FR3054057A1 - Procede d'authentification augmentee d'un sujet materiel - Google Patents

Procede d'authentification augmentee d'un sujet materiel Download PDF

Info

Publication number
FR3054057A1
FR3054057A1 FR1656796A FR1656796A FR3054057A1 FR 3054057 A1 FR3054057 A1 FR 3054057A1 FR 1656796 A FR1656796 A FR 1656796A FR 1656796 A FR1656796 A FR 1656796A FR 3054057 A1 FR3054057 A1 FR 3054057A1
Authority
FR
France
Prior art keywords
image
similarity
relational
imprint
vectors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1656796A
Other languages
English (en)
Other versions
FR3054057B1 (fr
Inventor
Yann Boutant
Thierry Fournel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kerquest
Original Assignee
Kerquest
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR1656796A priority Critical patent/FR3054057B1/fr
Application filed by Kerquest filed Critical Kerquest
Priority to PCT/FR2017/051196 priority patent/WO2017198950A1/fr
Priority to KR1020187036613A priority patent/KR102488516B1/ko
Priority to RU2018140509A priority patent/RU2770174C2/ru
Priority to EP17730852.5A priority patent/EP3459013A1/fr
Priority to AU2017266477A priority patent/AU2017266477B2/en
Priority to CN201780043661.4A priority patent/CN109478243B/zh
Priority to BR112018073706A priority patent/BR112018073706A8/pt
Priority to CA3024562A priority patent/CA3024562A1/fr
Priority to JP2018560857A priority patent/JP7257631B2/ja
Priority to US16/302,255 priority patent/US10990845B2/en
Publication of FR3054057A1 publication Critical patent/FR3054057A1/fr
Application granted granted Critical
Publication of FR3054057B1 publication Critical patent/FR3054057B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/75Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
    • G06V10/758Involving statistics of pixels or of feature values, e.g. histogram matching

Abstract

L'invention concerne un procédé de détermination d'une empreinte relationnelle entre deux images comprenant les étapes suivantes - la mise en œuvre d'une première image et d'une deuxième image, - une phase de calcul de vecteurs de similarité entre des pavés appartenant respectivement aux première et deuxième images, les vecteurs de similarité formant d'un champ de vecteurs d'empreinte, le champ de vecteurs d'empreinte comprenant au moins une région désordonnée au sens d'un critère entropique, - une phase d'enregistrement en tant qu'empreinte relationnelle d'une représentation du champ de vecteurs d'empreinte calculé. L'invention concerne également un procédé d'authentification d'une image candidate par rapport à une image authentique mettant en œuvre le procédé de détermination d'une empreinte relationnelle selon l'invention.

