WO2014060700A1 - Procédés, dispositifs et document d'identification d'une personne ou d'un animal - Google Patents

Procédés, dispositifs et document d'identification d'une personne ou d'un animal Download PDF

Info

Publication number
WO2014060700A1
WO2014060700A1 PCT/FR2013/052473 FR2013052473W WO2014060700A1 WO 2014060700 A1 WO2014060700 A1 WO 2014060700A1 FR 2013052473 W FR2013052473 W FR 2013052473W WO 2014060700 A1 WO2014060700 A1 WO 2014060700A1
Authority
WO
WIPO (PCT)
Prior art keywords
document
image
printing
biometric data
cells
Prior art date
Application number
PCT/FR2013/052473
Other languages
English (en)
Inventor
Zbigniew Sagan
Jean-Pierre Massicot
Alain Foucou
Original Assignee
Advanced Track & Trace
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Track & Trace filed Critical Advanced Track & Trace
Priority to US14/436,460 priority Critical patent/US10112431B2/en
Priority to EP13789856.5A priority patent/EP2909817A1/fr
Publication of WO2014060700A1 publication Critical patent/WO2014060700A1/fr

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/313Fingerprints
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01KANIMAL HUSBANDRY; AVICULTURE; APICULTURE; PISCICULTURE; FISHING; REARING OR BREEDING ANIMALS, NOT OTHERWISE PROVIDED FOR; NEW BREEDS OF ANIMALS
    • A01K11/00Marking of animals
    • A01K11/006Automatic identification systems for animals, e.g. electronic devices, transponders for animals
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/48Controlling the manufacturing process
    • B42D25/485Controlling the manufacturing process by electronic processing means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/4095Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • B42D2035/06
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/333Watermarks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/40Indexing scheme relating to groups G07C9/20 - G07C9/29
    • G07C2209/41Indexing scheme relating to groups G07C9/20 - G07C9/29 with means for the generation of identity documents

