WO2012150411A1 - Method of unitary authentication of a hardware object comprising visual cryptography and material signature - Google Patents

Method of unitary authentication of a hardware object comprising visual cryptography and material signature Download PDF

Info

Publication number
WO2012150411A1
WO2012150411A1 PCT/FR2012/050968 FR2012050968W WO2012150411A1 WO 2012150411 A1 WO2012150411 A1 WO 2012150411A1 FR 2012050968 W FR2012050968 W FR 2012050968W WO 2012150411 A1 WO2012150411 A1 WO 2012150411A1
Authority
WO
WIPO (PCT)
Prior art keywords
image
shared
message
images
authentication method
Prior art date
Application number
PCT/FR2012/050968
Other languages
French (fr)
Inventor
Yann Boutant
Thierry Fournel
Original Assignee
Signoptic Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Signoptic Technologies filed Critical Signoptic Technologies
Priority to EP12725079.3A priority Critical patent/EP2705506A1/en
Priority to BR112013028302A priority patent/BR112013028302A2/en
Publication of WO2012150411A1 publication Critical patent/WO2012150411A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation

Definitions

  • the present invention relates to a novel combination of 4- ⁇ 3- [cis-hexahydrocyclopenta [c] pyrrol-2 (1H) -yl] propoxy ⁇ benzamide of formula (I):
  • Neurodegenerative diseases related to cerebral aging such as Alzheimer's disease are characterized by memory disorders and cognitive dysfunctions.
  • Cognitive impairment is usually associated with decreased ability image allowing by superimposition with the background image incorporating the encrypted message to reveal the encrypted message to ensure the authenticity of the information constituting the ticket.
  • Such a method effectively authenticates the information associated with a ticket in the context of a transaction in part dematerialized but does not authenticate a product that would be associated with this ticket.
  • the invention relates to a method of authenticating a hardware object comprising a phase of constructing an authenticator system comprising at least:
  • the unit authentication method is characterized in that in the phase of constructing an authenticator each random sequence, called the material signature, is extracted or generated from at least one structural characteristic of a region at least the material object and is likely to be generated or extracted on demand and obtained in the same or almost identical from the material object.
  • the invention makes it possible to create a one-to-one link between the message image and the material object by implementing the material signature for the construction of the shared images.
  • random sequence is intended to mean a sequence of numbers which are the independent realization of a uniformly distributed variable, ie equiprobable.
  • random sequences that can be used in the context of the invention, it is possible to cite the binary random sequences consisting of a series of independent binary values.
  • a random sequence generated by means of a structural characteristic of an element or material object as described in FR 2 870 376 or FR 2 895 543 corresponds to the definition of a random sequence within the meaning of the invention.
  • the fact that the random sequence used, said signature material, can be generated on demand and identical or almost identical from the material object corresponds to the fact that this signature matter is stable while being random.
  • a stable random signature extracted from a structural characteristic of a material element, as described by FR 2 895 543, is a material signature, within the meaning of the invention, which can be recalculated or regenerated by a new implementation of the algorithm used on the same region of the element or material object.
  • the material signature is generated or extracted by reading the hardware element via a material signature extraction device.
  • each material signature value is different from one material element to another or from one family of hardware elements to another, and each signature value can not be predicted even in presence of the material element or object except, of course, to know the algorithm implemented and, in the case of the algorithm described by FR 2 895 543, the decomposition base used and / or the extraction parameters of the material signature such as the shape of the acquisition window and / or its reading direction. In the latter case, the decomposition base and / or the extraction parameters can each be considered as a secret key for the extraction of the material signature.
  • the material signature is identical or almost identical to that used during the construction of the authenticator system. Almost identical means that there is a small variation or difference between the material signatures extracted from the same region of the same material object.
  • the structural characteristic may be a characteristic characteristic of the material object as an individual or in the case of an object resulting from an industrial process for producing a family of objects.
  • the structural feature may be a structural feature of the family.
  • these industrial processes it is possible to mention the processes of molding or stamping raw materials to obtain shaped parts or with a relief. It is also possible to mention the industrial processes that consist in assembling different parts to obtain manufactured objects or functional units having an identical appearance.
  • registration means in particular:
  • a recording in an analog form such as, for example, in a printed form in continuous tones
  • a recording in non-electronic or non-magnetic digital form such as, for example, in semitone printed form
  • the recording by printing may involve the deposition of inks or substances to obtain optical properties of the print medium adapted to the realization of the shared images.
  • the method according to the invention is described as unitary authentication method because it ensures the combination of authentication and identification.
  • Authentication can be defined as establishing that an object is authentic, that is, it can be considered as having a known and reliable origin. The result of an authentication and a binary response: positive or negative.
  • the identification is the possibility of recognizing or individualizing either an object from a family of objects in circulation, or a family of objects among a set of families in circulation.
  • the easiest way to identify is to associate or attach a given number, called an index, to an object or family of objects.
  • Such an index makes it possible to know the rank of the object within the family of objects or the rank of the family within the set of families.
  • Identification is not in itself a security measure or a measure to guarantee security as is the case of authentication.
  • the distinction between the individual material signature of an object and the signature material of a family of objects can be realized, by the identification of the components of the signature which will have, on the one hand, identical values for all the objects belonging to the same family while having, of course, values different for objects not belonging to the same family and, on the other hand, different values from one object to another in the same family.
  • the material signature of the family has the random character of the material signatures according to the invention insofar as the value of the material signature can not be predicted from one family to another and is distinct from a family to the family. 'other.
  • the unit authentication performed by means of the method according to the invention has a perfect security and, moreover, a very great robustness and reliability insofar as it combines visual cryptography, whose perfect security is demonstrated and recognized. at the material signature which itself has a demonstrated randomness and can be reliably recalculated even after some alteration, including aging, of the material object.
  • each new extraction material signature is identical or almost identical to that used during the construction of the authenticator system.
  • values of the numbers constituting the random sequence forming the signature material can be different from the values of the constituent numbers of the sequence forming the material signature used in the construction of the authenticator system or the values of the constituent numbers of the sequence forming a previously extracted material signature.
  • the possibility of such a slight variation of the material signature is not an obstacle to the reliability of the authentication method according to the invention insofar as the possible variations of the material signature will generate possibly an alteration of only a small part of the shared image reconstructed with the almost identical material signature.
  • the interpretation of the result of the superimposed control of the shared images can be performed by a user whose human visual system is able to read or recognize the message image and to interpret it even if this message image is partially altered.
  • the human visual system makes it possible to recognize, from fragments, geometric shapes, images or letters, whereas from the same fragments an artificial vision system is not able to make any recognition.
  • This possibility of recognition, despite possible alterations, offered by the human visual system is also valid in case of slight alterations of one of the shared images.
  • the fact that the shared images are constructed by means of the generated material signature by implementing a secret key and / or the fact that the message image possibly contains a secret mark avoids that a third party can modify surreptitiously a shared image or generate a dummy shared image.
  • the unit authentication method according to the invention can be implemented for objects or products forming a functional unit which is not intended to be divided so that the method is implemented to ensure the authentication of the set without necessarily allowing individual authentication of the elements that compose it.
  • the invention can also be implemented for objects or products that are intended to be divided to be integrated in other objects in particular.
  • sheet or web materials which are produced continuously or in dimensions very much greater than those of the objects or products which will incorporate them.
  • the phase of constructing an authenticator system comprises a step of decomposing the support image into a finite number of zones and the method comprises, for at least some zones, a step of transforming the message and support images to generate at least two shared images specific to each zone according to a transformation method implementing at least one material signature generated from at least a structural feature of at least one region of said area of the material object.
  • the construction phase of an authenticator system comprises a step of recording the location of the region of the object from which the material signature is generated.
  • the message image comprises at least part of the material signature or the value of the material signature in alphanumeric or graphic form.
  • a recording or representation in alphanumeric form means a recording or representation in a directly intelligible graphic form comprising numerical and / or alphabetic characters and / or ideograms.
  • the alphanumeric representation of the material signature may be a series of 0 and 1 corresponding to said binary sequence, a representation in a decimal base or other of the number corresponding to this binary sequence.
  • partial graphical representation of the value of the material signature it may, for example, be retained only some of the bits of the bit sequence represented by zeros or ones or by a number in a decimal base or other corresponding to the selected bits of the material signature.
  • the support image can be of any kind.
  • a support image may be selected from the following image types:
  • a binary image such as an image with two visual components such as two distinct colors or two components, one of which has a specular behavior and the other of which has a diffusing behavior
  • the support image may be a uniform image that does not include any information and, for example, a monochrome image such as a white image or a black image or an average uniform image resulting from a random distribution of pixels. 'a color and pixels of another color.
  • the support image may, on the contrary, not be uniform and comprise information elements and / or identifiable forms. Such a support image may then allow indexing or visual identification insofar as the information it conveys is visible at the level of at least one of the shared images and can be interpreted by the human visual system and / or a visual system. reading or artificial optical recognition.
  • the support image may comprise an image of a region of the physical object and / or the structure of a region of the physical object.
  • the message image comprises an image of a region of the physical object and / or the structure of a region of the material object.
  • an image of the structure of a region of the material object is to be understood as a graphical representation, possibly after optical or numerical processing, of the structure of a region of the object. equipment.
  • This graphical representation can then be real size or involve a change of scale such as an enlargement or a reduction.
  • the implementation of an enlargement then makes it easier to read the details of the structure, while the implementation of optical processing can facilitate the recognition of characteristic elements of the structure.
  • the message image may be of any suitable nature while preferably being for at least one part that is interpretable or recognizable by the human visual system and, possibly, for at least one part interpretable by a system. reading or artificial optical recognition.
  • the image may for example comprise a part integrating a message in a graphical representation according to a human writing system and a part integrating a graphic message for an artificial reading reading system such as a barcode and / or a data matrix.
  • the message image is a binary image such as a two-component visual image.
  • the two components can then be for example two distinct colors or two components, one of which has a specular behavior and the other has a diffusing behavior.
  • the recording of at least one of the shared images can be performed in any appropriate manner.
  • the phase of construction of an authenticator system comprises a step of recording at least one of the shared images in digital form.
  • the authentication method according to the invention comprises a step of recording at least one of the shared images in printed form.
  • the construction phase of an authenticator system comprises a step of printing at least one of the images shared on the hardware object.
  • the phase of constructing an authenticator system comprises a step of recording in printed form at least one shared image and a step of recording in digital form from less another shared image.
  • the authentication method according to the invention allows a user or a recipient of the authenticated object to perform a visual check of the authenticity by the implementation of at least two shared images.
  • the authentication method according to the invention further comprises a verification phase by a user comprising:
  • the presentation steps being conducted in such a way that the user perceives the shared images as superimposed to allow the user to read the message image.
  • the presentation steps are conducted successively so as to implement a phenomenon of retinal persistence in the user or other phenomenon of visual perception.
  • the presentation steps are conducted simultaneously.
  • each shared image presents the support image which moreover integrates identifiable forms
  • the presence of these identifiable forms constitutes an aid to a superposition of the shared images to obtain a satisfactory revelation of the message image.
  • the presence of identifiable forms in the support image visible in each shared image can be used to allow the user to choose the support image to be used in the frameworks of the implementations of the invention involving the construction of a shared image in the verification phase.
  • the steps of presentation of the shared images can be carried out by any appropriate means.
  • At least one presentation step is performed by means of an electronic display or projection device.
  • At least one presentation step is performed by means of at least one printed shared image. This impression can then be performed on an opaque, translucent or transparent support.
  • the verification phase comprises a step of extracting the material signature.
  • the verification phase comprises a step of generating a shared image.
  • the verification phase comprises a step of downloading a shared image from a remote server.
  • the process of transforming the support and message images into shared images is similar to an algorithm for visual cryptography.
  • the transformation method used to transform the message and support images into at least two shared images can implement any visual cryptography algorithm adapted. It is possible, for example, to use visual cryptographic algorithms implementing a support image described and referenced in the publication "Comprehensive Study of Visual Cryptography” by Jonathan Weir and WeiQi Yann [YQ Shi (ed): Transactions on DHMS V, LNCS 6010, pp. 70-105, 2010 ⁇ Spinger-Verlag Berlin Heidelberg 2010]. In the context of this publication:
  • the invention also relates to a method of transforming a message image and a support image into at least two shared images by means of at least one random sequence, the message image not being accessible in each a shared image taken individually and being revealed by real and / or virtual superimposition of the shared images.
  • each shared image presents the support image in an altered form and during the superposition of the shared images an image is obtained comprising the message image and the support image in its original form except in the regions partially in less obscured by the message image.
  • the invention is also directed to a method for transforming a binary message image and a support image, comprising at least one color plane, into n shared images that share the message image without leakage of information. , reflect the support image, and are intended to reveal the message image in the view of a user by presenting at least k distinct shared images, k satisfying the relation 2 ⁇ k ⁇ n.
  • the method of transforming the support and message images comprises the following steps:
  • Boolean matrices implementing two collections of transformation Boolean matrices, a first collection being associated with the reference binary value and a second collection being associated with the other binary value, the Boolean matrices being such that:
  • the procedure applied to any k-upplet of lines of any Boolean matrix in a collection may reveal a difference with the resultant of the procedure applied to any k-upplet of rows of a matrix any Boolean from the other collection,
  • n images shared from the n mask images and / or the support image.
