EP2614411A1 - Hologramme synthetique crypte et procede de lecture d'un tel hologramme - Google Patents

Hologramme synthetique crypte et procede de lecture d'un tel hologramme

Info

Publication number
EP2614411A1
EP2614411A1 EP11773490.5A EP11773490A EP2614411A1 EP 2614411 A1 EP2614411 A1 EP 2614411A1 EP 11773490 A EP11773490 A EP 11773490A EP 2614411 A1 EP2614411 A1 EP 2614411A1
Authority
EP
European Patent Office
Prior art keywords
hologram
image
phase
elementary cells
synthetic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP11773490.5A
Other languages
German (de)
English (en)
Inventor
Christophe Martinez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Original Assignee
Commissariat a lEnergie Atomique CEA
Commissariat a lEnergie Atomique et aux Energies Alternatives CEA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Commissariat a lEnergie Atomique CEA, Commissariat a lEnergie Atomique et aux Energies Alternatives CEA filed Critical Commissariat a lEnergie Atomique CEA
Publication of EP2614411A1 publication Critical patent/EP2614411A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/04Processes or apparatus for producing holograms
    • G03H1/08Synthesising holograms, i.e. holograms synthesized from objects or objects from holograms
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/0005Adaptation of holography to specific applications
    • G03H1/0011Adaptation of holography to specific applications for security or authentication
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/0005Adaptation of holography to specific applications
    • G03H1/0011Adaptation of holography to specific applications for security or authentication
    • G03H2001/0016Covert holograms or holobjects requiring additional knowledge to be perceived, e.g. holobject reconstructed only under IR illumination
    • G03H2001/0022Deciphering being performed with numerical or optical key, e.g. with the optical scrambler used during recording
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/04Processes or apparatus for producing holograms
    • G03H1/08Synthesising holograms, i.e. holograms synthesized from objects or objects from holograms
    • G03H1/0841Encoding method mapping the synthesized field into a restricted set of values representative of the modulator parameters, e.g. detour phase coding
    • G03H2001/085Kinoform, i.e. phase only encoding wherein the computed field is processed into a distribution of phase differences
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H2210/00Object characteristics
    • G03H2210/50Nature of the object
    • G03H2210/52Alphanumerical
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H2210/00Object characteristics
    • G03H2210/50Nature of the object
    • G03H2210/53Coded object not directly interpretable, e.g. encrypted object, barcode
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H2210/00Object characteristics
    • G03H2210/50Nature of the object
    • G03H2210/54For individualisation of product
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H2223/00Optical components
    • G03H2223/13Phase mask
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T29/00Metal working
    • Y10T29/49Method of mechanical manufacture

