[go: up one dir, main page]

FR2934748A1 - Procede et systeme d'authentification d'image - Google Patents

Procede et systeme d'authentification d'image Download PDF

Info

Publication number
FR2934748A1
FR2934748A1 FR0855247A FR0855247A FR2934748A1 FR 2934748 A1 FR2934748 A1 FR 2934748A1 FR 0855247 A FR0855247 A FR 0855247A FR 0855247 A FR0855247 A FR 0855247A FR 2934748 A1 FR2934748 A1 FR 2934748A1
Authority
FR
France
Prior art keywords
image
tiles
numbers
modified
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0855247A
Other languages
English (en)
Other versions
FR2934748B1 (fr
Inventor
Charles Emile Grondin
Pallec Pierre Le
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bouygues Telecom SA
Original Assignee
Bouygues Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bouygues Telecom SA filed Critical Bouygues Telecom SA
Priority to FR0855247A priority Critical patent/FR2934748B1/fr
Publication of FR2934748A1 publication Critical patent/FR2934748A1/fr
Application granted granted Critical
Publication of FR2934748B1 publication Critical patent/FR2934748B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32277Compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/3232Robust embedding or watermarking
    • H04N1/32325Robust embedding or watermarking the embedded data being visible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/60Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
    • H04N19/63Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using sub-band based transform, e.g. wavelets
    • H04N19/64Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using sub-band based transform, e.g. wavelets characterised by ordering of coefficients or of bits for transmission

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Television Signal Processing For Recording (AREA)
  • Telephonic Communication Services (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

Procédé d'authentification d'une image (3) comprenant les étapes de : - (E1) partition de l'image (3) en tuiles (32) juxtaposées et sans intersection ; - compression de l'image (3) ainsi décomposée ; - stockage de l'image (3) dans une unité (2) de stockage et de traitement sécurisée sous forme compressée ; - attribution d'un numéro (36) à chacune des tuiles (32); - (E5) modification par l'unité (2) de stockage et de traitement sécurisée d'un premier ensemble de tuiles en fonction d'un code composé d'une série de numéros compris parmi les numéros attribués de manière à modifier ainsi sensiblement le rendu visuel de cet ensemble de tuiles ; - (E6) décompression et affichage de l'image (4) ainsi modifiée sur le terminal.