Definitions

  • the present invention relates to a method, a device and a document identifying a person or an animal. It applies, in particular, to the production of identity documents and the verification of authenticity and integrity of identity documents.
  • the present invention aims to remedy these disadvantages.
  • the present invention relates to a device according to claim 1.
  • the biometric data of the document holder are coded and particularly difficult to falsify.
  • the printed authentication image has, from its first printing on the document, a significant amount of random errors which require that a copy, made with the same printing means as the original document, of the Printed identification image would have even more errors, the total number of errors of the copy to detect that it is a copy.
  • the redundancies present in the identification image make it possible to correct the printing and / or reading defects and the marks of wear or erasure of the identification image.
  • the biometric data obtaining means is configured to obtain a photograph of the head of the person or animal and the biometric data encoding means is configured to encode the photograph to form the image. Identification.
  • a decoder can display the photograph of the person or animal and verify his identity.
  • the biometric data encoding means is configured to encode the biometric data into at least one hundred thousand elementary cells.
  • the biometric data encoding means is configured to apply a redundancy factor of at least three.
  • each encoding means is configured to form an image capable of being printed at a resolution of 600 dots per inch while retaining its reading capabilities.
  • the biometric data obtaining means is configured to obtain data representative of at least one fingerprint of the person and the biometric data encoding means is configured to encode the data representative of the fingerprint. digitalis.
  • the identity of the identity document holder can be verified by comparing each fingerprint data represented by the identification image with the corresponding data of a fingerprint provided during the identification.
  • the device that is the subject of the invention comprises means for forming, on the document, at least one filing surface of a fingerprint.
  • the capture of at least one fingerprint of the holder of the identity document is made directly on the identity document after pressing the finger concerned on the corresponding deposition surface.
  • the encoding means of an authentication image is configured to form a suitable image, when printed by the printing means, to comprise at least one tenth of elementary cells whose content is wrong.
  • the encoding means of an authentication image is configured to encode at least one document holder identification information in the authentication image.
  • the authentication code which can not be falsified, identifies the holder of the document, even if the identification image has been falsified.
  • the encoding means of an authentication image is configured to perform a permutation of elementary cells by implementing a hashing function, or condensate, implementing a hashing key.
  • At least one of the encoding means is configured to perform a permutation of elementary cells representative of a fingerprint by implementing a hashing function, or condensate, implementing a hashing key.
  • the present invention aims a device object of the claim
  • the present invention provides a method according to claim 13.
  • the present invention is directed to a method that is the subject of the claim
  • the verification method includes the step of displaying the biometric data after a step of capturing biometric data of the document holder and a step of matching verification between the captured biometric data and the decoded biometric data.
  • the present invention relates to a document which is the object of the claim
  • the object document of the invention comprises a deposition surface of at least one fingerprint.
  • FIG. 1 represents, schematically, particular embodiments of the device for producing an identity document and the verification device that is the subject of the present invention
  • FIG. 2 represents, in the form of a logic diagram, steps of a particular embodiment of the method for producing an identity document that is the subject of the present invention
  • FIG. 3 represents, in the form of a logic diagram; , steps of a particular embodiment of the verification method that is the subject of the present invention
  • FIG. 4 represents, schematically, an identity document that is the subject of the present invention.
  • FIG. 5 represents, in the form of a logic diagram, steps implemented to produce an authentication image.
  • FIG. 1 shows a device 10 for producing a document 40 (an example of which is shown in FIG. 4) supporting identification data of a person or an animal.
  • a document 40 an example of which is shown in FIG. 4
  • This document 40 takes, for example, the form of an identity card, a driver's license, a passport, a membership card, a medical card or a payment card.
  • the device 10 comprises:
  • means 105 for obtaining biometric data representative of this person or this animal, means 1 for coding the biometric data to form a digital identification image comprising redundancies,
  • encoding means for forming an authentication image of the document, said authentication image having elementary cells and
  • the means 10 for obtaining biometric data representative of this person or this animal may comprise at least one sensor, for example a sensor of an image of the head of the future holder of the identity document or an impression sensor. digitalis.
  • the means 105 may also include means for receiving data stored in a computer memory, for example a memory of a bank, a tax service or a social security organization, memory retaining biometric data, such as the size, color of hair or eyes of the future bearer of the identity document.
  • the means 1 for coding the biometric data to form a digital identification image implements a central unit 125 operating according to a program 130 whose instructions are stored in a memory 135.
  • This program implements, for example, the steps illustrated in FIG. figure 2.
  • the coding means 1 for forming an authentication image of the document also implements the CPU 125 and the program 130.
  • the means 120 for printing the authentication image and the identification image on the document 40 is, for example consisting of a laser printer, inkjet or piezoelectric crystal.
  • the printing means 120 is configured to, at the resolution of the authentication image to be printed, generate random errors in the printed elementary cells of the authentication image, as explained with the details of the means 190 and 195 .
  • the biometric data of the document holder are encoded and particularly difficult to falsify.
  • the printed authentication image has, from its first printing on the document, a significant amount of random errors which require that a copy, made with the same printing means as the original document, of the Printed identification image would have even more errors, the total number of errors of the copy to detect that it is a copy.
  • the redundancies present in the identification image make it possible to correct the printing and / or reading defects and the marks of wear or erasure of the identification image.
  • printing error a change in the appearance of a cell that modifies the interpretation of the information carried by this cell, during an analysis free from errors of reading or capture, for example microscopic. Note that if the cells often have binary values, the captured images are frequently in gray level, so we have a non-binary value associated with a cell; the latter can for example be interpreted as a probability on the original binary value of the cell.
  • a gray level limit value is used to read to determine whether a cell is one color (eg white) or another (eg black), a printing error is an interpretation erroneous color of the cell of the original digital document.
  • the inventors have discovered that, when the proportion of printing error is greater than a predetermined value, the copy of the form made by implementing the same printing means as the original printing, or similar means, causes necessarily an additional proportion of errors making this copy detectable.
  • the inventors have also discovered that, depending on given constraints (such as a physical size or cell number constraint of the secure information matrix "MIS"), there is a proportion of optimal printing errors in term copy detection capability. This proportion of optimal printing error corresponds to a given cell size or print resolution depending on the printing medium.
  • constraints such as a physical size or cell number constraint of the secure information matrix "MIS"
  • the native print resolution of the printing means is necessary to differentiate between the native print resolution of the printing means and the print resolution of the cells, which are each, in general, of a plurality of ink dots, each corresponding ink dot. to the native print resolution.
  • the majority of printing means print in binary (presence or absence of an ink dot) at a fixed resolution, and the gray or color levels are simulated by the different techniques of dithering.
  • this "native" resolution is determined by the resolution of the plate, which is, for example, 2,400 dots / inch (2,400 dpi).
  • a grayscale image to be printed at 300 pixels / inch (300 dpi) would actually be printed in binary at 2,400 dpi, each pixel corresponding to approximately 8 x 8 points of the frame.
  • a cell can for example represent a cell by a square block of 1 x 1, 2 x 2, 3 x 3, 4 x 4 or 5 x 5 pixels (non-square blocks are also possible), corresponding to resolutions of respectively 2,400, 1,200, 800, 600 and 480 cells / inch.
  • the size of the cells to be printed is determined.
  • a sub-part of the cells is determined, which sub-part is of a color uniform and variable to represent different values of an information, said sub-part being strictly less than said cell
  • the first predetermined value is greater than 5%, preferably 10% and even more preferably 15% and then 20%.
  • the second predetermined value is less than 30% and, preferably, 25%.
  • Information matrix this is a physical representation of a message, usually affixed to a solid surface (unlike watermarks or steganographies that modify the pixel values of a decor to be printed), readable by a machine (in English “machine-readable representation of information”).
  • the definition of the information matrix includes, for example, 2D barcodes, one-dimensional barcodes and other information representation means that are less intrusive, such as "dataglyphs" of data) ;
  • Cell this is an element of the information matrix that represents an information unit
  • Document this is any (physical) object carrying an information matrix
  • Marking or “printing”: any process by which we move from a digital image (including an information matrix, a document ..) to its representation in the real world, this representation being generally made on a surface: this includes, non-exclusively, inkjet, laser, offset, thermal printing, as well as embossing, laser engraving, hologram generation.
  • More complex processes such as molding, in which the information matrix is first etched into the mold, then molded onto each object, are also included (note that a "molded" information matrix can be seen as having three dimensions in the physical world even if its digital representation has two of them.
  • many of the processes mentioned include several transformations, for example conventional offset printing (unlike the "computer-to-plate” offset), includes creating a film, said film providing for creating a plate, said plate being used in the printing, other methods also for printing information in the non-visible domain, or using frequencies at the same time. outside the visible spectrum, or to write the information inside the surface, etc., and
  • Capture any process by which we obtain a digital representation of the real world, including the digital representation of a physical document containing an information matrix.
  • the present invention implements a filling of the printed form that can be represented by a matrix of cells.
  • the present invention is not limited to this type of form, but extends, on the contrary, to any filling by cells of identical or different shapes and sizes.
  • Each step of the creation of the information matrix is carried out for the purpose that the original message is readable without error, even if, and this is a desired effect, the initial reading of the information matrix is tainted with errors.
  • one of the purposes of this information matrix creation is to use the number or the error rate of the encoded, replicated, permuted or scrambled messages to determine the authenticity of a brand of the information matrix. and therefore the document that carries it.
  • the rate of this degradation can be adjusted according to the characteristics of the printing, so that the production of a copy leads to additional errors, resulting in a higher average error rate when reading. of a copy, only when reading an original.
  • the passage of the scrambled coded message to the information matrix that represents it is nothing but a modulation of the message, this modulation being defined as the process by which the message is transformed from its original form into a form. suitable for transmission on a channel.
  • This communication channel the information transmission medium that connects the source to the recipient and allows the routing of the message, differs depending on whether the captured information matrix is a captured original information matrix or an information matrix. copied captured.
  • the communication channel can vary: one distinguishes the "communication channel of an original" and the "communication channel of a copy”. This difference can be measured in terms of signal / noise ratio, this ratio being lower for a captured copied information matrix.
  • the coded message extracted from a captured copied information matrix will have more errors than the encoded message extracted from an original captured information matrix.
  • the number or rate of errors detected are, in accordance with some aspects of the present invention, used to differentiate a copy of an original.
  • each subchannel of the signal transmission channel i.e. the information matrix
  • each subchannel of the signal transmission channel is an analog-to-digital or digital-to-analog transformation.
  • the logic diagram illustrated in FIG. 5 exposes various steps for generating an information and marking matrix of a document, according to a particular embodiment of certain aspects of the method that is the subject of the present invention.
  • At least one marking or printing characteristic is received or measured during a step 510, for example the type of printing, the type of support, the type of ink used.
  • the inking density corresponding to the marking / printing characteristics is determined, for example, by reading, in a database or a look-up table, the density corresponding to the printing characteristics.
  • the size of the cells of the ISM is determined, for example, by reading, in a database or correspondence table, the size of cells corresponding to the printing characteristics.
  • a message to be carried by a document is received, this message generally being a function of an identifier of the document, and, during a step 535, at least one secret key of encryption and / or scrambling.
  • the original message represents, for example, a designation of the document, the owner or owners of the intellectual property rights attached, a production order, a date of manufacture, a destination of the document, a manufacturing provider. It is constituted according to techniques known per se.
  • the original message is represented in a predefined alphabet, for example in alphanumeric characters.
  • the message is encrypted, with a symmetric key or, preferably, with an asymmetric key, for example of the two-key type of public key infrastructure PKI (acronym for "public key infrastructure") to provide an encrypted message.
  • PKI public key infrastructure
  • the message is encrypted or encrypted in such a way that a variation of a single binary message information, in encryption input, varies a large amount of binary information by encryption output.
  • the encryption generally operates on blocks of bits, of fixed size, for example 64 bits or 128 bits.
  • the encryption algorithm DES (acronym for "standard data encryption” for standard data encryption) with a 56-bit key and a 64-bit message block size, the triple-DES, with a 168-bit key and a 64-bit message block size, and AES (advanced encryption standard), with a 128, 128 or 256-bit key and a 128-bit message block size , can be used because they are widely used, and recognized as being resistant to attack.
  • many other block or sequential encryption algorithms can also be used.
  • the block cipher algorithms provide, in principle, encrypted messages of equal size to the initial message, provided that it is a multiple of the block size.
  • the encrypted message is encoded to generate an encoded encrypted message.
  • the encoding implements a convolutional coding, which is very fast to generate, the decoding being itself fast using, for example, the very well known method developed by Viterbi. If the convolutional coding used implements a generator polynomial of degree nine, and the code rate is two bits output for an input bit, a coding gain of seven dB will be obtained with respect to the same message that would simply be replicated. . This results in a much lower risk of decoding error.
  • this encoded encrypted message is then written in binary alphabet, that is to say that it is composed of "0" and "1".
  • the encrypted message encoded in a list of available cells is inserted into and replicated with an information matrix whose unavailable zones support synchronization, alignment or positioning symbols, or patterns of data.
  • a location aid which, in embodiments, is determined from a secret key.
  • the alignment patterns are, for example, 9 x 9 pixel matrices distributed periodically in the information matrix.
  • the encoded encrypted message is thus replicated, or repeated, so that each binary information is represented several times, to correspond to the number of cells available in the information matrix.
  • This replication which is similar to a repetition or redundancy coding, makes it possible to significantly reduce the error rate of the encoded message that will be inputted to the convolutional code decoding algorithm. Errors not corrected by repetitions will be corrected by the convolutional code in most cases.
  • the replicated encoded encrypted message is scrambled, using so-called scrambling techniques, or scrambling, to provide a scrambled encoded encrypted message.
  • the jamming function, or scrambling, of the encoded replicated encrypted message preferably consists in successively applying a permutation, step 235, and a substitution, step 560, each depending on a second secret key, possibly identical to the first secret key, of binary values of the message.
  • the substitution is preferably made from an "exclusive" function and a pseudo-random sequence.
  • the scrambling of the coded encrypted message is performed in a non-trivial way, by implementing a secret key, which can be a key identical to that used for the encryption of the message or a different key. Note that if the key is different, in particular embodiments, it can be calculated from a function of the key used for encryption.
  • the interference here preferably consists of a combination of permutation, step 555, and step 560, of the use of an "XOR” or “or exclusive” function.
  • this type of scrambling prevents an error from spreading (there is no so-called “avalanche” effect: an error on an element of the scrambled message leads to an error and only one on the message unscrambled) .
  • the avalanche effect is not desirable because it would make it difficult to read the information matrix from the moment when there would be a single error in the scrambled message. As we have seen, the errors play an important role in the implementation of the present invention.
  • the permutation is determined from a permutation algorithm to which a key is provided, said key making it possible to generate pseudo randomly all the permutations carried out.
  • the application of the "exclusive" function, step 560 is between the permuted sequence (whose size corresponds to the number of available cells) and a binary sequence of the same size also generated from a key. Note that if the message is in binary mode (the cells making it possible to represent more than two possible values), the permutation can be done in the same way, and the "exclusive" function can be replaced by a function that modulo adds the number of possible values of the message with a randomly generated pseudo sequence having the same number of possible values as the scrambled message.
  • Each of the binary data of the scrambled replicated encoded encrypted message is thus modulated in a cell of the information matrix by assigning one of two colors (eg black and white) to the binary data "0" and the other of these colors to a binary "1", the correspondence may vary on the surface of the image.
  • two colors eg black and white
  • step 565 only one of the two colors can be printed, the other corresponding to the original color of the substrate, or having been pre-printed in "backdrop".
  • a physical relief for example, embossing or laser engraving
  • one of the two colors associated with a certain binary value will be chosen, for example arbitrarily.
  • a document is marked with the information matrix, for example by printing or etching, with a marking resolution such that the representation of the information matrix includes errors due to said marking step. in such a way that reading of said analog information matrix reveals a non-zero error rate.
  • a mark is thus formed comprising, because of the physical marking conditions, local errors, that is to say individually affecting representations of cells of the information matrix, at least partially random or unpredictable.
  • the physical conditions of marking include, in particular, the physical tolerances of the marking means, support, and, in particular, are surface condition and material, for example ink, optionally deposited.
  • the term unforeseeable means that it can not be determined before the physical marking of the document which cells of the information matrix will be correctly represented by the marking and which cells of the matrix will be erroneous.
  • the encoding and the possible replication make it possible, on the one hand, to significantly increase the robustness of the message in the face of the impairments and, on the other hand, to authenticate the document by estimating or measuring the number or the error rate affecting a reading of the mark of the information matrix.
  • this MIS contains errors.
  • the errors in question, implemented in the present invention are not artificially induced, but caused in a natural way. Indeed, the errors considered are caused, randomly and naturally, during the marking step, by printing the M IS at a sufficiently high resolution.
  • the print resolution of an MIS can not vary. Indeed, the majority of printing means print in binary (presence or absence of an ink dot) at a fixed resolution, and the gray or color levels are simulated by the different techniques of dithering. In the case of offset printing, this "native" resolution is determined by the resolution of the plate, which is, for example, 2,400 dots / inch (2,400 dpi). Thus, a gray-scale image to be printed at 300 pixels / inch (300 ppi) would actually be printed in binary at 2,400 dpi, each pixel corresponding to approximately 8 x 8 points of the frame.
  • a cell can be represented by a square block of 1 x 1, 2 x 2, 3 x 3, 4 x 4 or 5 x 5 pixels (non-square blocks are also possible), corresponding to resolutions of, respectively, 2,400, 1,200, 800, 600 and 480 cells / inch.
  • the number of pixels of the cell leading to a natural degradation in printing is determined to maximize the difference between originals and copies.
  • an error rate between 20 and 25%, since it lies between the copy detection optimums.
  • the optimum of 19.1% corresponds to the case where there is a fixed number of cells, for example if the reading procedure can only read the MIS with a fixed number of cells, whereas the optimum of 27.1% corresponds to the case where there is no constraint on the number of cells, whereas there is a constraint on the physical dimension of the MIS.
  • the message decoding step implements algorithms that can be expensive. If one does not wish to read the message but only to authenticate, the decoding operation is done only for the purpose of measuring the error rate: it would be preferable to eliminate this step. In addition, if one wishes to make a finer analysis of the error rate, one must reconstruct the replicated message. Replenishing the original replicated message can be expensive and should be avoided.
  • the encoded message is composed of a series of bits, which are replicated, then scrambled, and the scrambled message is used to constitute the ISM.
  • Interference generally includes a permutation, and optionally the application of an exclusive function, is usually dependent on one or more keys.
  • each bit of the message can be represented several times in the matrix.
  • estimation of the encoded message accumulates the set of indicators of the value of each bit or element of the message. The statistical uncertainty on the value of the bit is generally significantly reduced by this operation. Thus, this estimate, which is considered the correct bit value, can be used to measure the amount of error.
  • the value of the indicator can be maintained and a global similarity index can be measured between the values of the indicators and the corresponding estimated bits of the encoded message.
  • a similarity index could be the correlation coefficient, for example.
  • a weight or coefficient can be associated indicating the probability that each estimated bit of the encoded message is correctly estimated. This weight is used to weight the contributions of each indicator according to the probability that the associated bit is correctly valued.
  • a simple way to implement this approach is to not threshold the accumulations corresponding to each bit of the encoded message.
  • an MIS can be authenticated without the need to know, directly or indirectly, the messages needed for its design. You just have to know the groups of cells that share common properties.
  • several sets of indicators are obtained, from different pretreatments applied to the image (for example, a histogram transformation), or reading at positions different from the M IS; a quantity of errors is calculated for each set of indicators, and the lowest error rate is retained; to speed up the calculations, the encoded message can only be estimated once (this estimate having little chance of changing for each set of indicators).
  • a M IS consisting of 12,100 pixels, which is a square of 1 10 x 1 10 pixels.
  • These 12,100 pixels can be divided into 1 1 0 subsets of 1 1 0 pixels each, so that each pixel is in exactly one subset.
  • the division of the pixels into subsets is done in a pseudo-random manner, preferentially using a cryptographic key, so that it is not possible without the key to know the positions of the different pixels belonging to a subset.
  • the pixels of each subset may be assigned the value "1" or "0" for a total of 1 10 values.
  • 1 10 bits are generated with a random generator, these 1 10 bits may or may not be stored thereafter.
  • a pseudo-random number generator is used which is provided with a cryptographic key, generally stored thereafter. Note that for such a generator based on the hash function SHA1, the key is 160 bits, while we must generate only 1 1 0 bits in our example. Thus, the use of the generator may have limited utility.
  • the image can be a simple square, increased by a black border facilitating its detection, or can have an arbitrary shape, contain microtext, etc. Groups of pixels with known values for accurate image alignment can also be used.
  • the image is marked to optimize its degree of degradation, depending on the quality of marking, itself dependent on the quality of the substrate, the accuracy of the marking machine and its settings. Methods are given above for this purpose.
  • Detection from a captured image of a MAA occurs as follows. Methods of image processing and recognition known to those skilled in the art are applied to accurately locate the pattern in the captured image. Then, the values of each pixel of the MAA are measured (often on a scale of 256 gray levels). For the convenience and consistency of calculations, they can be normalized, for example on a scale of -1 to +1. They are then grouped by corresponding subset, in our example, subsets of 1 1 0 pixels.
  • the score (score" meaning both an error rate or a similarity) found is then compared to a threshold to determine whether the captured image corresponds to an original or a copy. Standard statistical methods can be used to determine this threshold.
  • the described procedure does not use external data to the image, in addition to the composition of the subsets, to determine a score. Thus, one can express the count of the amount of error as well.
  • the means 105 for obtaining biometric data includes an image sensor 140 for obtaining a photograph of the head of the person or animal and a sensor of image 145 to obtain an image of at least one fingerprint of the person or animal.
  • the biometric data encoding means 1 is configured to encode the photograph to form the identification image and, optionally, to encode the image of the fingerprint or its characteristic elements, called "minutiae”.
  • the biometric data encoding means 1 is configured to encode the biometric data into at least one hundred thousand elementary cells. Thus, a compressed photograph in four kilobytes can be represented with several redundancies. This photograph can be very precise.
  • the biometric data encoding means is configured to apply a redundancy factor of at least three and preferably at least five.
  • the identification image illustrated in FIG. 4 comprises sixteen squares with a resolution of 100 per 100 cells that can take one of two shades, ie 160,000 binary elementary data, or bits, which makes it possible to represent 32,000 elementary data bits, or 4,000 bytes, when the redundancy is five.
  • each coding means 10 and 1 is configured to form an image capable of being printed at a resolution of 600 dots per inch while retaining its readability, and the print means 120 prints the dots. identification image and authentication image with this resolution.
  • the laser printers on the market which use at least this resolution, can generate secure documents in each company or for each individual.
  • the means 1 1 5 for coding the authentication image is configured to code the image of the fingerprint or its characteristic elements, called "minutiae".
  • the identity of the holder of the identity document can be verified by comparing each fingerprint data represented by the identification image with the corresponding data of a fingerprint provided during the identification.
  • the device 10 further comprises a means 150 for forming, on the document, at least one filing surface of a fingerprint.
  • the capture of at least one fingerprint of the identity document holder is performed directly on the identity document after pressing the finger concerned on the corresponding deposition surface.
  • the means 1 for coding an authentication image is configured to form a suitable image, upon printing by the printing means, of having at least one tenth of elementary cells whose content is incorrect and, preferably, at least fifteen percent.
  • the detection of the copy of the document is facilitated because it imposes an error rate of at least fifteen percent (respectively twenty-three percent), and generally at least nineteen percent (respectively twenty seven percent).
  • the means for encoding an authentication image is configured to encode at least one document holder identification information in the authentication image.
  • the authentication code which can not be falsified, identifies the holder of the document, even if the identification image has been falsified.
  • the means 1 for encoding an authentication image is configured to perform a permutation of elementary cells by implementing a hashing function, or condensate, implementing a hashing key.
  • the hashing key is asymmetrical.
  • At least one of the means 1 1 0 and 1 15 encoding is configured to perform a permutation of elementary cells representative of a fingerprint or its characteristic elements, by implementing a hash function , or condensate, implementing a hash key.
  • a hash function or condensate
  • implementing a hash key the recovery of fingerprint data, by a malicious person, is complicated.
  • by implementing an inverse function of the hashing function when reading the identification image thus produced, the error rate is reduced and thus the fingerprint is authenticated.
  • FIG. 1 also shows a device 20 for verifying the authenticity of an identity document 40 and the identity of a person or an animal.
  • the device 20 comprises: a means 155 for capturing an identification image and an authentication image carried by the document 40, the authentication image comprising random printing errors in the elementary cells of the image of authentication, the identification image representing representative biometric data of that person or animal,
  • a means 180 for displaying the decoded biometric data is provided.
  • the means 155 for capturing an identification image and an authentication image carried by the document 40 is, for example, consisting of an image sensor with a resolution of at least fourteen megapixels. This sensor can be integrated in a specific reader or in a smartphone.
  • the means 1 60 for decoding the authentication image is adapted to decode the authentication data, by implementing the redundancies.
  • the means 165 for measuring a rate of erroneous elementary cells in the authentication image can compare the captured image and a reconstructed image by recoding the authentication data or can count the number of redundancies used to decode the data of the authentication data. 'authentication. This number of erroneous cells compared to the total number of cells gives a rate of erroneous elementary cells.
  • the comparison means compares the rate of erroneous elementary cells with a predetermined limit value. If the erroneous cell count is greater than the predetermined limit value (for example 15 or 23 percent, as discussed above for print error rates of 10 and 15 percent), document 40 is considered as falsified.
  • the predetermined limit value for example 15 or 23 percent, as discussed above for print error rates of 10 and 15 percent
  • the means 1 for decoding biometric data coded in the digital identification image by implementing redundancies present in the identification image, provides the digital biometric data (size, color of the hair and eyes, for example ) and image data (face and / or fingerprint, for example).
  • the means 180 for displaying the decoded biometric data is, for example consisting of a specific reader screen, computer or smartphone.
  • the device 20 comprises a central unit 185 for comparing the identification biometric data with data captured on the document holder 40.
  • FIG. 2 shows the method of producing a document supporting an identification of a person or an animal. This method comprises:
  • a coding step 225 for forming an authentication image of the document said authentication image presenting elementary cells
  • Step 205 comprises a step 21 0 for capturing biometric data by implementing at least one sensor and a step 215 for receiving biometric data stored in memories.
  • Step 220 encodes the biometric data with redundancies, for example error detection and correction codes ("CRC” for "check redundancy code”).
  • CRC error detection and correction codes
  • Step 225 codes identification data preferentially with redundancies, for example error detection and correction codes, CRC.
  • FIG. 3 shows the method 50 of verifying the authenticity of an identity and identity document of a person or an animal.
  • the method 50 comprises:
  • a step 340 of displaying the decoded biometric data is a step 340 of displaying the decoded biometric data.
  • the malicious people can not have access to the data represented by the identification image.
  • the falsification of the document is thus made more difficult.
  • only the holder of the document can thus have access to data stored in the document.
  • FIG. 4 shows a document 40 for identifying a person or an animal, which comprises:
  • a digital identification image 405 comprising redundancies and representative of biometric data representative of a person or animal
  • an authentication image 410 presenting elementary cells and random printing errors in the elementary cells
  • the deposition surface 41 is, for example, made up of two surfaces located near the edge of the document 40 so that the wearer applies his thumbs to this surface 415 when he delivers the document 40 to a person responsible for its verification.
  • the surface 415 can be cleaned by simply passing a tissue or tissue.
  • surface 41 is a metallized or black smooth surface.
  • Each code preferably includes locating elements 420 to make it possible to scale and rotate the captured image in order to decode it by identifying each cell.
  • the document 40 is a microcircuit card.
  • the present invention can be implemented for very secure official documents but also for private documents generated and printed by means available to the general public, such as personal computers. and laser printers.
  • the verification of authenticity and the obtaining of the biometric data can be performed on a non-dedicated terminal, for example with a computer application downloaded to a mobile phone provided with an image sensor of sufficient resolution.
  • the capture of the authentication image can be performed using the same image sensor as the capture of the identification image, but at a distance from the weaker document.

