Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
IMPROVED AUTHENTICATION METHOD
Document Type and Number:
WIPO Patent Application WO/2021/044082
Kind Code:
A1
Abstract:
The photographic acquisition method known as "killing the ambient light" and consisting of calculating the difference between two acquisitions of the same scene is known, particularly when it is applied to authentication by an authentication device equipped with a means, termed a marker, allowing the position to be determined in three dimensions, in which the photographic acquisition means are located, one under a given lighting and the other with an additional lighting. The change in lighting conditions must be carried out at the fastest possible pace, so that the acquisition device does not move between the two successive shots even if it is held in the hand, and so that the scene does not have time to change either. For this, an image is acquired as soon as the modification of the lighting conditions enables this marker to be recognised.

Inventors:
FRANCK GUIGAN (FR)
Application Number:
PCT/FR2020/000221
Publication Date:
March 11, 2021
Filing Date:
August 13, 2020
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GUIGAN FRANCK (FR)
International Classes:
G06K9/46; G06K9/20; G06K9/22; G07D7/20
Domestic Patent References:
WO2015052318A12015-04-16
WO2012136902A12012-10-11
WO2019141915A12019-07-25
Foreign References:
US20170132465A12017-05-11
FR3070082A12019-02-15
US20080158258A12008-07-03
US7590344B22009-09-15
Download PDF:
Claims:
Revendications

[Revendication 1] Procédé d’authentification comportant, avec un moyen d'acquisition photographique muni d'un ordinateur, deux acquisitions photo- graphiques successives d'un dispositif d'authentification optique comportant un marquage caractéristique et un moyen dit marqueur permettant audit ordinateur de déterminer par un moyen optique le point de vue sous lequel ledit moyen d'acquisition photographique voit ledit dispositif d'authentification, les deux acquisitions étant faites sous deux conditions d’éclairage différentes, caractérisé en ce que la seconde ac- quisition est faite moins d'une seconde après que ledit ordinateur a réussi à reconnaître ledit marqueur après la modification des conditions d’éclairage.

[Revendication 2] Procédé d’authentification selon la revendication 1 caractérisé en ce que ladite seconde acquisition est lancée dès que ledit ordinateur a réussi à reconnaître ledit marqueur après la modification desdites conditions d’éclairage.

[Revendication 3] Procédé d’authentification selon la revendication 1 ou la revendication 2 caractérisé en ce que l’on choisit un couple vitesse d’obturation / ouverture d’objectif tel que l’on obtienne sous les deux conditions d’éclairage une image qui permette d’analyser l’acquisition dudit marqueur pour en déduire la position du moyen d’acquisition par rapport audit marquage.

[Revendication 4] Procédé d’authentification selon la revendication 3, caractérisé en ce que l’on effectue une première acquisition sous une première condition d’éclairage, et une ou plusieurs acquisitions supplémentaires après avoir fait varier la vitesse d’obturation et/ou l’ouverture d’objectif jusqu’à ce que ledit ordinateur n’arrive plus à déterminer la position dudit moyen d’acquisition par rapport audit marquage sous la seconde condition d’éclairage, afin de choisir un couple vitesse d’obturation / ouverture d’objectif situé en deçà de cette limite.

[Revendication 5] Procédé d’authentification selon la revendication 4, caractérisé en ce que l’on vérifie ensuite que ledit ordinateur peut toujours, avec la même vitesse d’obturation et la même ouverture d’objectif, déterminer la position dudit moyen d’acquisition par rapport audit marquage sous la seconde condition d’éclairage.

[Revendication 6] Procédé d’authentification selon l’une quelconque des revendications précédentes, caractérisé en ce que les deux acquisitions sont faites avec une différence de l’intensité d’un éclairage additionnel entre les deux acquisitions.

[Revendication 7] Procédé d’authentification selon l’une quelconque des revendications précédentes, caractérisé en ce qu’un éclairage additionnel est allumé de façon intermittente à un rythme supérieur à un cycle par seconde pendant que l’on réalise des acquisitions photographiques.

[Revendication 8] Procédé d’authentification selon la revendication 7 caractérisé en ce que ledit éclairage additionnel est allumé de façon intermittente avant de faire la première acquisition photographique.

[Revendication 9] Procédé d’authentification selon l’une quelconques des revendications précédentes, comprenant une acquisition photographique supplé- mentaire dudit dispositif d’authentification, faite depuis un point de vue différent, caractérisé en ce qu’il comporte une étape de vérification de ce que deux acquisitions successives concernent bien le même dispositif d’authentification.