Description

PROCEDE ET SYSTEME D'AUTHENTIFICATION D'IMAGE
La présente invention concerne le domaine de l'authentification d'images. Notamment, elle concerne le domaine de l'authentification d'images contenues dans un élément sécurisé et affichées sur un périphérique non sécurisé. On développe aujourd'hui de plus en plus d'applications sans contact telles que la validation d'un titre de transport ou d'une autorisation d'accès à un lieu sécurisé, par exemple. Ces applications sont implémentées dans des supports mobiles, facilement transportables par l'utilisateur. Il est souhaitable dans certains cas de pouvoir vérifier l'identité du porteur afin de savoir si la personne en possession du support mobile est bien celle qui a les droits conférés par la possession de ce support mobile. Le support mobile peut être une carte à puce intégrant la technologie RFID (pour Radio frequency-identification ou Radio-identification en français) et comprenant des informations sur l'utilisateur. Dans ce cas, une photographie de l'utilisateur de la carte peut être imprimée sur celle-ci, permettant une vérification d'identité. La carte à puce est un élément sécurisé en ce que l'accès à sa mémoire est protégé.
Le support mobile peut également être un dispositif électronique tel qu'un téléphone portable, aujourd'hui largement répandu et adopté par un grand nombre de personnes. Le téléphone portable est effectivement un bon candidat pour l'implémentation de diverses applications, telle que, par exemple, une application de paiement ou une application de titre de transport. Un téléphone portable n'est toutefois pas un élément sécurisé. Des documents et/ou informations stocké(e)s dans sa mémoire propre sont effectivement non sécurisé(e)s et par conséquent susceptibles d'être falsifié(e)s.
En particulier, dans le cas où ces documents et/ou informations sont utilisé(e)s pour un contrôle d'identité afin de vérifier, par exemple, un droit d'utilisation d'une application (de paiement, de titre de transport...), il sera relativement aisé pour toute personne de falsifier ces documents et/ou informations qui ne sont pas sécurisés. Cette personne pourra alors prétendre, indûment, posséder un droit d'utilisation de l'application.
Un objet de l'invention est alors de permettre une authentification d'une image affichée sur un écran d'un téléphone portable ou tout autre dispositif permettant l'affichage d'une image numérique. Dans ce but, l'invention propose un procédé d'authentification d'une image comprenant les étapes de : - partition de l'image en tuiles juxtaposées et sans intersection ; - compression de l'image ainsi décomposée ; - stockage de l'image dans une unité de stockage et de traitement sécurisée sous forme compressée ; - attribution d'un numéro à chacune des tuiles; - modification par l'unité de stockage et de traitement sécurisée d'un premier ensemble de tuiles en fonction d'un code composé d'une série de numéros compris parmi les numéros attribués de manière à modifier ainsi sensiblement le rendu visuel de cet ensemble de tuiles ; - décompression et affichage de l'image ainsi modifiée sur le terminal.
Un avantage du procédé selon l'invention est de rendre plus difficile la falsification de l'image utilisée pour un contrôle d'identité. D'autres caractéristiques optionnelles et non limitatives du procédé sont : - il comprend en outre l'affichage de l'image non modifiée sur le terminal ; - il comprend en plus une étape de modification d'informations d'un deuxième ensemble de tuiles, le rendu visuel du deuxième ensemble de tuiles restant sensiblement inchangé ; - le premier ensemble de tuiles comprend soit les tuiles dont les numéros attribués sont ceux du code, soit toutes les tuiles dont les numéros attribués sont différents de ceux du code ; - l'unité de stockage et de traitement est une carte UICC ; - le terminal est un téléphone portable dans lequel est intégrée l'unité de stockage et de traitement ; - le terminal est un dispositif de contrôle destiné au contrôle d'identité d'un utilisateur de l'image ; - l'unité de stockage et de traitement sécurisée génère le code composé de la série de numéros de manière aléatoire ; - un dispositif de contrôle destiné au contrôle d'identité d'un utilisateur de l'image génère le code composé de la série de numéros, et le code composé de la série de numéros est transmis de manière sécurisée à l'unité de stockage et de traitement sécurisée ; - l'image est compressée sous un format mettant en oeuvre la décomposition par ondelettes, par exemple sous format JPEG2000 ; - l'image est téléchargée par ou transmise au terminal de manière sécurisée après l'étape de modification et avant celle de décompression ; - chacune des tuiles de l'image stockée et compressée est divisible en couches de netteté grâce à la méthode de compression EBCOT, une modification des couches de netteté de la tuile modifiant son rendu visuel de manière imperceptible ou perceptible pour un oeil humain, et les informations du premier ensemble de tuiles sont modifiées par modification de couches de netteté dites basses, les couches basses correspondant à des fréquences spatiales basses et donc à un aspect général de l'image ; - les informations du deuxième ensemble de tuiles sont modifiées par modification de couches de netteté dites hautes, les couches hautes correspondant à des fréquences spatiales hautes et donc à des détails de l'image ; - les tuiles sont délimitées par un quadrillage sur l'image modifiée et affichée sur au moins un terminal ; - les numéros attribués aux tuiles sont affichés de manière visible sur l'image modifiée de manière à être superposés, respectivement, aux tuiles ; - il comprend en outre une étape de déclenchement occasionnée par une action sur le terminal ou par mise en connexion à distance ; et - il comprend en outre une étape de contrôle visuel de l'image modifiée par comparaison de cette image modifiée avec le code comprenant la série de numéros. D'autres caractéristiques, buts et avantages apparaîtront à la lumière de la description qui suit, en référence aux dessins donnés à titre d'exemple et d'illustration, parmi lesquels : - la figure 1 est une représentation schématique d'un téléphone portable ; - la figure 2 est un organigramme représentant schématiquement un exemple de succession des étapes du procédé selon l'invention ; - la figure 3 est une représentation schématique d'une image non modifiée ; - la figure 4 est une représentation schématique d'une image modifiée par le procédé selon l'invention ; - la figure 5 est une représentation schématique d'un paquet d'une image.