Landscapes

  • Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Human Computer Interaction (AREA)
  • Environmental Sciences (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Animal Husbandry (AREA)
  • Zoology (AREA)
  • Birds (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Le dispositif (10) de réalisation d'un document (40) supportant une identification d'une personne ou d'un animal, comporte : - un moyen (190) de détermination de conditions d'impression dudit document; - un moyen (105) d'obtention de données biométriques représentatives de cette personne ou de cet animal, - un moyen (110) de codage des données biométriques pour former une image d'identification numérique comportant des redondances, - un moyen (195) de détermination de caractéristiques physiques de cellules d'au moins une forme, en fonction des conditions d'impression, de telle manière que la proportion de cellules imprimée avec une erreur d'impression provenant exclusivement des aléas d'impression soit supérieure à une première valeur prédéterminée et inférieure à une deuxième valeur prédéterminée; - un moyen (115) de codage pour former, dans ladite forme, une image d'authentification du document, ladite image d'authentification présentant des cellules élémentaires dont le contenu est représentatif de l'image d'authentification codée et - un moyen (120) d'impression de l'image d'authentification et de l'image d'identification sur le document, en mettant en œuvre lesdites conditions d'impression, pour générer des erreurs aléatoires dans les cellules élémentaires imprimées de l'image d'authentification ladite forme étant adaptée à permettre la détection d'une copie modifiant l'apparence d'une pluralité desdites cellules élémentaires.