  • the construction of the Boolean matrix collection pairs can implement a binary scheme as described by US Pat. No. 5,488,664 or in the "Visual Cryptography" publication by M. Naor and A. Shamir, Adances in Cryptology - Eurocrypt '94 Proceedings, LNCS vol.950, Springer-Verlag, 1995, pp. 1-12.
  • this publication :
  • At least one shared image is independent of the message image and each other shared image depends on the message image. This characteristic corresponds to the fact that in the framework of the shared image construction algorithm, explained above, at least one shared image results from a mask image independent of the message image and the other shared images each result from a mask image dependent on the message image.
  • the collections of Boolean matrices are such that for a predetermined index J and any rank i, the line number J of the i-th matrix of the first collection C 0 is equal to the J-th line of the i-th 2nd matrix of the second collection Ci, the two collections having the same number of matrices, (cf figure 6)
  • the resulting shared image of a mask image independent of the message image may be either said mask image or the result of applying the mask image to the support image .
  • the transformation method comprises a step of selecting a polychromatic support image or not.
  • At least one shared image is independent of the support image and results from a mask image dependent on the message image, and the other shared images are each obtained by the application of the image. a mask image, depending on the message image, to the support image.
  • each par image is obtained by applying a mask image to the support image.
  • each random sequence used comes from a material signature extracted from at least one structural characteristic of a region of a material object.
  • the message image comprises a reference to the origin of the message.
  • This reference can in particular be a secret mark.
  • each random sequence is recorded.
  • the method comprises a selection of the support cells for which a Boolean transformation matrix is drawn.
  • the selection of the support cells is carried out randomly.
  • the selection of the support cells is carried out according to curves or lines, virtual or real, inside the support image.
  • the total number of the selected support cells corresponds to at least 50% of the number of pixels of the message image so as to guarantee a possible deciphering of the message by the human visual system.
  • the transformation method according to the invention may comprise a step of recording at least one of the shared images in digital form.
  • the transformation method according to the invention may also comprise a step of recording at least one of the shared images in printed form.
  • the transformation method according to the invention comprises a step of printing at least one shared image and a step of recording at least one other shared image in digital form.
  • the support image comprises at least two color planes.
  • color plane it is necessary to understand the decomposition according to one of the constitutive components of the support image.
  • a color plane can be binary or on the contrary provide a coding of a level of intensity on several bits for each pixel.
  • black and white image there is only one color plane.
  • FIG. 1 is a perspective view of a product that can be authenticated by means of the method according to the invention.
  • FIG. 2 is a support image which corresponds to a portion of the image of the upper product face shown in Figure 1 and which is used in the context of the method according to the invention.
  • FIG. 3 is a message image that is used in the process.
  • FIG. 4 shows two shared images which form a visual authenticator system and which are constructed by the implementation of the method according to the invention with the support and message images illustrated respectively in FIG. 3 and FIG. 4.
  • FIG. 5 shows an example two collections of Boolean matrices implemented for the construction of shared images.
  • FIG. 6 illustrates another notation of the two collections of Boolean matrices of FIG. 5.
  • FIG. 7 illustrates a device for extracting a material signature, as described in application FR 2 907 923, placed on the face upper product shown in Figure 1.
  • FIG. 8 illustrates an implementation diagram of the invention with recording of the first shared image in a remotely accessible database.
  • FIG. 9 is the result of the superimposition of the shared images of FIG.
  • FIG. 10 illustrates the rear face of the product shown in Figure 1, one of the two shared images shown in Figure 4 is recorded by printing on this rear face.
  • FIG. 11 is another support image used in the context of the method according to the invention.
  • FIG. 13 shows two shared images which form a visual authenticator system and which are constructed by implementing the method according to the invention with the support and message images illustrated respectively in FIG. 11 and FIG. 12.
  • FIG. 14 is the result of the superposition of the shared images of FIG. 13.
  • FIG. 15 shows two shared images which form an authenticator system and which are constructed by the implementation of the method according to the invention with the support and message images illustrated respectively in FIG. 3 and FIG. 4 and of which only a shared image, that of left, reflects the support image while the right shared image does not reflect any information.
  • the superposition of the shared images of FIG. 15 makes it possible to obtain the result illustrated in FIG.
  • the invention proposes to implement an authenticator system that allows a user to visually perform an authentication, associated with an identification, of a material object in his possession.
  • object 0 may for example be a box or a packaging case as illustrated in Figure 1.
  • material object provided that the latter comprises solid-state material whose process of evolution and / or spontaneous degradation is considerably longer than the delay between the phase of construction of the authenticator system and the verification phase .
  • uch longer is meant that the delay, from which the first spontaneous evolutions or degradations take place, is at least two times greater, preferably at least one or two orders of magnitude greater, than the delay between build phase of the authenticator system and the verification phase.
  • An image according to a given point of view of a natural scene such as a landscape, a street, a monument, a building or the like, may constitute a material object that can be authenticated by the invention and that can serve as a basis for an extraction of a signature material likely to be extracted identically or almost identical from another image of the same natural scene according to the same or almost the same point of view.
  • the invention proposes to implement a support image S, FIG. 2, and a message image M, FIG. 3, which are transformed by means of a visual cryptographic algorithm. in at least two and, according to the illustrated example, exactly two shared images PI and P2, FIG. 4.
  • a visual cryptographic algorithm in at least two and, according to the illustrated example, exactly two shared images PI and P2, FIG. 4.
  • One of the essential characteristics of the invention lies in the fact that the hazard, called in the context of the invention Random sequence necessary for the implementation of the visual cryptographic algorithm is provided by the material signature extracted from at least one structural feature of at least one region of the material object 0.
  • the support image S corresponds to the image of part of the upper face 1 of the object 0, it being understood that any other image could be used as a support image.
  • the message image M comprises a message M1 which is capable of being interpreted by the human visual system and which, in this case, corresponds to a binary sequence of zeros and ones.
  • the message image M also comprises an M2 message which is capable of being interpreted by an artificial optical reading or recognition system and which, in this case, corresponds to a data matrix.
  • the message image may comprise only a message M1 intelligible by the human visual system or an M2 message intelligible by an artificial reading or optical recognition system.
  • the message image may also include a message intelligible both by the human visual system and by an artificial optical reading or recognition system.
  • the construction of the visual authenticator system may be performed in the following manner in the case of a system of two shared image authenticators intended to be superimposed for the reading of the message M.
  • the message image M comprises a given number of message pixels, for the illustrated example, 18720 image pixels of 5 cm by 6.5 cm (156 pixels x 120 pixels).
  • the support image is divided into cells each associated with a pixel of the message image so that there are as many support cells as there are message pixels.
  • Each of the support cells comprises a given number of adjacent pixels preferably greater than or equal to two and according to the illustrated example equal to four. It should be understood that the resolution of the support image is chosen so that, an area equal to that of the message image, the support image comprises enough pixels to be divided into as many support cells as there are pixels. picture.
  • the support image S will comprise 74,880 pixels, ie a resolution of 312 pixels x 120 pixels for a surface of 5 cm by 6.5 cm.
  • Each collection corresponds to one of the two possible values for each pixel of the message picture M.
  • a first collection C 0 of matrix can, for example, correspond to the value 0 while the second collection Ci can correspond to the value 1.
  • Each collection includes a number of sub-collections that each include as many matrices as there will be shared images.
  • each collection corresponds to the columns of each collection C 0 , Ci.
  • each collection comprises six sub-collections respectively C 0 i to C 06 and C to Ci 6 .
  • Each sub-collection comprises, according to the illustrated example, two matrices corresponding to two support cells one of the first mask image Mqi and the other of the second mask image Mq 2 .
  • the first line corresponds to the possible values of the cells of the first mask image while the second line corresponds to the possible values for the cells of the second mask image.
  • the masks cells corresponding to the matrices of the sub-collections In a preferred form of implementation the two collections comprise the same number of sub-collections, however this is not necessary for the implementation of the invention.
  • the second collection Ci which is implemented and it is randomly selected a sub-collection among the sub-collections C, C12, C13, C13, C M , C15 , Ci 6 .
  • the top matrix of the selected sub-collection is then assigned to the first mask image while the bottom matrix is assigned to the second mask image.
  • the invention proposes to use as a random sequence the material signature for example of at least a part of the product structure the material signature extracted from at least one structural characteristic of a region R at less than the material object O.
  • the region R is situated on the upper face of the material object O.
  • the extraction of the material signature may be carried out by any appropriate means as described in FR 2 895 543.
  • it is implemented a portable communication terminal SP equipped with an ad hoc accessory as described by the application FR 2 895 923.
  • FR 2 895 923 it is obtained a material signature of 7,020 bytes which are used as described above.
  • the mask images can be used directly to reveal a message image to a user by superimposing the mask images.
  • the invention proposes however to implement the support image to build the shared images from the mask images.
  • the use of the support image makes it possible to recognize or index the shared images, which is not possible with the mask images.
  • the shared images have two levels of information, a first level offered by the support image accessible directly for each image distributed alone.
  • the second level of information constituted by the message image is accessible only with the meeting of the two shared images
  • the support image makes it possible to confer a more aesthetic appearance to the shared images.
  • Each shared image is constructed by assigning to each pixel of the shared image the value of multiplying the values of the corresponding pixels of the mask image and the support image. By corresponding pixel it is necessary to hear a pixel having the same position in the mask or support image as the pixel in the shared image.
  • the invention proposes, as shown in FIG. 8, to record the first shared image in a database BD that is accessible remotely.
  • the second image P 2 paraged is, in turn, recorded in a printed form on the rear face of the object 0 as shown in Figure 9.
  • the device used to ensure the extraction of the material signature during the construction of the shared images and / or the verification phase may include any type of image acquisition system such as for example a flatbed scanner, a linear USB scanner, a camera.
  • the invention proposes to take advantage of the fact that the hazard used to construct the shared images is a material signature which has the characteristic of being able to be extracted on demand by being at each extraction identical or almost identical to the material signature used for the generation of shared images PI and P2.
  • This characteristic of the material signature is also called a replayable character.
  • it is proposed to record as previously the second shared image P2 by printing it on the object 0 while the first shared image PI is reconstructed at the time of the verification by the user.
  • the message image M must be known or at least be usable at the time of construction of the second shared image.
  • the human intelligible portion M1 of the message image may correspond to the first 22 bits of the material signature while the portion M2 interpretable by an artificial system may correspond to the first 576 bits of the material signature.
  • the user When the user is in possession of the object 0 on which the second shared image P2 is printed, he can use a communicating terminal SP adapted to extract the material signature from the region R indicated on the upper face 1 of the object 0.
  • the terminal SP is further adapted to generate with this material signature the message image M and the first shared image P1.
  • the communicating terminal is further adapted to produce a photo of the second shared image P2 and to superimpose this image. last with the first shared image he has rebuilt.
  • the communicating terminal SP can also be adapted to display the first 22 bits of the material signature that it has extracted. The user can then compare the values of the M1 portion of the message image with the displayed values to check the match. It is thus offered a second level of authentication.
  • the part M2 of the message image can also be used by the communicating terminal to carry out an automated control of the agreement between the value of the material signature incorporated in the message image and the material signature extracted during the authenticity check. by the user.
  • the invention proposes to use the replayable character of the signature material to allow a construction of the first shared image without knowledge of the message.
  • the collections C 0 and Ci have the same number of sub-collections or columns and a row of a rank i of the first collection C 0 has the same matrices as the row of the same rank i of the second collection Ci
  • the mask image of rank i is independent of the message image and depends solely on the material signature used.
  • the line Mqi of the first collection C 0 is identical to the line Mqi of the second collection.
  • the first mask image will therefore be independent of the message image and will depend only on the hazard used during the construction of the mask images, ie, in the context of the invention, the material signature.
  • An implementation scenario for this third variant is to save by printing the second image shared on the object and then during the verification to build the first image shared with the extracted material signature as explained above.
  • the support image used can then be an image of a part of the object or a predefined image stored in the device ensuring the reconstruction of the first mask image. It should be emphasized that the possibility of recognizing the support image from the second shared image allows the user to determine himself the support image to be implemented.
  • the support image incorporated in the second shared image can provide the user with information on the location of the region of the object from which the material signature is extracted.
  • the shared images Pi and P 2 are built with the images masks applied to a support image S comprising an identifier code for an automatic reading system as illustrated in FIG. 11.
  • the message image M illustrated in FIG. 12, comprises an image of a part of the material structure of the object 0.
  • the second shared image P 2 Figure 13, is then recorded by printing on a label or a certificate of authenticity associated with the object 0.
  • a user or a holder of the object wishes to control the authenticity, it proceeds by means of the portable device SP to the construction of the first shared image Pi, FIG. 13.
  • This first shared image Pi is then used in association with the second shared image P 2 to present to the cardholder the message image M and the support image S as illustrated in FIG. 14.
  • the holder can then compare the message image M with the image of the structure of the object's material in an area whose position can be indicated by the image. age message or spotted on the object.
  • This implementation scenario is particularly suitable for objects that should not be altered by recording a shared image on their surface.
  • the construction of the shared shared images Pi and P 2 from the mask images Mqi or Mq 2 and the support image S is ensured by the multiplication of the values of the corresponding pixels of the mask image Mql. or Mq2 and the support image S.
  • the construction of each shared image, resulting from the application of a mask image to the support image can be performed by substitution with a predefined value of the value of each pixel of the support image according to the value of the corresponding pixel of the corresponding mask image. For example, if the value of the pixel of the mask image is 0 there will be no substitution whereas if the value of the pixel of the mask image is 1 there is a substitution of the pixel value of the support image by the predefined value.
  • This procedure may be advantageous in the context of a color image. Indeed, it can be used a first substitution value for the first shared image and a second substitution value for the second shared image.
  • the first substitution value may correspond to a first color while the second substitution value corresponds to a second color.
  • the first and second colors can then be chosen so that during the superimposed presentation of the shared images Pi and P 2 the message image M is displayed in a resulting target color. mixing the first and second colors.
  • the target color can then be chosen to facilitate the reading of the message image.