Le procédé selon l'invention permet l'authentification d'images affichées sur un moyen d'affichage tel qu'un écran d'un téléphone portable ou tout autre dispositif permettant l'affichage d'une image numérique. Par souci de clarté, le procédé selon l'invention sera décrit ci-après en référence à une utilisation avec un téléphone portable. Cette description ne pourra être considérée comme limitant l'application du procédé à l'utilisation d'un téléphone portable comme support de stockage et/ou d'affichage de l'image numérique, mais l'homme du métier saura adapter ce procédé à tout dispositif permettant le stockage et/ou l'affichage d'une image numérique.
Une image numérique 3, par exemple une photo de l'utilisateur, est préalablement stockée dans une unité de stockage et de traitement 2, par exemple une carte UICC (encore appelée carte SIM). Comme déjà dit ci-dessus, un téléphone portable 1 est un élément non sécurisé. Il est donc peu envisageable de stocker dans une mémoire propre du téléphone portable 1 une image servant à l'authentification d'une personne. En effet, la falsification de cette image est trop aisée. C'est pourquoi il est avantageux de stocker cette image dans la carte UICC 2 (ou encore appelée carte SIM) et non directement dans la mémoire propre du téléphone portable. En effet, cette carte UICC est une carte à puce sécurisée. Afin de pouvoir modifier les informations contenues dans cette carte à puce, il faut avoir les autorisations correspondantes. Aujourd'hui, seuls les émetteurs de ces cartes (opérateurs téléphoniques, banques, encarteurs, organismes de transport...) peuvent effectuer de telles modifications. Ainsi, si une photo est stockée dans la carte UICC 2 de l'utilisateur, elle ne pourra ni être modifiée ni être remplacée par celui-ci ou un tiers (en particulier un tiers non autorisé). Bien entendu, l'invention n'est pas limitée aux cartes UICC mais s'étend à toute unité de stockage et de traitement permettant le stockage sécurisé d'une image. L'image 3 est typiquement stockée dans la carte UICC 2 sous forme compressée, préférentiellement dans un format de compression de données de l'image s'appuyant sur une transformée en ondelettes. Par exemple, l'image est compressée sous format JPEG2000. Une fois l'image 3 compressée et stockée dans la carte UICC 2, et la carte UICC 2 installée dans un socle prévu à cet effet dans un téléphone portable 1, une application implémentée dans le téléphone portable 1 pourra décompresser l'image 3 et l'afficher sur l'écran 12 du téléphone portable 1. Lorsqu'un contrôleur, qui contrôle si le porteur du téléphone portable possède des droits qu'il prétend avoir, souhaite vérifier l'identité du porteur, le procédé d'identification selon l'invention est déclenché E2. Le déclenchement E2 peut être effectué de plusieurs manières selon la mise en oeuvre envisagée du procédé selon le premier aspect de l'invention. Ce déclenchement E2 sera détaillé par la suite. Après le déclenchement E2 du procédé, la carte UICC 2 modifie l'image 3 qui y est stockée.
En effet, si c'est l'image 3 stockée et non modifiée qui est affichée après décompression sur l'écran 12 du téléphone portable 1, le contrôleur effectuant un contrôle sur l'identité du porteur du téléphone portable 1 ne pourra savoir si l'image 3 affichée sur l'écran 12 du téléphone portable 2 est bien l'image 3 stockée dans la carte UICC 2 ou simplement une image 3 stockée dans la mémoire propre du téléphone portable 1. La modification de l'image est réalisée en plusieurs étapes qui ne sont pas ici décrites successivement. Partitionnement El de l'image 3 en tuiles 32 Au préalable au déclenchement du procédé, il faut que l'image 3 ait été stockée dans la carte UICC 2. Certains formats de compression, par exemple le format JPEG2000, permettent un partitionnement El de l'image 3 en plusieurs tuiles 32. Une tuile 32 est un sous-ensemble rectangulaire de l'image 3. L'image est composée d'un ensemble de tuiles juxtaposées et sans intersection. Par exemple, l'image est partitionnée en tuiles de façon à reproduire un quadrillage 34. Le quadrillage est préférentiellement un quadrillage 4x4, mais peut également être un quadrillage comportant un nombre de colonnes et/ou de lignes différents de quatre. Une tuile 32 est codée dans un ou plusieurs paquet(s) 32' compressé(s) ou non. Un paquet 32' est une succession de données numériques adjacentes ayant une certaine longueur. Les modifications de l'image 3 se font par tuile 32 en modifiant le ou les paquet(s) 32' codant pour la tuile 32. Afin d'identifier le ou les paquet(s) 32' correspondant à une tuile 32, un tableau de pointeurs est prévu. Un paquet 32' est identifié à l'aide d'un pointeur contenu dans la table. Le pointeur peut être, par exemple, de la forme suivante : (décalage ; longueur). Le décalage ou offset en anglais détermine un endroit dans les données compressées ou non codant l'image 3 à partir duquel commence une partie des données numériques compressées ou non correspondant à un paquet 32'. La longueur détermine jusqu'où, à partir du décalage la partie de code informatique du paquet 32' s'étend. Une tuile 32' peut être déterminée par un seul pointeur, dans le cas où elle ne comporte qu'un paquet 32', ou par plusieurs pointeurs, si elle comporte plusieurs paquets 32'. Chaque tuile 32 se voit attribuer un numéro 36. Les numéros 36 attribués étant différents deux à deux.
Une fois partitionnée, l'image 3 ainsi que le tableau de pointeurs sont stockées dans la carte UICC 2. L'image 3 est de préférence stockée dans la carte UICC 2 après compression, par exemple sous format JPEG2000. Génération E3 d'un code Après ou simultanément au déclenchement E2, un code est généré.