Description

PROCÉDÉS, DISPOSITIFS ET DOCUMENT D'IDENTIFICATION D'UNE PERSONNE OU D'UN
AN IMAL
La présente invention vise un procédé, un dispositif et un document d'identification d'une personne ou d'un animal. Elle s'applique, en particulier, à la fabrication de pièces d'identité et à la vérification d'authenticité et d'intégrité des pièces d'identité.
On connaît de nombreux types de documents d'identité. Cependant, bien qu'ils soient difficilement falsifiables, des techniques existent pour modifier les informations biométriques qu'ils portent, que ce soit une photographie, une empreinte digitale, la taille, la couleur de cheveux ou des yeux de leur porteur.
De plus, la vérification de ces éléments est difficile car, une fois modifiés, ils peuvent correspondre à un nouveau porteur du document d'identité.
La présente invention vise à remédier à ces inconvénients.
A cet effet, selon un premier aspect, la présente invention vise un dispositif objet de la revendication 1 .
Grâce à ces dispositions, les données biométriques du porteur du document sont codées et dont particulièrement difficiles à falsifier. De plus, l'image d'authentification imprimée présente, dès sa première impression sur le document, une quantité importante d'erreurs aléatoires qui imposent qu'une copie, faite avec les mêmes moyens d'impression que le document original, de l'image d'identification imprimée comporterait encore plus d'erreurs, le nombre d'erreurs total de la copie permettant de détecter qu'il s'agit d'une copie. Les redondances présentes dans l'image d'identification permettent de corriger les défauts d'impression et/ou de lecture et les marques d'usure ou d'effacement de l'image d'identification.
Dans des modes de réalisation, le moyen d'obtention de données biométriques est configuré pour obtenir une photographie de la tête de la personne ou de l'animal et le moyen de codage des données biométriques est configuré pour coder la photographie pour former l'image d'identification.
Grâce à ces dispositions, un décodeur peut faire apparaître la photographie de la personne ou de l'animal et vérifier son identité.
Dans des modes de réalisation, le moyen de codage de données biométriques est configuré pour coder les données biométriques dans au moins cent mille cellules élémentaires.
Grâce à ces dispositions, une photographie compressée en quatre kilooctets peut être représentée avec plusieurs redondances. Cette photographie peut ainsi être très précise.
Dans des modes de réalisation, le moyen de codage de données biométriques est configuré pour appliquer un facteur de redondance au moins égal à trois.
Grâce à ces dispositions, la détection et la correction d'erreurs d'impression ou de capture d'image et de l'usure ou effacement de l'image peut être réalisée même avec beaucoup de données perdues.
Dans des modes de réalisation, chaque moyen de codage est configuré pour former une image susceptible d'être imprimée avec une résolution de 600 points par pouce en conservant ses capacités de lecture. Dans des modes de réalisation, le moyen d'obtention de données biométriques est configuré pour obtenir des données représentatives d'au moins une empreinte digitale de la personne et le moyen de codage de données biométriques est configuré pour coder les données représentatives de l'empreinte digitale.
Grâce à ces dispositions, l'identité du porteur du document d'identité peut être vérifiée en comparant chaque donnée d'empreinte digitale représentée par l'image d'identification avec la donnée correspondante d'une empreinte digitale fournie lors de l'identification.
Dans des modes de réalisation, le dispositif objet de l'invention comporte un moyen de formation, sur le document, d'au moins une surface de dépôt d'une empreinte digitale.
Grâce à ces dispositions, la capture d'au moins une empreinte digitale du porteur du document d'identité est réalisée directement sur le document d'identité après pression du doigt concerné sur la surface de dépôt correspondante.
Dans des modes de réalisation, le moyen de codage d'une image d'authentification est configuré pour former une image adaptée, lors de l'impression par le moyen d'impression, à comporter au moins une dixième de cellules élémentaires dont le contenu est erroné.
Grâce à ces dispositions, la détection de la copie du document est facilitée car elle impose un taux d'erreur d'au moins quinze pourcents.
Dans des modes de réalisation, le moyen de codage d'une image d'authentification est configuré pour coder au moins une information d'identification du porteur du document dans l'image d'authentification.
Grâce à ces dispositions, le code d'authentification, qui ne peut être falsifié, identifie le porteur du document, même si l'image d'identification a été falsifiée.
Dans des modes de réalisation, le moyen de codage d'une image d'authentification est configuré pour réaliser une permutation de cellules élémentaires en mettant en œuvre une fonction de hashage, ou condensât, mettant en œuvre une clé de hashage.
Grâce à ces dispositions, la récupération des données d'identification, par une personne malintentionnée, est complexifiée.
Dans des modes de réalisation, au moins l'un des moyens de codage est configuré pour réaliser une permutation de cellules élémentaires représentatives d'une empreinte digitale en mettant en œuvre une fonction de hashage, ou condensât, mettant en œuvre une clé de hashage.
Grâce à ces dispositions, la récupération des données d'empreinte digitale, par une personne malintentionnée, est complexifiée.
De plus, en mettant en œuvre une fonction inverse de la fonction de hashage, lors de la lecture de l'image d'identification ainsi réalisée, on réduit le taux d'erreur et on authentifie donc l'empreinte digitale.
Selon un deuxième aspect, la présente invention vise un dispositif objet de la revendication
12.
Selon un troisième aspect, la présente invention vise un procédé objet de la revendication 13. Selon un quatrième aspect, la présente invention vise un procédé objet de la revendication Dans des modes de réalisation, le procédé de vérification comporte l'étape d'affichage des données biométriques après une étape de capture de données biométriques du porteur du document et une étape de vérification de correspondance entre les données biométriques captées et les données biométriques décodées.
Grâce à ces dispositions, les personnes malintentionnées ne peuvent avoir accès aux données représentées par l'image d'identification. La falsification du document est ainsi rendue plus difficile.
De plus, seul le porteur du document peut ainsi avoir accès à des données mémorisées sur le document.
Selon un cinquième aspect, la présente invention vise un document objet de la revendication
16.
Dans des modes de réalisation, le document objet de l'invention comporte une surface de dépôt d'au moins une empreinte digitale.
Les avantages, buts et caractéristiques particulières de ce dispositif de vérification, de ces procédés et de ce document étant similaires à ceux du dispositif de réalisation d'un document objet de la présente invention, ils ne sont pas rappelés ici.
D'autres avantages, buts et caractéristiques particulières de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif, en regard de dessins annexés, dans lesquels :
- la figure 1 représente, schématiquement, des modes de réalisation particuliers du dispositif de réalisation d'un document d'identité et du dispositif de vérification objets de la présente invention,
la figure 2 représente, sous forme d'un logigramme, des étapes d'un mode de réalisation particulier du procédé de réalisation d'un document d'identité objet de la présente invention, - la figure 3 représente, sous forme d'un logigramme, des étapes d'un mode de réalisation particulier du procédé de vérification objet de la présente invention,
la figure 4 représente, schématiquement, un document d'identité objet de la présente invention et
la figure 5 représente, sous forme de logigramme, des étapes mises en œuvre pour réaliser une image d'authentification.
On note, dès à présent, que les figures ne sont pas à l'échelle.
On observe, en figure 1 , un dispositif 10 de réalisation d'un document 40 (dont un exemple est représenté en figure 4) supportant des données d'identification d'une personne ou d'un animal. Dans la suite de la description, on appelle un tel document un « document d'identité ». Ce document 40 prend, par exemple, la forme d'une carte d'identité, d'un permis de conduire, d'un passeport, d'une carte de membre, d'une carte médicale ou d'une carte de paiement.
Le dispositif 10 comporte :
- un moyen 1 90 de détermination de conditions d'impression dudit document ;
- un moyen 105 d'obtention de données biométriques représentatives de cette personne ou de cet animal, - un moyen 1 10 de codage des données biométriques pour former une image d'identification numérique comportant des redondances,
- un moyen 195 de détermination de caractéristiques physiques de cellules d'au moins une forme, en fonction des conditions d'impression, de telle manière que la proportion de cellules imprimée avec une erreur d'impression provenant exclusivement des aléas d'impression soit supérieure à une première valeur prédéterminée et inférieure à une deuxième valeur prédéterminée ;
- un moyen 1 15 de codage pour former une image d'authentification du document, ladite image d'authentification présentant des cellules élémentaires et
- un moyen 120 d'impression de l'image d'authentification et de l'image d'identification sur le document 40 pour générer des erreurs aléatoires dans les cellules élémentaires imprimées de l'image d'authentification.
Le moyen 1 05 d'obtention de données biométriques représentatives de cette personne ou de cet animal peut comporter au moins un capteur, par exemple un capteur d'une image de la tête du futur porteur du document d'identité ou un capteur d'empreinte digitale. Le moyen 105 peut aussi comporter un moyen de réception de données conservées dans une mémoire informatique, par exemple une mémoire d'une banque, d'un service fiscal ou d'un organisme de sécurité sociale, mémoire conservant des données biométriques, telles que la taille, la couleur de cheveux ou des yeux du futur porteur du document d'identité.
Le moyen 1 10 de codage des données biométriques pour former une image d'identification numérique met en œuvre une unité centrale 125 fonctionnant selon un programme 130 dont les instructions sont conservées dans une mémoire 135. Ce programme implémente, par exemple, les étapes illustrées en figure 2.
Le moyen 1 15 de codage pour former une image d'authentification du document, met aussi en œuvre l'unité centrale 125 et le programme 130.
Le moyen 120 d'impression de l'image d'authentification et de l'image d'identification sur le document 40 est, par exemple constitué d'une imprimante laser, à jet d'encre ou à cristal piézoélectrique.
Le moyen 120 d'impression est configuré pour, à la résolution de l'image d'authentification à imprimer, générer des erreurs aléatoires dans les cellules élémentaires imprimées de l'image d'authentification, comme exposé avec le détail des moyens 190 et 195.
Ainsi, les données biométriques du porteur du document sont codées et dont particulièrement difficiles à falsifier. De plus, l'image d'authentification imprimée présente, dès sa première impression sur le document, une quantité importante d'erreurs aléatoires qui imposent qu'une copie, faite avec les mêmes moyens d'impression que le document original, de l'image d'identification imprimée comporterait encore plus d'erreurs, le nombre d'erreurs total de la copie permettant de détecter qu'il s'agit d'une copie. Les redondances présentes dans l'image d'identification permettent de corriger les défauts d'impression et/ou de lecture et les marques d'usure ou d'effacement de l'image d'identification.
En ce qui concerne les moyens 190 et 195, on appelle, dans la suite de la description « erreur d'impression » une modification de l'apparence d'une cellule qui modifie l'interprétation de l'information portée par cette cellule, lors d'une analyse affranchie des erreurs de lecture ou capture, par exemple microscopique. On note que si les cellules ont souvent à l'origine des valeurs binaires, les images capturées sont fréquemment en niveau de gris, et on a donc une valeur non-binaire associée à une cellule ; cette dernière peut par exemple être interprétée en tant que probabilité sur la valeur binaire d'origine de la cellule.
Si on utilise, à la lecture, une valeur limite au niveau de gris pour déterminer si une cellule est d'une couleur (par exemple blanche) ou d'une autre (par exemple noir), une erreur d'impression consiste en une interprétation erronée de la couleur de la cellule du document numérique initial.
Les inventeurs ont découvert que, lorsque la proportion d'erreur d'impression est supérieure à une valeur prédéterminée, la copie de la forme effectuée en mettant en œuvre les mêmes moyens d'impression que l'impression originale, ou des moyens analogues, provoque nécessairement une proportion supplémentaire d'erreurs rendant détectable cette copie.
Les inventeurs ont aussi découvert qu'en fonction de contraintes données (telle qu'une contrainte de taille physique ou de nombre de cellules de la matrice d'information sécurisée « MIS »), il existe une proportion d'erreurs d'impression optimale en terme de capacité de détection de copie. Cette proportion d'erreur d'impression optimale correspond à une taille de cellule ou une résolution d'impression donnée fonction du moyen d'impression.
Ainsi, contrairement à un préjugé, la plus haute résolution d'impression n'est pas nécessairement, et est même rarement, une résolution donnant le meilleur résultat en terme de capacité de détection de copie.
Il convient, ici de différencier la résolution d'impression native des moyens d'impression et la résolution d'impression des cellules qui sont constituées, chacune, en général, d'une pluralité de points d'encre, chaque point d'encre correspondant à la résolution d'impression native. Formellement, on ne peut pas faire varier la résolution d'impression d'une MIS. En effet, la majorité des moyens d'impressions impriment en binaire (présence ou absence d'un point d'encre) à une résolution fixée, et les niveaux de gris ou de couleur sont simulés par les différentes techniques du tramage. Dans le cas de l'impression offset, cette résolution « native » est déterminée par la résolution de la plaque, qui est par exemple de 2.400 points/pouce (2.400 dpi). Ainsi, une image à niveau de gris à imprimer à 300 pixels/pouce (300 dpi) serait en réalité imprimée en binaire à 2.400 dpi, chaque pixel correspondant approximativement à 8 x 8 points de la trame.
Si on ne peut, généralement, pas varier la résolution d'impression, on peut par contre faire varier la taille en pixels des cellules de la M IS, de façon à ce qu'une cellule soit représentée par plusieurs points d'impression. Ainsi, on peut par exemple représenter une cellule par un bloc carré de 1 x 1 , 2 x 2, 3 x 3, 4 x 4 ou 5 x 5 pixels (des blocs non-carrés sont également possibles), correspondant à des résolutions de respectivement 2.400, 1 .200, 800, 600 et 480 cellules/pouce.
Dans des modes de réalisation, au cours de l'étape de détermination des caractéristiques physiques de cellules, on détermine la dimension des cellules à imprimer.
Dans des modes de réalisation, au cours de l'étape de détermination des caractéristiques physiques de cellules, on détermine une sous-partie des cellules, sous-partie qui est d'une couleur uniforme et variable pour représenter différentes valeurs d'une information, ladite sous-partie étant strictement inférieure à ladite cellule
Dans des modes de réalisation, la première valeur prédéterminée est supérieure à 5 %, préférentiellement à 10 % et, encore plus préférentiellement, à 15 % puis à 20 %.
Dans des modes de réalisation, la deuxième valeur prédéterminée est inférieure à 30 % et, préférentiellement, à 25 %.
Avant de donner le détail de différents modes de réalisation particuliers de certains aspects de la présente invention, on donne, ci-après, des définitions qui seront utilisées dans la description.