[Revendication 10] Procédé d’authentification selon la revendication 9, caractérisé en ce que ladite étape de vérification comporte la vérification de ce que tout ou partie dudit dispositif d’authentification est bien vu par le moyen d’acquisition entre deux acquisitions.

[Revendication 11] Procédé d’authentification selon la revendication 10, caractérisé en ce que ladite étape de vérification comporte la vérification de ce que ledit dispositif d’authentification n’est vu qu’en un seul exemplaire

[Revendication 12] Procédé d’authentification selon la revendication 9, caractérisé en ce que ladite étape de vérification comporte la vérification de ce que le dispositif d’authentification n’a pas été remplacé par un écran de visua- lisation électronique, affichant successivement deux apparences du dispositif d’ authentification.

[Revendication 13] Procédé d’authentification selon la revendication 12, caractérisé en ce que l’on modifie les conditions d’éclairage entre deux acquisitions suc- cessives pour vérifier que l’image acquise est bien modifiée de la façon dont le dispositif d’authentification change d’aspect en fonction de la variation d’éclairage considérée.

[Revendication 14] Procédé d’authentification selon la revendication 11, caractérisé en ce qu’il comporte des acquisitions successives avec un temps d’ouverture de l’objectif inférieur à un cinquantième de seconde.

[Revendication 15] Procédé d’authentification selon la revendication 11, caractérisé en ce qu’il comporte la modification entre deux acquisitions de la distance entre le moyen d’acquisition et l’image à acquérir.

Description:
Description

Titre de l'invention : Procédé d'authentification perfectionné Domaine technique

[0001] L’invention est un procédé sécurisé pour l’authentification de documents comportant un marquage dont l’apparence change selon le point de vue sous lequel on les observe ou selon les conditions d’éclairage.

Technique antérieure

[0002] La méthode consistant à prendre deux photographies avec et sans flash, pour en faire la différence afin de “tuer la lumière ambiante”, est connue depuis longtemps. Le livre de Bryan Peterson intitulé « Flash Photography » publié pour la première fois en 1952 et republié en 2011, expose comment « tuer la lumière ambiante » en soustrayant une photographie sans flash d’une photographie avec flash.

[0003] Le brevet US20080158258A1 du 27 décembre 2006 (David B. Lazarus [US] et John D. Ogden [US] - General Instrument Corporation) expose une méthode comportant l’acquisition d’une pluralité d'images numériques à au moins deux niveaux d'éclairage différents à partir d'une source de lumière contrôlée, et l'analyse de la pluralité d'images numériques pour obtenir une image représentant la contribution d’éclairage fournie par la source de lumière contrôlée.

[0004] Le brevet US7590344B2 du 15 septembre 2009 (Georg Petschnigg [US] -

Microsoft) décrit un processus pour améliorer les images prises avec flash, consistant à acquérir une première image capturée avec le flash et la lumière ambiante, puis une deuxième image, correspondant à la première image, capturée avec la lumière ambiante, et à utiliser la première image et la deuxième image pour créer une troisième image avec flash uniquement,

[0005] On connaît le brevet WO2012136902 et WO2019141915A1 de Franck Guigan [FR] qui décrivent respectivement un procédé d’authentification de marquage dont l’apparence change selon le point de vue sous lequel on les observe ou selon l’éclairage, et un procédé d'authentification d’un marquage de ce type en comparant son aspect sous un point de vue à une des descriptions connues choisies comme étant établie depuis un point de vue parmi les plus proches de ce point de vue.

Problème technique

[0006] De nombreuses méthodes d’authentification existent qui consistent à acquérir vi- suellement un marquage de sécurité, successivement selon plusieurs éclairages différents, et même sous plusieurs points de vue différents. Le principal avantage de tels marquages est qu’ils sont plus difficiles à reproduire ou à falsifier que les marquages dont l’apparence est unique quelle que soit le point de vue sous lequel on les observe ou quel que soit l’éclairage.

[0007] Lorsque l’on prend deux photographies successives selon plusieurs conditions d’éclairage différentes, avec un appareil tenu à la main, par exemple en l’une étant prise sous éclairage ambiant et l’autre avec une source de lumière additionnelle, il est difficile d’obtenir deux images représentant exactement la même scène, soit parce que le moyen d’acquisition a bougé, soit parce que la scène a changé entre les deux ac- quisitions.