Le code généré est un code composé d'une série de numéros. La génération E3 du code est réalisée de manière aléatoire soit par la carte UICC elle-même, soit par un dispositif de vérification externe, par exemple un dispositif de contrôle d'identité du contrôleur souhaitant vérifier l'identité du porteur du téléphone portable 1.
Dans le cas où c'est le dispositif de contrôle d'identité qui génère aléatoirement le code composé de la série de numéros, ce code est alors transmis à la carte UICC 2 de manière sécurisée. La transmission sécurisée s'effectue entre le dispositif de vérification externe et l'unité de stockage et de traitement 2, via un canal sans-contact.
Les données sont transmises chiffrées entre le dispositif de vérification externe et la carte UICC 2. Chaque numéro de la série correspond à un numéro 36 attribué à une tuile 32 de l'image 1. Les numéros de la série du code sont différents deux à deux.
Ainsi, à titre d'exemple, si l'image 1 est partitionnée suivant un quadrillage 34 4x4, la carte UICC 2 affecte à chacun des tuiles 32 un numéro 36 compris entre 1 et 16. Les numéros composant la série du code sont alors compris entre 1 et 16. Les numéros de cette série correspondent aux tuiles 32 qui vont subir une modification.
En variante, les numéros de cette série correspondent aux tuiles 32 qui ne vont pas subir de modification. Les numéros attribués aux tuiles 32 ne sont pas obligatoirement des numéros successifs. Le niveau de sécurité du procédé dépend du nombre de cases du quadrillage 34 et du nombre de numéros composant la série. Ainsi pour un quadrillage 34 mxn, et un nombre p<mxn de numéros composant la série du code, la probabilité de réalisation d'une série est 1 où Cmxn Cmxn est le nombre de combinaisons possibles. Ainsi, pour un quadrillage 4x4 et une série comportant 4 numéros, la probabilité de réalisation d'une série est de 1/1820. Affichage E4 de l'image 3 non modifiée On peut choisir d'afficher l'image 3 non modifiée afin de permettre une comparaison aisée avec l'image 4 modifiée qui sera affichée ultérieurement.
Une application du téléphone portable 1 décompresse alors l'image 3 contenue dans la carte UICC 2, puis l'affiche sur l'écran 11 du téléphone portable 1. L'image 3 affichée est dite non modifiée parce que les données informatiques, concernant l'image 3 à décompresser et qui est effectivement affichée, ne sont pas modifiées. Néanmoins, la carte UICC 2 peut ajouter des calques sur l'image 3. Par exemple, comme représenté sur les figures 3 et 4, un premier calque est une grille 34 correspondant au quadrillage. Autre exemple, un deuxième calque est une grille de numéros 36 identifiant les tuiles 32 de l'image. Les premier et deuxième calques peuvent bien entendu tous deux être appliqués à l'image 3 à décompresser. Ainsi, l'image affichée est composée de l'image 3 non modifiée et de la grille et/ou des numéros en filigrane, en transparence ou de toute autre manière. Modification E5 des tuiles 32 Afin de modifier les tuiles 32, la carte UICC 2 comporte le tableau de pointeurs permettant de pointer vers le ou les paquet(s) 32' correspondant à la tuile 32 à modifier. Dans la variante où les numéros de la série du code correspondent à des tuiles 32 à modifier, la carte UICC 2 modifie à l'aide des pointeurs des paquets 32' correspondants à la tuile à modifier 32. Les modifications apportées par la carte UICC 2 sont simples. Par exemple, la carte UICC 2 génère une série binaire de même longueur que les données binaires et compressées codant pour un paquet 32' et applique une opération, par exemple un XOR, sur une partie ou la totalité des données binaires compressées et pointées du paquet 32'. Cette modification peut être effectuée sur un ou plusieurs paquets 32' codant pour la tuile à modifier 32. Dans la variante où les numéros de la série de code correspondent à des tuiles 32 à ne pas modifier, la carte UICC 2 modifie à l'aide des pointeurs les données correspondant aux données compressées des tuiles 32 ne faisant pas partie des numéros de la série. Il existe plusieurs possibilités pour modifier les tuiles 32 à modifier. Une première possibilité est de jouer sur la netteté de l'image. Ainsi, par exemple dans le format JPEG2000, une tuile 32 est divisible en plusieurs couches 38 de netteté grâce à la méthode de compression EBCOT ( High performance scalable image compression with EBCOT ou Compression d'image extensible haute performance , Taubman, D., Image Processing, IEEE Transactions on, juillet 2000 (9.7), 1158-1170). Les couches dites hautes sont celles qui correspondent à de hautes fréquences, et donc contiennent des informations relatives aux détails de l'image 3. Les couches dites basses correspondent à de basses fréquences, et donc contiennent des informations relatives à l'aspect général de l'image 3. Le tableau de pointeurs contiendra alors un indicateur afin d'indiquer si le paquet code une couche basse ou haute. L'oeil humain n'est pas sensible aux fréquences spatiales de manière homogène. En effet, les plus hautes fréquences sont invisibles pour l'homme. Ainsi, une modification des couches hautes n'a pas beaucoup d'incidence sur la perception de l'oeil humain et une tuile 32 dont on a modifié les couches hautes correspondantes n'apparaît pas altérée, alors qu'une modification des couches basses a une incidence sur la perception générale de l'oeil humain. Il se peut alors qu'une tuile 32 de l'image dont on a modifié les couches basses génère une image avec par exemple soit une zone, correspondant à la tuile modifiée 42, floue, soit une zone, correspondant à la tuile modifiée 42, où il apparaît de la neige ou toute autre altération qui rend l'image indiscernable.
Le nombre de couches est différent selon le taux de compression et/ou la taille de l'image 3. Il faut également déterminer quelles sont les couches basses et quelles sont les couches hautes. Cette détermination peut être réalisée lors du stockage de l'image 3 dans la carte UICC 2 par un opérateur par modification des couches successives.