Description

(57) L'invention concerne un procédé de détermination d'une empreinte relationnelle entre deux images comprenant les étapes suivantes
- la mise en oeuvre d'une première image et d'une deuxième image,
- une phase de calcul de vecteurs de similarité entre des pavés appartenant respectivement aux première et deuxième images, les vecteurs de similarité formant d'un champ de vecteurs d'empreinte, le champ de vecteurs d'empreinte comprenant au moins une région désordonnée au sens d'un critère entropique,
- une phase d'enregistrement en tant qu'empreinte relationnelle d'une représentation du champ de vecteurs d'empreinte calculé.
L'invention concerne également un procédé d'authentification d'une image candidate par rapport à une image authentique mettant en oeuvre le procédé de détermination d'une empreinte relationnelle selon l'invention.
Figure FR3054057A1_D0001
i
PROCÉDÉ D'AUTHENTIFICATION AUGMENTÉE D'UN SUJET MATÉRIEL [1] La présente invention concerne le domaine technique de l'authentification et du contrôle d'intégrité de sujets matériels ainsi que le domaine de la cryptographie visuelle. Dans une application préférée mais non exclusive, l'invention concerne le domaine de l'authentification unitaire de sujets matériels.
[2] II est connu des méthodes d'appariement d'images destinées à une reconnaissance /localisation d'objet en asservissement visuel ou navigation en robotique, à la reconstruction d'une même scène depuis différents points de vue en stéréoscopie, à l'assemblage de vues à recouvrement partiel en photographie panoramique ou encore à la reconnaissance de formes en recherche d'image / indexation de bases de données-images. II existe également des méthodes de suivi d'objets dans le temps. Cependant, toutes ces méthodes cherchent à déterminer la ressemblance plus ou moins grande existant entre deux images sans permettre pour autant une authentification des images ou des sujets dont sont issus les images ou dont les images sont des acquisitions.
[3] Ainsi, il est apparu le besoin d'un procédé de mise en relation de deux images qui soit en mesure de rendre compte de l'aléa intrinsèque présent dans l'une au moins des deux images ou encore de rendre compte de l'aléa intrinsèque présent dans les deux images et de l'expliciter par comparaison ; c'est-à-dire notamment un procédé de mise en relation deux images qui permet d'expliciter et d'utiliser la variabilité singulière, à différentes échelles, d'attributs tels que notamment la texture ou les contours, [4] Afin d'atteindre cet objectif, l'invention concerne un procédé de détermination d'une empreinte relationnelle entre deux images comprenant :
- la mise en œuvre d'une première et d'une deuxième image d'au moins un sujet matériel,
- une phase de calcul de vecteurs de similarité entre des pavés appartenant respectivement aux première et deuxième images, les vecteurs de similarité formant un champ de vecteurs d'empreinte qui comprend au moins une région désordonnée au sens d'un critère entropique,
- une phase d'enregistrement en tant qu'empreinte relationnelle d'une représentation du champ de vecteurs d'empreinte calculé à l'étape précédente.
[5] L'empreinte relationnelle selon l'invention est susceptible d'être utilisée dans diverses applications par exemple pour authentifier, identifier, inspecter, une image ou un sujet matériel après acquisition d'une image de ce dernier.
[6] L'invention possède l'avantage de mettre en œuvre, d'une part, les propriétés d'unicité, de non reproductibilité et d'imprédictibilité de la matière issue d'un sujet matériel, et utilise la mise en relation d'images en vue notamment de déterminer une empreinte dite relationnelle d'une première image par rapport à une deuxième image, l'une au moins des images étant une image d'un sujet matériel. De cette empreinte relationnelle peut être dérivé via un conditionnement numérique, une signature relationnelle destinée à réaliser des taches d'authentification automatique. De cette empreinte relationnelle peut également être dérivé via un conditionnement cognitif un stimulus relationnel destiné à permettre une authentification s'adressant à au moins un des sens d'un utilisateur humain sans formation ni matériel spécifique préalable, en utilisant la capacité de ce dernier à jauger ou juger de la présence et de la qualité d'un phénomène. C'est ce que nous appelons l'authentification augmentée.
[7] Au sens de l'invention un champ de vecteurs, peut être entendu comme un ou plusieurs champs de scalaires, et plus généralement à un ou plusieurs champs de tenseurs, sachant qu'un tenseur d'ordre 0 est un scalaire et qu'un tenseur d'ordre 1 est un vecteur, sans changer l'esprit de cette invention. Ainsi au sens de l'invention l'expression champ de vecteurs doit s'entendre comme étant équivalente à l'expression champ de tenseurs, les deux expressions pouvant être utilisée indifféremment sauf indication contraire. Une variante de l'invention mettant en œuvre des champs de tenseurs, le cas échéant de différents ordres pour la détermination d'une même empreinte relationnelle est envisageable, dans la mesure où elle n'est pas incompatible avec les différentes caractéristiques de mise en œuvre du procédé.
[8] L'ensemble des vecteurs de similarité calculés lors de la phase de calcul de vecteurs de similarité entre pavés appartenant respectivement aux première et deuxième images est assimilable à au moins un champ de vecteurs en cela qu'il est possible théoriquement de calculer en tout point de l'image de référence un ou plusieurs vecteurs de similarité, en utilisant en chaque point et pour chaque vecteur de similarité une méthode de calcul définie par un type d'indicateur de similarité et un rang de similarité. Il est possible aussi de compléter une portion de champ calculable par une interpolation ou encore une extrapolation ou encore une fonction vectorielle à valeurs convenues a priori, en tous les autres points de l'image de référence pour approximer ou reconstituer un champ au sens strict.
[9] Un champ de vecteurs d'empreinte, au sens de l'invention, est une version échantillonnée d'un champ de vecteurs au sens strict, constituée d'un ou de champ(s) de vecteurs de similarité, ce ou ces champ(s) étant constitué(s) de vecteurs de similarité calculés chacun en leur point d'application selon la même méthode de calcul.
[10] Ainsi, un champ de vecteurs d'empreinte, au sens de l'invention, peut être composé d'un champ de vecteurs de similarité ou d'une superposition de champs de vecteurs de similarité. Plusieurs champs de vecteurs de similarité peuvent ainsi être superposés pour former un champ de vecteurs d'empreinte.
[11] Par superposition de champs de vecteurs de similarité on entend, par exemple en un même point d'application la somme vectorielle de leurs vecteurs de similarité respectifs, et/ou en des points d'application quelconques la juxtaposition de leurs vecteurs de similarité respectifs.
[12] Étant entendu que, le cas échéant, les manipulations de champs de vecteurs de similarité ci-dessus exposées, se répercutent point à point sur les vecteurs de similarité constitutifs du champ de vecteur d'empreinte, et sur leur méthode individuelle de calcul.
[13] De plus, il peut être utile dans certaines exécutions de l'invention de conserver l'historique des manipulations effectuées (pour chaque vecteur de similarité sa méthode de calcul d'obtention et les éventuelles combinaisons avec d'autres vecteurs) en particulier avant de finaliser une empreinte relationnelle, et classifier ses constituants.
[14] Le champ de vecteurs d'empreinte comprend selon le procédé de l'invention au moins une région désordonnée et le cas échéant une région régulière.
[15] La représentation du ou des champs de vecteurs d'empreinte calculés selon le procédé décrit comprend, pour former l'empreinte relationnelle, selon les cas :
- l'ensemble des vecteurs de similarité calculés
- une partie seulement des vecteurs de similarité calculés
- tout ou partie des vecteurs résultant d'une combinaison des vecteurs de similarité calculés.
[16] En outre, l'empreinte relationnelle peut contenir en particulier pour chaque vecteur de similarité considéré sa méthode de calcul et/ou son caractère désordonné ou non au sens d'un critère entropique.
[17] Selon le procédé de l'invention, l'empreinte relationnelle est mise sous une forme propice à la réalisation de fonctionnalités telle que l'authentification dans diverses configurations sous différentes formes.
[18] Ainsi l'empreinte relationnelle peut être constituée d'une ou plusieurs classes de vecteurs de similarité, selon qu'ils sont de caractère désordonné ou non, et/ou obtenus selon une méthode de calcul ou une autre, et/ou géographiquement répartis d'une manière ou une autre dans une image, et/ou indépendants ou pas les uns des autres, et/ou stables ou pas ...
[19] L'empreinte relationnelle peut ne contenir qu'une classe de vecteurs de similarité, constituée par tout ou partie des vecteurs de similarité formant le champ de vecteur d'empreinte calculé.
[20] Les empreintes relationnelles d'un ensemble d'images sujet peuvent faire référence à une même image sujet. Le cas échéant une même image sujet peut faire partie d'un deuxième ou énième ensemble d'images sujet faisant référence à une autre image de référence.
[21] L'empreinte relationnelle d'une image sujet peut faire référence à une image de référence d'une classe différente (exemple de l'image sujet d'un matériau cellulaire en référence à une image de référence qui est une image d'un morceau de papier, ou encore d'un morceau de la peau d'une personne).
[22] L'empreinte relationnelle d'une image sujet peut également faire référence à une image de la même classe (exemple d'un billet avec son talon) ou encore à elle-même. Dans ce dernier cas, l'image sujet peut être transformée pour générer une image de référence permettant un calcul au premier rang de similarité d'un champ de vecteurs d'empreinte dont une région est désordonnée. Selon un mode préféré, l'image sujet est transformée en un négatif (compatible avec la gamme dynamique du dispositif de restitution éventuel) avant d'appliquer la phase de calcul de vecteurs de similarité.
[23] L'empreinte relationnelle d'une image sujet peut également faire référence à une image d'une classe donnée, le cas échéant formée et/ou décrite au moins partiellement par un procédé de synthèse d'images tel qu'un procédé de génération de textures dynamiques. Lorsque le procédé de synthèse d'images fait appel à au moins un paramètre d'entrée appartenant à un ensemble de grande dimension, comme dans le cas d'un procédé de réaction-diffusion a image d'entrée (pseudo-)aléatoire, ce ou ces paramètres d'entrée peuvent servir de graine, le cas échéant secrète, pour générer à la demande l'image de référence correspondante.
[24] Une empreinte relationnelle peut également être déterminée selon une ou plusieurs images de référence, permettant d'utiliser le procédé de l'invention dans plusieurs environnements, chacun utilisant une image de référence distincte, en maintenant ainsi une étanchéité entre les environnements.
[25] Selon une caractéristique de l'invention, le procédé comprend, préalablement à la phase d'enregistrement, une étape de classification de vecteurs de similarité en au moins une classe dite désordonnée, et une classe dite régulière, consistant à attribuer chacun des vecteurs de similarité à l'une ou l'autre des classes selon un critère entropique et un seuil de classification.
[26] Selon une caractéristique de l'invention, lorsque l'indicateur de similarité est choisi d'être calculé à un rang égal à un, chaque vecteur de similarité est ajouté soit dans la classe désordonnée, soit dans la classe régulière, selon qu'il vérifie ou non le critère entropique, le vecteur nul pouvant être alors ajouté respectivement dans la classe régulière, ou dans la classe désordonnée respectivement, comme complément.
[27] On peut enregistrer l'empreinte relationnelle par exemple sous la forme d'une liste d'ensembles de vecteurs de similarité liés à leurs points de référence, selon leur classe d'appartenance.
[28] Selon une caractéristique de l'invention, la signature relationnelle est enregistrée en vue d'une utilisation ultérieure, de préférence en base de données voire dans un code graphique.
[29] Selon une caractéristique de l'invention, le procédé comprend une étape de compression du champ de vecteurs d'empreinte et enregistrement en tant qu'empreinte relationnelle du résultat de la compression.
[30] Selon une caractéristique de l'invention, l'enregistrement de l'empreinte relationnelle est associé à l'enregistrement d'au moins une des images utilisées.
[31] Il doit être noté qu'au sens de l'invention le terme « enregistrement » sans précision est entendu au sens large sous réserve bien entendu d'être compatible avec la mise en œuvre correspondante de l'invention. Ainsi le terme enregistrement vise, au sens de l'invention, un enregistrement de toute manière appropriée sous une forme numérique ou analogique. Parmi les modes d'enregistrement compatibles avec l'invention, il est possible de citer notamment : un enregistrement sous un format informatique et/ou électronique quelconque, un enregistrement sous une forme imprimée sur un support adapté à la mise en œuvre de l'invention, un enregistrement photographique, couleur ou noir et blanc, un enregistrement sous une forme holographique, un enregistrement sous forme gravée notamment au laser, sans que cette liste ne soit limitative ou exhaustive.
[32] Au sens de l'invention, il faut entendre par pavé, une partie d'une image repérée qui contient des informations spatiales, sur la structure ou microstructure d'un objet matériel (par exemple des inhomogénéités naturellement présentes), et/ou de nature structurelle synthétique (par exemple un motif ou un pseudo-aléa synthétisé) et/ou encore des caractéristiques locales calculées à partir de ces informations spatiales structurelles ou micro-structurelles (par exemple des descripteurs invariants locaux). Dans le cadre de l'invention le terme texture ou micro-texture se rapporte à ce qui est visible ou observable sur une image tandis que le terme structure ou ou microstructure se rapporte au sujet matériel en lui-même. Ainsi, une texture ou micro-texture de la région d'authentification correspond à une image de la structure ou microstructure de la région d'authentification.
[33] La phase de calcul de vecteurs de similarité comprend : une étape de détermination d'un repère commun aux première et deuxième images ; une étape de détermination, dans la première image, d'un ensemble de pavés de référence chacun associé à au moins un point de référence disposant de coordonnées dans le repère commun ; une étape de recherche dans la deuxième image de pavés de concordance qui sont chacun appariés à un pavé de référence avec lequel ils présentent un certain degré de similarité et sont chacun associés à au moins un point de référence disposant de coordonnées dans le repère commun ; une étape de calcul des coordonnées de chaque vecteur de similarité à partir des coordonnées des points de référence de chaque pavé de référence et du pavé de concordance associé.
[34] Les pavés de référence peuvent couvrir l'intégralité de l'image support ou pas, peuvent être en recouvrement ou encore disjoints laissant une partie de l'image support non-couverte.
[35] Les pavés de référence et/ou leur répartition spatiale peuvent être de nature prédéterminée ou de nature auto-adaptative. Il est même envisageable pour une même image de combiner ces deux configurations.
[36] On peut les prédéterminer à partir, par exemple :
- d'une grille donnée, sachant que cette grille peut être constituée de pavés de forme, taille et position régulières ou non (grille distordue);
- ou d'un ensemble de pavés unitaires distincts, de forme, taille et position régulières ou non, avec ou sans recouvrement ;
[37] Les pavés de référence et/ou leur répartition spatiale peuvent par ailleurs être déterminés de manière auto-adaptative, automatiquement lors de la mise en œuvre d'un algorithme de détection de caractéristiques locales par exemple.
[38] Les points de référence et/ou leur distribution spatiale peuvent être de nature prédéterminée ou de nature auto-adaptative. Il est même envisageable pour une même image de combiner ces deux configurations.
[39] On peut les prédéterminer à partir, par exemple :
- des nœuds d'une grille donnée, sachant que cette grille peut être régulière ou non (grille distordue);
- ou d'un nuage de points.
[40] Les points de référence et/ou leur répartition spatiale peuvent par ailleurs être déterminés de manière auto-adaptative, automatiquement lors de la mise en œuvre d'un algorithme de détection de points caractéristiques par exemple.
[41] L'étape de recherche de pavés de concordance peut faire intervenir pour chaque pavé de référence le calcul d'une série d'indices de similarité entre la portion de la première image correspondant audit pavé de référence et une portion d'inspection de la deuxième image, la portion d'inspection étant déplacée dans la deuxième image pour chaque indice de similarité et en sélectionnant comme pavé de concordance associé audit pavé de référence, la portion d'inspection présentant un degré de similarité remarquable avec ledit pavé de référence.
[42] L'étape de recherche de pavés de concordance peut aussi comprendre la détermination, dans la deuxième image, d'un ensemble de pavés d'inspection, et, pour chaque pavé de référence