Abstract

The invention relates to a method of unitary authentication of a hardware object comprising a phase of constructing an authenticator system comprising at least: a step of selecting a message image, a step of selecting a support image, a step of transforming the message and support images so as to generate at least two shared images according to a method of transformation implementing at least one random sequence, the message image not being accessible in each shared image taken individually, a step of recording at least one shared image. According to the invention, in the phase of constructing an authenticator each random sequence, termed a material signature, is extracted or generated from at least one structural characteristic of a region at least of the hardware object and able to be generated on demand and identically on the basis of the hardware object.

Description

NOUVELLE ASSOCIATION ENTRE LE 4-{3-[C/S-HEXAHYDROCYCLOPENTA[qPYRROL- 2(l#)-YL]PROPOXY}BENZAMIDE ET UN INHIBITEUR DE L'ACETYLCHOLINESTERASE ET  NOVEL ASSOCIATION BETWEEN 4- {3- [C / S-HEXAHYDROCYCLOPENTA [qPYRROL-2 (1H) -YL] PROPOXY} BENZAMIDE AND AN ACETYLCHOLINESTERASE INHIBITOR
LES COMPOSITIONS PHARMACEUTIQUES QUI LA CONTIENNENT  PHARMACEUTICAL COMPOSITIONS CONTAINING IT
La présente invention concerne une nouvelle association entre le 4-{3-[cis- hexahydrocyclopenta[c]pyrrol-2(lH)-yl]propoxy}benzamide de formule (I) : The present invention relates to a novel combination of 4- {3- [cis-hexahydrocyclopenta [c] pyrrol-2 (1H) -yl] propoxy} benzamide of formula (I):
Figure imgf000003_0001
Figure imgf000003_0001
ou un de ses sels d'addition à un acide ou à une base pharmaceutiquement acceptable, et un inhibiteur de l'acétylcholinesterase pour l'obtention de compositions pharmaceutiques utiles dans le traitement des troubles cognitifs associés au vieillissement cérébral et aux maladies neurodégénératives. or an addition salt thereof to a pharmaceutically acceptable acid or base, and an acetylcholinesterase inhibitor for obtaining pharmaceutical compositions useful in the treatment of cognitive disorders associated with cerebral aging and neurodegenerative diseases.
Le 4-{3-[cw-hexahydrocyclopenta[c]pyrrol-2(lH)-yl]propoxy}benzamide présente la particularité d'interagir avec les systèmes histaminergiques centraux in vivo. Ces propriétés lui confèrent une activité dans le système nerveux central et plus particulièrement dans le traitement des déficits cognitifs associés au vieillissement cérébral et aux maladies neurodégénératives. 4- {3- [cw-hexahydrocyclopenta [c] pyrrol-2 (1H) -yl] propoxy} benzamide has the particularity of interacting with central histaminergic systems in vivo. These properties give it an activity in the central nervous system and more particularly in the treatment of cognitive deficits associated with cerebral aging and neurodegenerative diseases.
Le 4-{3-[cw-hexahydrocyclopenta[c]pyrrol-2(lH)-yl]propoxy}benzamide, sa préparation et son utilisation en thérapeutique ont été décrits dans la demande de brevet WO2005/089747. La demanderesse a présentement découvert que le 4-{3-[c/s-hexahydrocyclopenta[c]pyrrol -2(lH)-yl]propoxy}benzamide de formule (I), ou ses sels d'addition à un acide ou à une base pharmaceutiquement acceptable, utilisé en association avec un inhibiteur de l'acétylcholinesterase, possédait des propriétés intéressantes pour le traitement des troubles cognitifs associés au vieillissement cérébral et aux maladies neurodégénératives. Les maladies neurodégénératives liées au vieillissement cérébral telles que la maladie d'Alzheimer sont caractérisées par des troubles de la mémoire et des dysfonctionnements cognitifs. Les troubles cognitifs sont généralement associés à une diminution de la capacité image permettant par superposition avec l'image de fond incorporant le message crypté de révéler le message crypté pour s'assurer de l'authenticité des informations constitutives du billet. Un tel procédé permet effectivement d'authentifier les informations associées à un billet dans le cadre d'une transaction en partie dématérialisée mais ne permet pas d'authentifier un produit qui serait associé à ce billet. 4- {3- [c-hexahydrocyclopenta [c] pyrrol-2 (1H) -yl] propoxy} benzamide, its preparation and its therapeutic use have been described in the patent application WO2005 / 089747. The applicant has now discovered that 4- {3- [c / s-hexahydrocyclopenta [c] pyrrol -2 (1H) -yl] propoxy} benzamide of formula (I), or its addition salts with an acid or with a pharmaceutically acceptable base, used in combination with an acetylcholinesterase inhibitor, possessed valuable properties for the treatment of cognitive disorders associated with cerebral aging and neurodegenerative diseases. Neurodegenerative diseases related to cerebral aging such as Alzheimer's disease are characterized by memory disorders and cognitive dysfunctions. Cognitive impairment is usually associated with decreased ability image allowing by superimposition with the background image incorporating the encrypted message to reveal the encrypted message to ensure the authenticity of the information constituting the ticket. Such a method effectively authenticates the information associated with a ticket in the context of a transaction in part dematerialized but does not authenticate a product that would be associated with this ticket.
[05] Les procédés connus à ce jour s'avèrent ainsi adaptés à l'authentification de processus en partie dématérialisés ou encore d'objets dont le destinataire est connu. En revanche, les procédés connus apparaissent inadaptés pour une authentification forte d'objets matériels dont l'origine doit pouvoir être assurée et garantie à l'utilisateur final à partir de la mise dans un circuit de distribution ou d'acheminement quelque soit la chaîne de distribution ou d'acheminement et cela bien avant que le destinataire ou l'utilisateur final ne soit connu.  [05] The methods known to date are thus suitable for the authentication of partly dematerialized processes or objects whose destination is known. On the other hand, the known methods appear inappropriate for a strong authentication of physical objects whose origin must be able to be ensured and guaranteed to the end user from the setting in a distribution or routing circuit whatever the chain of distribution or routing well before the recipient or the end user is known.
[06] Il est donc apparu le besoin d'un système qui soit en mesure de permettre une authentification d'un objet matériel de manière que son destinataire puisse être certain que l'objet en lui-même, pas seulement le dispositif d'authentification, est authentique et/ou que l'information associée à l'objet est authentique. Il est également apparu le besoin d'un système d'authentification qui puisse être mis en œuvre sans que le producteur ou l'émetteur de l'objet ait à connaître le destinataire final et/ou à personnaliser l'objet en fonction du destinataire ou utilisateur final.  [06] It thus appeared the need for a system that is able to enable authentication of a hardware object so that its recipient can be certain that the object itself, not just the authentication device , is authentic and / or that the information associated with the object is authentic. It also appeared the need for an authentication system that can be implemented without the producer or the issuer of the object having to know the final recipient and / or to customize the object according to the recipient or final user.
[07] Afin d'atteindre cet objectif l'invention concerne un procédé d'authentification d'un objet matériel comprenant une phase de construction d'un système authentificateur comprenant au moins :  [07] In order to achieve this objective the invention relates to a method of authenticating a hardware object comprising a phase of constructing an authenticator system comprising at least:
- une étape de sélection d'une image message,  a step of selecting a message image,
- une étape de sélection d'une image support, a step of selecting a support image,
- une étape de transformation des images message et support pour générer au moins deux images partagées selon un procédé de transformation mettant en œuvre au moins une séquence aléatoire, l'image message n'étant pas accessible dans chaque image partagée prise individuellement,  a step of transforming the message and support images to generate at least two images shared according to a transformation method implementing at least one random sequence, the message image not being accessible in each shared image taken individually,
- une étape d'enregistrement d'au moins une image partagée, Selon l'invention, le procédé d'authentification unitaire est caractérisé en ce que dans la phase de construction d'un authentificateur chaque séquence aléatoire, dite signature matière, est extraite ou générée à partir d'au moins une caractéristique structurelle d'une région au moins de l'objet matériel et se trouve susceptible d'être générée ou extraite à la demande et obtenue à l'identique ou quasi-identique à partir de l'objet matériel. a step of recording at least one shared image, According to the invention, the unit authentication method is characterized in that in the phase of constructing an authenticator each random sequence, called the material signature, is extracted or generated from at least one structural characteristic of a region at least the material object and is likely to be generated or extracted on demand and obtained in the same or almost identical from the material object.
[08] L'invention permet de créer un lien bi-univoque entre l'image message et l'objet matériel par mise en œuvre la signature matière pour la construction des images partagées.  [08] The invention makes it possible to create a one-to-one link between the message image and the material object by implementing the material signature for the construction of the shared images.
[09] Au sens de l'invention, il faut entendre par séquence aléatoire une séquence de nombres qui sont la réalisation indépendante d'une variable uniformément distribuée, c'est à dire équiprobable. Parmi les séquences aléatoires utilisables dans le cadre de l'invention il est possible de citer les séquences aléatoires binaires constituées d'une série de valeurs binaires indépendantes les unes des autres. Une séquence aléatoire générée au moyen d'une caractéristique structurelle d'un élément ou objet matériel comme décrit dans FR 2 870 376 ou FR 2 895 543 correspond à la définition de séquence aléatoire au sens de l'invention. [09] For the purposes of the invention, the term "random sequence" is intended to mean a sequence of numbers which are the independent realization of a uniformly distributed variable, ie equiprobable. Among the random sequences that can be used in the context of the invention, it is possible to cite the binary random sequences consisting of a series of independent binary values. A random sequence generated by means of a structural characteristic of an element or material object as described in FR 2 870 376 or FR 2 895 543 corresponds to the definition of a random sequence within the meaning of the invention.
[10] Au sens de l'invention, le fait que la séquence aléatoire utilisée, dite signature matière, puisse être générée à la demande et à l'identique ou quasi-identique à partir de l'objet matériel correspond au fait que cette signature matière est stable tout en étant aléatoire. Une signature aléatoire stable extraite d'une caractéristique structurelle d'un élément matériel, comme décrit par FR 2 895 543, est une signature matière, au sens de l'invention, qui peut être recalculée ou régénérée par une nouvelle mise œuvre de l'algorithme utilisé sur une même région de l'élément ou objet matériel. Lors de la construction du système authentificateur et à chaque fois que cela est nécessaire, la signature matière est générée ou extraite par lecture de l'élément matériel via un dispositif d'extraction de signature matière. De part la nature aléatoire de la signature matière, chaque valeur de signature matière est différente d'un élément matériel à l'autre ou d'une famille d'éléments matériels à l'autre et chaque valeur de signature ne peut être prédite même en présence de l'élément ou objet matériel sauf, bien entendu, à connaître l'algorithme mis en œuvre et, dans le cas de l'algorithme décrit par FR 2 895 543, la base de décomposition utilisée et/ou les paramètres d'extraction de la signature matière tels que la forme de la fenêtre d'acquisition et/ou son sens de lecture. Dans ce dernier cas, la base de décomposition et/ou les paramètres d'extraction peuvent être chacun considérés comme une clé secrète pour l'extraction de la signature matière. [10] Within the meaning of the invention, the fact that the random sequence used, said signature material, can be generated on demand and identical or almost identical from the material object corresponds to the fact that this signature matter is stable while being random. A stable random signature extracted from a structural characteristic of a material element, as described by FR 2 895 543, is a material signature, within the meaning of the invention, which can be recalculated or regenerated by a new implementation of the algorithm used on the same region of the element or material object. During the construction of the authenticator system and whenever necessary, the material signature is generated or extracted by reading the hardware element via a material signature extraction device. Because of the random nature of the material signature, each material signature value is different from one material element to another or from one family of hardware elements to another, and each signature value can not be predicted even in presence of the material element or object except, of course, to know the algorithm implemented and, in the case of the algorithm described by FR 2 895 543, the decomposition base used and / or the extraction parameters of the material signature such as the shape of the acquisition window and / or its reading direction. In the latter case, the decomposition base and / or the extraction parameters can each be considered as a secret key for the extraction of the material signature.
[11] A chaque extraction la signature matière est identique ou quasi identique à celle utilisée lors de la construction du système authentificateur. Quasi identique signifie qu'il existe une faible variation ou différence entre les signatures matière extraites à partir d'une même région d'un même objet matériel.  [11] At each extraction the material signature is identical or almost identical to that used during the construction of the authenticator system. Almost identical means that there is a small variation or difference between the material signatures extracted from the same region of the same material object.
[12] De même au sens de l'invention, la caractéristique structurelle peut être une caractéristique propre de l'objet matériel en tant qu'individu ou dans le cas d'un objet issus d'un processus industriel visant à produire une famille d'objets matériels ayant des caractéristiques structurelles communes, la caractéristique structurelle peut être une caractéristique structurelle de la famille. Parmi ces processus industriels, il est possible de citer les procédés de moulages ou d'estampage de matières premières brutes pour obtenir des pièces en forme ou avec un relief. Il est également possible de citer les processus industriels qui consistent à assembler différentes pièces pour obtenir des objets manufacturés ou des ensembles fonctionnels ayant une apparence identique. [12] Similarly, in the sense of the invention, the structural characteristic may be a characteristic characteristic of the material object as an individual or in the case of an object resulting from an industrial process for producing a family of objects. material objects with common structural features, the structural feature may be a structural feature of the family. Among these industrial processes, it is possible to mention the processes of molding or stamping raw materials to obtain shaped parts or with a relief. It is also possible to mention the industrial processes that consist in assembling different parts to obtain manufactured objects or functional units having an identical appearance.
[13] Par ailleurs, au sens de l'invention, par enregistrement il faut entendre notamment : [13] Furthermore, within the meaning of the invention, registration means in particular:
- un enregistrement sous une forme imprimée ou analogue,  - a recording in printed form or the like,
- un enregistrement sous une forme analogique comme, par exemple, sous une forme imprimée en tons continus,  a recording in an analog form such as, for example, in a printed form in continuous tones,
- un enregistrement sous une forme numérique non électronique ou non magnétique comme, par exemple, sous une forme imprimée en demi-tons,  a recording in non-electronic or non-magnetic digital form, such as, for example, in semitone printed form,
- un enregistrement sous une forme numérique, électronique, ou magnétique avec des moyens de stockage informatique  a recording in digital, electronic or magnetic form with computer storage means
sans que cette liste soit limitative ou exhaustive. without this list being exhaustive or exhaustive.
[14] L'enregistrement par impression peut faire intervenir le dépôt d'encres ou de substances permettant d'obtenir des propriétés optiques du support d'impression adaptées à la réalisation des images partagées. [15] Le procédé selon l'invention est qualifié de procédé d'authentification unitaire car il assure la combinaison d'une authentification et d'une identification. [14] The recording by printing may involve the deposition of inks or substances to obtain optical properties of the print medium adapted to the realization of the shared images. [15] The method according to the invention is described as unitary authentication method because it ensures the combination of authentication and identification.
[16] L'authentification peut être définie comme étant le fait d'établir qu'un objet est authentique c'est-à-dire qu'il peut être considéré comme ayant une origine connue et fiable. Le résultat d'une authentification et une réponse binaire : positive ou négative. [16] Authentication can be defined as establishing that an object is authentic, that is, it can be considered as having a known and reliable origin. The result of an authentication and a binary response: positive or negative.
[17] L'identification est la possibilité de reconnaître ou d'individualiser soit un objet parmi une famille d'objets en circulation, soit une famille d'objets parmi un ensemble de familles en circulation. La manière la plus simple de procéder à une identification est d'associer ou attacher un nombre donné, appelé index, à un objet ou à une famille d'objets. Un tel index permet de connaître le rang de l'objet à l'intérieur de la famille d'objets ou le rang de la famille à l'intérieur de l'ensemble de familles. L'identification n'est pas en soi une mesure de sécurité ou une mesure visant à garantir une sécurité comme cela est le cas de l'authentification. [17] The identification is the possibility of recognizing or individualizing either an object from a family of objects in circulation, or a family of objects among a set of families in circulation. The easiest way to identify is to associate or attach a given number, called an index, to an object or family of objects. Such an index makes it possible to know the rank of the object within the family of objects or the rank of the family within the set of families. Identification is not in itself a security measure or a measure to guarantee security as is the case of authentication.
[18] Dans le cas de l'authentification unitaire d'un objet, la mise en œuvre d'une signature matière générée à partir de la structure en elle-même de l'objet à authentifier pour générer les images partagées crée un lien unique entre l'objet à authentifier et les images partagées servant à l'authentification de cet objet.  [18] In the case of unitary authentication of an object, the implementation of a material signature generated from the structure itself of the object to be authenticated to generate the shared images creates a unique link between the object to be authenticated and the shared images used to authenticate this object.
[19] De la même manière, dans le cas de l'authentification unitaire d'une famille d'objet, il sera mis en œuvre d'une signature matière générée à partir de la structure en elle-même d'un objet de la famille à authentifier, cette signature matière présentant la particularité d'être identique ou quasi-identique pour l'ensemble des objets appartenant à une même famille mais différente pour des objets appartenant à deux familles distinctes. L'utilisation de cette signature matière « de famille » pour générer les images partagées crée un lien unique entre la famille d'objets à authentifier et les images partagées servant à l'authentification de cette famille objet.  [19] In the same way, in the case of unitary authentication of an object family, it will be implemented with a material signature generated from the structure itself of an object of the family to authenticate, this material signature having the distinction of being identical or almost identical for all objects belonging to the same family but different for objects belonging to two distinct families. The use of this "family" material signature to generate the shared images creates a unique link between the family of objects to be authenticated and the shared images used to authenticate this object family.