Ainsi, la carte UICC 2 procède à des opérations visant à modifier les couches basses des tuiles 32 à modifier. Les tuiles 42 de l'image 4 modifiée correspondant aux tuiles 32 à modifier apparaissent alors altérées. Une autre possibilité est de jouer sur la chrominance et la luminance.
Le principe est analogue à celui consistant à jouer sur la netteté. Les tuiles 42 de l'image 4 modifiée correspondant aux tuiles 32 à modifier semblent alors contenir des aberrations chromatiques. Ces modifications de l'image 3 sont effectuées dans le fichier compressé de l'image 3. Ceci a pour avantage de rendre une fraude plus difficile. En effet, puisque la modification est effectuée par la carte UICC 2, alors que l'image est encore compressée, un tiers visualisant l'image modifiée ne pourra remonter aux données compressées de la série de numéros et ne pourra alors modifier une quelconque de ses photos conformément au code afin de falsifier la photo effectivement contenue dans la carte UICC 2.
Affichaqe E6 de l'image modifiée 4 Une fois que l'image compressée a été modifiée par la carte UICC 2, une application du téléphone portable 1 décompresse l'image 4 compressée et modifiée et l'affiche sur l'écran 12 du téléphone portable 1. En variante, l'image 4 décompressée est transmise puis affichée seulement ou également sur le dispositif de contrôle d'identité du contrôleur. L'image 4 modifiée et affichée présente alors des tuiles 42 dont le rendu visuel a été sensiblement détérioré (par exemple flouté ou présentant des aberrations chromatiques). Ces tuiles 42 dont le rendu visuel a été sensiblement détérioré correspondent aux paquets 42' qui ont été modifiés par la carte UICC en fonction du code. Il y a alors deux ensembles de tuiles 42, 44. Un premier ensemble de tuiles 44 dont le rendu visuel n'a pas été détérioré et un deuxième ensemble de tuiles 42 dont le rendu visuel a été détérioré.
En variante, un quadrillage 34 et/ou une grille de numéro 36 peut également être affiché(e, s) en même temps que l'image modifiée et affichée de la même manière que pour l'image non modifiée précédemment décrite. Vérification de l'identité du porteur Le contrôleur souhaitant vérifier l'identité du porteur du téléphone portable peut le faire grâce au procédé selon l'invention simplement en regardant l'image modifiée et affichée et en la comparant avec le code comprenant une série de numéros. Le contrôleur a connaissance du code parce qu'il est affiché soit sur l'écran 12 du téléphone portable 1, éventuellement en plus des repères numérotés sur l'image modifiée et affichée, et/ou sur son dispositif de contrôle d'identité. Dans la variante où les numéros de la série de code correspondent aux tuiles 32 à modifier, le contrôleur vérifie que les tuiles 42 dont le rendu visuel a été sensiblement détérioré correspondent bien aux numéros de la série de code. Si les tuiles 42 dont le rendu visuel a été sensiblement détérioré correspondent aux numéros de la série de code, alors l'image 4 modifiée et affichée n'a pas été falsifiée et correspond bien à l'image 3 stockée dans la carte UICC 2. Sinon l'image 4 modifiée et affichée a été falsifiée et ne correspond pas à celle 3 stockée dans la carte UICC 2.
Dans la variante où les numéros de la série de code correspondent aux tuiles 32 à ne pas modifier, le contrôleur vérifie que les tuiles 44 dont le rendu visuel n'a pas été détérioré correspondent bien aux numéros de la série de code. Si les tuiles 44 dont le rendu visuel n'a pas été détérioré correspondent aux numéros de la série de code, alors l'image 4 modifiée et affichée n'a pas été falsifiée et correspond bien à l'image 3 stockée dans la carte UICC 2. Sinon l'image 4 modifiée et affichée a été falsifiée et ne correspond pas à celle 3 stockée dans la carte UICC 2. Déclenchement E2 du procédé Le procédé est déclenché soit par une intervention mécanique d'un opérateur (porteur ou contrôleur) directement sur le téléphone portable 1 (par exemple, déclenchement par le porteur sur pression d'un ou d'une suite de boutons), soit par intervention du contrôleur sur le dispositif de contrôle qui commande alors le déclenchement du procédé par la carte UICC 2, par exemple par l'envoi d'un signal de commande, par exemple radiofréquence, à la carte UICC 2. Dans le cas où le code composé de la série de numéros est généré par le dispositif de contrôle, le procédé peut être déclenché par l'envoi du code composé de la série de numéros. Le fait de pouvoir déclencher le procédé par le dispositif de contrôle, et surtout si l'image 4 modifiée et le code composé de la série de numéros sont affichés sur le dispositif de contrôle, permet au contrôleur de procéder à la vérification même si le porteur du téléphone portable est récalcitrant. Ajout de leurres Il est également possible avec le procédé selon l'invention d'ajouter des tuiles leurres. Ces tuiles leurres sont des tuiles modifiées par la carte UICC 2. Ces tuiles leurres sont distinctes des tuiles à modifier. En effet, le rendu visuel des tuiles leurres est peu détérioré voire pas du tout, et tout du moins de manière quasi invisible pour l'oeil humain. Par exemple, dans le cas où les modifications sont réalisées sur la netteté de l'image, il est possible d'obtenir des tuiles leurres en modifiant les couches hautes de ces tuiles. Ces couches hautes correspondant à de hautes fréquences, leur modification ne résulte pas en une altération sensiblement visible pour l'oeil humain des tuiles de l'image correspondantes. Pour l'oeil humain donc, les tuiles leurres et les tuiles non modifiées font partie d'un même ensemble de tuiles 44 complémentaire à celui des tuiles 42 dont le rendu visuel a été sensiblement détérioré. L'ajout de tuiles leurres a pour avantage de rendre la détection de tuile à modifier et/ou modifiée 32, 42 plus difficile par un système informatique.
En effet, un tel système ne fait pas de différence entre une tuile leurre et une tuile 42 modifiée, pour lui les deux ont subi une modification. Alors que pour l'oeil humain, seul les tuiles correspondant aux tuiles 32 à modifier ont subi des modifications, celles correspondant aux tuiles leurres apparaîtront intactes ou quasi intactes.