Definitions

  • the present invention relates to synthetic holograms. More particularly, the present invention relates to a method of manufacturing a synthetic hologram whose direct reading does not make it possible to obtain the image used to form the hologram, the hologram obtained by such a method, and a reading method. of this hologram.
  • a problem related to the use of simple holograms is that, if a fraudster knows that a hologram is carried on the product, the use of a suitable optical system can allow the calculation of the inverse forcing transform of the product. hologram and thus obtaining the image used to form this hologram. Once this image is obtained, the fraudster can easily recreate and copy the hologram.
  • Figure 1 illustrates a method of forming a coded hologram using a phase key.
  • IMAGE initial image
  • TF transform of Fourrer of this image.
  • the computation of this Fourrer transform makes it possible to obtain an amplitude image 14 (A) and an image of the phase of the Filler transform.
  • the phase image is modified by a phase key (PHASE KEY) 16 to obtain a modified phase image at a step 18 ( ⁇ ).
  • This modification introduces a phase shift on all the elementary cells constituting the phase image, more or less important according to the elementary cells.
  • a synthetic hologram (step 20, HOLOGRAM) is then formed from the image of the amplitude of the Fourier transform A and the modified image of the phase ⁇ .
  • the fabrication, at a step 22, of holograms formed from the hologram calculation of step 20 on chips is then possible.
  • a synthetic hologram by aperture coding is obtained in the following manner.
  • the amplitude A and phase modified ⁇ images are cut into a predefined number of elementary cells.
  • the hologram obtained consists of the same number of elementary cells.
  • FIG. 2 illustrates an example of a synthetic hologram by coding openings 30.
  • each elementary cell 32 of the hologram is formed an opening 34.
  • the openings 34 are centered, in each cell, in a first direction y of the hologram.
  • the surface of the openings in each of the elementary cells of the hologram corresponds to the amplitude of the associated elementary cell of the amplitude image A.
  • the offset of the opening in a second direction x of the hologram corresponds to the phase of the associated elementary cell of the phase image ⁇ .
  • phase key 16 to form a synthetic hologram by aperture coding alters the phase of all the elementary cells, and thus the position in the x-direction of the openings formed in these cells. This makes it possible to prevent a fraudster from reading the image that was used to obtain it from the hologram. Indeed, to read the hologram, the use of a phase key corresponding to the key 16 is necessary.
  • an image phase plate of the phase key used to modify the phase image in step 18 is placed in a reading device.
  • a phase plate is not easy since it involves modifying the thickness or the index of a thin plate in many portions of the blade, and especially to provide several thicknesses or several indices on the same blade . Such a change can not in practice be of good quality.
  • An object of an embodiment of the present invention is to provide a relatively simple synthetic hologram, the direct reading of which is not possible.
  • Another object of an embodiment of the present invention is to provide a simple method for reading such a hologram.
  • an embodiment of the present invention provides an encrypted synthetic hologram formed from the Fourier transform of an image and consisting of a matrix of elementary cells, half, to within 10%, of the elementary cells chosen. in a pattern, being out of phase with the elementary cells of a hologram directly from the Fourier transform of the image.
  • the phase-shifted elementary cells are phase shifted by ⁇ to within 10%.
  • the synthetic hologram is of the aperture coding type.
  • An embodiment of the present invention further provides a chip on which is formed at least one set of two encrypted synthetic holograms as described above, the elementary cells out of phase of the two holograms being complementary.
  • An embodiment of the present invention further provides a method of manufacturing an encrypted synthetic hologram, comprising the steps of: determining an amplitude image and a phase image of the Fourier transform of the image; defining a pattern of the size of the phase image, the pattern comprising first zones and second zones, the first zones covering half of the pattern, to within 10%; and forming an encrypted synthetic hologram from the amplitude image and the phase image, said hologram consisting of elementary cells, the elementary cells of the encrypted hologram superimposed on the first zones of said pattern being out of phase.
  • the phase-shifted elementary cells are phase shifted by ⁇ to within 10%.
  • the method further comprises a final step of forming the encrypted synthetic hologram on a chip.
  • the final step further comprises forming, on the chip, a second encrypted synthetic hologram obtained by a phase shift of the elementary cells of the hologram superimposed on the second zones of the pattern.
  • the method further comprises a final step of forming a plurality of encrypted synthetic holograms using one or more patterns on a chip.
  • the encrypted synthetic hologram is integrated in a visible binary image by inversion and phase shift of ⁇ of the coding of the elementary cells of the encrypted hologram at portions defining the visible regions of the binary image.
  • An embodiment of the present invention further provides a method of reading a hologram as described above, or at least one hologram manufactured by the above method and formed on a chip, comprising the following steps : illuminate the chip through a mask whose masked portions correspond to the portions of the pattern used for the phase shift; combining the beam reflected or transmitted by the at least one hologram with a lens effecting an inverse Fourier transformation of said reflected or transmitted beam; and read the image obtained at the focal point of the lens.
  • FIG. 1, previously described, is a flowchart of a known method for forming a synthetic hologram implementing coding using a phase key;
  • FIG. 2 previously described, represents a synthetic hologram by coding apertures
  • Fig. 3 is a flowchart of a method for manufacturing an encrypted synthetic hologram according to an embodiment of the present invention
  • FIG. 4 illustrates a device for reading a synthetic hologram
  • Fig. 5 illustrates a device for reading an encrypted synthetic hologram according to an embodiment of the present invention
  • FIG. 6A, 6B and 6C illustrate different reading results of synthetic holograms
  • Figure 7 illustrates a superposition of a mask and synthetic holograms formed according to an embodiment of the present invention
  • Figs. 8A and 8B illustrate synthetic hologram reading results according to an embodiment of the present invention
  • Figures 9A and 9B illustrate two equivalent synthetic holograms
  • Figure 10 illustrates a synthetic hologram superimposed on a visible image
  • Figs. 11A and 11B illustrate a method of reading a synthetic hologram superimposed on a visible image according to an embodiment of the present invention.
  • Figs. 12A, 12B, 12C, 13A, 13B and 13C illustrate read results obtained using a read method according to an embodiment of the present invention.
  • Figure 3 is a flowchart of a method of manufacturing a synthetic hologram.
  • the method proposed here provides, to prevent a synthetic hologram can be copied by a fraudster, to perform a coding of the particular hologram during its manufacture.
  • IMAGE initial step 40
  • TF Fourier transform of the image 40
  • TF Fourier transform of the image 40
  • a synthetic hologram is generated, for example a synthetic hologram by coding apertures, from the amplitude image A and the phase image ⁇ .
  • This hologram comprises the same number of elementary cells as the amplitude A and phase ⁇ images.
  • the hologram is then modified, in a step 58, using a pattern 52 whose contour corresponds to a contour of elementary cells of the hologram obtained in step 48.
  • the pattern 52 comprises a number of cells elementary less than or equal to the number of cells in the hologram (the elementary cells of the pattern may be larger than those in the hologram).
  • the pattern 52 comprises a first set of elementary cells 54 and a second set of elementary cells 56, represented in FIG. 3 by gray areas with two levels, regularly distributed over the pattern 52.
  • the first set 54 and the second set 56 cover substantially equal surfaces of the pattern 52 to within 10%.
  • the first and second sets of elementary cells 54 and 56 may be defined in the pattern 52 randomly, or according to a predefined image in advance, as long as these two sets of elementary cells respect the fact of covering substantially equal areas of the reason 52.
  • a step 58 consists in modifying the hologram obtained in step 48 by applying, for example at the level of the first zones of the pattern 52, and by superimposition, a phase shift of a predetermined value to the hologram openings formed in the zones. corresponding overlays of the hologram.
  • This makes it possible to obtain, at a step 60, an encrypted hologram (ENCRYPT HOLOGRAM).
  • the phase shift applied to the cells superimposed on the first zones of the pattern is preferably close to%, to within 10%.
  • about half of the encrypted hologram obtained in step 60 comprises elementary cells identical to the corresponding elementary cells of the hologram 48.
  • the other half of the elementary cells of the encrypted hologram is phase shifted by ⁇ relative to the corresponding elementary cells of the hologram 48.
  • a phase shift of ⁇ is obtained by shifting, in the elementary cells concerned, the openings formed in these cells by half the size of these cells (in the x direction of the hologram of FIG. 2).
  • FIG. 4 illustrates a reflection reading device of a synthetic hologram obtained by the method of FIG. 3, without the use of a particular reading device. This corresponds to the reading of the hologram that a fraudster could do.
  • a light beam 62 is transmitted, for example by a beam splitter cube 64, in the direction of a hologram 66 (not shown in detail) formed on a chip 68.
  • the hologram 66 reflects the light beam.
  • the reflected beam can be separated into two, a first beam reflected by the elementary cells of the hologram that have not been out of phase during step 58 and a second beam reflected by the elementary cells of the hologram that have been out of phase during step 58 (according to pattern 52).
  • the beams reflected by the hologram pass back into the beam splitter cube 64 and are then combined by a lens 70 whose function is to perform a Fourier transform inverse of the received rays so as to display an image on a display device (no shown) placed at the focal point of the lens. Due to the phase shift imposed on about half of the hologram 66 in step 58, the first and second beams reflected by the hologram 66 destructively interfere when they are combined by the lens 70. Thus, the image obtained at the output of the lens 70 is scrambled. Direct reading of the hologram is therefore not possible.
  • FIG. 5 illustrates a reading device adapted to the reading of encrypted holograms formed by the method of FIG. 3.
  • the device of FIG. 5 shows all the elements of the device of FIG. 4, referenced in the same way.
  • a light beam 62 is transmitted, for example by a beam splitter cube 64, in the direction of a hologram 66 (not shown in detail) formed on a chip 68.
  • a mask 72 is positioned between the separator cube and the chip 68.