- le calcul d'une série d'indices de similarité, chaque indice de similarité étant calculé entre la portion de la première image correspondant audit pavé de référence et la portion de la deuxième image correspondant à un pavé d'inspection, le pavé d'inspection étant différent pour chaque indice,
- la sélection comme pavé de concordance associé audit pavé de référence, le pavé d'inspection présentant un degré de similarité donné avec ledit pavé de référence.
[43] La détermination des ensembles des pavés de référence et d'inspection peut être effectuée de manière auto-adaptative en mettant en œuvre un algorithme de détection et de description de caractéristiques, par exemple issus de filtres de Law ou de motifs binaires locaux (LBP) ou de gradient de niveau(x) de signal ou sur les distributions ou spatio-temporels, par exemple intégrés dans les méthodes suivantes A-KAZE, SURF, SIFT, ORB.....
[44] L'étape de recherche de pavés de concordance peut encore se faire en combinant les deux approches précédemment décrites, de manière séquentielle et/ou simultanée.
[45] Au sens de l'invention la similarité entre deux pavés est évaluée selon une méthode de calcul, à l'aide d'un indicateur de similarité et un rang de similarité n choisi (le premier maximum si n=l, le second maximum si n=2, etc.), dont la valeur, dite indice de similarité (positive ou absolue) est d'autant plus importante que les pavés sont similaires. Le degré de similarité remarquable, est l'indice de similarité maximal de la série d'indices de similarité calculés pour un pavé de référence donné et pour une méthode de calcul.
[46] La corrélation standardisée ou la corrélation par différence peuvent être utilisées comme type d'indicateur de similarité. Plus généralement, l'inverse d'une distance ou d'une divergence appropriée peut être utilisé comme indicateur de similarité. L'indicateur de similarité peut être appliqué aussi pour l'appariement de points d'intérêt caractéristiques détectés et quantifiés au moyen de descripteurs locaux entre pavés, par exemple issus de filtres de Law ou de motifs binaires locaux (LBP), ou encore de gradient calculés sur les niveau(x) de signal ou sur les distributions spatio-temporels. Ainsi les moyens de comparaison intégrés dans les méthodes suivantes A-KAZE, SURF, SIFT, ORB.....peuvent être utilisés comme indicateurs de similarité au sens de l'invention.
[47] Selon une caractéristique de l'invention, durant la phase de calcul de vecteurs de similarité entre les première et deuxième images, l'indicateur de similarité local est choisi à un rang local supérieur ou égal à un.
[48] Selon une caractéristique de l'invention, les deux images mises en œuvre sont identiques et un indicateur de similarité de rang 2 est choisi pour calculer les vecteurs de similarité dans la détermination de l'empreinte relationnelle.
[49] Selon le procédé de l'invention, les vecteurs de similarité sont calculés jusqu'à un rang suffisamment élevé pour obtenir un champ de vecteurs d'empreinte comprenant au moins une région désordonnée au sens d'un critère entropique.
[50] Au sens de l'invention, le critère entropique est destiné à décider du caractère désordonné ou non d'un vecteur de similarité candidat vis à vis des vecteurs de similarité situés dans un de ses voisinages dont la forme et la taille sont prédéfinies. Ce critère binaire consiste par exemple à appliquer un seuil prédéfini à un indice d'imprédictibilité, évalué dans le voisinage, tel que l'entropie de l'histogramme (normalisé) de l'orientation des vecteurs de similarité, le cas échéant pondérés par leur norme. Le critère entropique est alors vérifié et le vecteur de similarité candidat sera qualifié de désordonné (c'est à dire placé dans la classe des vecteurs désordonnés) lorsque l'indice d'imprédictibilité a une valeur supérieure (ou égale) à la valeur du seuil (par exemple 1 BIT). Dans le cas contraire le vecteur de similarité candidat sera placé dans la classe régulière. D'une autre manière, le rapport de la moyenne sur l'écart-type des modules des vecteurs de similarité au voisinage d'un vecteur de similarité candidat peut être considéré comme critère entropique. Si supérieure à 1 typiquement alors le vecteur de similarité candidat rejoindra la classe désordonnée, dans le cas contraire il sera versé dans la classe régulière. Il va de soi qu'un compromis entre taille du voisinage et finesse de discrimination doit être recherché. De même la forme du voisinage peut-être importante selon que l'on travaille sur des lignes, des colonnes ou encore des pavés rectangulaires. D'autres critères entropiques sont applicables dans le cadre de cette invention. Au sens de l'invention, lorsqu'une région d'un champ de vecteurs de similarité de rang n comprend dans une région connexe un ensemble dense de vecteurs de similarité tous désordonnés, dans le sens d'absence de règle sous-jacente, d'aspect chaotique, elle est dite désordonnée de rang n. Dans le cas contraire, elle est dite régulière, dans le sens de l'existence d'une règle sous-jacente, par exemple au sens de la régularité du champ de vecteurs sous-jacent qu'elle représente et de la continuité des lignes de champ associées. On peut par exemple aussi parler de classe ordonnée tel qu'illustré en figure 7, dans la mesure où la distribution angulaire à droite est peu dispersée, alors que pour la classe désordonnée, la distribution angulaire est totalement dispersée sur les 360° du cercle trigonométrique. De même, tel qu'illustré en figure 14, on peut parler de classe régulière en 14-B dans la mesure où la règle applicable est 'le plus de correspondances dans la zone vierge d'impression' alors qu'en 14-A il y a absence de correspondance sur la zone considérée, donc implicitement du désordre de correspondance.
[51] Les images que le procédé de l'invention met en œuvre doivent être au moins dans certaines régions à structures spatiales localement variables de façon à pouvoir y évaluer de manière significative la similarité au sens de l'indicateur de similarité, entre pavés de référence de la première image et portions ou pavés d'inspection de la seconde image. Au sens de l'invention, il faut entendre par structures localement variables la présence d'attributs image tels que des contours et/ou des textures, le cas échéant multi-échelles, susceptibles de caractériser l'appartenance de l'image sujet à une classe d'images ou de caractériser l'image sujet à l'intérieur d'une même classe d'images.
[52] Selon une caractéristique de l'invention, l'image de référence pour chaque sujet matériel est l'image inversée de l'image du sujet matériel, image de référence utilisée pour le procédé de détermination de l'empreinte relationnelle.
[53] Selon une caractéristique de l'invention, l'image de référence est identique pour l'ensemble des sujets matériels considérés.
[54] Selon une caractéristique de l'invention on peut utiliser comme image de référence une concaténation de plusieurs images, ce qui revient à calculer des vecteurs de similarité sur une même image de départ relativement à plusieurs sujets matériels par exemples, ou des sujets matériels et des images de synthèses.
[55] Le terme image doit être entendu au sens large et non pas limité au seul sens d'une image optique résultant notamment de la sollicitation de la région d'authentification par un rayonnement lumineux visible. Ainsi, les images d'authentification et de vérification peuvent être obtenues par tout type de sollicitation de la région d'authentification en association avec une chaîne d'acquisition adaptée, étant entendu que le même type ou la même nature de sollicitation est mis en œuvre pour l'acquisition des images d'authentification et de vérification. Parmi les types de sollicitations ou les modes d'acquisition envisageables il est possible notamment de citer : les ultrasons, l'Infra-rouge lointain, les Tera-Hertz, les rayonnements X ou gamma, la tomographie X ou laser, la radiographie X, la résonance magnétique, sans que cette liste ne soit limitative ou exhaustive. On peut aussi entendre par le terme image au sens de l'invention une représentation 3D d'un sujet matériel avec une micro_texture adaptée représentant la microstructure stable, intrinsèque, unique et non reproductible du sujet matériel considéré.
[56] Des prétraitements optiques et\ou numériques d'amélioration de l'image peuvent ainsi lui être appliqués pour un meilleur rapport signal à bruit et/ou une meilleure perception visuelle. Ainsi un zoom optique (dispositifs à focales variables) et\ou numérique pour mieux sélectionner l'échelle d'observation, une déconvolution de l'image afin de supprimer un défaut de mise au point ou un bougé, un filtrage passe-bande pour sélectionner \ privilégier les détails de fréquences intermédiaires ou un rehaussement de contraste pour accentuer le contraste peuvent à titre d'exemple être appliqués. Ainsi, afin de faciliter la visualisation de l'empreinte relationnelle, les images d'authentification et de vérification peuvent préalablement à leur affichage voire à leur enregistrement subir un ou plusieurs traitements d'amélioration tels que par exemple une augmentation du contraste, une augmentation de la luminosité, une égalisation de l'histogramme des niveaux niveau de gris, une égalisation des histogrammes dans les couleurs de décomposition, un filtrage passe-bande. A cet égard, il doit être rappelé que le procédé selon l'invention peut être mis en œuvre avec des images en niveau de gris et/ou avec des images couleurs ou multispectrales, ou encore des images binaires.
[57] Selon une autre caractéristique de l'invention, la position de la région d'authentification sur le sujet à authentifier est enregistrée. Un tel enregistrement permet, bien qu'il ne soit pas absolument nécessaire, de faciliter la phase de vérification.
[58] Selon encore une autre caractéristique de l'invention, la position de la région d'authentification sur le sujet à authentifier est repérée sur le sujet à authentifier. Ce repérage permet, bien qu'il ne soit pas absolument nécessaire, également de faciliter la phase de vérification.
[59] Selon une caractéristique de l'invention, la phase de calcul du champ de vecteurs d'empreinte comprend préalablement au calcul du champ de vecteurs d'empreinte une étape de transformation de l'une et/ou l'autre des première et deuxième images.
[60] Selon une caractéristique de l'invention, l'étape de transformation d'image appliquée consiste en au moins une transformation géométrique appliquée localement à une image choisie parmi les transformations linéaires ou des combinaisons de transformations linéaires. De manière, préférée la transformation est une transformation à au moins un point fixe ou quasifixe. Par point quasi-fixe il convient d'entendre un point subissant un déplacement de très petite amplitude.
[61] Selon une autre caractéristique, la transformation d'image induit une modification réduite ou de petite ou très petite amplitude de la partie d'image modifiée de l'image de la région d'authentification avant modification.
[62] Selon encore une autre caractéristique de l'invention, le déplacement relatif est une translation, une rotation ou la combinaison d'une ou plusieurs rotation et/ou translation.
[63] Selon encore une autre caractéristique de l'invention, la distance de déplacement relatif est réduite ou de petite ou très petite amplitude.
[64] Selon une caractéristique de l'invention, l'étape de transformation est un recalage.
[65] Selon une caractéristique de l'invention, le procédé comprend préalablement à la phase de calcul, une étape de paramétrage comprenant la détermination de l'un au moins des paramètres suivants :
- taille, forme, position des ou de chacun des pavés de référence appliqués à la première image,
- distribution spatiale prédéfinie des points de référence ou encore algorithme utilisé et données initiales pour les déterminer
- taille, forme, position des ou de chacun des pavés d'inspection appliqués à la deuxième image,
- indicateurs de similarité choisis et le cas échéant le(s) rang(s) à utiliser, le cas échéant comme valeur(s) initiale(s) lors d'une recherche incrémentale de région désordonnée,
- ordre(s) d'utilisation des première et deuxième images,
- taille, forme du voisinage pour l'évaluation du critère entropique,
- densité-seuil à partir duquel une région connexe formée de vecteurs désordonnés est déclarée désordonnée.
[66] Selon une caractéristique de l'invention, la phase de calcul du champ de vecteurs d'empreinte comprend :
- une étape de calcul de plusieurs champs de vecteurs de similarité intermédiaires entre l'une des deux images et l'autre image ayant subi une transformation différente d'un vecteur de similarité intermédiaire à l'autre,
- la comparaison des champs de vecteurs de similarité intermédiaires entre eux et conservation en tant que champ de vecteurs d'empreinte du champ de vecteurs de similarité intermédiaire présentant un optimum de similarité, maximum ou minimum.
[67] Selon une caractéristique de l'invention, le procédé comprend une étape de codage de l'empreinte relationnelle, une mise en forme numérique, afin d'obtenir une signature relationnelle d'une image par rapport à une image de référence, pouvant servir d'authentifiant unitaire robuste de l'image sujet ou du sujet matériel imagé.
[68] Dans ce dernier cas, issue du sujet matériel et non en correspondance avec le sujet matériel comme un simple identifiant, la signature relationnelle est destinée à singulariser le sujet matériel sans équivoque (unicité et caractère intrinsèque, d'où non reproductibilité) tout en étant régénérable à tout instant à partir d'une nouvelle acquisition d'image, et stable dans le temps dans le cadre d'une évolution normale du sujet matériel. L'image de référence peut être une image naturelle ou synthétique de nature parfaitement différente de l'image de départ (par exemple signature relationnelle d'un morceau de papier par rapport à un morceau de bronze fritté ou encore à un morceau de cuir).
[69] Le codage de l'empreinte relationnelle constitue alors une étape dans l'obtention de la signature relationnelle où les vecteurs de similarité, en particulier les vecteurs de similarité de la classe désordonnée, sont soumis à une quantification selon les « lettres d'un alphabet de codage », typiquement mais non exhaustivement binaire, quaternaire ou autre.
[70] L'étape de codage peut préserver le séquencement des vecteurs de similarité de l'empreinte relationnelle selon la topologie de l'image de référence dont ils sont issus. Dans le cadre d'une hiérarchisation d'accès à l'empreinte aléatoire, l'étape de codage peut utiliser une permutation pseudo-aléatoire des lettres obtenues, générée au moyen d'une graine secrète.
[71] Selon un mode préféré de l'invention, le codage des vecteurs de similarité de l'empreinte relationnelle est effectué selon leur orientation, au moyen d'une rose des vents subdivisée en secteurs angulaires égaux, en mode quaternaire typiquement {Nord-Est, Nord-Ouest, Sud-Ouest,
Sud-Est} ou encore en mode binaire {Nord-Est\Sud-Ouest, Nord-Ouest\Sud-Est}. La quantification peut être suivie d'une affectation de bits selon par exemple un code de Gray, et/ou d'une compression, par exemple entropique, par plages ou de type Huffman, ou encore algorithmique, par exemple par dictionnaire.
[72] Dans une forme préférée, la signature relationnelle est une chaîne bits concaténés, obtenus par codage des vecteurs de similarité de la classe désordonnée selon les secteurs angulaires Nord-Est \ Sud-Ouest et Nord-Ouest \ Sud-Est dans lesquels s'inscrivent ses vecteurs de similarité.
[73] Une signature relationnelle peut être utilisée pour discriminer et/ou identifier l'image sujet dans un ensemble d'images ou le sujet matériel objet de son acquisition dans un ensemble de sujets matériels.
[74] Une signature relationnelle peut être obtenue à partir d'une image de référence qui est une transformée de l'image sujet. Elle revêt alors un caractère plus « absolu ».
[75] La signature relationnelle à titre d'exemple d'utilisation pratique, permet de discriminer de façon stable et certaine un échantillon de papier dans une ramette de papier : un ensemble de 200 éléments sujets matériels, portions centimétriques de feuilles de papier imagées, sont ici considérés. La signature relationnelle présente un caractère plus « absolu » dans la mesure où l'image de référence est le complément à 1 de l'image standardisée d'un sujet matériel. Les paramètres de mise en œuvre sont : une répartition de points de référence selon les nœuds d'une grille régulière de pas 24x24 pixels ; des pavés de référence, de taille 64x64 pixels, centrés sur ces points de référence; pour chaque pavé de référence quatre pavés d'inspection de taille 64x64 pixels partitionnant une portion d'inspection de 128x128 pixels centrés en les points de référence ; , la corrélation centrée standardisée au rang 1 comme méthode de calcul (calcul de la série d'indices de similarité en superposant le pavé de référence courant à chaque pavé d'inspection considéré, et en choisissant comme pavé de concordance celui dont l'indice de similarité est le plus élevé) et une taille de voisinage 3x3 ( id est, les 8 vecteurs de similarité entourant le vecteur courant) considéré pour l'évaluation du critère entropique. La classe / composante désordonnée est ainsi constituée de 11x15=165 vecteurs (Figure où un vecteur sur deux est représenté) dont la direction Nord-Est\Sud-Ouest, codée « 0 », ou bien Nord-Ouest\Sud-Est, codée « 1 », donne une signature binaire de 165 bits. La distance normalisée de Hamming mesurée entre les signatures issues d'images sujet différentes de sujets matériels distincts est en moyenne de (49.987+/-4.659) % avec un biais inférieur à 0.02 %. La distance de Hamming mesurée entre les signatures issues d'images sujet différentes d'un même sujet matériel, après recalage d'images, est en moyenne de (5.454+/-1.967) %. Les deux distributions sont quantitativement séparées de 12.452 au sens de la différence en valeur absolue entre leurs moyennes normalisées par la racine carrée de la demi3054057 somme de leurs variances. Cela donne un pouvoir de discrimination pertinent pour l'utilisation automatique de la signature relationnelle dans la perspective d'une authentification unitaire de sujets matériels dans des familles contenant plusieurs millions ou milliards d'individus.