Claims (19)

  1. Revendications1. Procédé d'authentification d'une image (3) comprenant les étapes de: - (El) partition de l'image (3) en tuiles (32) juxtaposées et sans intersection ; - compression de l'image (3) ainsi décomposée ; - stockage de l'image (3) dans une unité (2) de stockage et de traitement sécurisée sous forme compressée ; - attribution d'un numéro (36) à chacune des tuiles (32); - (E5) modification par l'unité (2) de stockage et de traitement sécurisée d'un premier ensemble de tuiles en fonction d'un code composé d'une série de numéros compris parmi les numéros attribués de manière à modifier ainsi sensiblement le rendu visuel de cet ensemble de tuiles ; - (E6) décompression et affichage de l'image (4) ainsi modifiée sur le terminal.
  2. 2. Procédé selon la revendication précédente, comprenant en outre l'affichage (E4) de l'image (3) non modifiée sur le terminal.
  3. 3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce qu'il comprend en plus une étape de modification d'informations d'un deuxième ensemble de tuiles, le rendu visuel du deuxième ensemble de tuiles restant sensiblement inchangé.
  4. 4. Procédé selon l'une des revendications précédentes, caractérisé en ce que le premier ensemble de tuiles comprend soit les tuiles dont les numéros attribués sont ceux du code, soit toutes les tuiles dont les numéros attribués sont différents de ceux du code. 25 30
  5. 5. Procédé selon l'une des revendications précédentes, caractérisé ence que l'unité (2) de stockage et de traitement est une carte UICC.
  6. 6. Procédé selon l'une des revendications précédentes, caractérisé en ce que le terminal est un téléphone portable (1) dans lequel est intégrée 5 l'unité (2) de stockage et de traitement.
  7. 7. Procédé selon les revendications 1 à 5, caractérisé en ce que le terminal est un dispositif de contrôle destiné au contrôle d'identité d'un utilisateur de l'image.
  8. 8. Procédé selon les revendications précédentes, dans lequel l'unité (2) de stockage et de traitement sécurisée génère le code composé de la série de numéros (36) de manière aléatoire. 15
  9. 9. Procédé selon les revendications 1 à 7, dans lequel un dispositif de contrôle destiné au contrôle d'identité d'un utilisateur de l'image génère le code composé de la série de numéros, et en ce que le code composé de la série de numéros est transmis de manière sécurisée à l'unité de stockage et de traitement sécurisée. 20
  10. 10. Procédé selon l'une des revendications 2 à 9, caractérisé en ce que l'image est compressée sous un format mettant en oeuvre la décomposition par ondelettes, par exemple sous format JPEG2000. 25
  11. 11. Procédé selon l'une des revendications précédentes, caractérisé en ce que l'image (4) est téléchargée par ou transmise au terminal de manière sécurisée après l'étape de modification (E5) et avant celle de décompression. 30
  12. 12. Procédé selon l'une des revendications précédentes, caractérisé en ce que chacune des tuiles (32) de l'image (3) stockée et compressée est 10divisible en couches de netteté (38) grâce à la méthode de compression EBCOT, une modification des couches de netteté de la tuile modifiant son rendu visuel de manière imperceptible ou perceptible pour un oeil humain, et en ce que les informations du premier ensemble de tuiles sont modifiées par modification de couches de netteté dites basses, les couches basses correspondant à des fréquences spatiales basses et donc à un aspect général de l'image.
  13. 13. Procédé selon la revendication précédente en combinaison avec la revendication 3, caractérisé en ce que les informations du deuxième ensemble de tuiles sont modifiées par modification de couches de netteté dites hautes, les couches hautes correspondant à des fréquences spatiales hautes et donc à des détails de l'image.
  14. 14. Procédé selon l'une des revendications précédentes, caractérisé en ce que les tuiles sont délimitées par un quadrillage (34) sur l'image modifiée (4) et affichée sur au moins un terminal.
  15. 15. Procédé selon l'une des revendications précédentes, caractérisé en ce que les numéros (36) attribués aux tuiles (32) sont affichés de manière visible sur l'image modifiée de manière à être superposés, respectivement, aux tuiles (32).
  16. 16. Procédé selon l'une des revendications précédentes, caractérisé en 25 ce qu'il comprend en outre une étape (E2) de déclenchement occasionnée par une action sur le terminal ou par mise en connexion à distance.
  17. 17. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comprend en outre une étape de contrôle visuel de l'image 30 modifiée par comparaison de cette image modifiée avec le code comprenant la série de numéros (36).
  18. 18. Système mettant en oeuvre le procédé selon l'une des revendications précédentes, comprenant : - un téléphone portable (1) ; - un dispositif de contrôle ; et - une unité (2) de stockage et de traitement sécurisée.
  19. 19. Téléphone portable comprenant une unité (2) de stockage et de traitement sécurisée pour la mise en oeuvre du procédé selon l'une des revendications 1 à 17.
FR0855247A 2008-07-30 2008-07-30 Procede et systeme d'authentification d'image Expired - Fee Related FR2934748B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0855247A FR2934748B1 (fr) 2008-07-30 2008-07-30 Procede et systeme d'authentification d'image