« matrice d'informations » : il s'agit d'une représentation physique d'un message, généralement apposée sur une surface unie (à la différence des watermarks ou stéganographies qui modifient les valeurs de pixels d'un décor à imprimer), lisible par une machine (en anglais « machine-readable représentation of information »). La définition de la matrice d'informations englobe, par exemple, les codes à barres 2D, les codes à barres à une dimension et d'autres moyens de représentation de l'information qui sont moins intrusifs, tel que les « Dataglyphs » (marquage de données) ;
« cellule » : il s'agit d'un élément de la matrice d'information qui représente une unité d'information ;
« document » : il s'agit de n'importe quel objet (physique) portant une matrice d'information ; « marquage » ou « impression » : tout processus par laquelle on passe d'une image digitale (incluant une matrice d'information, un document..) à sa représentation dans le monde réel, cette représentation étant généralement faite sur une surface : ceci inclut, de manière non- exclusive, l'impression à jet d'encre, laser, offset, thermique, ainsi que l'embossage, la gravure laser, la génération d'hologrammes. Des processus plus complexes, tel que le moulage, dans lequel la matrice d'information est d'abord gravée dans le moule, puis moulée sur chaque objet, sont également inclus (notons qu'une matrice d'information « moulée » pet être vue comme ayant trois dimensions dans le monde physique même si sa représentation digitale en comporte deux. Notons encore que plusieurs des procédés mentionnés incluent plusieurs transformation, par exemple l'impression offset classique (contrairement à l'offset « computer-to-plate »), inclut la création d'un film, ledit film sevrant à créer une plaque, ladite plaque étant utilisée dans l'impression. D'autres procédés permettent également d'imprimer une information dans le domaine non-visible, soit en utilisant des fréquences à l'extérieur du spectre visible, ou encore à inscrivant l'information à l'intérieur de la surface, etc, et
« capture » : tout processus par lequel on obtient une représentation digitale du monde réel, incluant la représentation digitale d'un document physique contenant une matrice d'information.
Dans toute la description qui va suivre, on met en œuvre des formes globalement carrées. Cependant, la présente invention ne se limite pas à ce type de forme mais s'étend, bien au contraire, à toutes les formes pouvant être imprimées. Par exemple, des formes constituées de M IS avec différentes résolutions et différentes charges d'encre, comme exposées ci-dessous peuvent être mises en œuvre, ce qui aurait pour avantage, notamment, qu'au moins une M IS corresponde à un optimum de résolution et un optimum de densité d'encrage.
Dans toute la description, on met en œuvre un remplissage de la forme imprimée qui peut être représenté par une matrice de cellules. Cependant, la présente invention ne se limite pas à ce type de forme, mais s'étend, bien au contraire, à tout remplissage par des cellules, de formes et de tailles identiques ou différentes.
En guise d'introduction à la description de modes de réalisation particuliers du procédé et du dispositif objets de la présente invention, on rappelle que la dégradation d'une matrice d'information a pour conséquence que les contenus de certaines cellules peuvent ne pas être correctement décodés.
Chaque étape de la création de la matrice d'information est effectuée dans le but que le message d'origine soit lisible sans erreur, même si, et c'est un effet désiré, la lecture initiale de la matrice d'informations est entachée d'erreurs. En particulier, un des buts de cette création de matrice d'information est d'utiliser le nombre ou le taux d'erreurs des messages encodés, répliqués, permutés ou brouillés pour déterminer l'authenticité d'une marque de la matrice d'informations et donc du document qui la porte.
En effet, le taux de cette dégradation peut être ajusté en fonction des caractéristiques de l'impression, de telle sorte que la production d'une copie entraîne des erreurs supplémentaires, résultant en un taux d'erreur en moyenne plus élevé lors de la lecture d'une copie, que lors de la lecture d'un original.
Pour comprendre pourquoi une mesure du taux d'erreurs du message peut suffire à déterminer si un document est un original ou une copie, une analogie avec les systèmes de communication s'avère utile. En effet, le passage du message codé, brouillé à la matrice d'information qui le représente n'est autre qu'une modulation du message, cette modulation étant définie comme le processus par lequel le message est transformé de sa forme originale en une forme adaptée à la transmission sur un canal. Ce canal de communication, soit le média de transmission d'information qui relie la source au destinataire et permet l'acheminement du message, diffère selon que la matrice d'information captée est une matrice d'information originale captée ou une matrice d'information copiée captée. Le canal de communication peut varier : on distingue ainsi le « canal de communication d'un original » et le « canal de communication d'une copie ». Cette différence peut se mesurer en terme de rapport signal/bruit, ce rapport étant plus faible pour une matrice d'information copiée captée.
Le message codé extrait d'une matrice d'information copiée captée aura plus d'erreurs que le message codé extrait d'une matrice d'information originale captée. Le nombre ou le taux d'erreurs détectés sont, conformément à certains aspects de la présente invention, utilisés pour différencier une copie d'un original.
Le canal de communication d'un original et le canal de communication d'une copie sont avantageusement décrit en termes des sous-canaux qui les composent, ceux-ci étant en partie différents dans les deux cas. Dans l'exposé ci-dessous, chaque sous-canal du canal de transmission du signal, c'est-à-dire de la matrice d'information, est une transformation analogique à numérique ou numérique à analogique. Le logigramme illustré en figure 5 expose différentes étapes de génération d'une matrice d'information et de marquage d'un document, selon un mode particulier de réalisation de certains aspects du procédé objet de la présente invention.
Après le démarrage, au cours d'une étape 505, on reçoit ou on mesure, au cours d'une étape 510, au moins une caractéristique de marquage ou impression, par exemple le type d'impression, le type de support, le type d'encre utilisée. Puis, au cours d'une étape 515, on détermine si la surface de la M IS ou son nombre de cellule est fixé pour l'application considérée ou le client considéré. Au cours d'une étape 520, on détermine la densité d'encrage correspondant aux caractéristiques de marquage/impression, par exemple, en lisant, dans une base de données ou une table de correspondance (en anglais « look-up table »), la densité correspondant aux caractéristiques d'impression. Au cours d'une étape 525, on détermine la taille des cellules de la M IS, par exemple, en lisant, dans une base de données ou une table de correspondance, la taille de cellules correspondant aux caractéristiques d'impression. Ces correspondances visent à obtenir une bonne qualité d'impression et une proportion d'erreurs d'impression entre une première valeur prédéterminée et une deuxième valeur prédéterminée, par exemple 5%, 10%, 15 % ou 20 % pour la première valeur prédéterminée et 25% ou 30 % pour la deuxième valeur prédéterminée.
Puis, on reçoit, au cours d'une étape 530, un message à faire porter par un document, ce message étant généralement fonction d'un identifiant du document, et, au cours d'une étape 535, au moins une clé secrète de chiffrement et/ou de brouillage.
Le message d'origine représente, par exemple, une désignation du document, le ou les propriétaires des droits de propriété intellectuelle attachés, un ordre de fabrication, une date de fabrication, une destination du document, un prestataire de fabrication. Il est constitué selon des techniques connues en soi. Le message d'origine est représenté dans un alphabet prédéfini, par exemple en caractères alphanumériques.
Au cours d'une étape 540, on chiffre le message, avec un clé symétrique ou, préférentiellement, avec une clé asymétrique, par exemple de type bi-clé de l'infrastructure à clés publiques PKI (acronyme de « public key infrastructure ») pour fournir un message chiffré. Ainsi, pour accroître le niveau de sécurité du message, on chiffre, ou encrypte, le message de telle manière qu'une variation d'une seule information binaire du message, en entrée de chiffrement, fait varier une grande quantité d'informations binaires en sortie de chiffrement.
Le chiffrement opère en général sur des blocs de bits, de taille fixée, par exemple 64 bits ou 128 bits. L'algorithme de chiffrement DES (acronyme de « data encryption standard » pour standard de chiffrement de données) avec une clé de 56 bits et une taille de bloc de message de 64 bits, le triple-DES, avec une clé de 168 bits et une taille de bloc de message de 64 bits, et l'AES (acronyme de « advanced encryption standard » pour standard de chiffrement avancé), avec une clé de 128, 1 92 ou 256 bits et une taille de bloc de message de 128 bits, peuvent être utilisés car ils sont très utilisés, et reconnus comme étant résistant aux attaques. Cependant, de nombreux autres algorithmes de chiffrement, par bloc ou séquentiels, peuvent également être utilisés. Notons que les algorithmes de chiffrement par bloc fournissent, en principe, des messages chiffrés de taille égale au message initial, pour autant que celui-ci soit un multiple de la taille de bloc. Au cours d'une étape 545, on encode le message chiffré pour générer un message chiffré encodé. Préférentiellement l'encodage met en oeuvre un codage convolutionnel, qui est très rapide à générer, le décodage étant lui-même rapide en utilisant, par exemple, la méthode très connue élaborée par Viterbi. Si le codage convolutionnel utilisé met en œuvre un polynôme générateur de degré neuf, et le taux du code est de deux bits en sortie pour un bit en entrée, on obtiendra un gain de codage de sept dB par rapport au même message qui serait simplement répliqué. Ceci se traduit par un risque d'erreur au décodage beaucoup plus bas. Pour un message à encoder contenant 128 bits, avec le code convolutionnel précédemment décrit, on aura un message encodé de 272 bits (il y a deux bits en sortie pour chacun des 128 bits du code et des huit bits appartenant à la mémoire de l'encodeur pour un polynôme générateur de degré neuf). Notons toutefois que de nombreux autres types d'encodage peuvent être réalisés (codage arithmétique, turbo-code,..) selon le même principe.
Préférentiellement, ce message chiffré encodé se trouve alors écrit en alphabet binaire, c'est- à-dire qu'il est composé de « 0 » et de « 1 » .
Au cours d'une étape 550, on insert et on réplique le message chiffré encodé dans une liste des cellules disponibles une matrice d'informations dont les zones indisponibles supportent des symboles de synchronisation, d'alignement ou de positionnement, ou des motifs d'aide à la localisation qui, dans des modes de réalisation, sont déterminés à partir d'une clé secrète. Les motifs d'alignement, sont, par exemple, des matrices de 9 x 9 pixels distribuées de manière périodique dans la matrice d'informations. Le message chiffré encodé est ainsi répliqué, ou répété, pour que chaque information binaire soit représentée plusieurs fois, pour correspondre au nombre de cellules disponibles dans la matrice d'informations. Cette réplication, qui s'apparente à un codage par répétition ou redondance, permet de significativement réduire le taux d'erreur du message encodé qui sera fourni en entrée à l'algorithme de décodage du code convolutionnel. Les erreurs non corrigées par les répétitions seront corrigées par le code convolutionnel dans la plupart des cas.
Au cours d'étapes 555 et 560, on brouille le message chiffré encodé répliqué, selon des techniques dites de « scrambling », ou brouillage, pour fournir un message chiffré encodé brouillé.
La fonction de brouillage, ou scrambling, du message chiffré encodé répliqué consiste préférentiellement, à appliquer successivement une permutation, étape 235, et une substitution, étape 560, chacune dépendant d'une deuxième clé secrète, éventuellement identique à la première clé secrète, des valeurs binaires du message. La substitution est préférentiellement faite à partir d'une fonction « ou exclusif » et d'une séquence pseudo-aléatoire.
Ainsi, le brouillage du message chiffré codé est effectué de manière non triviale, en mettant en œuvre une clé secrète, qui peut être une clé identique à celle utilisée pour le chiffrement du message ou une clé différente. Notons que si la clé est différente, dans des modes de réalisation particuliers, elle peut être calculée à partir d'une fonction de la clé utilisée pour le chiffrement.
L'utilisation d'une clé secrète, à la fois pour le chiffrement du message et pour le brouillage du message encodé, permet d'atteindre un niveau de sécurité élevé contre les contrefaçons. Par comparaison, les méthodes existantes de création de code à barres 2D ne brouillant pas le message encodé, le contrefacteur peut facilement recréer une matrice d'information originale après avoir décodé le message de la matrice d'information captée ; même si le message décodé est chiffré, il ne lui est pas nécessaire de décrypter le dit message pour recréer la matrice d'information à l'identique.
Le brouillage consiste ici préférentiellement, en une combinaison de permutation, étape 555, et, étape 560, de l'utilisation d'une fonction « XOR » ou « ou exclusif ». En effet, ce type de brouillage évite qu'une erreur se propage (il n'y a pas d'effet dit « d'avalanche » : une erreur sur un élément du message brouillé entraîne une erreur et une seule sur le message débrouillé) . L'effet d'avalanche n'est pas désirable car il rendrait difficile la lecture de la matrice d'informations à partir du moment où on aurait une seule erreur dans le message brouillé. Or, comme on l'a vu, les erreurs jouent un rôle important dans la mise en œuvre de la présente invention.
La permutation, étape 555, est déterminée à partir d'un algorithme de permutation auquel on fournit une clé, ladite clé permettant de générer pseudo aléatoirement l'ensemble des permutations effectuées. L'application de la fonction « ou exclusif », étape 560, se fait entre la séquence permutée (dont la taille correspond au nombre de cellules disponibles) et une séquence binaire de même taille générée également à partir d'une clé. On note que si le message n'est en mode binaire (les cellules permettant de représenter plus de deux valeurs possibles), la permutation peut s'effectuer de la même façon, et la fonction « ou exclusif » peut être remplacée par une fonction qui fait une addition modulo le nombre de valeurs possibles du message avec une séquence générée pseudo aléatoirement comportant le même nombre de valeurs possibles que le message brouillé.
Chacune des données binaires du message chiffré encodé répliqué brouillé est ainsi modulée dans une cellule de la matrice d'informations en attribuant l'une de deux couleurs (par exemple noir et blanc) aux données binaires « 0 » et l'autre de ces couleurs à une donnée binaire « 1 », la correspondance pouvant varier sur la surface de l'image.
Selon la méthode d'impression, étape 565, une seule des deux couleurs peut être imprimée, l'autre correspondant à la couleur d'origine du substrat, ou ayant été pré-imprimée en « toile de fond ». Pour les méthodes d'impression qui impriment un relief physique (par exemple l'embossage ou la gravure laser), une des deux couleurs associée à une certaine valeur binaire sera choisie, par exemple de manière arbitraire.
Des blocs d'alignements, de valeur connue ou déterminable par le détecteur, peuvent être insérés dans la matrice. Ces blocs peuvent être insérés à intervalle régulier depuis le coin supérieur gauche de la matrice, par exemple tous les 25 pixels, avec une taille de 10x10 pixels. On observe alors que la matrice comptera 5x5=25 blocs d'alignement, comptant chacun 100 pixels, pour un total de 25x100=2050 pixels d'alignement, ou 2050 cellules du message. Le nombre de cellules disponibles pour la réplication du message encodé. sera alors de 12.100-2.500=9.600. Sachant que, tel que décrit plus haut, le message encodé compte 272 bits, ledit message pourra être répliqué complètement 35 fois, et partiellement une 36eme fois (les 80 premiers bits du message encodé). On note que ces 35 réplications permettent d'améliorer le rapport signal /bruit du signal encodé par plus de 15 dB, ce qui permet un risque d'erreur très bas à la lecture du message.