[20] Dans le cadre du procédé d'extraction tel que décrit dans la demande FR 2 895 543 dont l'enseignement doit être considéré comme faisant partie de la présente description, la distinction entre la signature matière individuelle d'un objet et la signature matière d'une famille d'objets peut être réalisée, par l'identification des composantes de la signature qui auront, d'une part, des valeurs identiques pour tous les objets appartenant à une même famille tout en ayant, bien entendu, des valeurs différentes pour des objets n'appartenant pas à la même famille et, d'autre part, des valeurs différentes d'un objet à l'autre dans une même famille. La signature matière de la famille possède le caractère aléatoire propre aux signatures matière selon l'invention dans la mesure où la valeur de la signature matière ne peut être prédite d'une famille à l'autre et se trouve distincte d'une famille à l'autre. [20] In the context of the extraction process as described in the application FR 2 895 543, the teaching of which must be considered as forming part of the present description, the distinction between the individual material signature of an object and the signature material of a family of objects can be realized, by the identification of the components of the signature which will have, on the one hand, identical values for all the objects belonging to the same family while having, of course, values different for objects not belonging to the same family and, on the other hand, different values from one object to another in the same family. The material signature of the family has the random character of the material signatures according to the invention insofar as the value of the material signature can not be predicted from one family to another and is distinct from a family to the family. 'other.
[21] L'authentification unitaire effectuée au moyen du procédé selon l'invention présente une sécurité parfaite et, de plus, une très grande robustesse et fiabilité dans la mesure où il combine de la cryptographie visuelle, dont la sécurité parfaite est démontrée et reconnue, à la signature matière qui elle-même possède un caractère aléatoire démontré et peut être recalculé de manière fiable même après une certaine altération, notamment un vieillissement, de l'objet matériel. A cet égard, il convient de noter qu'à chaque nouvelle extraction la signature matière est identique ou quasi- identique à celle utilisée lors de la construction du système authentificateur. Par quasi- identique il faut comprendre que lors d'une nouvelle extraction un faible pourcentage, par exemple inférieure à 10% et, de préférence, inférieur à 5%, des valeurs des nombres constitutifs de la séquence aléatoire formant la signature matière peuvent d'être différentes des valeurs des nombres constitutifs de la séquence formant la signature matière utilisée lors de la construction du système authentificateur ou des valeurs des nombres constitutifs de la séquence formant d'une signature matière extraite précédemment. Dans le cadre de l'invention l'éventualité d'une telle légère variation de la signature matière n'est pas un obstacle à la fiabilité du procédé d'authentification selon l'invention dans la mesure où les éventuelles variations de la signature matière engendreront une éventuellement une altération d'une petite partie seulement de l'image partagée reconstruite avec la signature matière quasi-identique. Or, l'interprétation du résultat du contrôle par superposition des images partagées peut être effectuée par un utilisateur dont le système visuel humain est en mesure de lire ou reconnaître l'image message et de l'interpréter même si cette image message est partiellement altérée. A cet égard, il convient de savoir que le système visuel humain permet de reconnaître, à partir de fragments, des formes géométriques, des images ou des lettres alors qu'à partir des mêmes fragments un système de vision artificiel n'est pas en mesure d'effectuer une quelconque reconnaissance. Cette possibilité de reconnaissance, malgré d'éventuelles altérations, offerte par le système visuel humain vaut également en cas de légères altérations d'une des images partagées. Ainsi, la combinaison de la génération de la séquence aléatoire nécessaire à l'algorithme de cryptographie visuelle au moyen de la signature matière et du contrôle au moyen du système visuel humain confère, au procédé selon l'invention, une grande résistance aux variations de l'objet matériel et de l'éventuelle image partagée qu'il porte. [21] The unit authentication performed by means of the method according to the invention has a perfect security and, moreover, a very great robustness and reliability insofar as it combines visual cryptography, whose perfect security is demonstrated and recognized. at the material signature which itself has a demonstrated randomness and can be reliably recalculated even after some alteration, including aging, of the material object. In this respect, it should be noted that each new extraction material signature is identical or almost identical to that used during the construction of the authenticator system. By almost identical it should be understood that during a new extraction a small percentage, for example less than 10% and preferably less than 5%, values of the numbers constituting the random sequence forming the signature material can be different from the values of the constituent numbers of the sequence forming the material signature used in the construction of the authenticator system or the values of the constituent numbers of the sequence forming a previously extracted material signature. In the context of the invention the possibility of such a slight variation of the material signature is not an obstacle to the reliability of the authentication method according to the invention insofar as the possible variations of the material signature will generate possibly an alteration of only a small part of the shared image reconstructed with the almost identical material signature. However, the interpretation of the result of the superimposed control of the shared images can be performed by a user whose human visual system is able to read or recognize the message image and to interpret it even if this message image is partially altered. In this respect, it should be known that the human visual system makes it possible to recognize, from fragments, geometric shapes, images or letters, whereas from the same fragments an artificial vision system is not able to make any recognition. This possibility of recognition, despite possible alterations, offered by the human visual system is also valid in case of slight alterations of one of the shared images. Thus, the combination of the generation of the random sequence necessary for the visual cryptographic algorithm by means of the material signature and the control by means of the human visual system confers on the method according to the invention a great resistance to the variations of the material object and the possible shared image that it carries.
[22] Par ailleurs, le fait que les images partagées sont construites au moyen de la signature matière générée en mettant en œuvre une clé secrète et/ou le fait que l'image message contienne éventuellement une marque secrète évite qu'un tiers puisse modifier subrepticement une image partagée ou générer une image partagée factice. [22] Moreover, the fact that the shared images are constructed by means of the generated material signature by implementing a secret key and / or the fact that the message image possibly contains a secret mark avoids that a third party can modify surreptitiously a shared image or generate a dummy shared image.
[23] Le procédé d'authentification unitaire selon l'invention peut être mis en œuvre pour des objets ou des produits formant un ensemble fonctionnel qui n'est pas destiné à être divisé de sorte que le procédé est mis en œuvre pour assurer l'authentification de l'ensemble sans nécessairement permettre une authentification individuelle des éléments qui le composent. Toutefois, l'invention peut également être mise en œuvre pour des objets ou des produits qui sont destinés à être divisés pour être intégré dans d'autres objets notamment. À titre d'exemple, il est possible de citer des matériaux en plaque ou en nappe qui sont produits en continu ou dans des dimensions très nettement supérieures à celles des objets ou des produits qui les incorporeront. Afin de permettre une authentification de ce type d'objets, selon une forme de mise en œuvre de l'invention, la phase de construction d'un système authentificateur comprend une étape de décomposition de l'image support en un nombre fini de zones et le procédé comprend pour certaines au moins des zones, une étape de transformation des images message et support pour générer au moins deux images partagées propres à chaque zone selon un procédé de transformation mettant en œuvre au moins une signature matière générée à partir d'au moins une caractéristique structurelle d'une région au moins de ladite zone de l'objet matériel. Ainsi, lors de la découpe des objets authentifiés au moyen il sera possible de retrouver sur une partie découpée une zone à laquelle il aura été associé au moins deux images partagées permettant d'en assurer une authentification. La taille des zones pourra être choisie pour correspondre à la plus grande surface d'un seul tenant susceptible d'être trouvée sur un produit intégrant une partie de l'objet authentifié au moyen du procédé selon l'invention. [23] The unit authentication method according to the invention can be implemented for objects or products forming a functional unit which is not intended to be divided so that the method is implemented to ensure the authentication of the set without necessarily allowing individual authentication of the elements that compose it. However, the invention can also be implemented for objects or products that are intended to be divided to be integrated in other objects in particular. By way of example, it is possible to mention sheet or web materials which are produced continuously or in dimensions very much greater than those of the objects or products which will incorporate them. In order to enable authentication of this type of object, according to one embodiment of the invention, the phase of constructing an authenticator system comprises a step of decomposing the support image into a finite number of zones and the method comprises, for at least some zones, a step of transforming the message and support images to generate at least two shared images specific to each zone according to a transformation method implementing at least one material signature generated from at least a structural feature of at least one region of said area of the material object. Thus, when cutting authenticated objects by means of it will be possible to find on a cut part an area to which it has been associated with at least two shared images to ensure authentication. The size of the zones can be chosen to match the most large surface in one piece can be found on a product incorporating part of the authenticated object by means of the method according to the invention.
[24] Selon une forme de mise en œuvre de l'invention, la phase de construction d'un système authentificateur comprend une étape d'enregistrement de la localisation de la région de l'objet à partir de laquelle la signature matière est générée. [24] According to one embodiment of the invention, the construction phase of an authenticator system comprises a step of recording the location of the region of the object from which the material signature is generated.
[25] Selon une caractéristique de l'invention, l'image message comprend une partie au moins de la signature matière ou de la valeur de la signature matière sous une forme alphanumérique ou graphique.  [25] According to one characteristic of the invention, the message image comprises at least part of the material signature or the value of the material signature in alphanumeric or graphic form.
[26] Au sens de l'invention, un enregistrement ou une représentation sous forme alphanumérique signifie un enregistrement ou une représentation sous une forme graphique directement intelligible comprenant des caractères numériques et/ou alphabétiques et/ou des idéogrammes. Dans le cas par exemple, où la signature matière est extraite sous la forme d'une séquence binaire, la représentation alphanumérique de la signature matière peut-être une série de 0 et de 1 correspondant à ladite séquence binaire, une représentation dans une base décimale ou autre du nombre correspondant à cette séquence binaire. En cas de représentation graphique partielle de la valeur de la signature matière, il peut, par exemple, être retenu certains seulement des bits de la séquence binaire représentée par des zéros ou des uns ou encore par un nombre dans une base décimale ou autre correspondant aux bits sélectionnés de la signature matière.  For the purposes of the invention, a recording or representation in alphanumeric form means a recording or representation in a directly intelligible graphic form comprising numerical and / or alphabetic characters and / or ideograms. In the case for example, where the material signature is extracted in the form of a binary sequence, the alphanumeric representation of the material signature may be a series of 0 and 1 corresponding to said binary sequence, a representation in a decimal base or other of the number corresponding to this binary sequence. In the case of partial graphical representation of the value of the material signature, it may, for example, be retained only some of the bits of the bit sequence represented by zeros or ones or by a number in a decimal base or other corresponding to the selected bits of the material signature.
[27] Selon l'invention, l'image support peut être de toute nature. Une image support peut être choisie parmi les types d'image suivants :  According to the invention, the support image can be of any kind. A support image may be selected from the following image types:
- image en couleurs,  - color image,
- image en niveaux de gris,  - grayscale image,
- image binaire telle qu'une image à deux composantes visuelles comme deux couleurs distinctes ou encore deux composantes dont l'une possède un comportement spéculaire et l'autre possède un comportement diffusant, a binary image such as an image with two visual components such as two distinct colors or two components, one of which has a specular behavior and the other of which has a diffusing behavior,
- image en demi-tons,  - image in semitones,
- image résultant de l'assemblage de deux ou plus images des types ci-dessus, sans que cette liste soit limitative ou exhaustive. [28] L'image support peut être une image uniforme ne comprenant aucune information et, par exemple, une image monochrome telle qu'une image blanche ou une image noire ou encore une image uniforme en moyenne résultant d'une distribution aléatoire de pixels d'une couleur et de pixels d'une autre couleur. Selon l'invention, l'image support peut au contraire ne pas être uniforme et comprendre des éléments d'information et/ou des formes identifiables. Une telle image support peut alors permettre une indexation ou identification visuelle dans la mesure où les informations qu'elle véhicule sont visibles au niveau de l'une au moins des images partagées et peuvent être interprétées par le système visuel humain et/ou un système de lecture ou de reconnaissance optique artificiel. image resulting from the assembly of two or more images of the above types, without this list being exhaustive or exhaustive. [28] The support image may be a uniform image that does not include any information and, for example, a monochrome image such as a white image or a black image or an average uniform image resulting from a random distribution of pixels. 'a color and pixels of another color. According to the invention, the support image may, on the contrary, not be uniform and comprise information elements and / or identifiable forms. Such a support image may then allow indexing or visual identification insofar as the information it conveys is visible at the level of at least one of the shared images and can be interpreted by the human visual system and / or a visual system. reading or artificial optical recognition.
[29] Selon une caractéristique de l'invention l'image support peut comprendre une image d'une région de l'objet matériel et/ou de la structure d'une région de l'objet matériel.  [29] According to a feature of the invention the support image may comprise an image of a region of the physical object and / or the structure of a region of the physical object.
[30] Selon une autre caractéristique de l'invention, l'image message comprend une image d'une région de l'objet matériel et/ou de la structure d'une région de l'objet matériel.  [30] According to another characteristic of the invention, the message image comprises an image of a region of the physical object and / or the structure of a region of the material object.
[31] Au sens de l'invention, il faut entendre par image de la structure d'une région de l'objet matériel une représentation graphique, après éventuellement un traitement optique ou numérique, de la structure d'une région de l'objet matériel. Cette représentation graphique peut alors être à taille réelle ou alors faire intervenir un changement d'échelle telle qu'un agrandissement ou une réduction. La mise en œuvre d'un agrandissement permet alors de rendre plus facilement lisible des détails de la structure, tandis que la mise en œuvre d'un traitement optique peut permettre de faciliter la reconnaissance d'éléments caractéristiques de la structure.  [31] For the purposes of the invention, an image of the structure of a region of the material object is to be understood as a graphical representation, possibly after optical or numerical processing, of the structure of a region of the object. equipment. This graphical representation can then be real size or involve a change of scale such as an enlargement or a reduction. The implementation of an enlargement then makes it easier to read the details of the structure, while the implementation of optical processing can facilitate the recognition of characteristic elements of the structure.
[32] Selon l'invention, l'image message peut-être de toute nature appropriée tout en étant de préférence pour une partie au moins interprétable ou reconnaissable par le système visuel humain et, éventuellement, pour une partie au moins interprétable par un système de lecture ou de reconnaissance optique artificiel. L'image peut par exemple comprendre une partie intégrant un message dans une représentation graphique selon un système d'écriture humain et une partie intégrant un message graphique pour un système lecture de lecture artificiel comme un code barre et/ou un data Matrix. [33] Selon une forme préférée de mise en œuvre, l'image message est une image binaire telle qu'une image à deux composantes visuelles. Les deux composantes peuvent alors être par exemple deux couleurs distinctes ou deux composantes dont l'une possède un comportement spéculaire et l'autre possède un comportement diffusant. [32] According to the invention, the message image may be of any suitable nature while preferably being for at least one part that is interpretable or recognizable by the human visual system and, possibly, for at least one part interpretable by a system. reading or artificial optical recognition. The image may for example comprise a part integrating a message in a graphical representation according to a human writing system and a part integrating a graphic message for an artificial reading reading system such as a barcode and / or a data matrix. [33] According to a preferred form of implementation, the message image is a binary image such as a two-component visual image. The two components can then be for example two distinct colors or two components, one of which has a specular behavior and the other has a diffusing behavior.
[34] Selon l'invention, l'enregistrement de l'une au moins des images partagées peut être réalisé de toute manière appropriée. Selon une forme de mise en œuvre de l'invention, la phase de construction d'un système authentificateur comprend une étape d'enregistrement de l'une au moins des images partagées sous forme numérique.  [34] According to the invention, the recording of at least one of the shared images can be performed in any appropriate manner. According to one form of implementation of the invention, the phase of construction of an authenticator system comprises a step of recording at least one of the shared images in digital form.
[35] Selon une caractéristique de cette forme de mise en œuvre, le procédé d'authentification selon l'invention comprend une étape d'enregistrement de l'une au moins des images partagées sous forme imprimée. [35] According to a characteristic of this embodiment, the authentication method according to the invention comprises a step of recording at least one of the shared images in printed form.
[36] Selon une variante de cette caractéristique, la phase de construction d'un système authentificateur comprend une étape d'impression de l'une au moins des images partagée sur l'objet matériel.  [36] According to a variant of this characteristic, the construction phase of an authenticator system comprises a step of printing at least one of the images shared on the hardware object.
[37] Selon encore une autre caractéristique de l'invention, la phase de construction d'un système authentificateur comprend une étape d'enregistrement sous forme imprimée d'au moins une image partagée et une étape d'enregistrement sous forme numérique d'au moins une autre image partagée.  [37] According to yet another feature of the invention, the phase of constructing an authenticator system comprises a step of recording in printed form at least one shared image and a step of recording in digital form from less another shared image.