  • the mask 72 includes opaque portions 74 that light beams reflected by the hologram 66 do not pass through.
  • the opaque portions 74 are defined on the mask in the same pattern as the pattern 52 used in step 58 to phase out ⁇ a portion of the openings formed in the synthetic hologram 60.
  • the beam reflected by the hologram 66 is thus filtered by the opaque portions 74 of the mask 72 and only the rays from the elementary cells of the hologram 66 which have not been out of phase during step 58 pass through the separator cube 64 to be combined by the lens 70.
  • the formation of a mask such as the mask 72 is relatively easy, compared to the phase keys of the prior art.
  • a mask 72 it is possible, for example, to use techniques similar to those used to form synthetic holograms, namely the formation of an opaque layer, for example platinum oxide, on a thin glass plate and then etching adapted portions of the platinum oxide layer, for example by an electron beam or laser beam, to make transparent these portions.
  • FIGS. 6A, 6B and 6C illustrate various results of reading synthetic holograms, the image initial used to form these holograms being a two-dimensional matrix ("DataMatrix" in English).
  • FIG. 6A illustrates the result of a reading in a first case where no phase shift has been applied to the hologram during its manufacture, the reading being carried out using, for example, the device of FIG. 4.
  • the result obtained is a result of good quality, and anyone with a suitable reading optical device can achieve this result.
  • FIG. 6B illustrates the result of a reading of a hologram in a second case where the hologram has been formed by the method of FIG. 3 and where the reading has been performed with a device such as that of FIG. 4, that is to say without using a mask 72.
  • the image obtained is completely scrambled, because of the destructive interferences between the beams reflected by the hologram (due to the phase shift imposed on certain cells).
  • FIG. 6C illustrates the result of a reading of a hologram in a third case where the hologram has been formed by the method of FIG. 3 and where the reading has been performed with a device such as that of FIG. 5, that is to say using a mask 72.
  • the reading of the two-dimensional matrix is quite possible, although the image is less well defined.
  • the least definition of the image in the case of Figure 6C is due to the fact that, when using the mask
  • the out-of-phase portions of the two holograms in step 58 are also complementary. It is also possible, for greater clarity, to form more than two holograms on the chip 68 and phase out these holograms in a way that at least one complete hologram, or several holograms, reflect light rays through the mask 72 .
  • Figure 7 illustrates an overlay of a read mask 72 and a set of four synthetic holograms formed on a chip.
  • the masking regions 74 of the reading mask 72 are blackened. Behind the mask 72 appear four identical holograms 66a, 66b, 66c and 66d. The portions of the holograms located opposite the masking regions 74 of the reading mask 72 are out of phase with respect to the portions of the initial holograms.
  • the mask 72 in its portion superposed on the holograms 66c and 66d, is complementary to the mask 72 in its portion superimposed on the holograms 66a and 66b.
  • the mask 72 allows all the elementary cells of the hologram to be visible at least once through the mask, in a non-phase-shifted configuration.
  • the fact that the hologram (not out of phase) is reproduced several times on the same chip does not cause destructive interference and, on the contrary, improves the resolution of the image obtained by the inverse Fourier transform of the hologram.
  • FIG. 8A illustrates an initial image used to form a hologram
  • FIG. 8B illustrates the result of a reading of such a hologram in the case where the hologram is, as shown in FIG. 7, formed in four out-of-phase copies. on the chip 68, the reading being performed using a suitable mask.
  • the image obtained in FIG. 8B is readable and of good quality.
  • a particular property of synthetic holograms by aperture coding concerns the diffraction of the negative of the hologram.
  • a hologram is called a hologram whose transmissive and opaque parts are inverted.
  • the appearance of a hologram in positive mode is a clear image (with much more white than black areas) while that of a hologram in negative mode is a dark image (with many more black areas than white).
  • a negative hologram in which a phase shift of ⁇ is imposed on each of the cells provides in reading an image identical to the image of the corresponding positive hologram.
  • images can be formed by inserting patterns into the hologram by forming the negative of the elementary cells formed at that pattern. This property is also true in the case of synthetic holograms consisting of elementary cells comprising several openings whose respective sizes encode the amplitude and the phase of the hologram.
  • Figures 9A and 9B are two synthetic holograms illustrating this principle.
  • FIG. 9A illustrates a synthetic hologram by "positive" aperture coding, namely comprising black apertures on a light background (formed by etching for example platinum oxide).
  • FIG. 9B illustrates a synthetic hologram formed from the hologram of Fig. 9A and including portions of a visible pattern, formed by inversion and phase shift of ⁇ cells located at this visible pattern.
  • FIG. 9B thus comprises two portions, a first portion 80 in which the openings formed in the elementary cells of the hologram are identical to those of the corresponding elementary cells of the hologram of FIG. 9A and one or more portions 82 in which the elementary cells of the hologram are negative and out of phase by ⁇ and thus form a darker rendering than the portions 80.
  • Figure 10 illustrates a hologram concealed in a real image (the letter "A” in this example), formed by applying the above principle of inversion and phase shift of cells at the letter "A".
  • the hiding of a hologram in a real image forms dark portions in which small light areas appear (at the letter level) and light portions in which small black areas appear (in the rest of the hologram).
  • the hiding technique of the hologram in a visible image also allows a good alignment between the synthetic hologram by coding of open ⁇ tures and the mask 72 necessary for reading.
  • FIGS 11A and 11B illustrate an application of this method.
  • Fig. 11A illustrates an opening coded synthetic hologram concealed in a real picture, a butterfly in the example shown, by the same method as used to obtain the hologram of Fig. 10 (Portion inversion and phase shift darkness of the image).
  • the synthetic hologram is intentionally integrated on a central part only of the real image (gray portion inside the hatched frame).
  • Fig. 11B illustrates a mask adapted for reading the synthetic hologram of Fig. 11A.
  • the mask comprises a central portion, the size of the hologram of FIG. 11A, which comprises a masking pattern suitable for reading the hologram of FIG. 11A, that is to say comprising a first set of opaque elementary cells and a second set of transparent elementary cells.
  • FIGS. 12A, 12B, 12C, 13A, 13B and 13C illustrate reading results obtained with the aid of a reading device such as that of FIG. 5 as a function of the number of elementary cells defined on the manufacturing pattern of FIG. hologram and the reading mask.
  • FIG. 12A and 13A illustrate two examples of hologram encryption patterns 52 and read mask 72, the mask of Fig. 12A comprising a larger number of elementary cells than the mask of Fig. 13A.
  • FIG. 12B, respectively 13B illustrates the result obtained by the direct reading, without the use of a reading mask, of a hologram the production of which has been obtained by encryption using the pattern of FIG. 12A or 13A, respectively. . Note that a slight pattern is noticeable in the case of Figure 13B, which is not the case in Figure 13A. In both examples, however, the complete initial image is not reconstructed.
  • FIG. 12C, respectively 13C illustrates the result obtained by reading the hologram using a reading mask having the shape of the mask of FIG.
  • the image read is of good quality and all characters in this image are readable. It should be noted that the quality of the image read depends on the number of elementary cells of the pattern of manufacture 52 and the masking pattern 72.
  • the number of elementary cells of the reading mask and the hologram production pattern is related to the difficulty of reconstituting the initial image without the use of a mask, as well as to the readability of the hologram. when playing with mask.
  • the greater the number of elementary cells of this pattern the more difficult the alignment of the reading mask.
  • Those skilled in the art will easily determine the number of elementary cells satisfying to obtain a mask neither too fine (complex alignment of the reading mask), nor too coarse (direct reading possible).
  • the method for manufacturing and reading holograms presented here applies to any type of synthetic hologram, and not only to synthetic holograms by aperture coding. It applies in particular to the different types of synthetic holograms presented in the aforementioned publication by G. Tricoles.
  • the process of integrating a Synthetic hologram in a binary image is, in turn, particularly suitable for synthetic holograms by aperture coding, comprising elementary cells with one or more openings.
  • the holograms proposed here may for example be formed by the structuring of an opaque layer formed on a support or substrate.
  • the opaque layer may be a metal layer, for example aluminum or chromium, formed by deposition. It may also be in other materials.
  • the structuring of the opaque layer may be performed by a lithographic type step.
  • the support or substrate will preferably be transparent, for example glass, sapphire or quartz. It can also be opaque in the visible if the reflectivity contrast with the metal is sufficient. A combination of an aluminum layer deposited on a silicon substrate ensures, for example, this contrast.
  • the current writing resolution with this first lithography method is less than one micrometer, which is compatible with a pitch of cells of the hologram of between 1 and 10 ⁇ m (which interests us here for a synthetic hologram by coding openings as shown in Figures 9A and 9B).
  • the hologram may also be formed on the substrate by an index modification thereof, for example by a photosensitive effect or by modifying the thickness of a transparent layer formed on the surface of the substrate (this is called phase hologram or kinoform).
  • a lithography of a resin layer formed on the substrate is carried out.
  • the surface of the device After development of the insolated resin, the surface of the device has two levels of thickness, that of the remaining resin and that of the substrate. This topography is transferred to the substrate by etching of the latter, the resin serving as a mask. Height differences are typically of the order of wavelength, that is to say a few hundred nanometers. This process is repeated several times with different patterns to finally form a complex thickness structuring.
  • the differences in the thickness of the substrate form phase differences on an incident beam, which makes it possible to modify the phase of the latter by following the desired holographic function.
  • holographic materials for example holographic resins, the index of which can be modified in proportion to a level of insolation. These materials are known to those skilled in the art.
  • the first solution for forming a metal layer etched on a support or substrate may be preferred.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Holo Graphy (AREA)
  • Adornments (AREA)