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0855247A FR2934748B1 (fr) 2008-07-30 2008-07-30 Procede et systeme d'authentification d'image

Publications (2)

Publication Number Publication Date
FR2934748A1 true FR2934748A1 (fr) 2010-02-05
FR2934748B1 FR2934748B1 (fr) 2010-09-17

Family

ID=40361726

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0855247A Expired - Fee Related FR2934748B1 (fr) 2008-07-30 2008-07-30 Procede et systeme d'authentification d'image

Country Status (1)

Country Link
FR (1) FR2934748B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9571785B2 (en) 2014-04-11 2017-02-14 International Business Machines Corporation System and method for fine-grained control of privacy from image and video recording devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1126419A1 (fr) * 2000-02-15 2001-08-22 Sagem Sa Procédé de codage d'une image détectée d'une caractéristique biométrique d'une personne, procédé d'authentification sécurisé pour une autorisation d'accès en faisant application, dispositifs de mise en oeuvre correspondants
US20040252903A1 (en) * 2003-06-13 2004-12-16 Chen Oscal T. -C. Method of automatically determining the region of interest from an image
GB2412544A (en) * 2004-03-22 2005-09-28 Vodafone Plc Visual verification of the user of a mobile device
WO2006056683A1 (fr) * 2004-11-29 2006-06-01 Sagem Defense Securite Procede d'identification d'un utilisateur au moyen de caracteristiques biometriques modifiees et base de donnees pour la mise en oeuvre de ce procede
US7207480B1 (en) * 2004-09-02 2007-04-24 Sprint Spectrum L.P. Certified digital photo authentication system
EP1863288A2 (fr) * 2006-05-30 2007-12-05 Medison Co., Ltd. Procédé de compression d'images fondé sur EBCOT