[76] La signature relationnelle peut être utilisée comme graine, par exemple à l'entrée d'un algorithme de génération de nombres ou d'images pseudo-aléatoires.
[77] La signature relationnelle peut être utilisée au sein de mécanismes cryptographiques.
[78] Lorsque l'image sujet résulte de l'acquisition d'une image d'un sujet matériel, une signature relationnelle qui contient alors de l'aléa vrai, peut être raffinée par retraitement algorithmique. La signature relationnelle peut être soumise (sans transcodage si elle est binaire) à une correction de Von Neumann et un ou exclusif ou à une fonction de hachage ou encore à une fonction résiliente afin de constituer un générateur de nombres aléatoires.
[79] En tant que telle la signature relationnelle peut constituer une image à partager dans le cadre d'un partage visuel de secret (on parlera de cryptographie visuelle lorsque la signature relationnelle vérifie les critères d'une séquence de nombres aléatoires indépendants). Dans une forme préférée, la signature relationnelle résulte d'une empreinte relationnelle réduite à sa classe / composante désordonnée, quantifiée selon les secteurs angulaires Nord-Ouest (NO ou 1), SudOuest (SO ou 2), Sud-Est (SE ou 3) et Nord-Est (NE ou 4) dans lesquels s'inscrivent ses vecteurs de similarité. En substituant chaque code quaternaire par une sous-matrice triangulaire respectivement supérieure droit, supérieure gauche, inférieure gauche et inférieure droit, l'image partagée ainsi construite possède une texture à formes élémentaires triangulaires. Dans un partage secret à deux participants, la seconde image partagée peut être construite par exemple, en considérant le même triangle que celui adopté dans la première image partagée au même endroit si le bit du message secret à cet endroit est 0, en considérant le triangle opposé (ex. SE si le triangle dans la première image partagée était NO) si le bit du message secret à cet endroit est 1. Lorsque l'image sujet résulte de l'acquisition d'une image d'un sujet matériel, la première image partagée peut ne pas être sauvegardée mais reconstruite à partir d'une nouvelle acquisition du sujet matériel.
[80] Toujours selon l'invention, la texture triangulaire des images partagées peut permettre d'introduire un mécanisme anti-fraude des images partagées. Une image supplémentaire conservée par le tiers de confiance lorsqu'il construit les images à partager, peut être utilisée lors du déchiffrement du message secret. Cette image supplémentaire, de même taille que les images partagées, est destinée à pointer le triangle opposé au triangle associé à chaque code quaternaire dans la première image partagée après construction de la seconde image partagée, au moyen d'une sous-matrice nulle sauf à l'Ouest (O), respectivement au Sud (S), à l'Est ou bien au Nord (N). La seconde image partagée est construite en recopiant le triangle correspondant de la première image partagée si le bit de message est 0 de façon à ce que la superposition des deux images partagées produise à cet endroit un (ce) triangle, en sélectionnant de façon aléatoire ou pseudoaléatoire un triangle différent mais non opposé si le bit de message est 1 de façon à ce que la superposition des deux images partagées produise à cet endroit une encoche (et non un carré). A cet endroit, l'image supplémentaire est construite de façon à ce que superposée aux deux images partagées, la forme obtenue soit une équerre si le bit de message est 0, respectivement un carré (rectangle) si le bit de message est 1. Pour illustrer : si le code à la position i de la signature relationnelle est 1, il est créé à cette position un triangle NO dans la première image partagée (au sein d'une sous-matrice carrée). Si le bit de message est à 0, il est créé à cette même position un triangle NO dans la seconde image partagée et une sous-matrice (de même taille), nulle sauf à l'E (ou au S selon un tirage [pseudo-]aléatoire) dans l'image supplémentaire. Si le bit de message est à 1, il est créé à cette même position un triangle SO (ou au NE selon un tirage [pseudo-]aléatoire) dans la seconde image partagée et une sous-matrice nulle sauf à l'E (respectivement au S) dans l'image supplémentaire. De cette façon, la substitution frauduleuse d'un triangle par un autre dans une image partagée, fait apparaître : lors de la superposition des deux images partagées, un carré en moyenne une fois sur deux à l'endroit du message à la place d'une encoche, lors de la superposition des deux images partagées et de l'image supplémentaire, une encoche en moyenne une fois sur deux à l'endroit du fond (zone complémentaire au message) à la place d'une équerre.
[81] La signature relationnelle peut également permettre d'authentifier l'image sujet selon un protocole sans divulgation de connaissance. Du fait qu'elle ne dévoile pas les structures des images sujet et de référence, la signature relationnelle peut avantageusement être utilisée comme réponse à un challenge consistant en un modèle de synthèse d'une classe d'images de référence. Une graine secrète partagée ou dérivée de la signature relationnelle peut être utilisée à la réception du challenge pour générer selon le modèle (qui peut être défini à la graine près par une équation, cas typiquement d'une réaction-diffusion) l'image de référence avant de déterminer l'empreinte relationnelle entre l'image sujet et l'image de référence générée, de là la signature relationnelle associée. Lorsque l'image sujet résulte de l'acquisition (dans des conditions prédéfinies) d'une image d'un sujet matériel non clonable à l'échelle d'acquisition, le sujet matériel en question peut être utilisé comme fonction physique non clonable (de type « Physical Unclonable Functions ») destinée à son authentification à travers les paires de challenges / réponses précédentes.
[82] Selon une caractéristique de l'invention, une même image de référence est utilisée comme première respectivement deuxième image systématiquement pour un ensemble d'images, permettant de calculer un ensemble de signatures relationnelles selon une même référence.
[83] Au sens de l'invention la micro-texture est intrinsèque et aléatoire en ce qu'elle résulte de la nature même de la zone d'authentification. Dans une forme de mise en œuvre préférée de l'invention, chaque sujet à authentifier appartient aux familles de sujets comprenant au moins une région d'authentification comprenant une structure intrinsèque essentiellement aléatoire non aisément reproductible c'est-à-dire dont la reproduction est difficile voire impossible en ce qu'elle résulte notamment d'un processus non prédictible à l'échelle d'observation. Une telle région d'authentification à structure de milieu continu intrinsèque essentiellement aléatoire non aisément reproductible correspond aux fonctions physiques non clonales en anglais « Physical Unclonable Functions » (PUFs) telles que notamment définies par la publication en anglais Encyclopedia of Cryptography and Security édition 01/2011 pages 929 à 934 dans l'article de Jorge Guajardo. De manière préférée, la région d'authentification d'un sujet matériel conforme à l'invention correspond à une fonction physique non clonale intrinsèque désignée en anglais par « Intrinsic PUFs » dans l'article précité.
[84] Les inventeurs mettent à profit le fait que la nature aléatoire de la microstructure de la région d'authentification est inhérente ou intrinsèque à la nature même du sujet parce que résultant de son mode d'élaboration, de développement ou de croissance de sorte qu'il n'est pas nécessaire de rajouter à la région d'authentification une structure particulière, notamment une impression, ou encore une gravure. Cependant, cela n'exclut pas l'utilisation de singularités naturelles ou rapportées pour faciliter le recalage et/ou la mise à l'échelle relative par exemple, ou tout autre transformation d'une image relativement à l'autre.
[85] Les inventeurs ont montré de plus qu'un champ de vecteurs de similarité régulier n'apparaît visuellement qu'uniquement lorsque les images des structures aléatoires sont identiques à des modifications réduites près et n'apparaissent pas lorsque les images ne sont pas identiques le cas échéant à une transformation ou de petites déformations près, ou ne résultent pas de l'acquisition de la même région d'authentification d'un sujet. A noter que visuellement les vecteurs de similarité d'un champ de vecteurs de similarité régulier apparaissent portés par des lignes de champ sous-jacentes.
[86] L'invention peut ainsi assurer une authentification visuelle unitaire via l'empreinte relationnelle et un conditionnement sensoriel tout en permettant comme discuté précédemment une authentification unitaire automatique via la signature relationnelle.
[87] La visualisation d'un champ de vecteurs de similarité suffisamment dense, régulier ou non, permet en outre, dans la cadre de l'invention, de sécuriser ou conforter l'opérateur dans sa prise de décision pour valider ou non l'authenticité du sujet à authentifier. A cet égard, il doit être souligné que l'invention permet de lever le doute quant à l'authenticité du sujet à authentifier dans la mesure où un champ de vecteur de similarité régulier est observé. II y a alors certitude sur l'authenticité (si les conditions de mise en œuvre sont bien respectées). En revanche, en cas de non observation d'un champ de vecteurs régulier, il est possible de conclure avec certitude à la non authenticité, à condition expresse d'avoir respecté des paramètres stricts de mises en œuvre, et si le sujet matériel n'a pas subi de modifications trop dommageables entre son enregistrement et son contrôle.
[88] De plus, les inventeurs ont mis en évidence le fait que dans la mesure où le sujet matériel présente une stabilité matérielle suffisante dans le temps, des images réalisées à des instants différents pouvant être séparés par plusieurs jours, mois, ou années permettent selon l'invention d'engendrer de tels champs de vecteurs de similarité réguliers. De plus, selon l'invention le sujet à authentifier peut subir des modifications après l'enregistrement de l'image d'authentification tout en restant authentifiable dans la mesure où une partie de la région d'authentification n'a pas été profondément affectée par ces modifications volontaires ou non.
[89] Selon une caractéristique de l'invention, une signature relationnelle candidate est comparée automatiquement avec une signature relationnelle authentique précédemment enregistrée, en base de données par exemple, selon un critère statistique de similarité permettant de considérer la signature relationnelle candidate comme similaire à la signature relationnelle enregistrée si un seuil de décision est atteint.
[90] Selon une caractéristique de l'invention, pour chaque signature relationnelle mise en œuvre, au moins une image ayant permis de générer une signature relationnelle est une acquisition en provenance d'une zone de référence d'un sujet matériel (« Physical Unclonable Functions »), et en ce que la validation selon l'atteinte du seuil de décision implique aussi qu'un sujet matériel candidat est similaire, voire identique au sujet matériel en référence.
[91] Selon une caractéristique de l'invention, les images d'authentification et/ou de vérification font l'objet d'au moins un dé-tramage et/ou filtrage (passe-bande par exemple) avant mise en œuvre au sens de l'invention. Cette caractéristique permet d'éliminer d'éventuels motifs périodiques susceptibles d'interférer avec ou de faire obstacle à la bonne exécution des différentes étapes de détermination d'une empreinte relationnelle ou signature relationnelle viable en cas de sujet authentique.
[92] Le procédé s'intéressant à la relation caractéristique entre deux images par le biais d'une empreinte relationnelle permet aussi d'utiliser des représentations cognitives de cette dernière pour contrôler d'un coup d'œil le degré total ou partiel de similarité entre ces deux images. Il s'agit d'un conditionnement, d'une mise en forme cognitive de l'empreinte relationnelle de façon à pouvoir être perçue et interprétée par un humain voire un humanoïde dans un processus d'authentification sensorielle. Ce conditionnement est complémentaire du conditionnement sous la forme d'une signature relationnelle : le premier est conçu principalement pour permettre une prise de décision intuitive au niveau de l'utilisateur tandis que le second est conçu principalement pour permettre une prise de décision automatique par une machine. Ces conditionnements peuvent se rejoindre lorsque l'on met en œuvre selon notre procédé des signatures relationnelles à des fins de cryptographie visuelle, et que c'est l'utilisateur qui doit juger du résultat obtenu (intelligible, attaque éventuelle, aspect esthétique,...) ou plus généralement lorsqu'une signature relationnelle est utilisée pour produire un effet perceptible par un utilisateur.
[93] Nous appelons dans ce document stimulus relationnel, le conditionnement de l'empreinte relationnelle ou une sous forme d'un signal capable d'être perçu par le système sensoriel d'un utilisateur moyen et lui permettre de l'interpréter. Par perception on entend une perception visuelle, auditive, olfactive, tactile, gustative, de nature temporelle, spatiale, cela en tout ou partie séparément ou simultanément. On parlera d'authentification sensorielle dans la généralité, d'authentification visuelle, tactile, sonore, ... respectivement selon qu'elle utilise les capacités visuelles, tactiles, sonores,... de l'utilisateur.
[94] Durant l'étape de mise en forme du stimulus relationnel, un mode préféré est de s'appuyer sur les capacités de perception visuelles (SVH) et/ou sonores et/ou encore tactiles et/ou audiovisuelles et/ou spatio-temporelles de l'utilisateur.
[95] A titre d'exemple de stimulus relationnel, à partir d'une empreinte relationnelle donnée peut être une représentation de celle-ci sous forme d'image colorée ou pas, avec une ou plusieurs régions distinctes 1D, 2D voire 3D, qui va s'adresser aux capacités de perception visuelle de l'utilisateur.
[96] Possibilité de représenter avec des couleurs différentes selon la ou les classes constitutives de l'empreinte relationnelle.
[97] Un mode intéressant de mise en œuvre de l'invention comme procédé d'authentification visuelle d'une image candidate par rapport à une image authentique se caractérise en ce qu'il comprend les étapes suivantes:
- mise en œuvre du procédé de détermination d'une empreinte relationnelle avec l'image authentique en tant que première image et l'image candidate en tant que deuxième image, ou réciproquement,
- présentation visuelle, graphique, d'une ou plusieurs classes de vecteurs de similarité constitutives de l'empreinte relationnelle, sur l'une des deux images mises en œuvre,
- conclusion à l'authenticité au moins partielle ou régionale de l'image candidate relativement à l'image authentique, en cas d'observation d'au moins une région régulière dans la visualisation issue de l'empreinte relationnelle déterminée.
[98] La phase de vérification visuelle peut comprendre préalablement à l'étape de présentation, une étape de recherche d'une image authentique à comparer avec l'image candidate. Cette étape peut être une étape de détermination de la signature relationnelle de l'image candidate suivi d'un envoi de la signature relationnelle déterminée à un serveur qui en réponse à cet envoi et sur la base de la signature relationnelle adresse automatiquement au dispositif électronique de vérification une ou plusieurs images d'authentification à utiliser pour l'étape de présentation. Le serveur comprendra alors une base d'images d'authentification indexées sur la base d'une signature relationnelle et éventuellement d'un identifiant de sujets à authentifier. La vérification peut alors consister à comparer quantitativement la signature extraite du sujet candidat soit à la signature pointée en référence dans la base de données (authentification un contre un), soit à un sous-ensemble de n signatures identifiées dans la base de données (n petit, typiquement de l'ordre de 1 à 10) comme les signatures les plus proches et/ou les sujets authentiques les plus probables (identification 1 contre n), les images d'authentification correspondantes pouvant alors être soumises à la reconnaissance visuelle de l'opérateur ou transmises comme telles pour exécution par l'opérateur du procédé objet de l'invention.