[0008] Lorsque l’on réalise ensuite une acquisition supplémentaire selon un point de vue différent, un moyen de contourner la méthode d’authentification a été imaginé qui consiste à réaliser deux acquisitions du marquage correspondant chacune à un point de vue différent, au lieu de réaliser deux acquisitions du même marquage.

[0009] L’objectif de la présente invention est de régler ces deux problèmes.

Brève description des dessins

[0010] L’invention sera bien comprise, et d’autres buts, avantages et caractéristiques de celle-ci apparaîtront plus clairement à la lecture de la description qui va suivre, laquelle est illustrée par les figures 1 et 2.

[0011] [fig.1] est la comparaison entre - à gauche - une photographie prise en lumière ambiante et - à droite - une photographie prise en lumière ambiante avec une source lumineuse additionnelle qui est le flash du moyen d’acquisition.

[0012] [fig.2] représente - à gauche - le résultat de l’opération de soustraction de l’acquisition en lumière ambiante de l’acquisition réalisée sous la lumière ambiante et une source lumineuse additionnelle. Cette image dite différentielle représente l’effet du flash, qui peut aussi se comprendre comme le calcul de l’image après avoir « tué la lumière ambiante », et - à droite - l’image différentielle calculée avec la même méthode que celle utilisée pour calculer l’image de gauche, mais dans le cas où le moyen d’acquisition a été déplacé entre les deux acquisitions faites avec et sans source de lumière additionnelle. L’image de gauche est la référence, qui aurait aussi pu être obtenue en prenant une photographie avec le seul éclairage additionnel, et celle de droite présente de nombreux défauts qui ont pour conséquence qu’elle n'est pas reprè- sentative de cette référence et ne permet donc pas d'authentifier le dispositif d'authentification. Comme pour l’image de la figure 1, le marqueur est le pourtour du marquage imprimé, qui se déforme en fonction de la perspective, et dont l'analyse permet à l’ordinateur de calculer la position du moyen d’acquisition par rapport au dispositif d’authentification.

Exposé de l'invention

[0013] La présente invention est un procédé d’authentification comportant, avec un moyen d'acquisition photographique muni d'un ordinateur, deux acquisitions photographiques successives d'un dispositif d'authentification optique comportant un marquage caracté- ristique et un moyen dit marqueur permettant audit ordinateur de déterminer par un moyen optique le point de vue sous lequel ledit moyen d'acquisition photographique voit ledit dispositif d'authentification, les deux acquisitions étant faites sous deux conditions d’éclairage différentes, caractérisé en ce que la seconde acquisition est faite moins d'une seconde après que ledit ordinateur a réussi à reconnaître ledit marqueur après la modification des conditions d’éclairage.

Description détaillée de l’invention

[0014] Dans un mode de mise en œuvre préféré décrit dans les documents WO2012136902 et WO2019141915A1 précités, deux acquisitions sont faites sous deux conditions d’éclairage différentes, et l’on calcule par soustraction une image dite différentielle.

[0015] Selon un mode de mise en œuvre préféré, l’une des conditions d’éclairage est l’éclairage ambiant et l’autre comprend en supplément un éclairage additionnel. Dans ce cas, l’image différentielle représente la scène éclairée par le seul éclairage ad- ditionnel, et c’est cette image que l’on compare avec une image de référence faite sous le seul éclairage additionnel.

[0016] La présente invention consiste à acquérir les deux images à un rythme assez rapide pour que le cadrage de l’acquisition du marquage et le point de vue sous lequel il est vu par le moyen d’acquisition n’aient pas trop changé entre les deux prises de vues selon les deux conditions successives d’éclairage, tout en s’assurant de ce que l’ordinateur peut reconnaître le marqueur et en déduire la position du moyen d’acquisition photographique par rapport au dispositif d’authentification. La seconde acquisition doit être faite rapidement, moins d'une seconde après que l’ordinateur a réussi à reconnaître le marqueur après la modification des conditions d’éclairage, mais avantageusement, elle est lancée dès que l’ordinateur a réussi à reconnaître ce marqueur après la modification des conditions d’éclairage.

[0017] Selon un premier mode de mise en œuvre, on choisit manuellement un couple vitesse d’obturation / ouverture d’objectif tel que l’on obtienne sous les deux conditions d’éclairage une image qui permette d’analyser l’acquisition du marqueur pour en déduire la position du moyen d’acquisition par rapport au marquage. On peut dans ce cas pratiquer les deux acquisitions dans un intervalle de temps aussi court qu’on le veut.