Abstract

L'invention concerneun hologramme synthétique crypté formé à partir de la transformée de Fourier d'une image (40) et constitué d'une matrice de cellules élémentaires. La moitié, à 10% près, des cellules élémentaires, choisies selon un motif (52), sont déphasées par rapport aux cellules élémentaires d'un hologramme directement issu de la transformée de Fourier de l'image.

Description

HOLOGRAMME SYNTHETIQUE CRYPTE ET PROCEDE DE LECTURE D ' UN TEL
HOLOGRAMME
Domaine de 1 ' invention
La présente invention concerne les hologrammes synthétiques. Plus particulièrement, la présente invention concerne un procédé de fabrication d'un hologramme synthétique dont la lecture directe ne permet pas d'obtenir l'image utilisée pour former l'hologramme, l'hologramme obtenu par un tel procédé, et un procédé de lecture de cet hologramme.
Exposé de 1 ' art antérieur
Dans de nombreux secteurs, notamment dans l'industrie du luxe (par exemple la parfumerie, la bijouterie ou la maroquinerie) , ou dans le domaine des médicaments, la lutte contre la copie des produits de marque est une préoccupation quotidienne. Plusieurs procédés sont actuellement utilisés pour tenter de garantir l'authenticité des produits de marque. Le plus simple consiste à reproduire ou à fixer un logo de la marque sur les produits. Cependant, la reproduction d'un logo par un fraudeur est relativement facile.
D'autres procédés de marquage, plus difficilement repérables et copiables, sont connus. L'un d'entre eux consiste à placer une puce d'identification transparente, invisible à l'oeil nu, sur chacun des produits d'un lot, un hologramme étant formé sur la puce transparente. L'hologramme est obtenu en calculant la transformée de Fourrer d'une image représentant par exemple le logo de la marque. La provenance des produits est ainsi garantie par la présence, ou non, de l'hologramme.
Un problème lié à l'utilisation d'hologrammes simples est que, si un fraudeur sait qu'un hologramme est reporté sur le produit, l'utilisation d'un système optique adapté peut permettre le calcul de la transformée de Fourrer inverse de l'hologramme et donc l'obtention de l'image utilisée pour former cet hologramme. Une fois cette image obtenue, le fraudeur peut facilement recréer et copier l'hologramme.
Pour éviter qu'une telle copie de l'hologramme ne soit possible, il a été proposé de modifier la transformée de Fourrer de l'hologramme à l'aide d'une clef de phase. Ceci est notamment proposé dans la demande de brevet français FR 2 941 079 de la demanderesse (B9147) .
La figure 1 illustre un procédé de formation d'un hologramme codé à l'aide d'une clef de phase. On part d'une image initiale 10 (IMAGE) , par exemple un logo ou une marque, puis on réalise le calcul, à une étape 12 (TF) , de la transformée de Fourrer de cette image. Le calcul de cette transformée de Fourrer permet d'obtenir une image d'amplitude 14 (A) et une image de la phase de la transformée de Fourrer. L'image de phase est modifiée par une clef de phase (PHASE KEY) 16 pour obtenir une image de phase modifiée à une étape 18 (φ) .
Cette modification introduit un déphasage sur l'ensemble des cellules élémentaires constituant l'image de phase, plus ou moins important selon les cellules élémentaires.
On forme ensuite un hologramme synthétique (étape 20, HOLOGRAM) à partir de l'image de l'amplitude de la transformée de Fourrer A et de l'image modifiée de la phase φ . La fabrication, à une étape 22, d'hologrammes formés à partir du calcul d'hologramme de l'étape 20 sur des puces est alors possible . A titre d'exemple, un hologramme synthétique par codage d'ouvertures est obtenu de la façon suivante. Les images d'amplitude A et de phase modifiée φ sont découpées en un nombre prédéfini de cellules élémentaires. L'hologramme obtenu est constitué d'un même nombre de cellules élémentaires.
La figure 2 illustre un exemple d'un hologramme synthétique par codage d'ouvertures 30. Dans chaque cellule élémentaire 32 de l'hologramme est formée une ouverture 34. Les ouvertures 34 sont centrées, dans chaque cellule, selon une première direction y de l'hologramme. La surface des ouvertures dans chacune des cellules élémentaires de l'hologramme correspond à l'amplitude de la cellule élémentaire associée de l'image d'amplitude A. Dans chaque cellule, le décalage de l'ouverture selon une seconde direction x de l'hologramme correspond à la phase de la cellule élémentaire associée de l'image de phase φ .
D'autres types d'hologrammes synthétiques, décrits notamment dans la publication intitulée "Computer generated holograms : an historical review", de G. Tricoles, Applied Optics 1981, vol 26 no 20, pp 4351-4360, sont également connus. Notamment, il est également connu de former des hologrammes synthétiques dans lesquels chacune des cellules élémentaires comprend plusieurs ouvertures dont les tailles respectives codent l'amplitude et la phase de la transformée de Fourier de la cellule élémentaire correspondante, des hologrammes dont chaque cellule représente une portion d' interférogramme dont la largeur et le positionnement codent l'amplitude et la phase, ou encore des hologrammes qui codent directement la phase par des changements d'épaisseur de l'hologramme.
L'utilisation d'une clef de phase 16 pour former un hologramme synthétique par codage d'ouvertures modifie la phase de toutes les cellules élémentaires, et donc la position selon la direction x des ouvertures formées dans ces cellules. Ceci permet d'éviter qu'un fraudeur ne puisse lire l'image ayant servi à l'obtenir à partir de l'hologramme. En effet, pour lire l'hologramme, l'utilisation d'une clef de phase correspondant à la clef 16 est nécessaire.
Pour lire un hologramme formé par le procédé de la figure 1, on place, dans un dispositif de lecture, une lame de phase image de la clef de phase utilisée pour modifier l'image de phase à l'étape 18. Cependant, la fabrication d'une lame de phase n'est pas aisée puisqu'elle implique de modifier l'épaisseur ou l'indice d'une lame mince en de nombreuses portions de la lame, et surtout de prévoir plusieurs épaisseurs ou plusieurs indices sur une même lame. Une telle modification ne peut en pratique pas être de bonne qualité.
Ainsi, un besoin existe d'un procédé de marquage de produits à l'aide d'un hologramme palliant tout ou partie des inconvénients des procédés connus et d'un procédé de lecture d'un tel hologramme simple à mettre en oeuvre.
Résumé
Un objet d'un mode de réalisation de la présente invention est de prévoir un hologramme synthétique relativement simple et dont la lecture directe n'est pas possible.
Un autre objet d'un mode de réalisation de la présente invention est de prévoir un procédé de lecture simple d'un tel hologramme .
Ainsi, un mode de réalisation de la présente invention prévoit un hologramme synthétique crypté formé à partir de la transformée de Fourier d'une image et constitué d'une matrice de cellules élémentaires, la moitié, à 10 % près, des cellules élémentaires, choisies selon un motif, étant déphasées par rapport aux cellules élémentaires d'un hologramme directement issu de la transformée de Fourier de l'image.
Selon un mode de réalisation de la présente invention, les cellules élémentaires déphasées sont déphasées de π, à 10 % près .
Selon un mode de réalisation de la présente invention, l'hologramme synthétique est de type à codage d'ouvertures. Un mode de réalisation de la présente invention prévoit en outre une puce sur laquelle est formé au moins un ensemble de deux hologrammes synthétiques cryptés tels que décrits ci-dessus, les cellules élémentaires déphasées des deux hologrammes étant complémentaires.
Un mode de réalisation de la présente invention prévoit en outre un procédé de fabrication d'un hologramme synthétique crypté, comprenant les étapes suivantes : déterminer une image d'amplitude et une image de phase de la transformée de Fourier de l'image ; définir un motif de la taille de l'image de phase, le motif comprenant des premières zones et des secondes zones, les premières zones recouvrant la moitié du motif, à 10 % près ; et former un hologramme synthétique crypté à partir de l'image d'amplitude et de l'image de phase, ledit hologramme étant constitué de cellules élémentaires, les cellules élémentaires de l'hologramme crypté superposées aux premières zones dudit motif étant déphasées.