Au cours de l'étape 565, on marque un document avec la matrice d'informations, par exemple par impression ou gravure, avec une résolution de marquage telle que la représentation de la matrice d'information comporte des erreurs dues à ladite étape de marquage de telle manière que toute lecture de ladite matrice d'informations analogique révèle un taux d'erreur non nul. Au cours de cette étape 565 de marquage, on forme ainsi une marque comportant, du fait des conditions physiques de marquage, des erreurs locales, c'est-à-dire affectant individuellement des représentations de cellules de la matrice d'informations, au moins partiellement aléatoires ou imprévisibles.
Les conditions physiques de marquages comportent, notamment, les tolérances physique des moyens de marquage, support, et, en particulier, sont état de surface et matériau, par exemple encre, éventuellement déposé. Le terme d'imprévisible signifie que l'on ne peut déterminer, avant le marquage physique du document, quelles cellules de la matrice d'informations seront correctement représentées par le marquage et quelles cellules de la matrice seront erronées.
Pour chacune des clés secrètes utilisées, il suffit de changer de clé secrète pour renouveler le niveau de sécurité initiale, au cas où la clé précédente aurait été découverte par un tiers.
On note que l'encodage et l'éventuelle réplication permettent, d'une part, d'augmenter significativement la robustesse du message face aux dégradations et, d'autre part, d'authentifier le document, en estimant ou en mesure le nombre ou le taux d'erreurs affectant une lecture de la marque de la matrice d'informations.
Lorsque l'on examine des matrices d'informations originales captées imprimées avec une résolution de 1 .200 points par pouce, avec des cellules de 8 x 8, 4 x 4, 2 x 2 et 1 x 1 pixel(s), on observe que la lecture, en haute résolution, de la valeur binaire représentée par chaque cellule : ne présente pratiquement pas d'erreur avec des cellules de 8 x 8 pixels,
- présente quelques erreurs avec des cellules de 4 x 4 pixels,
présente de nombreuses erreurs avec des cellules de 2 x 2 pixels et
présente, pour les cellules de 1 x 1 pixels, un taux d'erreurs qui avoisine le maximum de 50 % si bien que les corrections d'erreurs serait probablement insuffisantes et que la dégradation due à une copie serait imperceptible puisque le taux d'erreur ne pourrait évoluer.
Entre les dimensions extrêmes des cellules, on passe par un optimum et, dans le choix limité représenté ici, l'un des cas où les cellules possèdent 4 x 4 ou 2 x 2 pixels est optimal. Une méthode de détermination de cet optimum est donnée plus loin.
On expose ci-dessous, plus en détail, comment est effectuée l'optimisation de la conception de la MIS en fonction des conditions d'impression.
On rappelle, d'abord, que la M IS en format numérique, avant impression, ne contient aucune erreur. En effet, il n'y a pas de génération aléatoire, volontaire, ni « artificielle », d'erreurs. Ces cas ne seraient, d'ailleurs, pas des erreurs d'impression au sens de la présente invention.
Ainsi, c'est la version imprimée de cette MIS qui contient des erreurs. Les erreurs en question, mises en œuvre dans la présente invention ne sont pas provoquées artificiellement, mais causées de manière naturelle. En effet, les erreurs considérées sont provoquées, de façon aléatoire et naturelle, durant l'étape de marquage, en imprimant la M IS à une résolution suffisamment élevée.
Ces erreurs sont nécessaires, bien que leur dosage soit délicat. En effet, si la M IS est marquée sans erreur (ou avec un très faible taux d'erreur), une copie de cette MIS réalisée dans des conditions comparables d'impression ne comportera pas davantage d'erreur. Ainsi une M IS imprimée « quasi-parfaitement » peut à l'évidence être copiée à l'identique avec un moyen de marquage analogue. A l'opposé, si la MIS est marquée avec un nombre trop élevé d'erreurs, seule une minorité de cellules seront susceptibles d'être copiées avec des erreurs additionnelles. Il faut donc éviter une résolution de marquage trop élevée, car la possibilité de différencier les originaux des copies s'en trouve réduite.
Formellement, on ne peut pas faire varier la résolution d'impression d'une MIS. En effet, la majorité des moyens d'impressions impriment en binaire (présence ou absence d'un point d'encre) à une résolution fixée, et les niveaux de gris ou de couleur sont simulés par les différentes techniques du tramage. Dans le cas de l'impression offset, cette résolution « native » est déterminée par la résolution de la plaque, qui est, par exemple, de 2.400 points/pouce (2.400 dpi). Ainsi, une image à niveau de gris à imprimer à 300 pixels/pouce (300 ppi) serait en réalité imprimée en binaire à 2.400 dpi, chaque pixel correspondant approximativement à 8 x 8 points de la trame.
Si on ne peut généralement pas faire varier la résolution d'impression, on peut, en revanche, faire varier la taille en pixels des cellules de la M IS, de façon à ce qu'une cellule soit représentée par plusieurs points d'impression et, dans des modes de réalisation particulier, la partie de chaque cellule dont l'apparence est variable, c'est-à-dire imprimée en noir ou blanc, dans les matrices d'information binaires. Ainsi, on peut, par exemple, représenter une cellule par un bloc carré de 1 x 1 , 2 x 2, 3 x 3, 4 x 4 ou 5 x 5 pixels (des blocs non-carrés sont également possibles), correspondant à des résolutions de, respectivement, 2.400, 1 .200, 800, 600 et 480 cellules/pouce.
Selon certains aspects de la présente invention, on détermine le nombre de pixels de la cellule menant à une dégradation naturelle à l'impression permettant de maximiser la différence entre les originaux et les copies.
Ainsi, on préfère utiliser un taux d'erreur entre 20 et 25 %, car on se trouve entre les optimums de détection de copie. L'optimum de 19,1 % correspond au cas où on a un nombre de cellules fixées, par exemple si la procédure de lecture ne peut lire que les MIS avec un nombre de cellules fixées, alors que l'optimum de 27,1 % correspond au cas où il n'y a pas de contrainte sur le nombre de cellules, alors qu'il y a une contrainte sur la dimension physique de la MIS.
On note que, afin de faciliter une authentification autonome de la matrice d'information, on peut stocker le ou les seuils de décisions, ou autres paramètres relatifs à l'impression, dans le ou les messages contenus dans la matrice d'information. Ainsi, il n'est pas nécessaire d'interroger la base de données pour ces paramètres, ni de les stocker sur les modules de vérification autonomes. De plus, cela permet de gérer des applications ou des matrices d'information, de même nature du point de vue applicatif, qui sont imprimés par des méthodes différentes. Par exemple, les matrices d'information appliquées au même type de document, mais imprimées sur des machines différentes, pourraient utiliser la ou les mêmes clés. Elles auraient des paramètres d'impressions stockées dans les messages respectifs.
On décrit, ci-dessous comment, en mesurant la quantité d'erreur du message, on peut prendre une décision sur l'authenticité du document en fonction de ladite quantité d'erreur. Pour cela, il est, en principe, nécessaire de décoder ledit message, car si le message est illisible, on ne peut pas déterminer les erreurs dont il est affecté. Cependant, si le marquage a fortement dégradé le message (ce qui est notamment le cas des copies), ou si la quantité d'information véhiculée est élevée, il est possible que le message ne soit pas lisible, auquel cas on ne peut mesurer un taux d'erreur. Il serait souhaitable de pouvoir mesurer la quantité d'erreur sans avoir à décoder ledit message.
D'autre part, l'étape de décodage du message met en œuvre des algorithmes qui peuvent se révéler coûteux. Si on ne souhaite pas lire le message mais seulement authentifier, l'opération de décodage n'est faite que dans le but de mesurer le taux d'erreur : on préférerait éliminer cette étape. De plus, si on souhaite faire une analyse plus fine du taux d'erreur, on doit reconstruire le message répliqué. Cette reconstitution du message répliqué d'origine peut s'avérer coûteuse, et il serait préférable de l'éviter.
Or, à l'origine d'un des aspects de la présente invention il a été découvert que, dans le but de mesurer une quantité d'erreurs, il n'est, paradoxalement, pas nécessaire de reconstituer le message répliqué d'origine, ni même de décoder le message. On peut en effet mesurer la quantité d'erreur d'un message en exploitant certaines propriétés du message lui-même, au moment de l'estimation du message encodé.
Prenons le cas d'un message binaire. Le message encodé est composé, d'une série de bits, qui sont répliqués, puis brouillés, et le message brouillé sert à constituer la M IS. Le brouillage comprend en règle générale une permutation, et optionnellement l'application d'une fonction Ou- exclusif, est dépend en général d'une ou plusieurs clés. Ainsi, chaque bit du message peut se trouver représenté plusieurs fois dans la matrice. Lors de l'étape d'accumulation estimation du message encodé, on accumule l'ensemble des indicateurs de la valeur de chaque bit ou élément du message. L'incertitude statistique sur la valeur du bit est généralement significativement réduite par cette opération. Ainsi, on peut utiliser cet estimé, que l'on considère comme la valeur correcte du bit, afin de mesurer la quantité d'erreur. En effet, si la matrice marquée comporte relativement peu d'erreurs, celles-ci seront essentiellement toutes corrigées lors de l'étape d'accumulation, et ainsi il n'est pas nécessaire de reconstruire le message encodé dont on a déjà une version sans erreur. De plus, si quelques bits du message encodé ont été mal estimés, en général les bits mal estimés auront un impact réduit sur la mesure de la quantité d'erreur.
On donne, ci-dessous, un algorithme d'étapes de mesure de quantité d'erreurs sans décodage du message, pour des données binaires.
- pour chaque bit du message encodé, accumuler les valeurs des indicateurs,
- déterminer par seuillage la valeur (la plus probable) du bit (« 1 » ou « 0 ») ; on obtient l'estimé le plus probable du message encodé et
- dénombrer le nombre d'indicateurs (pour chaque cellule, il s'agit de la densité, ou valeur de luminance normalisée) qui correspondent à l'estimé du bit du message encodé correspondant. On peut ainsi mesurer un nombre entier d'erreurs, ou un taux ou pourcentage de bits erronés.
Alternativement à cette dernière étape, on peut conserver la valeur de l'indicateur et mesurer un indice de similarité global entre les valeurs des indicateurs et les bits estimés correspondant du message encodé. Un indice de similarité pourrait être le coefficient de corrélation, par exemple.
En variante, on peut associer un poids ou coefficient indiquant la probabilité que chaque bit estimé du message encodé soit correctement estimé. Ce poids est utilisé pour pondérer les contributions de chaque indicateur en fonction de la probabilité que le bit associé soit correctement estimé. Une façon simple d'implémenter cette approche consiste à ne pas seuiller les accumulations correspondant à chaque bit du message encodé.
On note que, plus le message est bruité, plus il y a de risque que le bit estimé du message encodé soit erroné. Ceci entraîne un biais tel que la mesure de la quantité d'erreur sous-estime la quantité d'erreur réelle. Ce biais peut être estimé statistiquement et corrigé lors de la mesure de la quantité d'erreur.
Il est intéressant de remarquer qu'avec cette nouvelle approche à la mesure de la quantité d'erreur, une MIS peut être authentifiée sans qu'il soit nécessaire de connaître, directement ou indirectement, les messages nécessaires à sa conception. Il faut simplement connaître les groupements de cellules qui partagent des propriétés communes.
En variantes, on obtient plusieurs ensembles d'indicateurs, provenant de différents prétraitements appliqués à l'image (par exemple, une transformation d'histogramme), ou de lecture à des positions différentes de la M IS ; on calcule une quantité d'erreurs pour chaque ensemble d'indicateurs, et on retient le plus faible taux d'erreur ; pour accélérer les calculs, on peut ne faire l'estimation du message encodé qu'une seule fois (cette estimation ayant peu de chance de changer pour chaque ensemble d'indicateurs).
On peut considérer que l'on génère des images (ou matrices) dont des sous-parties partagent des propriétés communes. Dans le cas le plus simple, des sous-groupes de cellules ou pixels ont la même valeur, et ils sont répartis pseudo-aléatoirement dans l'image en fonction d'une clé. La propriété en question n'a pas besoin d'être connue. A la lecture, on n'a pas besoin de connaître cette propriété, puisqu'on peut l'estimer. Ainsi, la mesure d'un score permettant d'indiquer l'authenticité ne nécessite pas de référence à l'image d'origine, ni de détermination d'un message. Ainsi, dans des modes de réalisation, on met en œuvre les étapes suivantes, pour réaliser une authentification de document :
- une étape de réception d'un ensemble de sous-groupe d'éléments d'image (par exemple, des valeurs de pixels), chaque sous-groupe d'éléments d'images partageant la même caractéristique, lesdites caractéristiques n'étant pas nécessairement connues,
- une étape de capture d'image,
- une étape de mesure des caractéristiques de chaque élément d'image,
- une étape d'estimation des caractéristiques communes à chaque sous-groupe d'éléments d'image,
- une étape de mesure de correspondance entre lesdites estimations des caractéristiques communes à chaque sous-groupe, et lesdites caractéristiques mesurées de chacun des éléments d'image et
- une étape de décision de l'authenticité, en fonction de ladite mesure de correspondance.
Dans d'autres modes de réalisation, qui vont maintenant être décrits, pour authentifier une MIS, il n'est pas nécessaire de connaître ou reconstruire l'image d'origine, ni de décoder le message qu'il comporte. En fait, il suffit, à la création, de créer une image composée de sous-ensemble de pixels qui ont la même valeur. A la détection, il suffit de connaître les positions des pixels qui appartiennent à chacun des sous-ensembles. La propriété, par exemple la valeur des pixels appartenant au même sous-ensemble, ne doit pas être connue: elle peut être retrouvée lors de la lecture sans qu'un décodage de message soit nécessaire. Même si la propriété n'est pas retrouvée correctement, la M IS peut quand même être authentifié. Pour la suite, nous appelons « motif aléatoire authentifiant » (« MAA ») ce nouveau type de MIS. Le mot 'aléatoire' signifie que, à l'intérieur d'un ensemble donné de valeurs possibles, le MAA peut prendre n'importe laquelle de ses valeurs, sans que la valeur soit conservée après la création d'image.
Par exemple, supposons que l'on a une M IS composé de 12.1 00 pixels, soit un carré de 1 10 x 1 10 pixels. On peut diviser ces 12.100 pixels en 1 1 0 sous-ensembles faisant 1 1 0 pixels chacun, de telle sorte que chaque pixel se trouve dans exactement un sous-ensemble. La division des pixels en sous-ensembles se fait de manière pseudo-aléatoire, préférentiellement à l'aide d'une clé cryptographique, de telle sorte qu'il n'est pas possible sans la clé de connaître les positions des différents pixels appartenant à un sous-ensemble.
Une fois les 1 10 sous-ensembles déterminés, on attribue une valeur aléatoire ou pseudoaléatoire aux pixels de chaque sous-ensemble. Par exemple, pour des valeurs binaires de pixel, on peut attribuer la valeur « 1 » ou la valeur « 0 » aux pixels de chaque sous-ensemble, pour un total de 1 10 valeurs. Dans le cas de valeurs déterminées aléatoirement, on génère 1 10 bits avec un générateur aléatoire, ces 1 10 bits pouvant être ou ne pas être stockés par la suite. On note qu'il existe 2110 MAA possibles pour une division en sous-ensembles donnée. Dans le cas de valeurs générées pseudo-aléatoirement, on fait appel à un générateur de nombres pseudo-aléatoires auquel on fournit une clé cryptographique, généralement stockée par la suite. On remarque que pour un tel générateur basé sur la fonction de hachage SHA1 , la clé fait 160 bits, alors qu'il ne faut générer que 1 1 0 bits dans notre exemple. Ainsi, l'utilisation du générateur peut avoir une utilité limitée.