[99] Un prolongement de l'utilisation décrite précédemment consiste en ce que:
- l'image support sur laquelle la visualisation d'une ou plusieurs classes de vecteurs de similarité constitutives de l'empreinte relationnelle est appliquée, est constituée de la fusion (blending selon canal alpha) des images candidate et authentique,
- les images sont mises en œuvre de telle façon qu'elles peuvent faire apparaître un effet de type Glass si elles sont au moins partiellement corrélées.
[100] On donne ainsi à un utilisateur une assistance supplémentaire particulièrement appréciable quand le phénomène de type Glass n'est pas assez franc ou encore que l'utilisateur n'est pas suffisamment sensibilisé à sa détection.
[101] Un autre mode d'utilisation du procédé de l'invention comme procédé d'authentification d'une image candidate par rapport à une image authentique, peut utiliser tout type de stimulus relationnel et contient les étapes suivantes :
- a-ENREGISTREMENT :
- détermination d'une empreinte relationnelle entre l'image authentique et une image de référence choisie,
- détermination d'un stimulus relationnel, à partir de l'empreinte relationnelle, s'adressant à au moins un type de perception choisi, entre l'image authentique et une image de référence choisie,
- mise en œuvre d'un contenu support compatible avec le type de perception choisi, reconnaissable ou intelligible par l'utilisateur,
- modulation du contenu support avec tout ou partie du stimulus relationnel, le résultat de la modulation étant en général peu ou pas reconnaissable ou intelligible par l'utilisateur,
- enregistrement du résultat de la modulation du contenu support et le cas échéant indexation avec l'image authentique et/ou l'image de référence choisie, accompagné le cas échéant du type de perception choisi,
- b-CONTRÔLE:
- détermination d'une empreinte relationnelle entre l'image candidate et l'image de référence choisie,
- détermination d'un stimulus relationnel, à partir de l'empreinte relationnelle, s'adressant au même type de perception que celui utilisé avec l'image authentique lors de son enregistrement, entre l'image candidate et une image de référence choisie,
- mise en œuvre du résultat de la modulation correspondant à l'image authentique,
- tentative de démodulation du résultat de la modulation avec tout ou partie du stimulus relationnel déterminé à partir de l'image candidate,
- conclusion à l'authenticité de l'image candidate par rapport à l'image authentique en cas de perception claire ou intelligible par l'utilisateur d'une partie au moins du contenu support démodulé par l'image candidate.
[102] L'invention concerne, par ailleurs, un procédé d'authentification unitaire de chaque sujet matériel d'un ensemble de sujets matériels caractérisé en ce qu'il consiste pour chaque sujet de l'ensemble, à :
- mettre en œuvre le procédé de détermination d'une empreinte relationnelle tel que décrit précédemment entre une image authentique du sujet matériel et une image de référence, et
- enregistrer l'empreinte relationnelle, calculée en association avec une image authentique dudit sujet matériel,
- lors de l'authentification d'un sujet matériel mettre en œuvre le procédé d'authentification selon l'invention.
[103] II est tout à fait envisageable d'utiliser, sans changer l'esprit de l'invention, une signature relationnelle qui est mise en œuvre en lieu et place d'une empreinte relationnelle.
[104] L'authentification peut être réalisée par le biais d'un stimulus relationnel et peut faire appel aux fonctions cognitives humaines, en particulier en mettant en œuvre une des mémoires de l'utilisateur.
[105] On peut aussi prévoir que les étapes précédemment décrites puissent être mises en œuvre de manière répétées ou successives par un utilisateur qui interagit de manière préférée par le toucher et/ou la parole et/ou la vision avec un appareil de manière temporelle et/ou spatiale. On peut alors créer des effets en temps réel, ludiques permettant d'affiner sa prise de décision et/ou d'établir le lien entre deux images, deux produits, un utilisateur et un produit, sous couvert d'une action qui a priori n'a rien à voir.
[106] L'utilisation d'un terminal de type smartphone ou tablette tactile ou ordinateur portable paraît particulièrement pertinente pour cette interaction, via une Application/un programme informatique dédié, qui permettrait à l'utilisateur de tirer un profit de cette application et à son éditeur de gagner en connaissance à propos de cet utilisateur, de son réseau, etc... via des données captées via le terminal ou présentes dans le terminal.
[107] L'invention concerne également un dispositif électronique susceptible d'être utilisé pour l'une ou l'autre des formes de mise en œuvre du procédé d'authentification selon l'invention notamment pour la phase de vérification. De manière préférée mais non strictement nécessaire le dispositif électronique comprend un écran de visualisation tactile et se trouve adapté pour permettre une modification du grandissement de visualisation de l'image d'authentification et/ou de l'image de vérification par le déplacement de deux points de contact sur l'écran tactile. L'écran tactile peut également être mis à profit pour assurer la commande du déplacement relatif des images mises en œuvre et/ou toute interaction avec l'utilisateur.
[108] De nombreux schémas de mise en œuvre de la présente invention son possibles, particulièrement dans l'environnement sécurité et marketing, et peuvent intégrer aussi la reconnaissance de la famille de produit, des codes à barres 1D ou 2D ou autre, être couplé à des puces NFC ou RFID.
[109] L'invention est susceptible de trouver des applications dans différents domaines comme par exemple dans un processus de traçabilité d'une chaîne logistique au sein de laquelle les différents intervenants : producteur, distributeur, revendeur, consommateur sont tous intéressés par le contrôle de l'authenticité avec des moyens financiers et techniques à leur dispositions différents pour assurer ce contrôle. Un producteur titulaire de droits de propriété intellectuelle peut ainsi être intéressé par savoir si un produit contrôlé est au bon endroit dans la chaîne logistique (contrôle des marchés parallèles) alors qu'un consommateur se préoccupe d'abord de savoir si le produit en question est bien authentique ou s'il peut bénéficier de conseils, d'avantages liés à un produit authentique. Tout cela peut être mis en œuvre comme indiqué précédemment avec recours conjoint à un moyen d'authentification unitaire (signature relationnelle et/ou identifiant) automatique et un moyen d'authentification sensorielle comme décrit dans cette invention.
[110] L'invention peut être mise en œuvre dans le cadre de diverses applications d'authentification, d'identification, de contrôle d'intégrité et de cryptographie visuelle. A cet égard, il faut considérer que dans le cadre de l'invention, les termes authentification, identification et contrôle d'intégrité peuvent être équivalents en fonction de l'application envisagée.
[111] Une utilisation importante de l'empreinte relationnelle est lorsque l'on calcule, selon le procédé de l'invention, une empreinte relationnelle d'une image d'un sujet matériel par rapport à une image de référence, et que tout ou partie de cette empreinte relationnelle est utilisée pour recaler l'image du sujet matériel par rapport à l'image de référence. En général cela est réalisé préalablement à la détermination d'une signature relationnelle ou encore d'un stimulus relationnel.
[112] Ce mode préféré, peut être mis en œuvre pour un ensemble d'images provenant d'un ensemble de sujets matériels, et le recalage ainsi opéré automatiquement selon une même image de référence. L'utilisation d'indicateurs de similarité de type détecteurs/descripteurs tels que SIFT, SURF, ORB ou A-KAZE peut être particulièrement intéressant pour ce faire.
[113] II est possible aussi d'utiliser des classes distinctes de vecteurs de similarité présent dans une empreinte relationnelle, pour d'une part recaler des images issues d'un sujet matériel, mais aussi calculer une ou plusieurs signatures relationnelles et/ou encore un ou plusieurs stimulus relationnels.
[114] La présente invention permet aussi de réaliser des contrôles d'intégrité, en particulier en utilisant une authentification visuelle entre une image candidate et une image authentique issues supposément d'un même sujet matériel ou d'un sujet matériel appartenant à une même famille. Si ceux régions comparées sont intègres, alors apparaîtra une régularité dans au moins un champ de vecteurs de similarité correspondant à ces régions, sans discontinuité majeure, alors que si une partie de ces régions a subi une modification, alors en cet endroit doivent apparaître des dissimilarités, traduite par la présence d'une irrégularité du champ localement.
[115] Parmi, les sujets matériels comprenant une région d'authentification apte à la mise en œuvre du procédé d'authentification selon l'invention il est possible de citer notamment : les papiers et emballages cartons ; les matériaux fibreux ; les matériaux frittés métalliques, plastiques, céramiques ou autres ; les matériaux alvéolaires ou cellulaires ; les cuirs y compris les galuchats ; le bois ; les métaux notamment usinés, frappés, moulés, injectés ou laminés ; les matières plastiques ; le caoutchouc ; les textiles tissés ou non tissés (avec dé-tramage éventuel) ; certains pelages ou plumages ; les images de scènes naturelles comme images de paysage, images de constructions, images de murs ou de chaussées ; les empreintes biométriques, la peau et les empreintes digitales, l'iris d'un œil ; les œuvres d'art ; les produits ou matériaux pulvérulents sans que cette liste ne soit ni limitative, ni exhaustive.
[116] Bien entendu, les différentes caractéristiques, variantes et formes de mise en œuvre du procédé selon l'invention peuvent être associées les unes avec les autres selon diverses combinaisons dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres.
[117] Différents aspects de l'invention ressortent de la description ci-dessous effectuée en référence aux figures annexées qui illustrent des exemples non limitatifs de mise en œuvre de l'invention.
- La figure 1 explicite des modes de calcul de vecteurs de similarité à un rang donné,
- La figure 2 montre un exemple d'un champ de vecteurs de similarité obtenu dans le cadre d'une mise en œuvre du procédé selon l'invention,
- La figure 3 montre un autre exemple d'un champ de vecteurs de similarité obtenu dans le cadre d'une mise en œuvre du procédé selon l'invention,
- La figure 4 représente un champ de vecteurs d'empreinte résultant de la superposition de champs de vecteurs de similarité,
- La figure 5 représente un autre champ de vecteurs d'empreinte ou similarité résultant de la mise en œuvre en tant d'images de sujet formés par une feuille de papier,
- La figure 6 illustre une représentation de l'empreinte relationnelle illustrée à la figure 5
- La figure 7 illustre la distribution angulaire d'une classe désordonnée et d'une classe régulière de vecteurs de similarité du champ de vecteur d'empreinte de la figure 5,
- La figure 8 illustre une méthode de codage binaire ou quaternaire d'un vecteur de similarité d'ne empreinte relationnelle,
- La figure 9 illustre des résultats statistiques obtenus par codage binaire d'empreintes relationnelles formant ainsi des signatures relationnelles,
- La figure 10 illustre un codage quaternaire selon la rose des vents d'une empreinte relationnelle selon l'invention,
- La figure 11 explicite un schéma de type cryptographie visuelle construit à partir d'une signature relationnelle selon l'invention,
- La figure 12 illustre un autre schéma de type cryptographie visuelle avec image de vérification d'intégrité par un tiers de confiance à partir d'une signature relationnelle quaternaire,
- La figure 13 illustre deux cas de stimulus relationnel (ici visuel) résultant du conditionnement cognitif d'une empreinte relationnelle selon l'invention,
- La figure 14 illustre un autre type de stimulus relationnel sous forme graphique de segments colorés,
- La figure 15 illustre une application de contrôle d'intégrité d'un motif imprimé,
- La figure 16 illustre un mode d'authentification biométrique par la présentation visuelle de l'empreinte relationnelle entre deux acquisitions d'empreintes de peau différentes, [118] Au sens de l'invention la similarité entre une première image et une deuxième image ou entre des parties de ces images est évaluée à l'aide d'un indicateur de similarité donnant une valeur positive d'autant plus importante que la première image et la deuxième image, ou leurs parties respectives, sont similaires. La méthode du coefficient de corrélation standardisé (au sens statistique) constitue un indicateur de similarité préférée pour l'invention. Les méthodes d'indicateurs de corrélation en général tel que l'indicateur de corrélation par différence sont des exemples d'autres d'indicateurs de similarité. L'inverse d'une distance ou d'une divergence (au sens mathématique) entre les images ou leurs parties constituent encore d'autres familles d'indicateurs de similarité possibles.
[119] Ainsi, différentes méthodes de calcul peuvent être mises en œuvre. A titre indicatif et non limitatif, la figure 1 montre un premier exemple de calcul d'un vecteur de similarité selon le coefficient de corrélation centré standard (en tant qu'indicateur de similarité) au rang 2 en mettant en œuvre en tant que première image 1-A l'image, ayant une dimension 1637x1601, d'un sac en cuir. Dans ce contexte le sac de cuir est le sujet matériel.
[120] Selon ce premier exemple la deuxième image 1-B de dimension 768x825, est une image d'une portion d'emballage en mousse semi-rigide. II est calculé un indice de similarité entre un pavé de référence de la première image 1-A, et des pavés d'inspection 1, 2 et 3 de dimension 128x128 de la deuxième image 1-B. Les valeurs du coefficient de corrélation centré standard obtenues (en tant qu'indicés de similarité) sont respectivement -0.029 (pavé 1), -0.050 (pavé 2) et 0.032 (pavé 3). En ordonnant par ordre croissant les valeurs absolues de ces indices de similarité, le rang 1 correspond au pavé 2, le rang 2 au pavé 3 et le rang 3 au pavé 2. Le vecteur de similarité au rang 2 appliqué au point de référence, centre du pavé de référence a, pointe alors vers le centre du pavé de concordance au rang 2, ici le centre du pavé 3 étant considéré que les coordonnées de ces deux centres sont déterminées dans un même repère orthonormé et la norme du vecteur de similarité est normalisée à 1.
[121] La figure 1 montre également un deuxième exemple de calcul d'un vecteur de similarité selon le coefficient de corrélation centré standardisé (en tant qu'indicateur de similarité) en mettant en œuvre en tant que première image, la même image 1-A et en tant que deuxième image 2-C une image de céramique de dimension 1142x1162. Le pavé de référence b est alors comparé successivement à chacun d'une série de pavés d'inspection correspondant au pavé / de dimension 128x128 translaté de un pixel par un pixel. Les valeurs du coefficient de corrélation centré standardisé obtenues (en tant qu'indicés de similarité) constituent une figure de corrélation 255x255 présentant des extrema locaux de différents rangs représentée sous la forme d'une image 1-D à niveaux de gris ou d'une surface de niveau de gris 1-E. Le vecteur de similarité au rang 2 appliqué au point de référence, centre du pavé de référence b, pointe alors vers le centre du pavé de concordance offrant le maxima local de rang 2 parmi les valeurs du coefficient de corrélation calculé (indices de similarité).
[122] Selon un troisième exemple de mise en œuvre de l'invention illustré figure 2, les vecteurs de similarité sont calculés selon le coefficient de corrélation centré standardisé (en tant qu'indicateur de similarité) sur l'image sujet d'un élément de sac en cuir 2-A et l'image de référence d'un élément d'emballage en mousse semi-rigide 2-B après filtrage des images au moyen d'un filtre passe-bande (ici la partie réelle d'une ondelette de Gabor) 2-C entre le pavé de référence 128x128 et la portion d'inspection 128x128 en traits pleins, respectivement en traits pointillés, extraits des images filtrées 2-D et 2-E. Les vecteurs de similarité au rang 2 (respectivement au rang 1) associés aux maxima locaux secondaires (respectivement primaires) des figures de corrélation sont indiqués en blanc (respectivement en noir) dans les figures de corrélation correspondantes 2-F en traits pleins et 2-G en traits pointillés.
[123] Selon un quatrième exemple de mise en œuvre de l'invention illustré figure 3, il est utilisé en tant que première image 3-A une image d'un sujet de verre dépoli, de dimension 384x384, acquise en réflexion sous éclairage diffus. Il est utilisé pour ce deuxième exemple en tant que deuxième image ou image de référence une image de même taille 3-B synthétisée par réactiondiffusion à partir d'une graine. L'image 3-C montre un champ de vecteurs de similarité au rang 1 calculé en utilisant la corrélation centrée standardisée au rang 1 en tant qu'indicateur de similarité et en comparant des pavés de référence de l'image 3-A de taille 32x32 centrés chacun sur un nœud d'une grille régulière de pas 32x32 à des pavés d'inspection de taille 32x32 de l'image 3-B. Chaque vecteur de similarité est alors appliqué au centre d'un pavé de référence et dirigé vers le centre du pavé d'inspection présentant le coefficient de similarité le plus grand avec ledit pavé de référence. La norme de chaque vecteur de similarité correspond à la valeur dudit coefficient de similarité, étant considéré que les coordonnées de ces deux centres sont déterminées dans un même repère orthonormé.