Selon un mode de réalisation de la présente invention, les cellules élémentaires déphasées sont déphasées de π, à 10 % près.
Selon un mode de réalisation de la présente invention, le procédé comprend en outre une étape finale de formation de l'hologramme synthétique crypté sur une puce.
Selon un mode de réalisation de la présente invention, l'étape finale comprend en outre la formation, sur la puce, d'un deuxième hologramme synthétique crypté obtenu par un déphasage des cellules élémentaires de l'hologramme superposées aux secondes zones du motif.
Selon un mode de réalisation de la présente invention, le procédé comprend en outre une étape finale consistant à former plusieurs hologrammes synthétiques cryptés à l'aide d'un ou de plusieurs motifs sur une puce.
Selon un mode de réalisation de la présente invention, l'hologramme synthétique crypté est intégré dans une image binaire visible par inversion et déphasage de π du codage des cellules élémentaires de l'hologramme crypté au niveau de portions définissant les régions visibles de l'image binaire.
Un mode de réalisation de la présente invention prévoit en outre un procédé de lecture d'un hologramme tel que décrit ci-dessus, ou d'au moins un hologramme fabriqué par le procédé ci-dessus et formé sur une puce, comprenant les étapes suivantes : éclairer la puce au travers d'un masque dont les portions masquées correspondent aux portions du motif utilisées pour le déphasage ; combiner le faisceau réfléchi ou transmis par le au moins un hologramme à l'aide d'une lentille réalisant une transformation de Fourier inverse dudit faisceau réfléchi ou transmis ; et lire l'image obtenue au point focal de la lentille .
Brève description des dessins
Ces objets, caractéristiques et avantages, ainsi que d'autres seront exposés en détail dans la description suivante de modes de réalisation particuliers faite à titre non-limitatif en relation avec les figures jointes parmi lesquelles :
la figure 1, précédemment décrite, est un organigramme d'un procédé connu de formation d'un hologramme synthétique mettant en oeuvre un codage par une clef de phase ;
la figure 2, précédemment décrite, représente un hologramme synthétique par codage d'ouvertures ;
la figure 3 est un organigramme d'un procédé de fabrication d'un hologramme synthétique crypté selon un mode de réalisation de la présente invention ;
la figure 4 illustre un dispositif de lecture d'un hologramme synthétique ;
la figure 5 illustre un dispositif de lecture d'un hologramme synthétique crypté selon un mode de réalisation de la présente invention ;
les figures 6A, 6B et 6C illustrent différent résultats de lecture d'hologrammes synthétiques ; la figure 7 illustre une superposition d'un masque et d'hologrammes synthétiques formés selon un mode de réalisation de la présente invention ;
les figures 8A et 8B illustrent des résultats de lecture d'hologrammes synthétiques selon un mode de réalisation de la présente invention ;
les figures 9A et 9B illustrent deux hologrammes synthétiques équivalents ;
la figure 10 illustre un hologramme synthétique superposé à une image visible ;
les figures 11A et 11B illustrent un procédé de lecture d'un hologramme synthétique superposé à une image visible selon un mode de réalisation de la présente invention ; et
les figures 12A, 12B, 12C, 13A, 13B et 13C illustrent des résultats de lecture obtenus en utilisant un procédé de lecture selon un mode de réalisation de la présente invention.
Par souci de clarté, les diverses figures ne sont pas tracées à l'échelle.
Description détaillée
La figure 3 est un organigramme d'un procédé de fabrication d'un hologramme synthétique. Le procédé proposé ici prévoit, pour éviter qu'un hologramme synthétique ne puisse être copié par un fraudeur, de réaliser un codage de l'hologramme particulier lors de sa fabrication.
A une étape initiale 40 (IMAGE), on part d'une image que l'on souhaite intégrer dans un hologramme. A une étape 42 (TF) , on calcule la transformée de Fourier de l'image 40, ce qui permet d'obtenir une image de l'amplitude de la transformée de Fourier A, à une étape 44, et une image de la phase de la transformée de Fourier φ, à une étape 46. Les images A et φ sont morcelées en un nombre prédéterminé de cellules élémentaires. On forme ensuite, à une étape 48, un hologramme synthétique, par exemple un hologramme synthétique par codage d'ouvertures, à partir de l'image d'amplitude A et de l'image de phase φ . Cet hologramme comprend un même nombre de cellules élémentaires que les images d'amplitude A et de phase φ .
L'hologramme est ensuite modifié, à une étape 58, à l'aide d'un motif 52 dont le contour correspond à un contour de cellules élémentaires de l'hologramme obtenu à l'étape 48. Le motif 52 comprend un nombre de cellules élémentaires inférieur ou égal au nombre de cellules de l'hologramme (les cellules élémentaires du motif peuvent être plus grandes que celles de l'hologramme). Le motif 52 comprend un premier ensemble de cellules élémentaires 54 et un second ensemble de cellules élémentaires 56, représentées en figure 3 par des régions grisées à deux niveaux, régulièrement réparties sur le motif 52. De préférence, le premier ensemble 54 et le second ensemble 56 recouvrent des surfaces sensiblement égales du motif 52, à 10 % près. Les premier et second ensembles de cellules élémentaires 54 et 56 peuvent être définis dans le motif 52 de façon aléatoire, ou selon une image prédéfinie à l'avance, tant que ces deux ensembles de cellules élémentaires respectent le fait de recouvrir des surfaces sensiblement égales du motif 52.
Une étape 58 consiste à modifier l'hologramme obtenu à l'étape 48 en appliquant, par exemple au niveau des premières zones du motif 52, et par superposition, un déphasage d'une valeur prédéterminée aux ouvertures de l'hologramme formées dans les zones superposées correspondantes de l'hologramme. Ceci permet d'obtenir, à une étape 60, un hologramme crypté (ENCRYPT HOLOGRAM) .
Le déphasage appliqué aux cellules superposées aux premières zones du motif est de préférence voisin de %, à 10 % près. Ainsi, environ la moitié de l'hologramme crypté obtenu à l'étape 60 comporte des cellules élémentaires identiques aux cellules élémentaires correspondantes de l'hologramme 48. L'autre moitié des cellules élémentaires de l'hologramme crypté est déphasée de π par rapport aux cellules élémentaires correspondantes de l'hologramme 48. Dans le cas d'un hologramme synthétique par codage d'ouvertures, un déphasage de π est obtenu en décalant, dans les cellules élémentaires concernées, les ouvertures formées dans ces cellules de la moitié de la taille de ces cellules (dans la direction x de l'hologramme de la figure 2) .
La figure 4 illustre un dispositif de lecture en réflexion d'un hologramme synthétique obtenu par le procédé de la figure 3, sans utilisation d'un dispositif de lecture particulier. Ceci correspond à la lecture de l'hologramme que pourrait faire un fraudeur.
Un faisceau lumineux 62 est transmis, par exemple par un cube séparateur de faisceau 64, en direction d'un hologramme 66 (non représenté en détail) formé sur une puce 68. L'hologramme 66 réfléchit le faisceau lumineux. Le faisceau réfléchi peut être séparé en deux, un premier faisceau réfléchi par les cellules élémentaires de l'hologramme qui n'ont pas été déphasées lors de l'étape 58 et un second faisceau réfléchi par les cellules élémentaires de l'hologramme qui ont été déphasées lors de l'étape 58 (selon le motif 52).
Les faisceaux réfléchis par l'hologramme repassent dans le cube séparateur de faisceau 64 puis sont combinés par une lentille 70 dont la fonction est de réaliser une transformée de Fourier inverse des rayons reçus de façon à afficher une image sur un dispositif d'affichage (non représenté) placé au point focal de la lentille. Du fait du déphasage imposé sur environ la moitié de l'hologramme 66 à l'étape 58, les premier et second faisceaux réfléchis par l'hologramme 66 interfèrent de façon destructive lors de leur combinaison par la lentille 70. Ainsi, l'image obtenue en sortie de la lentille 70 est brouillée. La lecture directe de l'hologramme n'est donc pas possible.
