FLASH INFORMATIQUE FI

FI spécial été 2007 - Images


Sécurité via téléphones portables, un exemple pratique




Sviatoslav VOLOSHYNOVSKIY

Oleskiy KOVAL


Le développement fulgurant des moyens de communication modernes a permis une large distribution des téléphones portables et PDA. Actuellement, la plupart des personnes possèdent un téléphone mobile. Bien que ces dispositifs soient connus en tant que téléphones dus à leur fonction d’origine, les capacités de ces appareils ont été élargies ces dernières années à de nombreux autres domaines.

Par exemple, les fonctions multimédias des téléphones mobiles modernes permettent de prendre des photos, d’enregistrer de la vidéo et du son, de jouer de la musique, de surfer sur Internet et d’échanger du courrier. L’acceptation toujours plus rapide de ces appareils et l’avancement encore plus rapide des technologies utilisées contribuent à voir sur le marché de nouvelles applications et services à un rythme impressionnant.

Ceci permet de considérer ces appareils en tant que de puissants outils de multimédia avec des fonctionnalités de communication, imaging et calcul comparables aux PC d’il y a quelques années. D’ailleurs, des téléphones portables peuvent être également utilisés comme bornes sécurisées pour l’authentification d’objets, de produits ou de marchandises.

Le groupe de chercheurs de l’université de Genève dirigé par le professeur S. Voloshynovskiy et le Dr O. Koval en collaboration étroite avec professeur T. Pun a développé une technologie unique qui permet d’interagir avec virtuellement tous les objets physiques via les téléphones portables. Cette technologie d’interaction permet d’obtenir l’information sur l’objet via le téléphone et de l’employer pour le marketing mobile, la sécurité et la traçabilité.

Cette technologie peut être employée pour l’interaction visuelle et sonore. Dans cet article nous considérerons seulement le cas d’interaction visuelle pour des applications de sécurité. L’architecture du système est présentée sur la figure 1.

JPEG - 13.3 ko
figure 1
Architecture d’interaction via le téléphone portable

L’information acquise par le téléphone portable via sa caméra est envoyée au serveur, qui enregistre et traite la demande. Les données traitées sont comparées à l’information stockée dans la base de données et le résultat de cette comparaison est envoyé en retour. Le traitement peut se faire également directement sur le téléphone portable après l’installation du logiciel spécifique.
La technologie développée prévoit deux formes d’interaction : active et passive. La forme active d’interaction est basée sur le principe de stockage invisible de données digitales, qui permet le codage et l’insertion invisible d’information codée dans des images numériques, des documents texte ou des signes graphiques. D’ailleurs, l’information codée peut être incluse directement dans un document numérique contenant des images et du texte avant d’être imprimé ou elle pourrait être imprimée sur le document existant. Dans les deux cas, l’invisibilité perceptuelle d’information rajoutée est garantie par l’utilisation des particularités et des imperfections du système visuel humain. L’information cachée peut se mélanger avec des caractéristiques d’intensité, de couleur, de texture, de forme, de position ou de tramage pendant l’impression. Elle peut être extraite uniquement en connaissant la clef secrète utilisée pour le codage. Le document imprimé peut être numérisé en utilisant un scanner, une caméra Web, un téléphone mobile ou un PDA avec une résolution minimale VGA. L’extraction et la vérification des données sont effectuées soit directement sur l’appareil ou à distance sur un serveur.
La technologie développée permet de fournir l’identification (par qui, quand, où, pour qui le document a été créé et qui en est le propriétaire) et l’authentification (est-ce que le document est authentique ou pas). La figure 2 montre un exemple d’application de la technologie à l’authentification des images et la figure 3 à l’authentification de documents textes.
JPEG - 8.1 ko
figure 2
Exemple d’une interface pour le contrôle d’authenticité des cartes plastiques en utilisant la technologie développée. L’image à gauche est la carte authentique, l’image au centre correspond à la carte modifiée et l’image à droite montre les zones identifiées comme truquées.
JPEG - 11.2 ko
figure 3 a
Exemple du document texte protégé par la technologie développée : (a) le résultat de l’authentification dans le cas du document original
JPEG - 9.7 ko
figure 3 b
Exemple du document texte protégé par la technologie développée : (b) les modifications détectées du document truqué.

La forme passive d’interaction est basée sur des propriétés naturellement aléatoires de surfaces d’objets qui peuvent être considérées comme une sorte d’empreinte digitale (fig. 4).