[0018] La méthode préférée pour y parvenir consiste à effectuer une première acquisition sous une première condition d’éclairage, et une ou plusieurs acquisitions supplé- mentaires après avoir fait varier la vitesse d’obturation et/ou l’ouverture d’objectif jusqu’à ce que l’ordinateur n’arrive plus à déterminer la position du moyen d’acquisition par rapport au marquage sous la seconde condition d’éclairage. On choisit alors un couple vitesse d’obturation / ouverture d’objectif situé en deçà de cette limite, permettant de déterminer cette position sous cette première condition d’éclairage. On passe alors à la seconde condition d’éclairage pour vérifier que l’ordinateur peut toujours, avec la même vitesse d’obturation et la même ouverture d’objectif, déterminer la position du moyen d’acquisition par rapport au marquage.

[0019] Il n’est pas nécessaire que les deux acquisitions soient faites l’une lorsque l’éclairage additionnel est totalement allumé et l’autre lorsqu’il est totalement éteint. Il suffit qu’il y ait une différence de l’intensité de cet éclairage additionnel entre les deux ac- quisitions pour que l’on puisse calculer l’image différentielle représentant la scène éclairée par le seul éclairage additionnel.

[0020] Ce premier mode de mise en œuvre n’est pas toujours possible car de nombreux appareils photographiques règlent automatiquement la vitesse d’obturation et/ou l’ouverture de l’objectif en fonction des conditions d’éclairage, et ne permettent pas un réglage manuel de la vitesse d’obturation et/ou de l’ouverture de l’objectif.

[0021] Un second mode de mise en œuvre consiste dans ce cas à ce qu’un éclairage ad- ditionnel est allumé de façon intermittente à un rythme supérieur à un cycle par seconde pendant que l’on réalise des acquisitions photographiques. Ceci a pour effet que le moyen d’acquisition n’a pas le temps de modifier trop fortement ses réglages entre les acquisitions faites avec et sans éclairage additionnel. Les acquisitions photo- graphiques successives peuvent se faire à un rythme très rapide. Un tel éclairage in- termittent est d’ailleurs compatible avec le premier mode de mise en œuvre exposé plus haut.

[0022] Il est avantageux dans ce cas de commencer à allumer l’éclairage additionnel de façon intermittente avant de faire la première des deux prises de vues, pour éviter que le réglage automatique puisse correspondre aux conditions lumineuses correspondant à une première prise de vue avec ou sans éclairage additionnel, mais soit déjà fait en fonction d’une valeur moyenne entre les conditions lumineuses avec et sans l’éclairage additionnel.

[0023] La présente invention concerne aussi un procédé d'authentification consistant à établir selon l'une ou l'autre des mises en œuvre décrites ci-avant une description dite description 2D ultérieure d'un dispositif d'authentification et à la comparer avec une description dite description 2D de référence du dispositif d'authentification, la des- cription 2D ultérieure étant établie depuis un point de vue proche de celui utilisé pour établir la description 2D de référence. Elle permet ainsi de perfectionner non seulement les méthodes décrites dans le brevet WO2012136902 précité, mais aussi celles décrites dans WO2019141915A1, selon lequel on établit plusieurs descriptions de référence faites depuis des emplacements différents, pour comparer une description ultérieure avec la description 2D de référence établie depuis le point de vue le plus proche de celui utilisé pour établir la description 2D ultérieure.

[0024] L’auteur de la présente invention a imaginé une méthode de fraude qui consiste à réaliser deux images représentant l’une la vue du dispositif d’authentification depuis un premier point de vue ou sous une première condition d’éclairage, et l’autre la vue du même dispositif d’authentification selon un second point de vue ou sous une seconde condition d’éclairage, et à présenter au moyen d’acquisition chargé de l’opération d’authentification les deux images l’une après l’autre. Ces deux images sont très faciles à reproduire ou à falsifier, et il devient facile de faire croire que l’on dispose de l’original alors qu’il s’agit de deux reproductions qui peuvent par exemple être photographiques.

[0025] Aucun des procédés proposés sur le marché ne semble s’ cire méfié de cette méthode de fraude et y avoir apporté une parade. Cela représente un risque considérable, en par- ticulier lorsque ces dispositifs d’authentification servent à identifier des personnes en ligne, ou à authentifier en ligne des moyens de paiement comme des cartes de crédit.