La figure 5 illustre un dispositif de lecture adapté à la lecture d'hologrammes cryptés formés par le procédé de la figure 3. Le dispositif de la figure 5 reprend l'ensemble des éléments du dispositif de la figure 4, référencés de la même manière. Un faisceau lumineux 62 est transmis, par exemple par un cube séparateur de faisceau 64, en direction d'un hologramme 66 (non représenté en détail) formé sur une puce 68. Un masque 72 est positionné entre le cube séparateur et la puce 68. Le masque 72 comprend des portions opaques 74 que des faisceaux lumineux réfléchis par l'hologramme 66 ne traversent pas. Les portions opaques 74 sont définies sur le masque selon le même motif que le motif 52 utilisé lors de l'étape 58 pour déphaser de π une partie des ouvertures formées dans l'hologramme synthétique 60.
Le faisceau réfléchi par l'hologramme 66 est donc filtré par les portions opaques 74 du masque 72 et seuls les rayons issus des cellules élémentaires de l'hologramme 66 qui n'ont pas été déphasées lors de l'étape 58 traversent le cube séparateur 64 pour être combinés par la lentille 70. On obtient ainsi l'image 40 utilisée pour former l'hologramme au point focal de la lentille 70 puisqu'il n'y a pas eu d'interférences destructives au niveau de la lentille 70.
Avantageusement, la formation d'un masque tel que le masque 72 est relativement aisée, comparativement aux clefs de phase de l'art antérieur. Pour former un masque 72, on peut par exemple utiliser des techniques similaires à celles utilisées pour former des hologrammes synthétiques, à savoir la formation d'une couche opaque, par exemple d'oxyde de platine, sur une lame mince de verre puis la gravure adaptée de portions de cette couche d'oxyde de platine, par exemple par une gravure par faisceau d'électrons ou laser, pour rendre transparentes ces portions .
On notera que la lecture d'un hologramme synthétique pourra également être réalisée par un dispositif de lecture en transmission plutôt que par les dispositifs en réflexion représentés en figures 4 et 5.
Les figures 6A, 6B et 6C illustrent différents résultats de lecture d'hologrammes synthétiques, l'image initiale utilisée pour former ces hologrammes étant une matrice bidimensionnelle ( "DataMatrix" en anglais) .
La figure 6A illustre le résultat d'une lecture dans un premier cas où aucun déphasage n'a été appliqué à l'hologramme lors de sa fabrication, la lecture étant réalisée en utilisant par exemple le dispositif de la figure 4. Le résultat obtenu est un résultat de bonne qualité, et toute personne possédant un dispositif optique de lecture adapté peut obtenir ce résultat.
La figure 6B illustre le résultat d'une lecture d'un hologramme dans un deuxième cas où l'hologramme a été formé par le procédé de la figure 3 et où la lecture a été réalisée avec un dispositif tel que celui de la figure 4, c'est-à-dire sans utiliser de masque 72. Dans ce cas, l'image obtenue est complètement brouillée, du fait des interférences destructrices entre les faisceaux réfléchis par l'hologramme (dues au déphasage imposé à certaines cellules) .
La figure 6C illustre le résultat d'une lecture d'un hologramme dans un troisième cas où l'hologramme a été formé par le procédé de la figure 3 et où la lecture a été réalisée avec un dispositif tel que celui de la figure 5, c'est-à-dire en utilisant un masque 72. Dans ce cas, la lecture de la matrice bidimensionnelle est tout à fait possible, bien que l'image soit moins bien définie. La moindre définition de l'image dans le cas de la figure 6C est due au fait que, quand on utilise le masque
72, seule environ la moitié des cellules de l'hologramme est utilisée lors de la lecture. Cependant, même en n'utilisant que la moitié des cellules de l'hologramme, on peut obtenir l'image initialement utilisée pour former l'hologramme. On notera que l'on pourra légèrement jouer sur le nombre de cellules élémentaires déphasées lors de l'étape 58 (à 10 % près), et donc sur le nombre de portions masquées par le masque 72 pour obtenir une meilleure lecture, tout en assurant le fait qu'une lecture sans masque 72 soit de mauvaise qualité. Selon une variante de réalisation, pour optimiser la lecture d'un hologramme formé par le procédé de la figure 4, on prévoit de former deux hologrammes sur une même puce 68 et de masquer de façon complémentaire chacun de ces hologrammes à l'aide d'un masque 72 adapté. Dans ce cas, les portions déphasées des deux hologrammes à l'étape 58 sont également complémentaires. On peut également prévoir, pour plus de lisibilité, de former plus de deux hologrammes sur la puce 68 et de déphaser ces hologrammes de façon adaptée pour qu'au moins un hologramme complet, ou plusieurs hologrammes, réfléchissent des rayons lumineux au travers du masque 72.
La figure 7 illustre une superposition d'un masque de lecture 72 et d'un ensemble de quatre hologrammes synthétiques formés sur une puce.
Dans cet exemple les régions de masquage 74 du masque de lecture 72 sont noircies. Derrière le masque 72 apparaissent quatre hologrammes identiques 66a, 66b, 66c et 66d. Les portions des hologrammes situées en regard des régions de masquage 74 du masque de lecture 72 sont déphasées de π par rapport aux portions des hologrammes initiales. Le masque 72, dans sa portion superposée aux hologrammes 66c et 66d, est complémentaire du masque 72 dans sa portion superposée aux hologrammes 66a et 66b. Ainsi, le masque 72 permet que toutes les cellules élémentaires de l'hologramme soient au moins une fois visibles au travers du masque, dans une configuration non déphasée. Le fait que l'hologramme (non déphasé) soit reproduit plusieurs fois sur une même puce ne provoque pas d'interférences destructives et, au contraire, permet d'améliorer la résolution de 1 ' image obtenue par la transformée de Fourier inverse de l'hologramme.
La figure 8A illustre une image initiale utilisée pour former un hologramme et la figure 8B illustre le résultat d'une lecture d'un tel hologramme dans le cas où l'hologramme est, comme cela est représenté en figure 7, formé en quatre exemplaires déphasés sur la puce 68, la lecture étant réalisée en utilisant un masque adapté. L'image obtenue en figure 8B est lisible et de bonne qualité.
On pourra également, selon une variante de réali¬ sation, dissimuler l'hologramme au niveau d'une image visible binaire (c'est-à-dire à deux niveaux de couleur). Dans ce cas, une technique associée aux particularités des hologrammes synthétiques par codage d'ouvertures et décrite ci-après est utilisée .
Une propriété particulière des hologrammes synthé- tiques par codage d'ouvertures, générale au principe de diffraction, concerne la diffraction du négatif de l'hologramme. On appelle négatif d'un hologramme un hologramme dont les parties transmissives et opaques sont inversées. De façon générale, l'aspect d'un hologramme en mode positif est une image claire (comprenant beaucoup plus de blanc que de zones noires) alors que celui d'un hologramme en mode négatif est une image sombre (comprenant beaucoup plus de zones noires que de blanc) .
Il est connu qu'un hologramme négatif dans lequel on impose un déphasage de π à chacune des cellules fournit en lecture une image identique à l'image de l'hologramme positif correspondant. Ainsi, on peut former des images par l'insertion de motifs dans l'hologramme en formant le négatif des cellules élémentaires formées au niveau de ce motif. Cette propriété se vérifie également dans le cas d'hologrammes synthétiques constitués de cellules élémentaires comprenant plusieurs ouvertures dont les tailles respectives codent l'amplitude et la phase de l'hologramme.
Les figures 9A et 9B sont deux hologrammes synthétiques illustrant ce principe.
La figure 9A illustre un hologramme synthétique par codage d'ouvertures "positif", à savoir comprenant des ouvertures noires sur un fond clair (formées par gravure par exemple d'un oxyde de platine) .
La figure 9B illustre un hologramme synthétique formé à partir de l'hologramme de la figure 9A et comprenant des portions d'un motif visible, formé par inversion et déphasage de π des cellules situées au niveau de ce motif visible. La figure 9B comprend ainsi deux portions, une première portion 80 dans laquelle les ouvertures formées dans les cellules élémentaires de l'hologramme sont identiques à celles des cellules élémentaires correspondantes de l'hologramme de la figure 9A et une ou des portions 82 dans lesquelles les cellules élémentaires de l'hologramme sont en négatif et déphasées de π et donc forment un rendu plus sombre que les portions 80.