[124] La figure 4 montre un champ de vecteurs d'empreinte (en bas) formé par la superposition d'un champ de vecteurs de similarité calculé selon une grille régulière par une première méthode au rang k (en haut) et d'un champ de vecteurs de similarité calculé selon des points d'intérêts par une autre méthode au rang I (au milieu). Chacun des vecteurs de similarité est reporté en son point d'application dans le champ de vecteurs d'empreinte et sommé vectoriellement le cas échéant avec les vecteurs de similarité qui s'appliquent en ce même point.
[125] La figure 5 illustre la représentation graphique, formant un champ de vecteurs d'empreinte, d'un champ de vecteurs de similarité au rang 1 qui est obtenu par la comparaison d'une première image dont le sujet est un premier document papier à motif imprimé avec une deuxième image ou image de référence dont le sujet est un deuxième document à même motif imprimé mais distinct du premier. Le champ de vecteurs de similarité est calculé par corrélation de pavés de référence et portions d'inspection, centrés sur les nœuds d'une grille de référence 64x64, avec interpolation du pic de corrélation au voisinage des maxima maximorum.
[126] La figure 6 illustre une représentation de l'empreinte relationnelle extraite de la figure 5, où son listées (Fig. 6-A) en pixels les coordonnées u et v de chacun des vecteurs de similarité dont les points d'application (de référence) sont répartis selon une grille régulière (Fig. 6-B) de pas 64x64 et commençant à x=0 et y=175 pour terminer à x=1856 et y=1455, selon trois classes de vecteurs de similarité après utilisation d'un critère entropique (voir la figure 7) : la classe désordonnée qui occupe la majeure partie de la figure 5, puis deux classes régulières correspondant aux zones à motif imprimé, respectivement en haut à gauche et en bas à droite. Le graphe (Fig. 6C) correspondant au calcul des points (x+u, y+v), sans application de facteur d'échelle pour la visualisation comme employé pour les vecteurs la figure 5, qui permet elle aussi de noter en un coup d'œil les 3 classes précédemment mentionnées. A noter que les pas de la grille utiliser (x,y) peuvent être sauvegardés dans un fichier de paramètres associés, ou encore au choix dans l'empreinte relationnelle elle-même.
[127] La figure 7 illustre la distribution angulaire de la classe désordonnée et d'une classe régulière telles que mentionnées précédemment, obtenues par l'utilisation d'un critère entropique de type histogramme de la distribution angulaire des vecteurs de similarité dans un voisinage 1x5 autour de chaque vecteur de similarité (ici les deux vecteurs de similarité alignés de part et d'autre du vecteur de similarité considéré, hors effet de bord). Le cercle trigonométrique est séparé en 8 secteurs angulaires de 45 degrés chacun, et la distribution analysée selon que les angles des vecteurs de similarités du voisinage appartiennent à tel ou tel secteur angulaire. Comme seuil on considère que si au moins trois secteurs sur les 8 disponibles sont activés pour un même voisinage, alors le vecteur central doit faire partie de la classe désordonnée ; sinon, il fera partie de la classe de vecteurs de similarité ordonnée.
[128] La figure 8 illustre une méthode de codage binaire ou quaternaire d'un vecteur de similarité de l'empreinte relationnelle. Selon l'orientation du vecteur de similarité, on pourra lui donner en quaternaire la valeur de la rose des vents Nord-Ouest, Sud-Ouest, Nord-Est ou Sud-Est. En binaire on considérera qu'un vecteur orienté Nord-Ouest ou Sud-Est indifféremment prendra la valeur « 1 », et s'il est orienté Nord-Est ou Sud-Ouest indifféremment prendra la valeur « 0 », ou inversement.
[129] La figure 9 illustre des résultats statistiques obtenus par codage binaire d'empreintes relationnelles formant ainsi des signatures relationnelles.
[130] Afin d'établir ces résultats, Les empreintes relationnelles de 200 feuilles de papier appartenant à une même ramette imagées sur un élément de l'ordre du cm2. Chacune des empreintes relationnelles est formée d'un champ de vecteurs de similarité au rang 1 calculé par corrélation entre des pavés de référence successifs et des portions d'inspection de 64x64 pixels selon une grille régulière de nœuds de pas 24x24 pixels, entre une image sujet centrée normalisée par son écart-type et l'image complément à 1 comme image de référence (inersion de l'image sujet au sens de l'analyse d'images). Pour chaque empreinte relationnelle, les 11 x 15 vecteurs de similarité font l'objet d'un codage binaire tel que décrit précédemment, les 165 bits résultants étant concaténés pour former la signature relationnelle.
[131] Le graphique 9-A représente la distance de Hamming calculée sur 200 paires de signatures relationnelles (de 165 bits chacune) déduites d'acquisitions des mêmes éléments de papier (en trait pointillé), et la distance de Hamming calculée sur 200 paires de signatures relationnelles (de 165 bits chacune) déduites d'acquisitions d'éléments de papier différents (en trait plein).
Le graphique 9-B représente l'histogramme des distances de Hamming entre signatures relationnelles déduites d'acquisitions d'éléments de papier différents. La distance moyenne est de (49.99 +/- 4.66) %. Ces statistiques démontrent la bonne discrimination potentielle d'éléments de papiers différents ou identiques par le procédé proposé.
[132] Le graphique 9-C représente l'histogramme des distances de Hamming entre signatures relationnelles déduites d'acquisitions de mêmes éléments de papier. La distance moyenne est de (5.45 +/-1.97) %.
[133] La figure 10 illustre un codage quaternaire selon la rose des vents d'une empreinte relationnelle d'une image sujet relativement à une image de référence, en associant bijectivement aux directions SO,SE,NE,NO de la rose des vents des triangles isocèles orientés.
[134] La figure 11 explicite un schéma de type cryptographie visuelle construit à partir d'une signature relationnelle quaternaire. Construction d'une image partagée 211-B de type cryptographie visuelle d'une image message (binaire) à partir de la signature relationnelle de la figure précédente 11-A assimilée à une image partagée 1, de la façon suivante : si la valeur du bit courant du message (binaire) est 1 (resp. 0), le triangle correspondant dans l'image 2 est choisi de façon à former un carré (resp. un triangle) par réunion avec le triangle courant de l'image partagée 1.
[135] L'image résultant de la superposition / empilement des deux images partagées précédentes révèle le message 11-C.
[136] La figure 12 illustre un autre schéma de type cryptographie visuelle avec image de vérification d'intégrité par un tiers de confiance à partir d'une signature relationnelle quaternaire.
[137] La vignette 12-A illustre la signature relationnelle servant d'image partagée 1. La vignette 12-B représente l'image partagée 2. La vignette 12-C est l'image de vérification d'intégrité (détenue par un tiers de confiance). La vignette 12-D correspond à l'image après superposition des images partagées 1 et 2, la vignette 12-E à l'image après superposition de l'image de vérification et des images partagées 1 et 2. La vignette 12-F montre l'image après superposition de l'image de vérification et de l'image partagée 2. La vignette 12-Greprésente le résultat en cas de manipulation frauduleuse de l'image partagée 2 (changement d'un « 0 » en « 8 » ... en lieu et place ..) La vignette 12-H représente l'image après superposition de l'image de vérification et des images partagées 1 et 2 attaquée, 12-1 image après superposition de l'image de vérification et de l'image partagée 2 attaquée : on voit des anomalies à l'endroit de l'attaque. La vignette 12-J est l'image après superposition de l'image de vérification et de l'image partagée 1 non-attaquée : on ne voit aucune anomalie sur l'ensemble de l'image.
[138] La figure 13 illustre deux cas de stimulus relationnel (ici visuel) résultant du conditionnement cognitif de l'empreinte relationnelle.
[139] L'image 13-A montre un stimulus relationnel visuel sous forme graphique de flèches des classes désordonnée et régulière de l'empreinte relationnelle de l'image d'un document papier à motif imprimé relativement à l'image d'un document papier différent mais à même motif imprimé (empreinte relationnelle d'un champ de vecteurs d'empreinte calculé en utilisant comme indicateur de similarité l'inter-corrélation au rang 1, les points de référence étant les nœuds d'une grille régulière). Cela nous montre une région désordonnée i.e. une région où les vecteurs de similarité sont désordonnés. Cette région correspond à la région où seule la microstructure du papier est visible sur les deux échantillons. Deux régions régulières comprenant des vecteurs de similarité réguliers apparaissent quant à elles sur les zones imprimées en haut à gauche et bas à droite de l'image. Si un des deux échantillons est authentique, alors on authentifie le motif imprimé d'une part sur le second (aux modulations par la matière près), mais nullement les microstructures du second, donc il s'agit d'un candidat différent de l'authentique d'un point de vue matière constitutive. L'image support dans ce cas est un des deux échantillons mis en œuvre dans le procédé.
[140] L'image 13-B montre également un stimulus relationnel visuel sous forme graphique mais entre deux acquisitions d'un même document papier à motif imprimé. Cela nous montre des vecteurs de similarité réguliers, entre deux images identiques (aux distorsions près induites par la prise de mesure (manuelle dans ce cas)) d'un même échantillon papier. Si l'un des deux échantillons est authentique, alors on authentifie et le motif imprimé d'une part sur le second, mais encore les microstructures du second, donc il s'agit de l'authentique d'un point de vue matière constitutive.
[141] La figure 14 illustre un autre type de stimulus relationnel sous forme graphique de segments colorés ou en niveau gris . Sur l'image 14-A on voit une représentation des vecteurs de similarité de l'empreinte relationnelle de l'image d'un document papier à motif imprimé relativement à l'image d'un document papier différent mais à même motif imprimé (empreinte relationnelle d'un champ de vecteurs d'empreinte calculé en utilisant comme indicateur de similarité le détecteur/descripteur A-KAZE, après filtrage passe-bande des images). Chacun des segments du conditionnement cognitif joint un point de référence caractéristique détecté dans l'image sujet à son homologue dans l'image de référence sur l'image obtenue en concaténant les deux images précédentes. Cela nous montre que, dans cette autre forme de représentation, deux échantillons différents produisent des mises en relation de points similaires uniquement sur les zones imprimées en haut à gauche et bas à droite de l'image, et a contrario rien à l'endroit où seule la microstructure du papier est visible sur les deux échantillons. L'image support dans ce cas est une juxtaposition des échantillons.
[142] Sur l'image 14-B on voit une représentation similaire mais entre deux acquisitions d'un même document papier à motif imprimé. Cela nous montre que deux échantillons identiques produisent des mises en relation de points similaires réparties sur l'ensemble des échantillons (partie imprimée et partie issue de la microstructure) et en nombre très grand par rapport au cas précédent (de l'ordre de 10 à 20 fois plus que précédemment).
La figure 15 illustre une application de contrôle d'intégrité d'un motif imprimé. Dans ce contrôle, la présentation visuelle de l'empreinte relationnelle indique des zones de non-similarité traduites par l'apparition prépondérante locale de vecteurs de similarité désordonnés. L'empreinte relationnelle a été obtenue en utilisant comme indicateur de similarité l'intercorrélation et le rang 1, les points de référence étant issus d'une grille régulière. L'image support dans ce cas est l'image originale mis en œuvre dans le procédé. Selon cette application la vignette 15-A correspond à l'Image originale, la vignette 15-B représente l'mage modifiée tandis que la vignette 15-C est une présentation visuelle de l'empreinte relationnelle résultant de la comparaison de ces deux images.
[143] La figure 16 illustre un mode d'authentification biométrique par la présentation visuelle de l'empreinte relationnelle entre deux acquisitions d'empreintes de peau différentes et une acquisition de référence authentique. Cette dernière a été obtenue en utilisant comme indicateur de similarité l'inter-corrélation et le rang 1, les points de référence étant issus d'une grille régulière, et un recalage par une méthode de détecteur/descripteur des images candidates par rapport à l'image originale a eu lieu avant le calcul des vecteurs de similarité.
[144] Cela nous montre que deux empreintes différentes produisent un champ de vecteurs de similarité largement désordonné (à gauche cas image candidate 2 vs image originale) alors que des champs de vecteurs de similarité réguliers et de petites dimensions apparaissent quant à eux (à droite cas image candidate 1 vs image originale) lorsque deux empreintes ont une région d'authentification commune. A noter que la frontière entre les zones grises et les zones noires des images recalées apparaît aussi sur ces vecteurs de similarité, à l'image de ce qui a été dit dans l'application contrôle d'intégrité. L'image support dans ce cas est l'image originale mise en oeuvre dans le procédé.
[145] il est à noter que l'image « recalée » pourrait être une représentation visuelle pertinente au sens de l'invention en ce qu’elle n'est plus assimilable à une image de type peau dans le cas 2, alors que l'on reconnaît toujours le micro-texture caractéristique d'empreinte digitale dans l'acquisition 1.
A la figure 16, la vignette 16-A montre l'image originale authentique, la vignette 16-B représente l'Image candidate 1 brute, la vignette 16-C illustre Image candidate 2 « recalée, la vignette 16-D correspond à l'mage candidate 1 recalée, la vignette 16-E est une présentation visuelle de l'image 2 comparée à l'image originale tandis que la vignette 16-F est présentation visuelle image 1 comparée à l'image originale.
[146] La figure 17 présente des exemples de transformations relatives appliquées à une des deux acquisitions d’un même sujet matériel, montrant des figures largement régulières de champs de vecteurs de similarité et illustrant les possibilités de mise en œuvre en temps réel si un utilisateur agit sur un écran tactile en même temps que les calculs et représentations visuelles ont lieu. La vignettes montrent respectivement :
- 17-A une Expansion de 5 %
- 17-B un Recalage {transformation quasi nulle) - 17-C une Rotation de 5° combinée à une translation
- 17-D une simple Translation.
[147] 5elon une caractéristique de l'invention, le degré de similarité correspond au rang du pavé de d'inspection retenu en tant que pavé de concordance dans la série des pavés d'inspection ordonnés selon leur indice de similarité avec le pavé de référence en ordre décroissant.
[148] Selon une caractéristique de l'invention, les vecteurs de similarité sont calculés dans le plan ou un espace à deux dimensions.
[149] Seion une caractéristique de l'invention, le procédé comprend préalablement à la phase de calcul, une étape de paramétrage comprenant la détermination de l'un au moins des paramètres suivants :
- taille, forme, position des pavés de référence et/ou de concordance, ordre d'utilisation des première et deuxième images,
- taille et forme d'une fenêtre d'évaluation pour ia détermination de l'existence d'une région désordonnée.
[150] Selon une caractéristique de l'invention, le procédé comprend, préalablement à la phase d'enregistrement, une étape de décomposition du champ de vecteurs de similarité en au moins une partie dite régulière et une partie dite désordonnée consistant à attribuer chacun des vecteurs de similarité à l'une ou l'autre des parties régulière et désordonnée selon un critère entropique régional.
[151] Selon une caractéristique de l'invention, lorsque l'optimum local de similarité est choisi à un ordre égal à un, pour un rang local considéré, le vecteur de similarité concerné est ajouté soit dans ia composante désordonnée du champ de vecteurs d'empreinte, soit dans la composante régulière du champ de vecteurs d'empreinte, selon qu'il vérifie ou non le critère entropique régional, le vecteur nul étant alors ajouté respectivement dans la composante régulière, ou dans la composante désordonnée.
[152] Selon une caractéristique de l'invention, le procédé comprend une étape d'utilisation en tant que signature relative ou relationnelle d'une image par rapport à l'autre d'une représentation numérique de l'empreinte relationnelle.
[153] Selon une caractéristique de l'invention, le procédé comprend une étape de représentation sensorielle de préférence visuelle et/ou sonore et/ou tactile de l'empreinte relationnelle.
[154] Selon une caractéristique de l'invention, le procédé comprend une étape de représentation sensorielle de l'empreinte relationnelle.