[38] Le procédé d'authentification selon l'invention permet à un utilisateur ou un destinataire de l'objet authentifié d'effectuer un contrôle visuel de l'authenticité par la mise en œuvre d'au moins deux images partagées. Ainsi selon une forme de mise en œuvre, le procédé d'authentification selon l'invention comprend, en outre, une phase de vérification par un utilisateur comprenant : [38] The authentication method according to the invention allows a user or a recipient of the authenticated object to perform a visual check of the authenticity by the implementation of at least two shared images. Thus according to one form of implementation, the authentication method according to the invention further comprises a verification phase by a user comprising:
- une étape de présentation à la vue de l'utilisateur d'une image partagée a step of presenting the view of the user of a shared image
- et au moins une autre étape de présentation à la vue de l'utilisateur d'une autre image partagée,  and at least one further step of presenting to the user's view of another shared image,
les étapes de présentation étant conduites de manière que l'utilisateur perçoive les images partagées comme étant superposées pour permettre une lecture de l'image message par l'utilisateur. [39] Selon une caractéristique de l'invention, les étapes de présentation sont conduites successivement de manière à mettre en œuvre un phénomène de persistance rétinienne chez l'utilisateur ou un autre phénomène de perception visuelle. the presentation steps being conducted in such a way that the user perceives the shared images as superimposed to allow the user to read the message image. [39] According to one characteristic of the invention, the presentation steps are conducted successively so as to implement a phenomenon of retinal persistence in the user or other phenomenon of visual perception.
[40] Selon une autre caractéristique de l'invention les étapes de présentation sont conduites simultanément. Lorsque chaque image partagée présente l'image support qui par ailleurs intègre des formes identifiables, la présence de ces formes identifiables constitue une aide à une superposition des images partagées pour obtenir une révélation satisfaisante de l'image message. La présence de formes identifiables dans l'image support visibles dans chaque image partagée peut être utilisée pour permettre à l'utilisateur de choisir l'image support à utiliser dans les cadres des mises en œuvre de l'invention faisant intervenir la construction d'une image partagée dans la phase de vérification. [40] According to another characteristic of the invention the presentation steps are conducted simultaneously. When each shared image presents the support image which moreover integrates identifiable forms, the presence of these identifiable forms constitutes an aid to a superposition of the shared images to obtain a satisfactory revelation of the message image. The presence of identifiable forms in the support image visible in each shared image can be used to allow the user to choose the support image to be used in the frameworks of the implementations of the invention involving the construction of a shared image in the verification phase.
[41] Selon l'invention les étapes de présentation des images partagées peuvent être réalisées par tout moyen approprié.  [41] According to the invention the steps of presentation of the shared images can be carried out by any appropriate means.
[42] Selon une caractéristique de l'invention, une étape de présentation au moins est effectuée au moyen d'un dispositif électronique d'affichage ou de projection. [42] According to a characteristic of the invention, at least one presentation step is performed by means of an electronic display or projection device.
[43] Selon une autre caractéristique de l'invention, une étape de présentation au moins est effectuée au moyen d'au moins une image partagée imprimée. Cette impression peut alors être réalisée sur un support opaque, translucide ou transparent.  [43] According to another characteristic of the invention, at least one presentation step is performed by means of at least one printed shared image. This impression can then be performed on an opaque, translucent or transparent support.
[44] Selon une caractéristique de l'invention, la phase de vérification comprend une étape d'extraction de la signature matière. [44] According to one characteristic of the invention, the verification phase comprises a step of extracting the material signature.
[45] Selon une autre caractéristique de l'invention, la phase de vérification comprend une étape de génération d'une image partagée.  [45] According to another characteristic of the invention, the verification phase comprises a step of generating a shared image.
[46] Selon encore une autre caractéristique de l'invention et lorsqu'une image partagée au moins aura été enregistrée sous une forme électronique, la phase de vérification comprend une étape de téléchargement d'une image partagée à partir d'un serveur distant.  [46] According to yet another characteristic of the invention and when at least one shared image has been recorded in an electronic form, the verification phase comprises a step of downloading a shared image from a remote server.
[47] Le procédé de transformation des images support et message en images partagées s'apparente à un algorithme relevant de la cryptographie visuelle. Selon l'invention le procédé de transformation mis en œuvre pour transformer les images message et support en aux moins deux images partagées peut mettre en œuvre tout algorithme de cryptographie visuelle adapté. Il est possible, par exemple, d'utiliser des algorithmes de cryptographie visuelle mettant en œuvre une image support décrits et référencés dans la publication « A Comprehensive Study of Visual Cryptography » de Jonathan Weir et WeiQi Yann [Y.Q. Shi (ed) : Transactions on DHMS V, LNCS 6010, pp. 70-105, 2010 ©Spinger-Verlag Berlin Heidelberg 2010]. Dans le contexte de cette publication: [47] The process of transforming the support and message images into shared images is similar to an algorithm for visual cryptography. According to the invention, the transformation method used to transform the message and support images into at least two shared images can implement any visual cryptography algorithm adapted. It is possible, for example, to use visual cryptographic algorithms implementing a support image described and referenced in the publication "Comprehensive Study of Visual Cryptography" by Jonathan Weir and WeiQi Yann [YQ Shi (ed): Transactions on DHMS V, LNCS 6010, pp. 70-105, 2010 © Spinger-Verlag Berlin Heidelberg 2010]. In the context of this publication:
- la notion d'image message, au sens de l'invention, correspond, notamment, à la terminologie « secret », « secret image »,  the notion of message image, in the sense of the invention, corresponds, in particular, to the terminology "secret", "secret image",
- la notion d'image support, au sens de l'invention, correspond notamment à la terminologie « cover image », « base image »,  the notion of a support image, in the sense of the invention, corresponds in particular to the terminology "cover image", "base image",
- et la notion d'images partagées, au sens de l'invention, correspond notamment à la terminologie « share », « merged share » ou encore « secure mask ».  and the notion of shared images, within the meaning of the invention, corresponds in particular to the terminology "share", "merged share" or "secure mask".
[48] L'invention vise également un procédé de transformation d'une image message et d'une image support en au moins deux images partagées au moyen d'au moins une séquence aléatoire, l'image message n'étant pas accessible dans chaque image partagée prise individuellement et étant révélée par superposition réelle et/ou virtuelle des images partagées. Selon l'invention chaque image partagée présente l'image support dans une forme altérée et lors de la superposition des images partagées il est obtenu une image comprenant l'image message et l'image support dans sa forme originale sauf dans les régions en partie au moins occultée par l'image message.  [48] The invention also relates to a method of transforming a message image and a support image into at least two shared images by means of at least one random sequence, the message image not being accessible in each a shared image taken individually and being revealed by real and / or virtual superimposition of the shared images. According to the invention, each shared image presents the support image in an altered form and during the superposition of the shared images an image is obtained comprising the message image and the support image in its original form except in the regions partially in less obscured by the message image.
[49] Ainsi, l'invention vise donc aussi un procédé de transformation d'une image message binaire et d'une image support, comprenant au moins un plan couleur, en n images partagées qui partagent sans fuite d'information l'image message, reflètent l'image support, et sont destinées à révéler l'image message à la vue d'un utilisateur par présentation d'au moins k images partagées distinctes, k vérifiant la relation 2≤k≤n.  [49] Thus, the invention is also directed to a method for transforming a binary message image and a support image, comprising at least one color plane, into n shared images that share the message image without leakage of information. , reflect the support image, and are intended to reveal the message image in the view of a user by presenting at least k distinct shared images, k satisfying the relation 2≤k≤n.
[50] Selon une caractéristique de l'invention, le procédé de transformation des images support et message comprend les étapes suivantes :  [50] According to one characteristic of the invention, the method of transforming the support and message images comprises the following steps:
- choix d'un mode opératoire de présentation d'au moins k images partagées distinctes pour la visualisation de l'image support, k vérifiant la relation 2≤k≤n  choice of a mode of presentation of at least k distinct shared images for the visualization of the support image, k satisfying the relation 2 k k n n
- choix d'une valeur binaire de référence parmi les deux valeurs possibles pour les pixels de l'image message, - division de l'image support en cellules supports chacune associées à un pixel de l'image message, selecting a reference binary value from the two possible values for the pixels of the message image, dividing the support image into support cells each associated with a pixel of the message image,
- mise en œuvre de deux collections de matrices booléennes de transformation, une première collection étant associée à la valeur binaire de référence et une deuxième collection étant associée à l'autre valeur binaire, les matrices booléennes étant telles que :  implementing two collections of transformation Boolean matrices, a first collection being associated with the reference binary value and a second collection being associated with the other binary value, the Boolean matrices being such that:
- pour tout entier q tel que l≤q<k≤n les deux ensembles formés des sous-matrices à q lignes et m colonnes extraites des matrices booléennes dans chacune des deux collections sont indistinguables,  for any integer q such that l≤q <k≤n, the two sets formed of sub-matrices with q rows and m columns extracted from the Boolean matrices in each of the two collections are indistinguishable,
- le mode opératoire appliqué à n'importe quel k-upplet de lignes d'une matrice booléenne quelconque d'une collection puisse révéler une différence avec la résultante du mode opératoire appliqué à n'importe quel k-upplet de lignes d'une matrice booléenne quelconque de l'autre collection,  - the procedure applied to any k-upplet of lines of any Boolean matrix in a collection may reveal a difference with the resultant of the procedure applied to any k-upplet of rows of a matrix any Boolean from the other collection,
- pour certaines au moins des cellules support, tirage au moyen d'une séquence aléatoire d'une matrice booléenne de transformation dans la collection correspondant à la valeur binaire du pixel message associé à la cellule support, for at least some of the support cells, drawing by means of a random sequence of a Boolean transformation matrix in the collection corresponding to the binary value of the message pixel associated with the support cell,
- assemblage des matrices booléennes sélectionnées éventuellement complétées par des valeurs neutres pour n images masque de même taille que l'image support. - Assembling selected Boolean matrices optionally supplemented by neutral values for n mask images of the same size as the support image.
- pour au moins un plan couleur, construction de n images partagées à partir des n images masques et/ou de l'image support.  for at least one color plane, constructing n images shared from the n mask images and / or the support image.
[51] Selon l'invention, la construction des paires de collection de matrice booléennes peut mettre en œuvre un schéma binaire tel que décrit par le brevet US 5 488 664 ou encore dans la publication « Visual Cryptography » de M. Naor et A. Shamir, Adances in Cryptology - Eurocrypt' 94 Proceedings, LNCS vol.950, Springer-Verlag, 1995, pp. 1-12. Dans le contexte de cette publication:  According to the invention, the construction of the Boolean matrix collection pairs can implement a binary scheme as described by US Pat. No. 5,488,664 or in the "Visual Cryptography" publication by M. Naor and A. Shamir, Adances in Cryptology - Eurocrypt '94 Proceedings, LNCS vol.950, Springer-Verlag, 1995, pp. 1-12. In the context of this publication:
- la notion d'image message, au sens de l'invention, correspond, notamment, à la terminologie « message » or « secret message »,  the notion of message image, in the sense of the invention, corresponds, in particular, to the terminology "message" or "secret message",
- la notion cellule, au sens de l'invention, correspond notamment à la terminologie « share »,  the notion cell, in the sense of the invention, corresponds in particular to the terminology "share",
- et la notion de pixel de cellule, au sens de l'invention correspond à la terminologie « subpixel ». [52] Selon une caractéristique de l'invention, au moins une image partagée est indépendante de l'image message et chaque autre image partagée dépend de l'image message. Cette caractéristique correspond au fait que dans le cadre de l'algorithme de construction des images partagées, exposé ci-dessus, au moins une image partagée résulte d'une image masque indépendante de l'image message et les autres images partagées résulte chacune d'une image masque dépendant de l'image message. A cet effet, les collections de matrices booléennes sont telles que pour un indice J prédéterminé et tout rang i, la ligne numéro J de la i-ème matrice de la première collection C0 est égale à la J-ème ligne de la i-ème matrice de deuxième collection Ci , les deux collections ayant le même nombre de matrices, (cf figure 6) - And the concept of cell pixel, within the meaning of the invention corresponds to the terminology "subpixel". [52] According to a feature of the invention, at least one shared image is independent of the message image and each other shared image depends on the message image. This characteristic corresponds to the fact that in the framework of the shared image construction algorithm, explained above, at least one shared image results from a mask image independent of the message image and the other shared images each result from a mask image dependent on the message image. For this purpose, the collections of Boolean matrices are such that for a predetermined index J and any rank i, the line number J of the i-th matrix of the first collection C 0 is equal to the J-th line of the i-th 2nd matrix of the second collection Ci, the two collections having the same number of matrices, (cf figure 6)
[53] Dans le cadre de cette caractéristique, l'image partagée résultant d'une image masque indépendante de l'image message peut être soit ladite image masque ou soit le résultat de l'application de l'image masque à l'image support.  [53] In the context of this feature, the resulting shared image of a mask image independent of the message image may be either said mask image or the result of applying the mask image to the support image .
[54] Selon une caractéristique de l'invention, le procédé de transformation comprend une étape de sélection d'une image support polychromatique ou non.  [54] According to one characteristic of the invention, the transformation method comprises a step of selecting a polychromatic support image or not.
[55] Selon une caractéristique de l'invention, au moins une image partagée est indépendante de l'image support et résulte d'une image masque dépendant de l'image message, et les autres images partagées sont chacune obtenues par l'application d'une image masque, dépendant de l'image message, à l'image support.  [55] According to a characteristic of the invention, at least one shared image is independent of the support image and results from a mask image dependent on the message image, and the other shared images are each obtained by the application of the image. a mask image, depending on the message image, to the support image.
[56] Selon une autre caractéristique de l'invention, chaque image pa rtagée est obtenue par application d'une image masque à l'image support. [56] According to another characteristic of the invention, each par image is obtained by applying a mask image to the support image.
[57] Selon une forme de mise en œuvre du procédé de transformation selon l'invention, chaque séquence aléatoire utilisée provient d'une signature matière extraite d'au moins une caractéristique structurelle d'une région d'un objet matériel.  [57] According to one form of implementation of the transformation method according to the invention, each random sequence used comes from a material signature extracted from at least one structural characteristic of a region of a material object.
[58] Selon une variante de réalisation de cette forme de mise en œuvre, l'image message comprend une référence à l'origine du message. Cette référence peut notamment être une marque sécrète. [58] According to an alternative embodiment of this form of implementation, the message image comprises a reference to the origin of the message. This reference can in particular be a secret mark.
[59] Selon une autre caractéristique du procédé de transformation conforme à l'invention, chaque séquence aléatoire est enregistrée. [60] Selon une caractéristique de l'invention, le procédé comprend une sélection des cellules supports pour lesquelles il est effectué un tirage d'une matrice booléenne de transformation. [59] According to another characteristic of the transformation method according to the invention, each random sequence is recorded. [60] According to one characteristic of the invention, the method comprises a selection of the support cells for which a Boolean transformation matrix is drawn.
[61] Selon une variante de cette caractéristique la sélection des cellules support est effectuée de manière aléatoire.  [61] According to one variant of this characteristic, the selection of the support cells is carried out randomly.
[62] Selon une autre variante de cette caractéristique la sélection des cellules support est effectuée selon des courbes ou lignes, virtuelles ou réelles, à l'intérieur de l'image support.  According to another variant of this characteristic, the selection of the support cells is carried out according to curves or lines, virtual or real, inside the support image.
[63] Selon encore une autre variante de cette caractéristique, le nombre total des cellules support sélectionnées correspond à au moins 50% du nombre de pixels de l'image message de manière à garantir un possible déchiffrage du message par le système visuel humain.  [63] According to yet another variant of this characteristic, the total number of the selected support cells corresponds to at least 50% of the number of pixels of the message image so as to guarantee a possible deciphering of the message by the human visual system.
[64] Le procédé de transformation selon l'invention peut comprendre une étape d'enregistrement de l'une au moins des images partagées sous forme numérique.  [64] The transformation method according to the invention may comprise a step of recording at least one of the shared images in digital form.
[65] Le procédé de transformation selon l'invention peut également comprendre une étape d'enregistrement de l'une au moins des images partagées sous forme imprimée. [65] The transformation method according to the invention may also comprise a step of recording at least one of the shared images in printed form.
[66] Selon une caractéristique de l'invention, le procédé de transformation selon l'invention comprend une étape d'impression d'au moins une image partagée et une étape d'enregistrement d'au moins une autre image partagée sous forme numérique. According to one characteristic of the invention, the transformation method according to the invention comprises a step of printing at least one shared image and a step of recording at least one other shared image in digital form.