Ainsi, en appliquant le principe présenté ci-dessus, on peut former des images binaires visibles en remplaçant les cellules élémentaires au niveau des portions foncées de 1 ' image binaire par leurs cellules équivalentes (en pratique, cela revient à graver l'oxyde de platine à l'extérieur d'ouvertures déphasées plutôt qu'à l'intérieur, ou inversement).
La figure 10 illustre un hologramme dissimulé dans une image réelle (la lettre "A" dans cet exemple) , formé en appliquant le principe ci-dessus d'inversion et de déphasage des cellules au niveau de la lettre "A".
La dissimulation d'un hologramme dans une image réelle forme des portions sombres dans lesquelles apparaissent de petites régions claires (au niveau de la lettre) et des portions claires dans laquelle apparaissent de petites régions noires (dans le reste de l'hologramme). La technique de dissimulation de l'hologramme dans une image visible permet également un bon alignement entre l'hologramme synthétique par codage d'ouver¬ tures et le masque 72 nécessaire à la lecture.
Les figures 11A et 11B illustrent une application de ce procédé .
La figure 11A illustre un hologramme synthétique par codage d'ouvertures dissimulé dans une image réelle, un papillon dans l'exemple représenté, par le même procédé que celui utilisé pour obtenir l'hologramme de la figure 10 (inversion et déphasage au niveau des portions foncées de l'image). L'hologramme synthétique est volontairement intégré sur une partie centrale uniquement de l'image réelle (portion grisée à l'intérieur du cadre hachuré).
La figure 11B illustre un masque adapté à la lecture de l'hologramme synthétique de la figure 11A.
Le masque comprend une portion centrale, de la taille de l'hologramme de la figure 11A, qui comprend un motif de masquage adapté à la lecture de l'hologramme de la figure 11A, c'est-à-dire comprenant un premier ensemble de cellules élémentaires opaques et un second ensemble de cellules élémentaires transparentes.
Autour du motif central du masque est repris le motif du papillon. Ceci permet de positionner avec précision le masque de la figure 11B sur l'hologramme de la figure 11A lors de la lecture, et donc d'obtenir un bon alignement entre les portions de l'image visible (papillon) et les portions de l'image visible du masque de la figure 11B, et donc entre le masque de lecture et l'hologramme.
Les figures 12A, 12B, 12C, 13A, 13B et 13C illustrent des résultats de lecture obtenus à l'aide d'un dispositif de lecture tel que celui de la figure 5 en fonction du nombre de cellules élémentaires définies sur le motif de fabrication d'hologramme et le masque de lecture.
Les figures 12A et 13A illustrent deux exemples de motifs de cryptage d'hologramme 52 et de masque de lecture 72, le masque de la figure 12A comprenant un plus grand nombre de cellules élémentaires que le masque de la figure 13A. La figure 12B, respectivement 13B, illustre le résultat obtenu par la lecture directe, sans utilisation d'un masque de lecture, d'un hologramme dont la fabrication a été obtenue par cryptage à l'aide du motif de la figure 12A, respectivement 13A. On note qu'un léger motif est perceptible dans le cas de la figure 13B, ce qui n'est pas le cas dans la figure 13A. Dans les deux exemples cependant, l'image initiale complète n'est pas reconstruite . La figure 12C, respectivement 13C, illustre le résultat obtenu par lecture de l'hologramme à l'aide d'un masque de lecture ayant la forme du masque de la figure 12A, respectivement 13A, dans le cas où un seul hologramme est formé sur une puce. Dans ces deux cas, l'image lue est de bonne qualité et tous les caractères de cette image sont lisibles. On notera que la qualité de 1 ' image lue dépend du nombre de cellules élémentaires du motif de fabrication 52 et du motif de masquage 72.
Au vu des figures qui précèdent, le nombre de cellules élémentaires du masque de lecture et du motif de fabrication d'hologramme est lié à la difficulté de reconstituer l'image initiale sans utilisation de masque, ainsi qu'à la lisibilité de l'hologramme lors de la lecture avec masque. Cependant, plus on augmente le nombre de cellules élémentaires de ce motif, plus l'alignement du masque de lecture est difficile. L'homme de l'art déterminera aisément le nombre de cellules élémentaires satisfaisant pour obtenir un masque ni trop fin (alignement complexe du masque de lecture) , ni trop grossier (lecture directe possible) .
Des modes de réalisation particuliers de la présente invention ont été décrits. Diverses variantes et modifications apparaîtront à l'homme de l'art. En particulier, on notera que, pour fabriquer un hologramme synthétique crypté, on pourra également utiliser un procédé légèrement différent du procédé de la figure 3, consistant à modifier tout d'abord la phase de certaines cellules élémentaires de 1 ' image de phase φ puis à combiner l'image de phase modifiée avec l'image d'amplitude A pour obtenir directement un hologramme synthétique crypté.
On notera que le procédé de fabrication et de lecture d'hologrammes présenté ici s'applique à tout type d'hologramme synthétique, et pas seulement aux hologrammes synthétiques par codage d'ouvertures. Il s'applique notamment aux différents types d'hologrammes synthétiques présentés dans la publication précédemment citée de G. Tricoles. Le procédé d'intégration d'un hologramme synthétique dans une image binaire est, quant à lui, tout particulièrement adapté aux hologrammes synthétiques par codage d'ouvertures, comprenant des cellules élémentaires à une ou plusieurs ouvertures .
En outre, les hologrammes proposés ici pourront par exemple être formés par la structuration d'une couche opaque formée sur un support ou substrat. A titre d'exemple, la couche opaque pourra être une couche métallique, par exemple en aluminium ou en chrome, formée par dépôt. Elle pourra également être en d'autres matériaux. La structuration de la couche opaque pourra être réalisée par une étape de type lithographique.
Le support ou substrat sera de préférence transparent, par exemple en verre, en saphir ou en quartz. Il pourra également être opaque dans le visible si le contraste de réflectivité avec le métal est suffisant. Une combinaison d'une couche d'aluminium déposée sur substrat de silicium assure par exemple ce contraste.
Avantageusement, la résolution d'écriture actuelle avec ce premier procédé de lithographie est inférieure au micromètre, ce qui est compatible avec un pas des cellules de l'hologramme compris entre 1 et 10 ym (ce qui nous intéresse ici pour un hologramme synthétique par codage d'ouvertures tel que représenté en figures 9A et 9B) .
L'hologramme pourra également être formé sur le substrat par une modification d'indice de celui-ci, par exemple par un effet photosensible ou par la modification de l'épaisseur d'une couche transparente formée en surface du substrat (on parle alors d'hologramme de phase ou kinoforme) .
Dans ce cas, généralement, une lithographie d'une couche de résine formée sur le substrat est réalisée. Après développement de la résine insolée, la surface du dispositif présente deux niveaux d'épaisseur, celui de la résine restante et celui du substrat. Cette topographie est transférée au substrat par gravure de ce dernier, la résine servant de masque. Les différences de hauteurs sont typiquement de l'ordre de la longueur d'onde, c'est-à-dire de quelques centaines de nanomètres . Ce processus est répété plusieurs fois avec des motifs différents pour former finalement une structuration d'épaisseur complexe. Les différences d'épaisseur du substrat forment des écarts de phase sur un faisceau incident, ce qui permet de modifier la phase de ce dernier en suivant la fonction holographique souhaitée.
On peut également utiliser des matériaux holographiques, par exemple des résines holographiques, dont l'indice peut être modifié proportionnellement à un niveau d'insolation. Ces matériaux sont connus de l'homme de l'art.
En pratique, pour tirer profit de l'aspect visuel de l'hologramme et lui aligner la clef de lecture, par exemple dans le cas décrit en relation avec les figures 11A et 11B, la première solution de formation d'une couche métallique gravée sur un support ou substrat pourra être privilégiée.