Claims (15)

  1. REVENDICATIONS
    1. Procédé de détermination d'une empreinte relationnelle entre deux images comprenant les étapes suivantes:
    - la mise en œuvre d'une première image et d'une deuxième image,
    - une phase de calcul de vecteurs de similarité entre des pavés appartenant respectivement aux première et deuxième images, les vecteurs de similarité formant d'un champ de vecteurs d'empreinte, le champ de vecteurs d'empreinte comprenant au moins une région désordonnée au sens d'un critère entropique,
    - une phase d'enregistrement en tant qu'empreinte relationnelle d'une représentation du champ de vecteurs d'empreinte calculé.
  2. 2. Procédé selon îa revendication précédente, caractérisé en ce que la phase de calcul de vecteurs de similarité comprend :
    - une étape détermination d'un repère commun aux première et deuxième images,
    - une étape de détermination, dans la première image, d'un ensemble de pavés de référence chacun associé à au moins un point de référence disposant de coordonnées dans le repère commun,
    - une étape de recherche dans la deuxième image de pavés de concordance qui sont chacun appariés à un pavé de référence avec lequel ils présentent un certain degré de similarité et sont chacun associés à au moins un point de référence disposant de coordonnées dans le repère commun,
    - calcul des coordonnées de chaque vecteur de similarité à partir des coordonnées des points de référence de chaque pavé de référence et du pavé de concordance associé.
  3. 3. Procédé selon la revendication précédente, caractérisé en ce que les pavés de référence sont déterminés à partir d'une grille de pavés de référence donnée.
  4. 4. Procédé selon la revendication 2 ou 3, caractérisé en ce que l'étape de recherche de pavés de concordance fait intervenir pour chaque pavé de référence le calcul d'une série d'indices de similarité entre la portion de la première image correspondant audit pavé de référence et une portion d'inspection de la deuxième image, la portion d'inspection étant déplacée dans la deuxième image pour le calcul de chaque indice de similarité et en sélectionnant comme pavé de concordance associé audit pavé de référence, la portion d'inspection présentant un degré de similarité donné avec ledit pavé de référence.
  5. 5. Procédé selon la revendication 2 ou 3, caractérisé en ce que l'étape de recherche de pavés de concordance comprend :
    - la détermination, dans la deuxième image, d'un ensemble de pavés d'inspection,
    - pour chaque pavé de référence :
    - le calcul d'une série d'indice de similarité, chaque indice de simiiarité étant calculé entre ia portion de la première image correspondant audit pavé de référence et la portion de la deuxième imagé correspondant à un pavé d'inspection, le pavé d'inspection étant différent pour chaque calcul d'indice de similarité,
    5 - ia sélection comme pavé de concordance associé audit pavé de référence, le pavé d'inspection présentant un degré de similarité donné avec ledit pavé de référence.
  6. 6. Procédé selon la revendication 5, caractérisé en ce que ia détermination des ensembles des pavés de référence et d'inspection est effectué en mettant en œuvre un algorithme de détection de caractéristiques et de description.
    10
  7. 7. Procédé selon l'une des revendications 4 à 6, caractérisé en ce que le degré de similarité correspond au rang du pavé de d'inspection retenu en tant que pavé de concordance dans la série des pavés d'inspection ordonnés selon leur indice de similarité avec le pavé de référence en ordre décroissant,
  8. 8. Procédé selon l'une des revendications précédente, caractérisé en ce que ce les vecteurs de
    15 similarité sont calculés dans le plan ou un espace à deux dimensions.
  9. 9. Procédé selon l'une des revendications précédentes, caractérisé en ce que la phase de calcul du champ de vecteurs d'empreinte comprend préalablement au calcul du champ de vecteurs d'empreinte une étape de transformation de l'une et/ou l'autre des première et deuxième images.
    20 lO.Procédé selon la revendication précédente, caractérisé en ce que l'étape de transformation est un recalage.
    11. Procédé selon l'une des revendications précédentes caractérisé en qu'il comprend préalablement à la phase de calcul, une étape de paramétrage comprenant la détermination de l'un au moins des paramètres suivants :
    25 - taille, forme, position des pavés de référence et/ou de concordance, ordre d'utilisation des première et deuxième images,
    - taille et forme d'une fenêtre d'évaluation pour la détermination de l'existence d'une région désordonnée.
    12. Procédé selon l'une des revendications précédentes, caractérisé en ce que la phase de
    30 calcul du champ de vecteurs d'empreinte comprend :
    - une étape de calcul de plusieurs champs de vecteurs de similarité intermédiaires entre l'une des deux images et l'autre image ayant subi une transformation différente d'un vecteur de simiiarîté intermédiaire à l'autre,
    - comparaison des champs de vecteurs de similarité intermédiaires entre eux et conservation en tant que champ de vecteurs de similarité d'empreinte du champ de vecteurs de similarité intermédiaire présentant un optimum de similarité, maximum ou minimum,
    13. Procédé selon une des revendications précédentes caractérisé en ce qu'il comprend,
    5 préalablement à la phase d'enregistrement, une étape de décomposition du champ de vecteurs de similarité en au moins une partie dite régulière et une partie dite désordonnée consistant à attribuer chacun des vecteurs de similarité à l'une ou l'autre des parties régulière et désordonnée selon un critère entropique régional.
    14. Procédé selon la revendication précédente caractérisé en ce que lorsque l’optimum local
  10. 10 de similarité est choisi à un ordre égal à un, pour un rang local considéré, le vecteur de similarité concerné est ajouté soit dans la composante désordonnée du champ de vecteurs d'empreinte, soit dans la composante régulière du champ de vecteurs d'empreinte, selon qu'il vérifie ou non le critère entropique régional, le vecteur nul étant alors ajouté respectivement dans la composante régulière, ou dans la composante
  11. 15 désordonnée.
    15. Procédé selon l'une des revendications précédentes, caractérisé en que qu'il comprend une étape de compression du champ de vecteurs d'empreinte et enregistrement en tant qu'empreinte relationnelle du résultat de la compression.
  12. 16. Procédé selon l'une de revendications précédentes, caractérisé en ce qu'il comprend une
    20 étape d'utilisation en tant que signature relative ou relationnelle d'une image par rapport à l'autre d'une représentation numérique de l'empreinte relationnelle.
  13. 17. Procédé selon une des revendications précédentes caractérisé en ce que l'enregistrement de l'empreinte relationnelle est associé à l’enregistrement d'au moins une des images utilisées.
    25
  14. 18.Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une étape de représentation sensorielle de préférence visuelle et/ou sonore et/ou tactile de l’empreinte relationnelle.
  15. 19,Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une étape de représentation sensorielle de l'empreinte relationnelle.
    30 20.Procédé d'authentification d'une Image candidate par rapport à une image authentique :
    - mise en œuvre du procédé de détermination d'une empreinte relationnelle selon l'une des revendications 1 à 19 avec l'image authentique en tant que première image et l'image candidate en tant que deuxième image, ou réciproquement,
    - présentation visuelle du champ de vecteur de similarité correspondant à l'empreinte 35 relationnelle déterminer à l'étape précédente, conclusion à l’authenticité au moins partielle en cas d'observation d'au moins une région 1 )
    ordonnée dans le champ de vecteur de similarité de l'empreinte relationnelle. I
    I
    1/14
FR1656796A 2016-05-17 2016-07-13 Procede d'authentification augmentee d'un sujet materiel Active FR3054057B1 (fr)