[67] Selon une caractéristique de l'invention, l'image support comprend au moins deux plans couleur. Par plan couleur, il convient de comprendre la décomposition selon l'une des composantes constitutives de l'image support. Dans le cas d'une image en couleur, il y a au moins trois plans couleur, un pour chaque couleur primaire, dans le cas d'une image monochrome, il y a un plan couleur. Un plan couleur peut être binaire ou au contraire assurer un codage d'un niveau d'intensité sur plusieurs bits pour chaque pixel. Dans le cas d'une image en noir et blanc, il y a un seul plan couleur. [67] According to one characteristic of the invention, the support image comprises at least two color planes. By color plane, it is necessary to understand the decomposition according to one of the constitutive components of the support image. In the case of a color image, there are at least three color planes, one for each primary color, in the case of a monochrome image, there is a color plane. A color plane can be binary or on the contrary provide a coding of a level of intensity on several bits for each pixel. In the case of a black and white image, there is only one color plane.
[68] Bien entendu, les différentes caractéristiques, variantes et formes de réalisation et de mise en œuvre du procédé d'authentification et du procédé de transformation conformes à l'invention peuvent être associées les unes avec les autres selon diverses combinaisons dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres. [69] Par ailleurs, diverses autres caractéristiques de l'invention ressortent de la description annexée effectuée en référence aux dessins qui illustrent des formes non limitatives de mise en œuvre des procédés conformes à l'invention. [68] Of course, the different features, variants and embodiments and implementation of the authentication method and the method of transformation according to the invention can be associated with each other in various combinations to the extent that they are not incompatible or exclusive of each other. [69] Furthermore, various other features of the invention appear from the attached description with reference to the drawings which illustrate non-limiting forms of implementation of the methods according to the invention.
- La figure 1 est une vue en perspective d'un produit susceptible d'être authentifié au moyen du procédé selon l'invention.  - Figure 1 is a perspective view of a product that can be authenticated by means of the method according to the invention.
- La figure 2 est une image support qui correspond à une partie de l'image de la face supérieure de produit illustré figure 1 et qui est utilisée dans le cadre du procédé selon l'invention.  - Figure 2 is a support image which corresponds to a portion of the image of the upper product face shown in Figure 1 and which is used in the context of the method according to the invention.
- La figure 3 est une image message qui est utilisée dans le cadre du procédé.  - Figure 3 is a message image that is used in the process.
- La figure 4 montre deux images partagées qui forment un système authentificateur visuel et qui sont construites par la mise en œuvre du procédé selon l'invention avec les images support et message illustrées respectivement figure 3 et figure 4. FIG. 4 shows two shared images which form a visual authenticator system and which are constructed by the implementation of the method according to the invention with the support and message images illustrated respectively in FIG. 3 and FIG. 4.
- La figure 5 montre un exemple deux collections de matrices booléennes mises en œuvre pour la construction des images partagées.  - Figure 5 shows an example two collections of Boolean matrices implemented for the construction of shared images.
- La figure 6 illustre une autre notation des deux collections de matrices booléennes de la figure 5. La figure 7 illustre un dispositif pour l'extraction d'une signature matière, tel que décrit dans la demande FR 2 907 923, placé sur la face supérieure du produit illustré figure 1. FIG. 6 illustrates another notation of the two collections of Boolean matrices of FIG. 5. FIG. 7 illustrates a device for extracting a material signature, as described in application FR 2 907 923, placed on the face upper product shown in Figure 1.
- La figure 8 illustre un schéma de mise en œuvre de l'invention avec enregistrement de la première image partagée dans une base de données accessible à distance. FIG. 8 illustrates an implementation diagram of the invention with recording of the first shared image in a remotely accessible database.
- La figure 9 est le résultat de la superposition des images partagées de la figure 4.FIG. 9 is the result of the superimposition of the shared images of FIG.
- La figure 10 illustre la face arrière du produit représenté figure 1, l'une des deux images partagées représentées figure 4 est enregistrée par impression sur cette face arrière. - Figure 10 illustrates the rear face of the product shown in Figure 1, one of the two shared images shown in Figure 4 is recorded by printing on this rear face.
- La figure 11 est une autre image support utilisée dans le cadre du procédé selon l'invention. - Figure 11 is another support image used in the context of the method according to the invention.
- La figure 12 est une autre image message est utilisée dans le cadre du procédé.  - Figure 12 is another message image is used in the process.
- La figure 13 montre deux images partagées qui forment un système authentificateur visuel et qui sont construites par la mise en œuvre du procédé selon l'invention avec les images support et message illustrées respectivement figure 11 et figure 12.  FIG. 13 shows two shared images which form a visual authenticator system and which are constructed by implementing the method according to the invention with the support and message images illustrated respectively in FIG. 11 and FIG. 12.
- La figure 14 est le résultat de la superposition des images partagées de la figure 13. - La figure 15 monte deux images partagées qui forment un système authentificateur et qui sont construites par la mise en œuvre du procédé selon l'invention avec les images support et message illustrées respectivement figure 3 et figure 4 et dont seule une image partagée, celle de gauche, reflète l'image support tandis que l'image partagée de droite ne reflète aucune information. La superposition des images partagées de la figure 15 permet d'obtenir le résultat illustré figure 5. FIG. 14 is the result of the superposition of the shared images of FIG. 13. FIG. 15 shows two shared images which form an authenticator system and which are constructed by the implementation of the method according to the invention with the support and message images illustrated respectively in FIG. 3 and FIG. 4 and of which only a shared image, that of left, reflects the support image while the right shared image does not reflect any information. The superposition of the shared images of FIG. 15 makes it possible to obtain the result illustrated in FIG.
[70] L'invention propose de mettre en œuvre un système authentificateur qui permet à un utilisateur de procéder visuellement à une authentification, associée à une identification, d'un objet matériel en sa possession. Un tel objet 0 peut par exemple être une boîte ou un étui d'emballage tel qu'illustré à la figure 1. Bien entendu, il ne s'agit là que d'un exemple, l'invention pouvant être appliqué à tout type d'objet matériel sous réserve que ce dernier comprenne de la matière à l'état solide dont le processus d'évolution et/ou de dégradation spontanée est très nettement plus long que le délai entre la phase de construction du système authentificateur et la phase de vérification. Par « très nettement plus long », on entend que le délai, à partir duquel intervient les premières évolutions ou dégradations spontanées, est au moins deux fois supérieur, de préférence supérieur d'au moins un voire deux ordres de grandeur, au délai entre la phase de construction du système authentificateur et la phase de vérification. Une image selon un point de vue donné d'une scène naturelle comme un paysage, une rue, un monument, un bâtiment ou autre, peut constituer un objet matériel authentifiable par l'invention et susceptible de servir de base à une extraction d'une signature matière susceptible d'être extraite à l'identique ou quasi identique à partir d'une autre image de la même scène naturelle selon le même ou quasiment le même point de vue. [70] The invention proposes to implement an authenticator system that allows a user to visually perform an authentication, associated with an identification, of a material object in his possession. Such object 0 may for example be a box or a packaging case as illustrated in Figure 1. Of course, this is only an example, the invention can be applied to any type of packaging. material object provided that the latter comprises solid-state material whose process of evolution and / or spontaneous degradation is considerably longer than the delay between the phase of construction of the authenticator system and the verification phase . By "much longer" is meant that the delay, from which the first spontaneous evolutions or degradations take place, is at least two times greater, preferably at least one or two orders of magnitude greater, than the delay between build phase of the authenticator system and the verification phase. An image according to a given point of view of a natural scene such as a landscape, a street, a monument, a building or the like, may constitute a material object that can be authenticated by the invention and that can serve as a basis for an extraction of a signature material likely to be extracted identically or almost identical from another image of the same natural scene according to the same or almost the same point of view.
[71] Parmi les objets matériels susceptibles de faire l'objet d'un authentification unitaire par la mise en œuvre de l'invention il est également possible de citer : [71] Among the material objects that can be subject to unit authentication by the implementation of the invention, it is also possible to mention:
- les produis industriels ou manufacturés en tant que tels quelque soit leur matière et/ou leur composants, notamment pour des applications du type protection des marques,  - industrial or manufactured products as such, whatever their material and / or their components, in particular for applications of the trademark protection type,
- l'emballage et/ou sur-emballage de ces produits, - les documents officiels comme par exemple les titres d'identité, les titres fiduciaires, monnaies ou autres, - the packaging and / or over-packing of these products, - official documents such as identity documents, fiduciary, currency or other securities,
- les titres d'accès à un lieu, une machine ou un service,  - the titles of access to a place, a machine or a service,
- tout document nécessitant un authentification,  - any document requiring authentication,
- sans cette liste soit limitative ou exhaustive. - without this list being exhaustive or exhaustive.
[72] Afin de construire un système d'authentificateurs visuels, l'invention propose de mettre en œuvre une image support S, figure 2, et une image message M, figure 3, qui sont transformées au moyen d'un algorithme de cryptographie visuelle en au moins deux et, selon l'exemple illustré, exactement deux images partagées PI et P2, figure 4. L'une des caractéristiques essentielles de l'invention réside dans le fait que l'aléa, appelé dans le cadre de l'invention séquence aléatoire, nécessaire à la mise en œuvre de l'algorithme de cryptographie visuelle est fourni par la signature matière extraite à partir d'au moins une caractéristique structurelle d'une région au moins de l'objet matériel 0.  [72] In order to construct a system of visual authenticators, the invention proposes to implement a support image S, FIG. 2, and a message image M, FIG. 3, which are transformed by means of a visual cryptographic algorithm. in at least two and, according to the illustrated example, exactly two shared images PI and P2, FIG. 4. One of the essential characteristics of the invention lies in the fact that the hazard, called in the context of the invention Random sequence necessary for the implementation of the visual cryptographic algorithm is provided by the material signature extracted from at least one structural feature of at least one region of the material object 0.
[73] Selon l'exemple illustré, l'image support S correspond à l'image d'une partie de la face supérieure 1 de l'objet 0, étant entendu que toute autre image pourrait être utilisée en tant qu'image support. [73] According to the illustrated example, the support image S corresponds to the image of part of the upper face 1 of the object 0, it being understood that any other image could be used as a support image.
[74] Toujours selon l'exemple illustré, l'image message M comprend un message Ml qui est susceptible d'être interprété par le système visuel humain et qui, dans le cas présent, correspond à une séquence binaire de zéros et de uns. L'image message M comprend également un message M2 qui est susceptible d'être interprété par un système de lecture ou de reconnaissance optique artificiel et qui, dans le cas présent, correspond à un data Matrix. Selon l'invention l'image message peut ne comprendre qu'un message Ml intelligible par le système visuel humain ou qu'un message M2 intelligible par un système de lecture ou de reconnaissance optique artificiel. L'image message peut également comprendre un message intelligible à la fois par le système visuel humain et par un système de lecture ou de reconnaissance optique artificiel.  [74] Still according to the illustrated example, the message image M comprises a message M1 which is capable of being interpreted by the human visual system and which, in this case, corresponds to a binary sequence of zeros and ones. The message image M also comprises an M2 message which is capable of being interpreted by an artificial optical reading or recognition system and which, in this case, corresponds to a data matrix. According to the invention the message image may comprise only a message M1 intelligible by the human visual system or an M2 message intelligible by an artificial reading or optical recognition system. The message image may also include a message intelligible both by the human visual system and by an artificial optical reading or recognition system.
[75] La construction du système d'authentificateurs visuels peut être réalisée de la manière suivante dans le cas d'un système d'authentificateurs à deux images partagées destinées à être superposées pour la lecture du message M. [76] L'image message M comprend un nombre donné de pixels message, pour l'exemple illustré, 18720 pixels pour image de 5 cm par 6,5 cm (156 pixels x 120 pixels). [75] The construction of the visual authenticator system may be performed in the following manner in the case of a system of two shared image authenticators intended to be superimposed for the reading of the message M. [76] The message image M comprises a given number of message pixels, for the illustrated example, 18720 image pixels of 5 cm by 6.5 cm (156 pixels x 120 pixels).
[77] L'image support est divisée en cellules chacune associées à un pixel de l'image message de sorte qu'il y a autant de cellules support que de pixels message. Chacune des cellules support comprend un nombre donné de pixels adjacents de préférence supérieur ou égal à deux et selon l'exemple illustré égal à quatre. Il doit être compris que la résolution de l'image support est choisie pour que, une surface égale à celle de l'image message, l'image support comprenne suffisamment de pixels pour être divisée en autant de cellules support qu'il existe de pixels image. Ainsi dans le cas de l'exemple illustré où chaque cellule support comprend quatre pixels, l'image support S comprendra 74 880 pixels soit une résolution de 312 pixels x 120 pixels pour une surface de 5 cm par 6,5 cm. [77] The support image is divided into cells each associated with a pixel of the message image so that there are as many support cells as there are message pixels. Each of the support cells comprises a given number of adjacent pixels preferably greater than or equal to two and according to the illustrated example equal to four. It should be understood that the resolution of the support image is chosen so that, an area equal to that of the message image, the support image comprises enough pixels to be divided into as many support cells as there are pixels. picture. Thus, in the case of the illustrated example where each support cell comprises four pixels, the support image S will comprise 74,880 pixels, ie a resolution of 312 pixels x 120 pixels for a surface of 5 cm by 6.5 cm.
[78] Préalablement à la construction des images partagées en tant que telles, il convient de construire des images masque dans un nombre égal au nombre d'image partagées ici deux.  [78] Prior to the construction of shared images as such, it is appropriate to build mask images in a number equal to the number of images shared here two.
[79] Il est mis en œuvre deux collections C0, Ci de matrices booléennes dont un exemple est illustré à la figure 5 dans le cadre de la mise en œuvre de cellules support carrées de quatre pixels. Chaque collection correspond à une des deux valeurs possibles pour chaque pixel de l'image message M. Une première collection C0 de matrice peut, par exemple, correspondre à la valeur 0 tandis que la deuxième collection Ci peut correspondre à la valeur 1. Chaque collection comprend un certain nombre de sous collections qui comprennent chacune autant de matrices qu'il y aura d'images partagées. [79] It is implemented two collections C 0 , Ci of Boolean matrices, an example of which is illustrated in FIG. 5 in the context of the implementation of square support cells of four pixels. Each collection corresponds to one of the two possible values for each pixel of the message picture M. A first collection C 0 of matrix can, for example, correspond to the value 0 while the second collection Ci can correspond to the value 1. Each collection includes a number of sub-collections that each include as many matrices as there will be shared images.
[80] À la figure 5, les sous-collections correspondent aux colonnes de chaque collection C0, Ci. Dans le cas présent, chaque collection comprend six sous-collections respectivement C0i à C06 et C à Ci6. Chaque sous-collection comprend, selon l'exemple illustré, deux matrices correspondant à deux cellules support l'une de la première image masque Mqi et l'autre de la deuxième image masque Mq2. Pour faciliter la représentation, sur la figure 5, dans chaque collection, la première ligne correspond aux valeurs possibles des cellules de la première image masque tandis que la deuxième ligne correspond aux valeurs possibles pour les cellules de la deuxième image masque. [81] Il est en outre représenté au dessus des collections, les cellules masques correspondant aux matrices des sous-collections. Dans une forme préférée de mise en œuvre les deux collections comprennent le même nombre de sous-collection, toutefois cela n'est pas nécessaire à la mise en œuvre de l'invention. [80] In Figure 5, the sub-collections correspond to the columns of each collection C 0 , Ci. In this case, each collection comprises six sub-collections respectively C 0 i to C 06 and C to Ci 6 . Each sub-collection comprises, according to the illustrated example, two matrices corresponding to two support cells one of the first mask image Mqi and the other of the second mask image Mq 2 . To facilitate the representation, in FIG. 5, in each collection, the first line corresponds to the possible values of the cells of the first mask image while the second line corresponds to the possible values for the cells of the second mask image. [81] It is also represented above the collections, the masks cells corresponding to the matrices of the sub-collections. In a preferred form of implementation the two collections comprise the same number of sub-collections, however this is not necessary for the implementation of the invention.
[82] Pour chaque pixel message, il est alors procédé de la manière suivante : [82] For each message pixel, it is then proceeded as follows:
- si la valeur du pixel message est 0 alors c'est la première collection C0 qui est mise en œuvre. Il est alors choisi de manière aléatoire une sous-collection parmi les sous- collections Coi, C02, C03, C04, C05, C06-if the value of the message pixel is 0 then it is the first collection C 0 which is implemented. It is then randomly selected a sub-collection among the sub-collections Coi, C 0 2, C 0 3, C 04 , C 0 5, C 0 6-
- si la valeur du pixel message est 1 alors c'est la deuxième collection Ci qui est mise en œuvre et il est choisi de manière aléatoire une sous-collection parmi les sous- collections C , C12, C13, C13, CM, C15, Ci6. if the value of the message pixel is 1 then it is the second collection Ci which is implemented and it is randomly selected a sub-collection among the sub-collections C, C12, C13, C13, C M , C15 , Ci 6 .
[83] La matrice du haut de la sous-collection choisie est alors attribuée à la première image masque tandis que la matrice du bas est attribuée à la deuxième image masque.  [83] The top matrix of the selected sub-collection is then assigned to the first mask image while the bottom matrix is assigned to the second mask image.
[84] Il est procédé ainsi pour tous les pixels messages et toutes les matrices masques sont assemblées pour former les première et deuxième images masque. [84] This is done for all the message pixels and all the mask matrices are assembled to form the first and second mask images.