Connaissant la valeur de chacun des pixels, on peut alors assembler une image, dans notre cas de 1 10 x 1 10 pixels. L'image peut être un simple carré, augmenté d'une bordure noire facilitant sa détection, ou peut avoir une forme arbitraire, contenir du microtexte, etc. Des groupes de pixels aux valeurs connues servant à un alignement d'image précis peuvent aussi être utilisés.
L'image est marquée de façon à optimiser son degré de dégradation, en fonction de la qualité de marquage, elle-même tributaire de la qualité du substrat, de la précision de la machine de marquage et de ses réglages. Des méthodes sont données ci-dessus à cet effet.
La détection à partir d'une image captée d'un MAA se produit comme suit. Des méthodes de traitement et reconnaissance d'images connues de l'homme du métier sont appliquées, afin de repérer avec précision le motif dans l'image captée. Puis, les valeurs de chaque pixel du MAA sont mesurées (souvent sur une échelle de 256 niveaux de gris). Pour la commodité et l'uniformité des calculs, elles peuvent être normalisées, par exemple sur une échelle de -1 à +1 . Elles sont ensuite regroupées par sous-ensemble correspondant, dans notre exemple, à des sous-ensembles de 1 1 0 pixels.
Ainsi, pour un sous-ensemble de pixels ayant, à l'origine, une valeur donnée, on aura 1 10 valeurs. Si la valeur des pixels d'origine (sur une échelle binaire) était « 0 », les valeurs négatives (sur une échelle de -1 à +1 ) devraient dominer, alors que les valeurs positives devraient dominer si la valeur était « 1 ». On pourra alors assigner aux 1 1 0 pixels une valeur de « 1 » ou « 0 », et ceci pour chacun des 1 10 sous-ensembles.
Pour chacun des 12.100 pixels, nous avons une valeur mesurée dans l'image, possiblement normalisée, et une valeur estimée d'origine. On peut alors mesurer une quantité d'erreur, par exemple en dénombrant la quantité de pixels qui coïncident avec leur valeur estimée (c'est-à-dire, si les valeurs sont normalisées sur -1 à +1 , une valeur négative, respectivement positive, coïncide avec « 0 », respectivement « 1 »). On peut aussi mesurer un indice de corrélation, etc.
Le score (« score » signifiant à la fois un taux d'erreur ou une similitude) trouvé est alors comparé à un seuil afin de déterminer si l'image captée correspond à un original ou une copie. Des méthodes standard de statistique peuvent être utilisées pour déterminer ce seuil.
On note que la procédure décrite n'utilise pas de données extérieures à l'image, outre la composition des sous-ensembles, pour déterminer un score. Ainsi, on peut exprimer le dénombrement de la quantité d'erreur ainsi.
La quantité d'erreur est égale à la somme, sur les sous ensembles, des (Somme(Signe(zij)==f(zi1 ,..,ziM))).
où z est la valeur (possiblement normalisée) du i-ième pixel du j-ième sous-ensemble comportant M éléments et
f est une fonction estimant une valeur de pixel pour le sous-ensemble, par exemple f(zM ,... ,ziM)= Signe zn- .+ZiM) .
Dans des modes de réalisation, tel que celui représenté en figure 1 , le moyen 105 d'obtention de données biométriques comporte un capteur d'image 140 pour obtenir une photographie de la tête de la personne ou de l'animal et un capteur d'image 145 pour obtenir une image d'au moins une empreinte digitale de la personne ou de l'animal.
Le moyen 1 10 de codage des données biométriques est configuré pour coder la photographie pour former l'image d'identification et, éventuellement, pour coder l'image de l'empreinte digitale ou de ses éléments caractéristiques, appelés « minuties » .
Le moyen 1 10 de codage de données biométriques est configuré pour coder les données biométriques dans au moins cent mille cellules élémentaires. Ainsi, une photographie compressée en quatre kilooctets peut être représentée avec plusieurs redondances. Cette photographie peut ainsi être très précise.
Dans des modes de réalisation, le moyen de codage de données biométriques est configuré pour appliquer un facteur de redondance au moins égal à trois et, préférentiellement au moins égal à cinq. Par exemple, l'image d'identification illustrée en figure 4 comporte seize carrés d'une résolution de 1 00 par 100 cellules pouvant prendre l'une de deux teintes, soit 160 000 données élémentaires binaires, ou bits, ce qui permet de représenter 32 000 données élémentaires binaires, soit 4 000 octets, lorsque la redondance est de cinq.
Avec de tels taux de redondances, la détection et la correction d'erreurs d'impression ou de capture d'image et de l'usure ou effacement de l'image peut être réalisée même avec beaucoup de données perdues. Dans des modes de réalisation, chaque moyen 1 10 et 1 1 5 de codage est configuré pour former une image susceptible d'être imprimée avec une résolution de 600 points par pouce en conservant ses capacités de lecture et le moyen 120 d'impression imprime l'image d'identification et l'image d'authentification avec cette résolution. Ainsi, les imprimantes laser du marché, qui utilisent au moins cette résolution, permettent de générer des documents sécurisés dans chaque entreprise ou pour chaque particulier.
Préférentiellement, le moyen 1 1 5 de codage de l'image d'authentification est configuré pour coder l'image de l'empreinte digitale ou de ses éléments caractéristiques, appelés « minuties ». Ainsi, l'identité du porteur du document d'identité peut être vérifiée en comparant chaque donnée d'empreinte digitale représentée par l'image d'identification avec la donnée correspondante d'une empreinte digitale fournie lors de l'identification.
Dans des modes de réalisation, le dispositif 10 comporte, en outre, un moyen 150 de formation, sur le document, d'au moins une surface de dépôt d'une empreinte digitale. Dans ces modes de réalisation, la capture d'au moins une empreinte digitale du porteur du document d'identité est réalisée directement sur le document d'identité après pression du doigt concerné sur la surface de dépôt correspondante.
Dans des modes de réalisation, le moyen 1 15 de codage d'une image d'authentification est configuré pour former une image adaptée, lors de l'impression par le moyen d'impression, à comporter au moins une dixième de cellules élémentaires dont le contenu est erroné et, préférentiellement, au moins quinze pourcents. Ainsi, la détection de la copie du document est facilitée car elle impose un taux d'erreur d'au moins quinze pourcents (respectivement vingt-trois pourcents), et généralement d'au moins dix-neuf pourcents (respectivement vingt sept pourcents).
Dans des modes de réalisation, le moyen 1 15 de codage d'une image d'authentification est configuré pour coder au moins une information d'identification du porteur du document dans l'image d'authentification. Ainsi, le code d'authentification, qui ne peut être falsifié, identifie le porteur du document, même si l'image d'identification a été falsifiée.
Dans des modes de réalisation, le moyen 1 15 de codage d'une image d'authentification est configuré pour réaliser une permutation de cellules élémentaires en mettant en œuvre une fonction de hashage, ou condensât, mettant en œuvre une clé de hashage. Ainsi, la récupération des données d'identification, par une personne malintentionnée, est complexifiée. Préférentiellement la clé de hashage est asymétrique.
Dans des modes de réalisation, au moins l'un des moyens 1 1 0 et 1 15 de codage est configuré pour réaliser une permutation de cellules élémentaires représentatives d'une empreinte digitale ou de ses éléments caractéristiques, en mettant en œuvre une fonction de hashage, ou condensât, mettant en œuvre une clé de hashage. Ainsi, la récupération des données d'empreinte digitale, par une personne malintentionnée, est complexifiée. De plus, en mettant en œuvre une fonction inverse de la fonction de hashage, lors de la lecture de l'image d'identification ainsi réalisée, on réduit le taux d'erreur et on authentifie donc l'empreinte digitale.
On observe aussi, en figure 1 , un dispositif 20 de vérification d'authenticité d'un document d'identité 40 et d'identité d'une personne ou d'un animal. Le dispositif 20 comporte : - un moyen 155 de capture d'une image d'identification et d'une image d'authentification portées par le document 40, l'image d'authentification comportant des erreurs aléatoires d'impression dans les cellules élémentaires de l'image d'authentification, l'image d'identification représentant des données biométriques représentatives de cette personne ou de cet animal,
- un moyen 160 de décodage de l'image d'authentification,
- un moyen 165 de mesure d'un taux de cellules élémentaires erronées dans l'image d'authentification,
- un moyen 1 70 de comparaison du taux de cellules élémentaires erronées avec une valeur limite prédéterminée,
- un moyen 175 de décodage de données biométriques codées dans l'image d'identification numérique, en mettant en œuvre des redondances présentes dans l'image d'identification et
- un moyen 180 d'affichage des données biométriques décodées.
Le moyen 155 de capture d'une image d'identification et d'une image d'authentification portées par le document 40 est, par exemple, constitué d'un capteur d'image d'une résolution d'au moins quatorze mégapixels. Ce capteur peut être intégré dans un lecteur spécifique ou dans un smartphone.
Le moyen 1 60 de décodage de l'image d'authentification est adapté à décoder les données d'authentification, en mettant en œuvre les redondances.
Le moyen 165 de mesure d'un taux de cellules élémentaires erronées dans l'image d'authentification peut comparer l'image captée et une image reconstituée par recodage des données d'authentification ou peut compter le nombre de redondances utilisées pour décoder les données d'authentification. Ce nombre de cellules erronée rapporté au nombre de cellules total donne un taux de cellules élémentaires erronées.
Le moyen 1 70 de comparaison compare le taux de cellules élémentaires erronées avec une valeur limite prédéterminée. Si le taux de cellules élémentaires erronées est supérieur à la valeur limite prédéterminée (par exemple de 15 ou 23 pourcents, comme exposé ci-dessus pour des taux d'erreur d'impression de 1 0 et 15 pourcents), le document 40 est considéré comme falsifié.
Le moyen 1 75 de décodage de données biométriques codées dans l'image d'identification numérique, en mettant en œuvre des redondances présentes dans l'image d'identification fournit les données biométriques numériques (taille, couleur des cheveux et des yeux, par exemple) et les données d'images (visage et/ou empreintes digitales, par exemple).
Le moyen 180 d'affichage des données biométriques décodées est, par exemple constitué d'un écran de lecteur spécifique, d'ordinateur ou de smartphone.
Préférentiellement, le dispositif 20 comporte une unité centrale 185 pour comparer les données biométriques d'identification avec des données captées sur le porteur du document 40.
En particulier, en extrayant les éléments caractéristiques des empreintes digitales du porteur du document 40, captées sur la surface de dépôt d'empreinte digitale, puis en comparant ces éléments extraits avec les éléments caractéristiques d'empreinte digitale codés dans au moins l'une des deux images d'identification et d'authentification, l'unité centrale 185 détermine si le porteur du document 40 est le porteur que ce document 40 identifie. On observe, en figure 2, le procédé 30 de réalisation d'un document supportant une identification d'une personne ou d'un animal. Ce procédé 30 comporte :
- une étape 205 d'obtention de données biométriques représentatives de cette personne ou de cet animal,
- une étape 220 de codage des données biométriques pour former une image d'identification numérique comportant des redondances,
- une étape 225 de codage pour former une image d'authentification du document, ladite image d'authentification présentant des cellules élémentaires et
- une étape 230 d'impression de l'image d'authentification et de l'image d'identification sur le document pour générer des erreurs aléatoires dans les cellules élémentaires imprimées de l'image d'authentification.
L'étape 205 comporte une étape 21 0 de capture de données biométriques en mettant en œuvre au moins un capteur et une étape 215 de réception de données biométriques conservées dans des mémoires.
L'étape 220 code les données biométriques avec des redondances, par exemple des codes de détection et de correction d'erreurs (« CRC » pour « check redundancy code »).
L'étape 225 code des données d'identification préférentiellement avec des redondances, par exemple des codes de détection et de correction d'erreurs, CRC.
On observe, en figure 3, le procédé 50 de vérification d'authenticité d'un document d'identité et d'identité d'une personne ou d'un animal. Le procédé 50 comporte :
- une étape 305 de capture d'une image d'identification et d'une image d'authentification portées par le document, l'image d'authentification comportant des erreurs aléatoires d'impression dans les cellules élémentaires de l'image d'authentification, l'image d'identification représentant des données biométriques représentatives de cette personne ou de cet animal,
- une étape 310 de décodage de l'image d'authentification,
- une étape 315 de mesure d'un taux de cellules élémentaires erronées dans l'image d'authentification,
- une étape 320 de comparaison du taux de cellules élémentaires erronées avec une valeur limite prédéterminée,
- une étape 325 de décodage de données biométriques codées dans l'image d'identification numérique, en mettant en œuvre des redondances présentes dans l'image d'identification,
- une étape 330 de capture de données biométriques du porteur du document 40,
- une étape 335 de vérification de correspondance entre les données biométriques captées et les données biométriques décodées et
- une étape 340 d'affichage des données biométriques décodées.
Ainsi, les personnes malintentionnées ne peuvent avoir accès aux données représentées par l'image d'identification. La falsification du document est ainsi rendue plus difficile. De plus, seul le porteur du document peut ainsi avoir accès à des données mémorisées sur le document.
Pour la mise en œuvre des fonctions de hashage, l'homme du métier pourra se reporter à l'article « Symmetric Hash Functions for Fingerprint Minutiae » de Sergey Tulyakov, Faisal Farooq et Venu Govindaraju, SUNY à Buffalo 14228, Etats de New- York, Etats-Unis d'Amérique et aux références bibliographiques qui y sont cités.
On observe, en figure 4, un document 40 d'identification d'une personne ou d'un animal, qui comporte :
- une image 405 d'identification numérique comportant des redondances et représentative de données biométriques représentatives d'une cette personne ou de cet animal,
- une image 410 d'authentification présentant des cellules élémentaires et des erreurs aléatoires d'impression dans les cellules élémentaires et
- une surface 415 de dépôt d'empreinte digitale.
La surface 41 5 de dépôt est, par exemple constituée de deux surfaces situées à proximité du bord du document 40 pour que le porteur applique ses pouces sur cette surface 415 lorsqu'il remet le document 40 à une personne chargée de sa vérification.
La surface 415 est nettoyable par simple passage d'un tissu ou d'un mouchoir. Par exemple, la surface 41 5 est une surface lisse métallisée ou noire.
Chaque code comporte, préférentiellement des éléments 420 de repérage pour permettre de mettre à l'échelle et effectuer une rotation de l'image captée afin de la décoder en en repérant chaque cellule.
Dans le mode de réalisation illustré en figure 4, le document 40 est une carte à microcircuit
425.
Comme on le comprend à la lecture de la description qui précède, la présente invention peut être mise en œuvre pour des documents officiels très sécurisés mais aussi pour des documents privés générés et imprimés par des moyens à disposition du grand public, tels que des ordinateurs personnels et des imprimantes laser.
De plus, la vérification d'authenticité et l'obtention des données biométriques peuvent être réalisées sur un terminal non dédié, par exemple avec une application informatique téléchargées sur un téléphone portable muni d'un capteur d'image d'une résolution suffisante.
On note que la capture de l'image d'authentification, de plus haute résolution, peut être effectuée en utilisant le même capteur d'image que la capture de l'image d'identification, mais à une distance du document plus faible.