Priority Applications (11)

Application Number Priority Date Filing Date Title
FR1656796A FR3054057B1 (fr) 2016-07-13 2016-07-13 Procede d'authentification augmentee d'un sujet materiel
CA3024562A CA3024562A1 (fr) 2016-05-17 2017-05-17 Procede d'authentification augmentee d'un sujet materiel
RU2018140509A RU2770174C2 (ru) 2016-05-17 2017-05-17 Способ улучшенной аутентификации материального предмета
EP17730852.5A EP3459013A1 (fr) 2016-05-17 2017-05-17 Procédé d'authentification augmentée d'un sujet matériel
AU2017266477A AU2017266477B2 (en) 2016-05-17 2017-05-17 Method of augmented authentification of a material subject
CN201780043661.4A CN109478243B (zh) 2016-05-17 2017-05-17 材料主体的增强认证的方法
PCT/FR2017/051196 WO2017198950A1 (fr) 2016-05-17 2017-05-17 Procédé d'authentification augmentée d'un sujet matériel
KR1020187036613A KR102488516B1 (ko) 2016-05-17 2017-05-17 피검물의 확장 인증 방법
JP2018560857A JP7257631B2 (ja) 2016-05-17 2017-05-17 材料被写体の拡張認証の方法
US16/302,255 US10990845B2 (en) 2016-05-17 2017-05-17 Method of augmented authentification of a material subject
BR112018073706A BR112018073706A8 (pt) 2016-05-17 2017-05-17 Método de autenticação aumentada de um assunto material

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1656796A FR3054057B1 (fr) 2016-07-13 2016-07-13 Procede d'authentification augmentee d'un sujet materiel
FR1656796 2016-07-13

Publications (2)

Publication Number Publication Date
FR3054057A1 true FR3054057A1 (fr) 2018-01-19
FR3054057B1 FR3054057B1 (fr) 2022-08-19

Family

ID=57960492

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1656796A Active FR3054057B1 (fr) 2016-05-17 2016-07-13 Procede d'authentification augmentee d'un sujet materiel

Country Status (1)

Country Link
FR (1) FR3054057B1 (fr)

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CHONG-WAH NGO ET AL: "Fast tracking of near-duplicate keyframes in broadcast domain with transitivity propagation", ACM MULTIMEDIA 2006 & CO-LOCATED WORKSHOPS : OCTOBER 23 - 27, 2006, SANTA BARBARA, CALIFIRNIA, USA ; MM '06 ; PROCEEDINGS, ACM PRESS, [NEW YORK, NY], 23 October 2006 (2006-10-23), pages 845 - 854, XP058233396, ISBN: 978-1-59593-447-5, DOI: 10.1145/1180639.1180827 *
RAN-ZAN WANG ET AL: "Incrementing visual cryptography using random grids", OPTICS COMMUNICATIONS, ELSEVIER, AMSTERDAM, NL, vol. 283, no. 21, 14 June 2010 (2010-06-14), pages 4242 - 4249, XP028360620, ISSN: 0030-4018, [retrieved on 20100620], DOI: 10.1016/J.OPTCOM.2010.06.042 *
SHYU ET AL: "Image encryption by multiple random grids", PATTERN RECOGNITION, ELSEVIER, GB, vol. 42, no. 7, July 2009 (2009-07-01), pages 1582 - 1596, XP026026945, ISSN: 0031-3203, [retrieved on 20080830], DOI: 10.1016/J.PATCOG.2008.08.023 *
WAN-LEI ZHAO ET AL: "Scale-Rotation Invariant Pattern Entropy for Keypoint-Based Near-Duplicate Detection", IEEE TRANSACTIONS ON IMAGE PROCESSING, IEEE SERVICE CENTER, PISCATAWAY, NJ, US, vol. 17, no. 2, February 2009 (2009-02-01), pages 412 - 423, XP011249840, ISSN: 1057-7149 *

Also Published As

Publication number Publication date
FR3054057B1 (fr) 2022-08-19

Similar Documents

Publication Publication Date Title
Khalid et al. Oc-fakedect: Classifying deepfakes using one-class variational autoencoder
EP3459013A1 (fr) Procédé d'authentification augmentée d'un sujet matériel
Seibold et al. Detection of face morphing attacks by deep learning
EP3380987B1 (fr) Procede d'authentification et/ou de controle d'integrite d'un sujet
Lyu Natural image statistics in digital image forensics
EP2751739B1 (fr) Detection de fraude pour systeme de controle d'acces de type biometrique
Ng et al. Discrimination of computer synthesized or recaptured images from real images
Purnapatra et al. Presentation attack detection with advanced cnn models for noncontact-based fingerprint systems
FR3053500B1 (fr) Procede de detection de fraude d'un systeme de reconnaissance d'iris
FR3054057A1 (fr) Procede d'authentification augmentee d'un sujet materiel
FR3048106A1 (fr) Procede visuel d'authentification
Tarun et al. Image Forgery Detection based on Fusion of Lightweight Deep Learning Models
Jiang Efficient Public-Key Watermark Techniques for Authentication
Mehta et al. Detection of Counterfeit Cosmetic Products Using Image Processing and Text Extraction
Kashyap et al. A review paper on gabor filter algorithm for the application of texture segmentation
BOUBLAL et al. Detect Spoofing Using Convolutional Neural Network
Bettencourt Shaping Visual Representations: Incorporating Contour Shape Into Convolutional Neural Networks
Oke et al. Image Forgery Detection Using Cryptography and Deep Learning
Goebel Techniques for Visual Media Forensics
WO2021123209A1 (fr) Procédé de segmentation d'une image d'entrée représentant un document comportant des informations structurées
CA3230088A1 (fr) Procede de mise en relation d'une image candidate avec une image de reference
WO2012107696A1 (fr) Procédés, dispositif et programmes d'ordinateur pour la reconnaissance de formes, en temps réel, à l'aide d'un appareil comprenant des ressources limitées
EP3596900A1 (fr) Procédé de messagerie numérique associant un message a un sujet matériel

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20180119

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8