[85] Pour l'image message M de 18720 pixels, il est nécessaire de disposer d'une séquence aléatoire qui comprenant 18720 valeurs chaque valeur permettant de choisir de manière aléatoire une sous-collection parmi six. Dans le cas d'un codage binaire, il faut donc trois bits pour chaque tirage. De sorte que dans le cas de notre exemple, il faut une séquence de 56160 bits, soit 7020 octets. Cette séquence aléatoire sera ensuite divisée en groupes de trois bits utilisés à chaque tirage ou choix de sous- collection.  [85] For the message image M of 18720 pixels, it is necessary to have a random sequence which comprises 18720 values each value making it possible to randomly choose a sub-collection from six. In the case of a binary coding, therefore, three bits are required for each print run. So in the case of our example, we need a sequence of 56160 bits, or 7020 bytes. This random sequence will then be divided into groups of three bits used for each draw or choice of sub-collection.
[86] L'invention propose d'utiliser en tant que séquence aléatoire la signature matière par exemple d'une partie au moins de la structure du produit la signature matière extraite à partir d'au moins une caractéristique structurelle d'une région R au moins de l'objet matériel O. Selon l'exemple illustré, la région R est située sur la face supérieure de l'objet matériel O. L'extraction de la signature matière peut-être effectuée par tous moyens appropriés comme cela est décrit dans la demande FR 2 895 543. Selon l'exemple illustre à la figure 7, il est mis en œuvre un terminal communiquant portable SP équipé d'un accessoire ad hoc tel que décrit par la demande FR 2 895 923. Ainsi il est obtenu une signature matière de 7 020 octets qui sont utilisés comme décrit précédement. [86] The invention proposes to use as a random sequence the material signature for example of at least a part of the product structure the material signature extracted from at least one structural characteristic of a region R at less than the material object O. According to the illustrated example, the region R is situated on the upper face of the material object O. The extraction of the material signature may be carried out by any appropriate means as described in FR 2 895 543. According to the example illustrated in Figure 7, it is implemented a portable communication terminal SP equipped with an ad hoc accessory as described by the application FR 2 895 923. Thus it is obtained a material signature of 7,020 bytes which are used as described above.
[87] Les images masques peuvent être utilisées directement pour révéler à un utilisateur l'image message en superposant les images masques. L'invention propose toutefois de mettre en œuvre l'image support pour construire les images partagées à partir des images masques. L'utilisation de l'image support permet une reconnaissance ou une indexation des images partagées ce qui n'est pas possible avec les images masque. Ainsi, les images partagées possèdent deux niveaux d'informations un premier niveau offert par l'image support accessible directement pour chaque image pa rtagée seule. Le deuxième niveau d'information constitué par l'image message n'étant accessible qu'avec la réunion des deux images partagées De plus, l'image support permet de conférer un aspect plus esthétique aux images partagées.  [87] The mask images can be used directly to reveal a message image to a user by superimposing the mask images. The invention proposes however to implement the support image to build the shared images from the mask images. The use of the support image makes it possible to recognize or index the shared images, which is not possible with the mask images. Thus, the shared images have two levels of information, a first level offered by the support image accessible directly for each image distributed alone. The second level of information constituted by the message image is accessible only with the meeting of the two shared images Furthermore, the support image makes it possible to confer a more aesthetic appearance to the shared images.
[88] Chaque image partagée est construite en attribuant à chaque pixel de l'image partagée la valeur de la multiplication des valeurs des pixels correspondants de l'image masque et de l'image support. Par pixel correspondant il convient d'entendre un pixel ayant la même positon dans l'image masque ou support que le pixel dans l'image partagée. [88] Each shared image is constructed by assigning to each pixel of the shared image the value of multiplying the values of the corresponding pixels of the mask image and the support image. By corresponding pixel it is necessary to hear a pixel having the same position in the mask or support image as the pixel in the shared image.
[89] Une fois les images partagées Pi et P2 construites elles peuvent être enregistrées. [89] Once the shared images Pi and P 2 have been constructed, they can be saved.
[90] Selon une première forme de mise en œuvre, l'invention propose, comme le montre la figure 8, d'enregistrer la première image partagée dans une base de donnée BD accessible à dista nce. La deuxième image pa rtagée P2 est, quant à elle, enregistrée sous une forme imprimée sur la face arrière de l'objet 0 comme le montre la figure 9. [90] According to a first embodiment, the invention proposes, as shown in FIG. 8, to record the first shared image in a database BD that is accessible remotely. The second image P 2 paraged is, in turn, recorded in a printed form on the rear face of the object 0 as shown in Figure 9.
[91] Lorsqu'un acheteur ou un utilisateur U de l'objet 0 souhaite vérifier l'authenticité de l'objet 0, il interroge via un dispositif portable SP comme un téléphone intelligent, en anglais « smart-phone » la base de donnée BD en lui fournissant pa r exemple le code associé a u code à ba rre C figurant également sur la face a rrière de l'objet 0. La base de données envoie en réponse la première image partagée Pl. L'utilisateur réalise ensuite une photo de la deuxième image pa rtagée P2 et le dispositif portable SP réalise la superposition des images partagées PI et P2 qui si elles sont toutes deux authentiques offre l'image telle illustrée à la figure 10. L'utilisateur sait qu'il est présence d'un produit authentique par le fait qu'il peut lire le message M . I l peut de plus procéder à une vérification supplémentaire en utilisant tout ou partie de l'information de l'image message pour interroger une base de données. [91] When a buyer or a user U of the object 0 wishes to verify the authenticity of the object 0, he interrogates via a portable device SP like a smart phone, in English "smart-phone" the database For example, by supplying him with the code associated with the code C also on the rear of the object 0. The database sends in response the first shared image P1. The user then makes a photo of the second image P2 and the portable device SP superimposes the shared images PI and P2, which if they are both authentic offers the image as shown in Figure 10. The user knows that it is presence of a authentic product by the fact that he can read the message M. It can also carry out a additional verification using all or part of the message image information to query a database.
[92] Le dispositif utilisé pour assurer l'extraction de la signature matière lors de la construction des images partagées et/ou la phase de vérification peut comprendre tout type de système d'acquisition d'image comme par exemple un scanner à plat, un scanner USB linéaire, une caméra.  [92] The device used to ensure the extraction of the material signature during the construction of the shared images and / or the verification phase may include any type of image acquisition system such as for example a flatbed scanner, a linear USB scanner, a camera.
[93] Dans un deuxième exemple de mise en œuvre, l'invention propose de tirer partie du fait que l'aléa utilisé pour construire les images partagée est une signature matière qui possède la caractéristique de pouvoir être extraite à la demande en étant à chaque extraction identique ou quasi-identique à la signature matière utilisée pour la génération des images partagées PI et P2. Cette caractéristique de la signature matière est également appelé caractère rejouable. Selon ce deuxième exemple, il est proposé d'enregistrer comme précédemment la deuxième image partagée P2 en l'imprimant sur l'objet 0 tandis que la première image partagée PI est reconstruite au moment de la vérification par l'utilisateur. Pour ce faire, l'image message M doit être connue ou tout au moins générable au moment de la construction de la deuxième image partagée.  [93] In a second example of implementation, the invention proposes to take advantage of the fact that the hazard used to construct the shared images is a material signature which has the characteristic of being able to be extracted on demand by being at each extraction identical or almost identical to the material signature used for the generation of shared images PI and P2. This characteristic of the material signature is also called a replayable character. According to this second example, it is proposed to record as previously the second shared image P2 by printing it on the object 0 while the first shared image PI is reconstructed at the time of the verification by the user. To do this, the message image M must be known or at least be usable at the time of construction of the second shared image.
[94] A cet effet il peut être utilisé une partie de la signature matière qui par ailleurs est utilisée pour construire les images partagées PI et P2. Par exemple, la partie Ml intelligible pour l'homme de l'image message peut correspondre aux 22 premiers bits de la signature matière tandis que la partie M2 interprétable par un système artificiel peut correspondre aux 576 premiers bits de la signature matière. [94] For this purpose it can be used a part of the signature material which is also used to build the shared images PI and P2. For example, the human intelligible portion M1 of the message image may correspond to the first 22 bits of the material signature while the portion M2 interpretable by an artificial system may correspond to the first 576 bits of the material signature.
[95] Lorsque l'utilisateur est en possession de l'objet 0 sur lequel est imprimé la deuxième image partagée P2, il peut utiliser un terminal communiquant SP adapté pour extraire la signature matière de la région R indiquée sur la face supérieure 1 de l'objet 0. Le terminal SP est en outre adapté pour générer avec cette signature matière l'image message M et la première image partagée Pl. Le terminal communiquant est en outre adapté pour réaliser une photo de la deuxième image partagée P2 et pour superposer cette dernière avec la première image partagée qu'il aura reconstruite. [95] When the user is in possession of the object 0 on which the second shared image P2 is printed, he can use a communicating terminal SP adapted to extract the material signature from the region R indicated on the upper face 1 of the object 0. The terminal SP is further adapted to generate with this material signature the message image M and the first shared image P1. The communicating terminal is further adapted to produce a photo of the second shared image P2 and to superimpose this image. last with the first shared image he has rebuilt.
[96] Si l'utilisateur voit s'afficher l'image telle illustrée à la figure 10, il aura une première confirmation d'authenticité. Le terminal communicant SP peut en outre être adapté pour afficher les 22 premiers bits de la signature matière qu'il aura extraite. L'utilisateur peut alors comparer les valeurs de la partie Ml de l'image message et les valeurs affichées pour vérifier la concordance. Il est ainsi offert un deuxième niveau d'authentification. La partie M2 de l'image message peut en outre être utilisée par le terminal communiquant pour effectuer un contrôle automatisé de la concordance entre la valeur de la signature matière incorporée à l'image message et la signature matière extraite lors du contrôle de l'authenticité par l'utilisateur. [96] If the user sees the image as shown in Figure 10, he will have a first confirmation of authenticity. The communicating terminal SP can also be adapted to display the first 22 bits of the material signature that it has extracted. The user can then compare the values of the M1 portion of the message image with the displayed values to check the match. It is thus offered a second level of authentication. The part M2 of the message image can also be used by the communicating terminal to carry out an automated control of the agreement between the value of the material signature incorporated in the message image and the material signature extracted during the authenticity check. by the user.
[97] Selon une troisième variante de mise en œuvre, l'invention propose d'utiliser le caractère rejouable de la signature matière pour permettre une construction de la première image partagée sans connaissance du message. A cet effet, les collections C0 et Ci possède le même nombre de sous-collection ou colonne et une ligne d'un rang i de la première collection C0 possède les mêmes matrices que la ligne de même rang i de la deuxième collection Ci. Ainsi l'image masque de rang i est indépendante de l'image message et dépend uniquement de la signature matière utilisée. Selon l'exemple de collections illustrées à la figure 5, la ligne Mqi de la première collection C0 est identique à la ligne Mqi de la deuxième collection. La première image masque sera donc indépendante de l'image message et ne dépendra que de l'aléa utilisé lors de la construction des images masques, soit, dans le cadre de l'invention, la signature matière. [97] According to a third variant of implementation, the invention proposes to use the replayable character of the signature material to allow a construction of the first shared image without knowledge of the message. For this purpose, the collections C 0 and Ci have the same number of sub-collections or columns and a row of a rank i of the first collection C 0 has the same matrices as the row of the same rank i of the second collection Ci Thus the mask image of rank i is independent of the message image and depends solely on the material signature used. According to the example of collections illustrated in Figure 5, the line Mqi of the first collection C 0 is identical to the line Mqi of the second collection. The first mask image will therefore be independent of the message image and will depend only on the hazard used during the construction of the mask images, ie, in the context of the invention, the material signature.
[98] Un scénario de mise en œuvre de cette troisième variante, consiste par exemple à enregistrer par impression la deuxième image partagée sur l'objet puis lors de la vérification à construire la première image partagée avec la signature matière extraite comme expliqué précédemment. L'image support utilisée pourra alors être une image d'une partie de l'objet ou une image prédéfinie stockée dans le dispositif assurant la reconstruction de la première image masque. Il doit être souligné que la possibilité de reconnaître l'image support à partir de la deuxième image partagée permet à l'utilisateur de déterminer lui-même l'image support à mettre en œuvre. De plus, l'image support incorporée à la deuxième image partagée peut fournir à l'utilisateur une information sur la localisation de la région de l'objet d'où est extraite la signature matière.  [98] An implementation scenario for this third variant, for example, is to save by printing the second image shared on the object and then during the verification to build the first image shared with the extracted material signature as explained above. The support image used can then be an image of a part of the object or a predefined image stored in the device ensuring the reconstruction of the first mask image. It should be emphasized that the possibility of recognizing the support image from the second shared image allows the user to determine himself the support image to be implemented. In addition, the support image incorporated in the second shared image can provide the user with information on the location of the region of the object from which the material signature is extracted.
[99] Un autre scénario possible de mise en œuvre de cette troisième variante peut aussi être le suivant. Les images partagées Pi et P2 sont construites avec les images masques appliquées à une image support S comprenant un code identifiant pour un système de lecture automatique comme illustré à la figure 11. L'image message M, illustrée figure 12 comprend une image d'une partie de la structure matérielle de l'objet 0. La deuxième image partagée P2, figure 13, est alors enregistrée par impression sur une étiquette ou un certificat d'authenticité associé à l'objet 0. Lorsque qu'un utilisateur ou un détenteur de l'objet souhaite en contrôler l'authenticité, il procède au moyen du dispositif portable SP à la construction de la première image partagée Pi, figure 13. Cette première image partagée Pi est ensuite utilisée en association avec la deuxième image partagée P2 pour présenter au détenteur l'image message M et l'image support S comme illustré figure 14. Le détenteur peut alors comparer l'image message M à l'image de la structure de la matière de l'objet dans une zone dont la position pourra être indiquée par l'image message ou repérée sur l'objet. Ce scénario de mise en œuvre est particulièrement adapté pour des objets qui ne doivent pas être altérés par l'enregistrement d'une image partagée sur leur surface. [99] Another possible scenario for implementing this third variant can also be the following. The shared images Pi and P 2 are built with the images masks applied to a support image S comprising an identifier code for an automatic reading system as illustrated in FIG. 11. The message image M, illustrated in FIG. 12, comprises an image of a part of the material structure of the object 0. The second shared image P 2 , Figure 13, is then recorded by printing on a label or a certificate of authenticity associated with the object 0. When a user or a holder of the object wishes to control the authenticity, it proceeds by means of the portable device SP to the construction of the first shared image Pi, FIG. 13. This first shared image Pi is then used in association with the second shared image P 2 to present to the cardholder the message image M and the support image S as illustrated in FIG. 14. The holder can then compare the message image M with the image of the structure of the object's material in an area whose position can be indicated by the image. age message or spotted on the object. This implementation scenario is particularly suitable for objects that should not be altered by recording a shared image on their surface.
[100] Dans les exemples décrits précédemment la construction des images partagées à partagée Pi et P2 partir des images masques Mqi ou Mq2 et de l'image support S est assurée par la multiplication des valeurs des pixels correspondants de l'image masque Mql ou Mq2 et de l'image support S. Toutefois, la construction de chaque image partagée, résultant de l'application d'une image masque à l'image support, peut être effectuée par substitution par une valeur prédéfinie de la valeur de chaque pixel de l'image support selon la valeur du pixel correspondant de l'image masque correspondante. Par exemple, si la valeur du pixel de l'image masque est 0 il n'y aura pas substitution tandis que si la valeur du pixel de l'image masque est 1 il y a substitution de la valeur du pixel de l'image support par la valeur prédéfinie. Ce mode opératoire peut être avantageux dans le cadre d'une image en couleur. En effet, il peut être utilisé une première valeur de substitution pour la première image partagée et une deuxième valeur de substitution pour la deuxième image partagée. La première valeur de substitution peut correspondre à une première couleur tandis que la deuxième valeur de substitution correspond à une deuxième couleur. Les première et deuxième couleurs peuvent alors être choisies pour que lors de la présentation superposée des images partagées Pi et P2 l'image message M s'affiche dans une couleur cible résultant du mélange des première et deuxième couleurs. La couleur cible peut alors être choisie pour faciliter la lecture de l'image message. [100] In the examples described above, the construction of the shared shared images Pi and P 2 from the mask images Mqi or Mq 2 and the support image S is ensured by the multiplication of the values of the corresponding pixels of the mask image Mql. or Mq2 and the support image S. However, the construction of each shared image, resulting from the application of a mask image to the support image, can be performed by substitution with a predefined value of the value of each pixel of the support image according to the value of the corresponding pixel of the corresponding mask image. For example, if the value of the pixel of the mask image is 0 there will be no substitution whereas if the value of the pixel of the mask image is 1 there is a substitution of the pixel value of the support image by the predefined value. This procedure may be advantageous in the context of a color image. Indeed, it can be used a first substitution value for the first shared image and a second substitution value for the second shared image. The first substitution value may correspond to a first color while the second substitution value corresponds to a second color. The first and second colors can then be chosen so that during the superimposed presentation of the shared images Pi and P 2 the message image M is displayed in a resulting target color. mixing the first and second colors. The target color can then be chosen to facilitate the reading of the message image.
[101] Bien entendu divers autres scénarii pour la mise œuvre des différentes variantes de l'invention présentées ainsi que d'autre variantes de l'invention peuvent être envisagés dans le cadre des revendications annexées.  [101] Of course various other scenarios for the implementation of the various variants of the invention presented as well as other variants of the invention may be considered within the scope of the appended claims.