JPEG - 9.6 ko
figure 4 a
Exemples des images de microstructures prises par téléphone mobile de la surface de : (a) papier,
JPEG - 7.1 ko
figure 4b
Exemples des images de microstructures prises par téléphone mobile de la surface de : ( (b) image halftone sur emballage
JPEG - 5.7 ko
figure 4c
Exemples des images de microstructures prises par téléphone mobile de la surface de : (c), (d), (e) les pieces d’une montre
JPEG - 6.8 ko
figure 4d
Exemples des images de microstructures prises par téléphone mobile de la surface de : (c), (d), (e) les pieces d’une montre
JPEG - 5.5 ko
figure 4e
Exemples des images de microstructures prises par téléphone mobile de la surface de : (c), (d), (e) les pieces d’une montre
JPEG - 6.2 ko
figure 4f
Exemples des images de microstructures prises par téléphone mobile de la surface de : (f) cuir

Dans ce cas, aucun codage supplémentaire d’information n’est nécessaire. L’image acquise peut être comparée à toutes les images stockées dans la base de données pour identifier l’objet. Cependant, en raison de la complexité élevée des calculs dans cette approche, une autre approche a été développée qui répond aux contraintes de temps. Dans cette dernière, l’image de la surface d’objet sert d’entrée à une fonction spéciale connue sous le nom de hashing robuste. Cette fonction produit un résultat binaire unique (hash) de longueur fixe pour chaque image d’entrée et une clef donnée de telle manière qu’il ne soit pas possible de reconstruire l’image entière en se basant seulement sur ce résultat. À l’étape de la fabrication, les images des surfaces d’objet sont prises à des endroits différents et les valeurs correspondantes de hash sont calculées et stockées dans des bases de données avec des numéros d’identification d’objet (fig. 5).


JPEG - 18.4 ko
figure 5
Calcul de hash à partir de la microstructure de la surface et son stockage dans la base de données

Dans des applications d’authentification, la valeur de hash peut être directement imprimée sur la surface d’objet, codée dans un code-barre ou le filigrane mentionné ci-dessus. De cette façon, il est possible d’authentifier l’objet sans avoir accès à la base de données.
L’interaction avec l’objet et sa vérification sont effectuées de manière simple (fig 6).


JPEG - 16.2 ko
figure 6
Identification de l’objet à partir de hash calculé sur la microsurface

Le téléphone avec objectif macro acquiert une image de la microstructure extérieure et l’envoie au serveur par message MMS. Le serveur, qui a accès à la clef secrète, calcule la valeur de hash et recherche l’information correspondante dans la base de données. Une fois que la correspondance est trouvée, le message de confirmation est envoye par SMS pour informer l’utilisateur de l’authenticité de l’objet ou fournissant un lien à une information supplémentaire sur le produit.

JPEG - 5 ko
figure 7a
Authentication d’une montre basée sur la microstructure de la surface photographiée par un téléphone mobile
JPEG - 5.6 ko
figure 7b
Authentication d’une montre basée sur la microstructure de la surface photographiée par un téléphone mobile

Le défi principal consiste en la création d’un algorithme de hashing approprié qui devrait être robuste aux conditions d’acquisition, aux distorsions introduites par la caméra, au sous-échantillonnage et à la compression. Les chercheurs de Genève ont développé le modèle théorique du hashing perceptuel qui découle de plusieurs développements de la théorie de l’information, de l’apprentissage automatique, de la vision par ordinateur et du traitement d’images stochastique. Basés sur ce modèle théorique, ils ont conçu avec succès plusieurs algorithmes de hashing optimisés pour la majorité des modèles de téléphones. Les images montrent l’authentification des montres qui se basent sur le hashing perceptuel proposé. En raison de la microstructure unique de la surface de la montre, la montre peut être authentifiée facilement et sûrement par le fabricant de montres ou par un client dans un quelconque pays où le service de MMS est offert. Ceci peut être considéré comme une autre mesure pour combattre la recrudescence de contrefaçons.

JPEG - 6.3 ko
fig. 8
Le résultat de l’authentication pour une montre authentique et une montre contrefaite

Une autre application de la technologie développée permet l’interaction avec les affiches ou posters et les matériaux de publicité qui peuvent être employés pour le marketing mobile.


JPEG - 6.4 ko
figure 9
les copies d’écran montrent l’interface du serveur qui enregistre des demandes MMS. La surface de la montre authentifiée est montrée également

Cette technologie est utilisée par une société www.anteleon.com sous licence de l’Université de Genève. Les lecteurs intéressés peuvent trouver plus de détails au sujet de cette technologie à sip.unige.ch.



Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.