Claims

REVENDICATIONS
1. Hologramme synthétique crypté formé sur un support à partir de la transformée de Fourier d'une image (40) et constitué d'une matrice de cellules élémentaires, caractérisé en ce que la moitié, à 10 % près, des cellules élémentaires, choisies selon un motif (52), sont déphasées par rapport aux cellules élémentaires d'un hologramme directement issu de la transformée de Fourier de l'image.
2. Hologramme synthétique selon la revendication 1, dans lequel les cellules élémentaires déphasées sont déphasées de π, à 10 % près.
3. Hologramme synthétique selon la revendication 1 ou 2, de type à codage d'ouvertures.
4. Puce sur laquelle est formé au moins un ensemble de deux hologrammes synthétiques cryptés selon l'une quelconque des revendications 1 à 3, les cellules élémentaires déphasées desdits deux hologrammes étant complémentaires .
5. Procédé de fabrication d'un hologramme synthétique crypté (60), comprenant les étapes suivantes :
déterminer une image d'amplitude (44) et une image de phase (46) de la transformée de Fourier (42) de l'image (40) ;
définir un motif (52) de la taille de l'image de phase, ledit motif comprenant des premières zones (54) et des secondes zones (56) , les premières zones recouvrant la moitié du motif, à 10 % près ; et
former un hologramme synthétique crypté (60) à partir de l'image d'amplitude et de l'image de phase, ledit hologramme étant constitué de cellules élémentaires, les cellules élémentaires de l'hologramme crypté superposées aux premières zones dudit motif étant déphasées.
6. Procédé selon la revendication 5, dans lequel les cellules élémentaires déphasées sont déphasées de π, à 10 % près .
7. Procédé selon la revendication 5 ou 6, comprenant en outre une étape finale de formation de l'hologramme synthétique crypté (60) sur une puce.
8. Procédé selon la revendication 7, dans lequel l'étape finale comprend en outre la formation, sur la puce, d'un deuxième hologramme synthétique crypté obtenu par un déphasage des cellules élémentaires de l'hologramme superposées aux secondes zones (56) du motif (52) .
9. Procédé selon l'une quelconque des revendications 5 ou 6, comprenant en outre une étape finale consistant à former plusieurs hologrammes synthétiques cryptés à l'aide d'un ou de plusieurs motifs sur une puce.
10. Procédé selon l'une quelconque des revendications 5 à 9, dans lequel l'hologramme synthétique crypté (60) est intégré dans une image binaire visible par inversion et déphasage de π du codage des cellules élémentaires de l'hologramme crypté au niveau de portions définissant les régions visibles de l'image binaire.
11. Procédé de lecture d'un hologramme selon l'une quelconque des revendications 1 à 3 ou d'au moins un hologramme
(66) fabriqué par le procédé selon l'une quelconque des revendications 5 à 10 et formé sur une puce, comprenant les étapes suivantes :
éclairer la puce au travers d'un masque (72) dont les portions masquées correspondent aux portions dudit motif (52) utilisées pour le déphasage ;
combiner le faisceau réfléchi ou transmis par ledit au moins un hologramme à l'aide d'une lentille (70) réalisant une transformation de Fourier inverse dudit faisceau réfléchi ou transmis ; et
lire l'image obtenue au point focal de la lentille.
EP11773490.5A 2010-09-08 2011-09-08 Hologramme synthetique crypte et procede de lecture d'un tel hologramme Withdrawn EP2614411A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1057126A FR2964474B1 (fr) 2010-09-08 2010-09-08 Hologramme synthetique crypte et procede de lecture d'un tel hologramme
PCT/FR2011/052054 WO2012032266A1 (fr) 2010-09-08 2011-09-08 Hologramme synthetique crypte et procede de lecture d'un tel hologramme

Publications (1)

Publication Number Publication Date
EP2614411A1 true EP2614411A1 (fr) 2013-07-17

Family

ID=43639996

Family Applications (1)

Application Number Title Priority Date Filing Date
EP11773490.5A Withdrawn EP2614411A1 (fr) 2010-09-08 2011-09-08 Hologramme synthetique crypte et procede de lecture d'un tel hologramme

Country Status (4)

Country Link
US (1) US20130301091A1 (fr)
EP (1) EP2614411A1 (fr)
FR (1) FR2964474B1 (fr)
WO (1) WO2012032266A1 (fr)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10588622B2 (en) 2016-12-07 2020-03-17 Ethicon, Inc. Applicator instruments having articulating shafts for dispensing surgical fasteners
CN110135177B (zh) * 2019-04-29 2021-01-22 首都师范大学 非对称图像加密与认证方法和装置
CN110232284B (zh) * 2019-06-13 2021-06-22 首都师范大学 一种图像加密方法及装置
CN110365866B (zh) * 2019-06-13 2021-09-14 首都师范大学 彩色图像加密方法和装置
CN110414247B (zh) * 2019-06-21 2022-01-18 首都师范大学 基于级联等模分解的图像加密方法及装置
CN110516461B (zh) * 2019-08-29 2021-05-25 首都师范大学 多通道图像加密方法、装置、存储介质及电子设备
CN110532793B (zh) * 2019-08-30 2021-06-11 首都师范大学 图像加密方法、图像加密装置、电子设备及可读存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2785427B2 (ja) * 1990-03-26 1998-08-13 松下電器産業株式会社 計算機ホログラムの作成方法
WO2009066771A1 (fr) * 2007-11-22 2009-05-28 National University Corporation Kyoto Institute Of Technology Dispositif d'holographie numérique et réseau de lames de phase
FR2941079B1 (fr) * 2009-01-14 2012-04-27 Commissariat Energie Atomique Dispositif et procede de marquage d'un ensemble de produits

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2012032266A1 *

Also Published As

Publication number Publication date
FR2964474B1 (fr) 2013-05-17
FR2964474A1 (fr) 2012-03-09
US20130301091A1 (en) 2013-11-14
WO2012032266A1 (fr) 2012-03-15

Similar Documents

Publication Publication Date Title
EP2567270B1 (fr) Composant optique d'authentification et procede de fabrication dudit composant
EP2614411A1 (fr) Hologramme synthetique crypte et procede de lecture d'un tel hologramme
EP3129238B1 (fr) Composant optique de sécurité à effet réflectif, fabrication d'un tel composant et document sécurisé équipé d'un tel composant
EP2021840B1 (fr) Composant optique de marquage de sécurité, procédé de fabrication d'un tel composant, système comprenant un tel composant et lecteur pour le contrôle d'un tel composant
EP2600213B1 (fr) Procédé de formation d'un hologramme synthétique dans une image tramée
FR3020986A1 (fr) Dispositif de securite hybride pour document de securite ou jeton
CH713843B1 (fr) Dispositif micro-optique avec élément de focalisation intégré et structure d'élément d'image.
FR3051565B1 (fr) Composant optique de securite et procede de fabrication d'un tel composant
EP2486455B1 (fr) Superposition d'une image visible et d'un hologramme synthétique
EP2376984A1 (fr) Dispositif et procédé de marquage d'un ensemble de produits
EP2855737B1 (fr) Procédé de fabrication de pièces micromécaniques difficilement reproductibles et pièces micromécaniques fabriquées selon ce procédé
CH703994B1 (fr) Dispositifs à effet optique variable et méthode de fabrication.
EP2748654B1 (fr) Composant optique de securite, fabrication d'un tel composant et produit securise equipe d'un tel composant
EP2614410B1 (fr) Procédé de dissimulation d'un hologramme synthétique dans une image binaire
CH718305B1 (fr) Dispositif micro-optique
EP4319987A1 (fr) Composants optiques de sécurité visibles en réflexion, fabrication de tels composants et documents sécurisés équipés de tels composants
WO2024141508A1 (fr) Composants optiques de sécurité visibles en transmission, fabrication de tels composants et objets sécurisés équipés de tels composants
FR3068495A1 (fr) Procede de calcul de l'image du masque permettant de fabriquer des composants optiques diffractifs a effets visuels a profondeur de champ
EP4366954A1 (fr) Composants optiques de sécurité, fabrication de tels composants et documents sécurisés équipés de tels composants
FR2476337A1 (fr) Procede de formation d'images d'objets et images obtenues par ledit procede

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20130404

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20160531

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20161213