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1126419A1 (fr) * 2000-02-15 2001-08-22 Sagem Sa Procédé de codage d'une image détectée d'une caractéristique biométrique d'une personne, procédé d'authentification sécurisé pour une autorisation d'accès en faisant application, dispositifs de mise en oeuvre correspondants
US20040252903A1 (en) * 2003-06-13 2004-12-16 Chen Oscal T. -C. Method of automatically determining the region of interest from an image
GB2412544A (en) * 2004-03-22 2005-09-28 Vodafone Plc Visual verification of the user of a mobile device
US7207480B1 (en) * 2004-09-02 2007-04-24 Sprint Spectrum L.P. Certified digital photo authentication system
WO2006056683A1 (fr) * 2004-11-29 2006-06-01 Sagem Defense Securite Procede d'identification d'un utilisateur au moyen de caracteristiques biometriques modifiees et base de donnees pour la mise en oeuvre de ce procede
EP1863288A2 (fr) * 2006-05-30 2007-12-05 Medison Co., Ltd. Procédé de compression d'images fondé sur EBCOT

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9571785B2 (en) 2014-04-11 2017-02-14 International Business Machines Corporation System and method for fine-grained control of privacy from image and video recording devices
US10531038B2 (en) 2014-04-11 2020-01-07 International Business Machines Corporation System and method for fine-grained control of privacy from image and video recording devices

Also Published As

Publication number Publication date
FR2934748B1 (fr) 2010-09-17

Similar Documents

Publication Publication Date Title
US10701069B2 (en) Online identity verification platform and process
DE69629134T2 (de) Fälschungssichere Dokumente mit Bildern, die geheime Daten übertragen, sowie Verfahren dafür
EP1800254B1 (fr) Procede de securisation d&#39;un objet portatif personnel
US6473516B1 (en) Large capacity steganography
US20210287322A1 (en) Robust selective image, video, and audio content authentication
CA2957774C (fr) Procede de securisation et de verification d&#39;un document
US20170076167A1 (en) Method And Apparatus For The Detection Of Digital Watermarks For Instant Credential Authentication
Lu et al. Lossless information hiding in images
FR3095372A1 (fr) PROCEDES d’enrôlement de données d’un document d’identité d’un individu ET d’authentification d’un document d’identité
FR2774793A1 (fr) Procede pour produire une image au moyen d&#39;un objet portatif, objet portatif et dispositif pour mettre en oeuvre le procede
Jain Digital watermarking techniques: a case study in fingerprints & faces
Maiorana et al. Multi‐bit watermarking of high dynamic range images based on perceptual models
Por et al. StegCure: a comprehensive steganographic tool using enhanced LSB scheme
FR2934748A1 (fr) Procede et systeme d&#39;authentification d&#39;image
CN112257036A (zh) 基于播放端的数字作品版权保护的方法及装置
Hernandez et al. A fragile watermarking scheme for image authentication in mobile devices
EP3298765B1 (fr) Marquage en filigrane de la photo d&#39;un document identitaire électronique lors de sa lecture
EP2073175A1 (fr) Support d&#39;identification sécurisé et procédé de sécurisation d&#39;un tel support
EP2280380B1 (fr) Procédé de personnalisation d&#39;une entité électronique, et entité électronique mettant en oeuvre ce procédé
CN117708777A (zh) 水印嵌入方法、装置、电子设备及计算机可读介质
Venkatesh et al. SPASMODIC WATERMARKING OF COMPARATIVE IMAGES USING DISCRETE WAVELET TRANSFORM (DWT) AND HISTOGRAM CHANGING
EP2876611A1 (fr) Procédé de transmission sécurisée d&#39;une image d&#39;un document d&#39;identité électronique vers un terminal
Kamau et al. A general Purpose Image-Based Electors Smart Card Using an Enhanced Least Significant Bit Steganographic Method for Information Hiding: A case study of the Kenyan Electoral Process.
Tutlani et al. Hiding Secret Data Using Image Steganography
Por et al. StegCure: an amalgamation of different steganographic methods in GIF image

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20150331