[0026] Afin d’empêcher les fraudeurs d’utiliser cette méthode, un perfectionnement de la présente invention consiste à ce que le procédé selon l’invention comporte une étape de vérification de ce que les deux acquisitions successives concernent bien le même dispositif d’authentification.

[0027] Plusieurs versions de mises en œuvre de ce perfectionnement sont proposées.

[0028] Selon une première version de mise en œuvre de ce perfectionnement, le procédé d’authentification comporte la vérification de ce que tout ou partie du dispositif d’authentification est bien vu par le moyen d’acquisition entre deux acquisitions.

[0029] La vérification de ce que tout ou partie du dispositif d’authentification est bien vu par le moyen d’acquisition est avantageusement complétée par la vérification de ce que l’on ne le voit qu’en un seul exemplaire. Cette vérification consiste à vérifier que l’on ne voit pas simultanément deux parties du dispositif d’authentification qui soient juxtaposés de façon montrant qu’il ne s’agit pas du même dispositif d’authentification.

[0030] Cette vérification peut être réalisée de façon aléatoire. Le faussaire ne pouvant pas prévoir quand aura lieu cette vérification, il devient très risqué de se servir de la méthode de fraude que la présente invention cherche à empêcher.

[0031] Il n’est en effet pas nécessaire de voir tout le dispositif d’authentification, il suffit de vérifier qu’une pairie de ce dispositif d’authentification est bien visible et que l’on ne voit simultanément aucune partie d’un autre dispositif d’authentification, pour que l’on soit certain que le fraudeur n’a pas pu remplacer le dispositif d’authentification par deux images représentant son aspect selon deux points de vue différents ou selon deux conditions d’éclairage différentes.

[0032] Avantageusement, le procédé comporte une telle vérification au moins toutes les demi-secondes. [0033] Le procédé peut aussi comporter la vérification que tout ou partie du dispositif d’authentification est bien vu par le moyen d’acquisition pour toutes les images acquises successivement par lui, et que la position du dispositif d’authentification dans toute la série des images acquises est bien cohérente avec le changement du point de vue et/ou de l’éclairage

[0034] Selon une deuxième version de mise en œuvre de ce perfectionnement, on vérifie que le dispositif d’authentification n’a pas été remplacé par un écran de visualisation élec- tronique, affichant successivement deux apparences du dispositif d’authentification. Trois méthodes sont proposées pour y parvenir.

[0035] La première consiste à modifier les conditions d’éclairage entre deux acquisitions successives pour vérifier que l’image acquise est bien modifiée de la façon dont le dispositif d’authentification change d’aspect en fonction de la variation des conditions d’éclairage considérées.

[0036] La seconde consiste à faire des acquisitions successives avec un faible temps d’ouverture de l’objectif, de façon à détecter des changements d’apparence caracté- ristiques d’un écran de visualisation électronique qui n’affiche pas en continu les images mais selon un rythme de rafraîchissement qui lui est propre. Avantageusement, ce temps d’ouverture est inférieur au rythme de rafraîchissement des écrans de visua- lisation les plus courants, c'est-à-dire à un cinquantième de seconde, mais plus ce temps d’ouverture est faible, le mieux c’est.

[0037] La troisième consiste à modifier entre deux acquisitions la distance entre le moyen d’acquisition et l’image à acquérir pour provoquer des moirages, car ces derniers sont caractéristiques de la résolution de tramage du dispositif d’authentification, laquelle est le plus souvent très différente de celle de l’écran de visualisation électronique.

[0038] D’une façon générale, plusieurs acquisitions photographiques successives peuvent être obtenues par l’analyse d’une acquisition vidéo.

Applications

[0039] Une utilisation particulièrement intéressante au plan économique est celle dans laquelle on compare l’apparence de tout ou partie d’un objet ou d'un document pour voir si cet objet ou document est bien celui qui a été photographié à l’origine et en- registré.

[0040] De nombreuses applications existent donc d’une part dans la lutte contre la contrefaçon, les marchés gris et la contrebande, et d’autre part la lutte contre les faux documents et les copies d’œuvres d’art. Les principaux marchés visés sont donc l’emballage des produits et leurs notices, les passeports et cartes d’identité, les permis de conduire et d’une façon générale tous les documents susceptibles d’être falsifiés, ainsi que les marquages utilisés pour la sécurisation des paiements par carte et l’identification en face à face ou en ligne des personnes.