Claims

REVEN DICATIONS REVEN DICATIONS
1. Procédé d'authentification unitaire d'un objet matériel (0) comprenant une phase de construction d'un système authentificateur comprenant au moins :  A method of unitary authentication of a hardware object (0) comprising a phase of constructing an authenticator system comprising at least:
- une étape de sélection d'une image message (M),  a step of selecting a message image (M),
- une étape de sélection d'une image support (S), a step of selecting a support image (S),
- une étape de transformation des images message (M) et support (S) pour générer au moins deux images partagées (Pi, P2) selon un procédé de transformation mettant en œuvre au moins une séquence aléatoire, l'image message (M) n'étant pas accessible dans chaque image partagée(Pi, P2) prise individuellement, a step of transforming the message (M) and support (S) images to generate at least two shared images (Pi, P 2 ) according to a transformation method implementing at least one random sequence, the message image (M) not being accessible in each shared image (Pi, P 2 ) taken individually,
- une étape d'enregistrement d'au moins une image partagée (P2), a step of recording at least one shared image (P 2 ),
caractérisé en ce que dans la phase de construction d'un authentificateur chaque séquence aléatoire, dite signature matière, est extraite ou générée à partir d'au moins une caractéristique structurelle d'une région (R) au moins de l'objet matériel (0) et susceptible d'être générée à la demande et à l'identique à partir de l'objet matériel (O). characterized in that in the constructor phase of an authenticator each random sequence, called the material signature, is extracted or generated from at least one structural characteristic of at least one region (R) of the material object (0 ) and can be generated on demand and identically from the material object (O).
2. Procédé d'authentification selon la revendication 1, caractérisé en ce que la phase de construction du système authentificateur comprend une étape de décomposition de l'image support (S) en un nom bre finis de zones et en ce qu'il comprend pour certaines au moins des zones, une étape de transformation des images message (M) et support (S) pour générer a u moins deux images partagées (PI, P2) propres à chaque zone selon un procédé de transformation mettant en œuvre au moins une signature matière générée à partir d'au moins une caractéristique structurelle d'une région au moins de ladite zone de l'objet matériel (0). 2. Authentication method according to claim 1, characterized in that the construction phase of the authenticator system comprises a step of decomposing the support image (S) into a finite number of zones and in that it comprises for at least some of the zones, a step of transforming the message (M) and support (S) images to generate at least two shared images (PI, P2) specific to each zone according to a transformation method implementing at least one material signature generated from at least one structural feature of at least one region of said area of the material object (0).
3. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la phase de construction du système authentificateur comprend une étape d'enregistrement de la localisation de la région de l'objet à partir de laquelle la signature matière est générée.  3. Authentication method according to one of the preceding claims, characterized in that the building phase of the authenticator system comprises a step of recording the location of the region of the object from which the material signature is generated. .
4. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image message (M) comprend une partie au moins de la signature matière sous une forme alphanumérique ou graphique. 4. Authentication method according to one of the preceding claims, characterized in that the message image (M) comprises at least part of the material signature in alphanumeric or graphical form.
5. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image support (S) comprend une image d'une région de l'objet matériel et/ou de la structure d'une région de l'objet matériel. 5. Authentication method according to one of the preceding claims, characterized in that the support image (S) comprises an image of a region of the material object and / or the structure of a region of the material object.
6. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image support (S) comprend des données graphiques d'indexation ou d'identification interprétables par le système visuel humain et/ou par un système de lecture ou de reconnaissance optique artificiel.  6. Authentication method according to one of the preceding claims, characterized in that the support image (S) comprises graphical indexing or identification data interpretable by the human visual system and / or by a reading system. or artificial optical recognition.
7. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image message (M) comprend une image d'une région de l'objet matériel (0) et/ou de la structure d'une région de l'objet matériel.  7. Authentication method according to one of the preceding claims, characterized in that the message image (M) comprises an image of a region of the material object (0) and / or the structure of a region. of the material object.
8. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image support (S) est choisie parmi les types d'image suivant :  8. Authentication method according to one of the preceding claims, characterized in that the support image (S) is chosen from the following image types:
- image en couleurs,  - color image,
- image en niveaux de gris,  - grayscale image,
- image binaire telle qu'une image à deux composantes visuelles comme deux couleurs distinctes ou encore une composante ayant un comportement spéculaire et une composante ayant un comportement diffusant, a binary image such as an image with two visual components such as two distinct colors or a component having a specular behavior and a component having a diffusing behavior,
- image en demi-tons,  - image in semitones,
- image résultant de l'assemblage de deux ou plus images des types ci-dessus.  - image resulting from the assembly of two or more images of the types above.
9. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'image message (M) est une image binaire, telle qu'une image à deux composantes visuelles. 9. Authentication method according to one of the preceding claims, characterized in that the message image (M) is a binary image, such as a two-component image visual.
10. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la phase de construction du système authentificateur comprend une étape d'enregistrement de l'une au moins des images partagées (PI, P2) sous forme numérique.  10. Authentication method according to one of the preceding claims, characterized in that the building phase of the authenticator system comprises a step of recording at least one of the shared images (PI, P2) in digital form.
11. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une étape d'enregistrement de l'une (P2) au moins des images partagées (PI, P2) sous forme imprimée. 11. Authentication method according to one of the preceding claims, characterized in that it comprises a step of recording one (P 2 ) at least shared images (PI, P2) in printed form.
12. Procédé d'authentification selon la revendication précédente, ca ractérisé en ce que la phase de construction d'un système authentificateur comprend une étape d'impression de l'une au moins des images partagée sur l'objet matériel (0). 12. Authentication method according to the preceding claim, characterized in that the building phase of an authenticator system comprises a step of printing at least one of the images shared on the material object (0).
13. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la phase de construction d'un système authentificateur comprend une étape d'enregistrement sous forme imprimée d'au moins une image partagée (P2) et une étape d'enregistrement d'au moins une autre image partagée (Pi) sous forme numérique. 13. Authentication method according to one of the preceding claims, characterized in that the phase of construction of an authenticator system comprises a step of recording in printed form of at least one shared image (P 2 ) and a step recording at least one other shared image (Pi) in digital form.
14. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une phase de vérification par un utilisateur comprenant :  14. Authentication method according to one of the preceding claims, characterized in that it comprises a verification phase by a user comprising:
- une étape de présentation à la vue de l'utilisateur d'une image partagée (Pi)  a step of presenting the view of the user of a shared image (Pi)
- et au moins une autre étape de présentation à la vue de l'utilisateur d'une autre image partagée (P2), and at least one other step of presenting to the user's view of another shared image (P 2 ),
les étapes de présentation étant conduites de manière que l'utilisateur perçoive les images partagées (PI, P2) comme étant superposées pour permettre une lecture de l'image message (M) par l'utilisateur. the presentation steps being conducted in such a way that the user perceives the shared images (PI, P2) as superimposed to allow the user to read the message image (M).
15. Procédé d'authentification selon la revendication précédente, caractérisé en ce que les étapes de présentation sont conduites successivement de manière à mettre en œuvre un phénomène de persistance rétinienne chez l'utilisateur.  15. Authentication method according to the preceding claim, characterized in that the presentation steps are conducted successively so as to implement a phenomenon of retinal persistence in the user.
16. Procédé d'authentification selon la revendication 14, caractérisé en ce que les étapes de présentation sont conduites simultanément. 16. Authentication method according to claim 14, characterized in that the presentation steps are conducted simultaneously.
17. Procédé d'authentification selon l'une des revendications 14 à 16, ca ractérisé en ce qu'au moins une étape de présentation est effectuée au moyen d'un dispositif électronique d'affichage ou de projection.  17. Authentication method according to one of claims 14 to 16, char acterized in that at least one presentation step is performed by means of an electronic display device or projection.
18. Procédé d'authentification selon l'une des revendications 14 à 17, ca ractérisé en ce qu'au moins une étape de présentation est effectuée au moyen d'au moins une image partagée imprimée (P2). 18. Authentication method according to one of claims 14 to 17, charac- terized in that at least one presentation step is performed by means of at least one printed shared image (P 2 ).
19. Procédé d'authentification selon l'une des revendications 14 à 18, caractérisé en ce que la phase de vérification comprend une étape d'extraction de la signature matière. 19. Authentication method according to one of claims 14 to 18, characterized in that the verification phase comprises a step of extracting the signature material.
20. Procédé d'a uthentification selon l'une des revendications 14 à 18, ca ractérisé en ce que la phase de vérification comprend une étape de génération ou construction d'une image partagée (Pi). 20. A method of authentication according to one of claims 14 to 18, characterized in that the verification phase comprises a step of generating or constructing a shared image (Pi).
21. Procédé d'authentification selon l'une des revendications 14 à 19, ca ractérisé en ce que la phase de vérification comprend une étape de téléchargement d'une image partagée (Pi) à partir d'un serveur distant (SD).  21. Authentication method according to one of claims 14 to 19, characterized in that the verification phase comprises a step of downloading a shared image (Pi) from a remote server (SD).
22. Procédé d'authentification selon l'une de revendication précédente caractérisé en ce qu'au moins une image partagée (Pi) est indépendante de l'image message (M) et chaque autre image partagée (P2) dépend de l'image message (M).  22. Authentication method according to one of the preceding claim characterized in that at least one shared image (Pi) is independent of the message image (M) and each other shared image (P2) depends on the message image (M).
23. Procédé, pour la mise en œuvre du procédé selon la revendication 1, de transformation d'une image message (M) et d'une image support (S) en au moins deux images partagées (PI, P2) au moyen d'au moins une séquence aléatoire, l'image message (M) n'étant pas accessible dans chaque image partagée prise individuellement et étant révélée par superposition réelle et/ou virtuelle des images partagées (PI, P2), caractérisé en ce que chaque image partagée présente l'image support (S) dans une forme altérée et en ce que lors de la superposition des images partagées (PI, P2) il est obtenu une image comprenant l'image support (S) dans sa forme originale et l'image message (M) 23. Method, for implementing the method according to claim 1, of transforming a message image (M) and a support image (S) into at least two shared images (PI, P2) by means of at least one random sequence, the message image (M) not being accessible in each shared image taken individually and being revealed by real and / or virtual superposition of the shared images (PI, P2), characterized in that each shared image presents the support image (S) in an altered form and in that the superposition of the shared images (PI, P2) is obtained an image comprising the support image (S) in its original form and the message image (M)
PCT/FR2012/050968 2011-05-01 2012-04-30 Method of unitary authentication of a hardware object comprising visual cryptography and material signature WO2012150411A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP12725079.3A EP2705506A1 (en) 2011-05-01 2012-04-30 Method of unitary authentication of a hardware object comprising visual cryptography and material signature
BR112013028302A BR112013028302A2 (en) 2011-05-01 2012-04-30 unitary authentication process of a material object that combines visual encryption and material signature

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR1153713 2011-05-01
FR1153713A FR2974652A3 (en) 2011-05-01 2011-05-01 METHOD FOR UNITARY AUTHENTICATION OF A HARDWARE OBJECT USING A VISUAL CRYPTOGRAPHY ALGORITHM AND A MATERIAL SIGNATURE
FR1101548 2011-05-19
FR1101548A FR2974651B1 (en) 2011-05-01 2011-05-19 METHOD FOR UNITARY AUTHENTICATION OF A HARDWARE OBJECT USING A VISUAL CRYPTOGRAPHY ALGORITHM AND A MATERIAL SIGNATURE

Publications (1)

Publication Number Publication Date
WO2012150411A1 true WO2012150411A1 (en) 2012-11-08

Family

ID=44863067

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2012/050968 WO2012150411A1 (en) 2011-05-01 2012-04-30 Method of unitary authentication of a hardware object comprising visual cryptography and material signature

Country Status (6)

Country Link
EP (1) EP2705506A1 (en)
AR (1) AR086145A1 (en)
BR (1) BR112013028302A2 (en)
FR (2) FR2974652A3 (en)
TW (1) TW201246084A (en)
WO (1) WO2012150411A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3035253B1 (en) * 2015-04-17 2020-12-04 Oberthur Technologies PROCEDURE FOR VERIFYING A SAFETY DEVICE BEHAVING A SIGNATURE

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4586711A (en) * 1983-05-10 1986-05-06 Glenn E. Weeks Matching card game employing randomly-coded monochromatic images
GB2289016A (en) * 1994-04-22 1995-11-08 Yeda Res & Dev Validating encrypted security pixel array.
US5851032A (en) * 1993-10-07 1998-12-22 Central Research Laboratories Limited Composite image arrangement
EP1577847A1 (en) * 2004-03-17 2005-09-21 Elca Informatique S.A. Method for the authentification of products
US20090257619A1 (en) * 2005-12-23 2009-10-15 Yann Boutant Method for Extracting Random Signatures From a Material Element and Method for Generating a Decomposition Base to Implement the Extraction Method
EP2199098A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Anti-counterfeiting element for identification document, method for manufacturing such element, and secure identification document

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4586711A (en) * 1983-05-10 1986-05-06 Glenn E. Weeks Matching card game employing randomly-coded monochromatic images
US5851032A (en) * 1993-10-07 1998-12-22 Central Research Laboratories Limited Composite image arrangement
GB2289016A (en) * 1994-04-22 1995-11-08 Yeda Res & Dev Validating encrypted security pixel array.
EP1577847A1 (en) * 2004-03-17 2005-09-21 Elca Informatique S.A. Method for the authentification of products
US20090257619A1 (en) * 2005-12-23 2009-10-15 Yann Boutant Method for Extracting Random Signatures From a Material Element and Method for Generating a Decomposition Base to Implement the Extraction Method
EP2199098A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Anti-counterfeiting element for identification document, method for manufacturing such element, and secure identification document

Also Published As

Publication number Publication date
FR2974651A1 (en) 2012-11-02
BR112013028302A2 (en) 2017-01-10
FR2974651B1 (en) 2013-05-24
AR086145A1 (en) 2013-11-20
TW201246084A (en) 2012-11-16
FR2974652A3 (en) 2012-11-02
TWI563452B (en) 2016-12-21
EP2705506A1 (en) 2014-03-12

Similar Documents

Publication Publication Date Title
EP3539058B1 (en) Method for authenticating an illustration
EP2695147B1 (en) Security barcode
EP2596479B1 (en) Methods and devices for marking and authenticating a product by a consumer
US9092872B2 (en) System and method for creating an animation from a plurality of latent images encoded into a visible image
FR2895543A1 (en) Base decomposition generating method, involves generating acquisition vectors of structural characteristics of region of material element separate from subject material element and/or from subject material element itself
WO2017198950A1 (en) Method of augmented authentification of a material subject
WO2017089736A1 (en) Method for authenticating and/or checking the integrity of a subject
JP2004529565A (en) Encryption / decryption apparatus and method using basic element of pixel, and encryption / decryption system and method using the same
WO2014041298A2 (en) Method for authenticating a security element by superimposing n shared colour images, and security element implementing said method
WO2012150411A1 (en) Method of unitary authentication of a hardware object comprising visual cryptography and material signature
EP3729167B1 (en) Method for building a security image by multiplexing color images
FR3012366A1 (en) METHOD FOR MANUFACTURING AN IDENTITY DOCUMENT
US20150028579A1 (en) Method of unitary authentication of a hardware object comprising visual cryptography and material signature
FR2932914A1 (en) APPARATUS AND METHOD FOR GENERATING A SECURE TITLE FROM AN OFFICIAL TITLE
CN109635905A (en) Two-dimensional code generation method, apparatus and system
WO2015001205A1 (en) Method for printing interdependent security graphics
WO2018193195A1 (en) Method for producing a security device composed of stacked layers and method for authenticating such a security device
FR2997784A1 (en) Method for encoding original image in safety device of e.g. identity document, involves determining tuple of each pixel of images by applying encoding function to pixel tuple counterpart of original image or initial image
EP4015228A1 (en) Method for manufacturing a safety device and associated safety device
FR3044451A3 (en) AUTHENTICATION METHOD BY GLASS PATTERN
FR3057375A1 (en) METHOD FOR READING A SERIES OF BIDIMENTIONAL BAR CODES ON A MEDIUM, COMPUTER PROGRAM PRODUCT, AND READING DEVICE THEREFOR
EP3459755A1 (en) Method for inserting guilloche patterns, method for extracting guilloche patterns, authentication method for said guilloche patterns and implementation devices
FR3012995A1 (en) IMPROVED PRINTING OF SECURITY DEVICES
FR3049364A1 (en) METHOD OF IDENTIFYING A BRAND OBJECT AND ASSOCIATED IDENTIFICATION SYSTEM
FR2986353A3 (en) Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12725079

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2012725079

Country of ref document: EP

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112013028302

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112013028302

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20131101