Claims

REVENDICATIONS
1 . Dispositif (10) de réalisation d'un document (40) supportant une identification d'une personne ou d'un animal, caractérisé en ce qu'il comporte :
- un moyen (1 90) de détermination de conditions d'impression dudit document ;
- un moyen (105) d'obtention de données biométriques représentatives de cette personne ou de cet animal,
- un moyen (1 10) de codage des données biométriques pour former une image d'identification numérique comportant des redondances,
- un moyen (195) de détermination de caractéristiques physiques de cellules d'au moins une forme, en fonction des conditions d'impression, de telle manière que la proportion de cellules imprimée avec une erreur d'impression provenant exclusivement des aléas d'impression soit supérieure à une première valeur prédéterminée et inférieure à une deuxième valeur prédéterminée ;
- un moyen (1 15) de codage pour former, dans ladite forme, une image d'authentification du document, ladite image d'authentification présentant des cellules élémentaires dont le contenu est représentatif de l'image d'authentification codée et
- un moyen (120) d'impression de l'image d'authentification et de l'image d'identification sur le document, en mettant en œuvre lesdites conditions d'impression, pour générer des erreurs aléatoires dans les cellules élémentaires imprimées de l'image d'authentification ladite forme étant adaptée à permettre la détection d'une copie modifiant l'apparence d'une pluralité desdites cellules élémentaires.
2. Dispositif (10) selon la revendication 1 , dans lequel le moyen (1 05) d'obtention de données biométriques est configuré pour obtenir une photographie de la tête de la personne ou de l'animal et le moyen de codage des données biométriques est configuré pour coder la photographie pour former l'image d'identification.
3. Dispositif (10) selon l'une des revendications 1 ou 2, dans lequel le moyen (1 10) de codage de données biométriques est configuré pour coder les données biométriques dans au moins cent mille cellules élémentaires.
4. Dispositif (10) selon l'une des revendications 1 à 3, dans lequel le moyen (1 10) de codage de données biométriques est configuré pour appliquer un facteur de redondance au moins égal à trois.
5. Dispositif (10) selon l'une des revendications 1 à 4, dans lequel chaque moyen (1 10, 1 1 5) de codage est configuré pour former une image susceptible d'être imprimée avec une résolution de 600 points par pouce en conservant ses capacités de lecture.
6. Dispositif (10) selon l'une des revendications 1 à 5, dans lequel le moyen (105) d'obtention de données biométriques est configuré pour obtenir des données représentatives d'au moins une empreinte digitale de la personne et le moyen (1 15) de codage de données biométriques est configuré pour coder les données représentatives de l'empreinte digitale.
7. Dispositif (10) selon l'une des revendications 1 à 6, qui comporte un moyen (1 50) de formation, sur le document d'au moins une surface de dépôt d'une empreinte digitale.
8. Dispositif (10) selon l'une des revendications 1 à 7, dans lequel le moyen (1 15) de codage d'une image d'authentification est configuré pour former une image adaptée, lors de l'impression par le moyen d'impression (120), à comporter au moins une dixième de cellules élémentaires dont le contenu est erroné.
9. Dispositif (10) selon l'une des revendications 1 à 8, dans lequel le moyen (1 15) de codage d'une image d'authentification est configuré pour coder au moins une information d'identification du porteur du document dans l'image d'authentification.
10. Dispositif (10) selon l'une des revendications 1 à 9, dans lequel le moyen (1 15) de codage d'une image d'authentification est configuré pour réaliser une permutation de cellules élémentaires en mettant en œuvre une fonction de hashage, ou condensât, mettant en œuvre une clé de hashage.
1 1 . Dispositif (10) selon l'une des revendications 1 à 10, dans lequel au moins l'un des moyens (1 1 0, 1 15) de codage est configuré pour réaliser une permutation de cellules élémentaires représentatives d'une empreinte digitale en mettant en œuvre une fonction de hashage, ou condensât, mettant en œuvre une clé de hashage.
12. Dispositif (20) de vérification d'authenticité d'un document d'identité et d'identité d'une personne ou d'un animal, caractérisé en ce qu'il comporte :
- un moyen (1 55) de capture d'une image d'identification et d'une image d'authentification portées par le document, l'image d'authentification comportant des cellules élémentaires et des erreurs aléatoires d'impression dans les cellules élémentaires, la proportion de cellules imprimée avec une erreur d'impression provenant exclusivement des aléas d'impression soit supérieure à une première valeur prédéterminée et inférieure à une deuxième valeur prédéterminée, l'image d'identification représentant des données biométriques représentatives de cette personne ou de cet animal,
- un moyen (160) de décodage de l'image d'authentification,
- un moyen (165) de mesure d'un taux de cellules élémentaires erronées dans l'image d'authentification,
- un moyen (1 70) de comparaison du taux de cellules élémentaires erronées avec une valeur limite prédéterminée,
- un moyen (175) de décodage de données biométriques codées dans l'image d'identification numérique, en mettant en œuvre des redondances présentes dans l'image d'identification et
- un moyen (180) d'affichage des données biométriques décodées.
13. Procédé (30) de réalisation d'un document supportant une identification d'une personne ou d'un animal, caractérisé en ce qu'il comporte :
- une étape de détermination de conditions d'impression dudit document ;
- une étape (205) d'obtention de données biométriques représentatives de cette personne ou de cet animal,
- une étape (220) de codage des données biométriques pour former une image d'identification numérique comportant des redondances,
- une étape de détermination de caractéristiques physiques de cellules d'au moins une forme, en fonction des conditions d'impression, de telle manière que la proportion de cellules imprimée avec une erreur d'impression provenant exclusivement des aléas d'impression soit supérieure à une première valeur prédéterminée et inférieure à une deuxième valeur prédéterminée ; - une étape (225) de codage pour former, dans ladite forme, une image d'authentification du document, ladite image d'authentification présentant des cellules élémentaires dont le contenu est représentatif de l'image d'authentification codée et
- une étape (230) d'impression de l'image d'authentification et de l'image d'identification sur le document, en mettant en œuvre lesdites conditions d'impression, pour générer des erreurs aléatoires dans les cellules élémentaires imprimées de l'image d'authentification ladite forme étant adaptée à permettre la détection d'une copie modifiant l'apparence d'une pluralité desdites cellules élémentaires.
14. Procédé (50) de vérification d'authenticité d'un document d'identité et d'identité d'une personne ou d'un animal, caractérisé en ce qu'il comporte :
- une étape (305) de capture d'une image d'identification et d'une image d'authentification portées par le document, l'image d'authentification comportant des cellules élémentaires et des erreurs aléatoires d'impression dans les cellules élémentaires, la proportion de cellules imprimée avec une erreur d'impression provenant exclusivement des aléas d'impression soit supérieure à une première valeur prédéterminée et inférieure à une deuxième valeur prédéterminée, l'image d'identification représentant des données biométriques représentatives de cette personne ou de cet animal,
- une étape (31 0) de décodage de l'image d'authentification,
- une étape (315) de mesure d'un taux de cellules élémentaires erronées dans l'image d'authentification,
- une étape (320) de comparaison du taux de cellules élémentaires erronées avec une valeur limite prédéterminée,
- une étape (325) de décodage de données biométriques codées dans l'image d'identification numérique, en mettant en œuvre des redondances présentes dans l'image d'identification et
- une étape (340) d'affichage des données biométriques décodées.
15. Procédé selon la revendication 14, qui comporte l'étape (340) d'affichage des données biométriques après une étape (330) de capture de données biométriques du porteur du document et une étape (335) de vérification de correspondance entre les données biométriques captées et les données biométriques décodées.
16. Document (40) d'identification d'une personne ou d'un animal, qui comporte :
- une image (405) d'identification numérique comportant des redondances et représentative de données biométriques représentatives d'une cette personne ou de cet animal,
- une image (410) d'authentification présentant des cellules élémentaires et des erreurs aléatoires d'impression dans les cellules élémentaires, la proportion de cellules imprimée avec une erreur d'impression provenant exclusivement des aléas d'impression étant supérieure à une première valeur prédéterminée et inférieure à une deuxième valeur prédéterminée.
17. Document (40) selon la revendication 16, qui comporte une surface (415) de dépôt d'au moins une empreinte digitale.
PCT/FR2013/052473 2012-10-16 2013-10-16 Procédés, dispositifs et document d'identification d'une personne ou d'un animal WO2014060700A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/436,460 US10112431B2 (en) 2012-10-16 2013-10-16 Methods, devices and identification document for a person or an animal
EP13789856.5A EP2909817A1 (fr) 2012-10-16 2013-10-16 Procédés, dispositifs et document d'identification d'une personne ou d'un animal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1259876A FR2996943B1 (fr) 2012-10-16 2012-10-16 Procedes, dispositifs et document d'identification d'une personne ou d'un animal
FR1259876 2012-10-16

Publications (1)

Publication Number Publication Date
WO2014060700A1 true WO2014060700A1 (fr) 2014-04-24

Family

ID=47557249

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2013/052473 WO2014060700A1 (fr) 2012-10-16 2013-10-16 Procédés, dispositifs et document d'identification d'une personne ou d'un animal

Country Status (4)

Country Link
US (1) US10112431B2 (fr)
EP (1) EP2909817A1 (fr)
FR (1) FR2996943B1 (fr)
WO (1) WO2014060700A1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150332613A1 (en) * 2014-05-15 2015-11-19 Smartwater Ltd Security marker
EP3066612B1 (fr) 2013-11-07 2019-01-02 Scantrust SA Code à barres bidimensionnel et son procédé d'authentification
EP3459757A1 (fr) * 2017-09-26 2019-03-27 Gemalto Sa Procédé de génération de motifs guillochés variables, dispositif de mise en oeuvre et document d'identité comportant de tels motifs
US11065905B2 (en) 2017-09-26 2021-07-20 Thales Dis France Sa Method for the insertion of guilloche patterns, method for the extraction of guilloche patterns, method for the authentication of these guilloche patterns and devices for implementation

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3030824B1 (fr) * 2014-12-17 2018-01-26 Advanced Track & Trace Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant, et objet securise

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2776153A1 (fr) * 1998-03-10 1999-09-17 Ordicam Rech Et Dev Procede pour l'identification securitaire d'une personne et dispositif portatif pour la mise en oeuvre du procede
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
FR2831976A1 (fr) * 2001-11-06 2003-05-09 D Vito Antoine Orazio Support d'authentification individuelle par approche biometrique dans un systeme de transmission d'information sans contact
US20050077351A1 (en) * 1999-12-07 2005-04-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
US20050196013A1 (en) * 1993-11-18 2005-09-08 Rhoads Geoffrey B. Imagery having technical exposure data steganographically encoded therein
US20060165256A1 (en) * 1995-08-09 2006-07-27 Carr Jonathan S Physical objects and validation of physical objects
WO2009004172A2 (fr) * 2007-06-01 2009-01-08 Advanced Track & Trace Procède et dispositif de sécurisation de documents

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301893B2 (en) * 2003-08-13 2012-10-30 Digimarc Corporation Detecting media areas likely of hosting watermarks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050196013A1 (en) * 1993-11-18 2005-09-08 Rhoads Geoffrey B. Imagery having technical exposure data steganographically encoded therein
US20060165256A1 (en) * 1995-08-09 2006-07-27 Carr Jonathan S Physical objects and validation of physical objects
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
FR2776153A1 (fr) * 1998-03-10 1999-09-17 Ordicam Rech Et Dev Procede pour l'identification securitaire d'une personne et dispositif portatif pour la mise en oeuvre du procede
US20050077351A1 (en) * 1999-12-07 2005-04-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
FR2831976A1 (fr) * 2001-11-06 2003-05-09 D Vito Antoine Orazio Support d'authentification individuelle par approche biometrique dans un systeme de transmission d'information sans contact
WO2009004172A2 (fr) * 2007-06-01 2009-01-08 Advanced Track & Trace Procède et dispositif de sécurisation de documents

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SYMMETRIC HASH FUNCTIONS FOR FINGERPRINT MINUTIAE

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3066612B1 (fr) 2013-11-07 2019-01-02 Scantrust SA Code à barres bidimensionnel et son procédé d'authentification
US20150332613A1 (en) * 2014-05-15 2015-11-19 Smartwater Ltd Security marker
EP3459757A1 (fr) * 2017-09-26 2019-03-27 Gemalto Sa Procédé de génération de motifs guillochés variables, dispositif de mise en oeuvre et document d'identité comportant de tels motifs
WO2019064286A3 (fr) * 2017-09-26 2019-05-09 Gemalto Sa Procédé de génération de motifs de guilloches variables, dispositif de mise en œuvre et document d'identification comprenant de tels motifs
US11065905B2 (en) 2017-09-26 2021-07-20 Thales Dis France Sa Method for the insertion of guilloche patterns, method for the extraction of guilloche patterns, method for the authentication of these guilloche patterns and devices for implementation
US11433696B2 (en) 2017-09-26 2022-09-06 Thales Dis France Sa Method for generating variable guilloche patterns, implementing device and identification document comprising such patterns

Also Published As

Publication number Publication date
FR2996943A1 (fr) 2014-04-18
US20150266331A1 (en) 2015-09-24
US10112431B2 (en) 2018-10-30
EP2909817A1 (fr) 2015-08-26
FR2996943B1 (fr) 2015-12-25

Similar Documents

Publication Publication Date Title
EP2054836B1 (fr) Procedes et dispositifs de securisation et d'authentification de documents
EP2596479B1 (fr) Procédés et dispositifs de marquage et d'authentification d'un produit par un consommateur
CA2688399C (fr) Procede et dispositif de securisation de documents
EP2294558B1 (fr) Procédé et dispositif d'identification d'une plaque d'impression d'un document
EP2364485B1 (fr) Procédé et dispositif d'authentification de codes géométriques
EP2036002B1 (fr) Procede et dispositif de securisation de documents
WO2005078651A2 (fr) Utilisation d'une signature numerique obtenue a partir d'au moins une caracteristique structurelle d'un element materiel pour proteger de la lecture directe des informations sensibles et procede de lecture de ces informations protegees
RU2458395C2 (ru) Способ и устройство для защиты и аутентификации документов
EP2909817A1 (fr) Procédés, dispositifs et document d'identification d'une personne ou d'un animal
EP2809030A2 (fr) Procédé et dispositif d'authentification
EP3731117B1 (fr) Procedes d'enrolement de donnees d'un document d'identite d'un individu et d'authentification d'un document d'identite
FR2904130A1 (fr) Procedes et dispositifs de securisation et d'authentification de documents
FR3103932A1 (fr) Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet
WO2015001205A1 (fr) Procédé d'impression d'éléments graphiques de sécurité interdépendants
FR2910667A1 (fr) Procedes d'identification et de traitement d'un document
FR2957705A1 (fr) Procede et dispositif de securisation de carte a microcircuit et carte le comportant
FR2925195A1 (fr) Procede et dispositif de lutte contre la contrefacon
WO2021105514A1 (fr) Procédé et dispositif de sécurisation d'un objet et procédé d'authentification d'un objet
FR2974652A3 (fr) Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13789856

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2013789856

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 14436460

Country of ref document: US