EP2901440A2 - Procédé d'authentification d'un élément de sécurité par superposition de n images partagées en couleur et élément de sécurité mettant en oeuvre ce procédé - Google Patents

Procédé d'authentification d'un élément de sécurité par superposition de n images partagées en couleur et élément de sécurité mettant en oeuvre ce procédé

Info

Publication number
EP2901440A2
EP2901440A2 EP13785895.7A EP13785895A EP2901440A2 EP 2901440 A2 EP2901440 A2 EP 2901440A2 EP 13785895 A EP13785895 A EP 13785895A EP 2901440 A2 EP2901440 A2 EP 2901440A2
Authority
EP
European Patent Office
Prior art keywords
shared
authentication method
series
color
decomposition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP13785895.7A
Other languages
German (de)
English (en)
Inventor
Thierry Fournel
Michel Camus
Christophe Halope
Jacques MACHIZAUD
Mathieu HEBERT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Centre National de la Recherche Scientifique CNRS
Universite Jean Monnet Saint Etienne
Oberthur Fiduciaire SAS
Original Assignee
Centre National de la Recherche Scientifique CNRS
ArjoWiggins Security SAS
Universite Jean Monnet Saint Etienne
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Centre National de la Recherche Scientifique CNRS, ArjoWiggins Security SAS, Universite Jean Monnet Saint Etienne filed Critical Centre National de la Recherche Scientifique CNRS
Publication of EP2901440A2 publication Critical patent/EP2901440A2/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/21Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/328Diffraction gratings; Holograms
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/351Translucent or partly translucent parts, e.g. windows
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • G07D7/0054Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties
    • G07D7/0056Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties involving markings of altered colours
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/40Picture signal circuits
    • H04N1/405Halftoning, i.e. converting the picture signal of a continuous-tone original into a corresponding signal showing only two levels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/46Colour picture communication systems
    • H04N1/56Processing of colour picture signals
    • H04N1/60Colour correction or control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/46Colour picture communication systems
    • H04N1/56Processing of colour picture signals
    • H04N1/60Colour correction or control
    • H04N1/6097Colour correction or control depending on the characteristics of the output medium, e.g. glossy paper, matt paper, transparency or fabrics
    • B42D2035/24
    • B42D2035/26
    • B42D2035/34
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Definitions

  • the invention relates to the technical field of the transmission of information in a form to ensure, on the one hand, their confidentiality during transmission and, on the other hand, the authentication of the issuer.
  • the invention relates to the field of authentication of products, security documents and other objects, in particular to enable a user or recipient to verify their provenance and / or the authenticity, by a visual control in particular.
  • An international application WO2004 / 063 993 has also proposed to implement an encrypted message using visual cryptographic techniques and incorporated in a background image for the authentication of a commercial instrument such as a transport ticket or show bought on an online sales service and printed locally by the buyer.
  • the international application WO 2004/063993 proposes, as the application WO2005 / 091,232, to implement a second image allowing, by superposition with the background image incorporating the encrypted message, to reveal the encrypted message to ensure the authenticity of the messages. constituent information of the ticket.
  • Such a method makes it possible to authenticate the information associated with a ticket in the context of a transaction in part dematerialized but does not authenticate a product that would be associated with this ticket.
  • the invention relates to a method of authenticating a security element by superimposing N color-shared images to obtain at least one target color, which method comprises a phase of constructing a authenticator system comprising at least:
  • each shared image, taken in isolation, does not make it possible to know the target color, only the possession of the set of shared images allows by superposition to produce the target color which, known to the verifier or the verifier system, allows to check the authenticity of the security element.
  • the protected information is the target color.
  • the security element may be of various kinds such as a commercial object, a consumer product, a packaging, an official document, a fiduciary document, an identity document or else a label reported on an object without this list being exhaustive or exhaustive.
  • a series of N colors of decomposition is to be understood to mean a group of N colors which, by superposition, make it possible to obtain the target color and which are not necessarily different. each other.
  • the construction phase comprises:
  • pattern means a region, connected or not, included in the security element, a step of selecting a target color per zone ,
  • a pattern may, for example, be a visually recognizable symbol, an alphanumeric code or inscription, a geometric shape, a writing symbol, an image of a recognizable object, including a logo , a plant, an animal or a character, a bank note without this list being neither exhaustive nor exhaustive.
  • the choice of the decomposition series is carried out in a random or pseudo-random manner in the selected set of M series of N decomposition colors.
  • each color of decomposition of the series associated with a target color is used, for a given area, on a single shared image.
  • the construction phase of the authenticator system comprises: a step of selecting a secret image which comprises at least one pattern and a region complementary to the pattern, each cut into a finite number of zones,
  • a series of decay colors is selected from the selected set of M series of N decay colors for the target color of said area, the decay color of rank k in said series is assigned to the zone in the shared image of rank k in the superposition of the N shared images,
  • a color of decomposition of rank k is chosen from among the decomposition colors of the same rank in the selected set of M series of decomposition colors,
  • the authentication results from the combination of the visualization of the target color associated with each zone and the secret image.
  • a decomposition color of rank k is chosen from among the decomposition colors of the same rank in the selected set of M series of N decomposition colors. so that the N chosen decomposition colors do not overlap the target color together.
  • the secret image is visible in transmitted light and is not visible in reflected light.
  • the secret image or target color selections or decay color series of the target color are performed randomly or pseudo-randomly.
  • the choice of the N decomposition colors for a complementary region zone and / or the series N decomposition colors for a pattern area are randomly or pseudorandomly performed. Such a random choice makes it possible to limit or even eliminate the risks of leakage of the secret image at the level of each shared image.
  • the allocation or the random selection of the series of N colors can be carried out in any appropriate manner by means of random sequences. Thus, it is possible to use electronic generators of random sequences.
  • each random choice is made by means of at least one random sequence, called the material signature, which is extracted or generated from at least one structural characteristic of at least one region of the security element and is likely to be generated or extracted on demand and obtained identically or almost identically from the security element.
  • the material signature which is extracted or generated from at least one structural characteristic of at least one region of the security element and is likely to be generated or extracted on demand and obtained identically or almost identically from the security element.
  • This variant of the invention makes it possible to create a one-to-one link between the secret image and the security element by implementing the material signature for the construction of the shared images.
  • several material signatures can be extracted or generated in addition to that extracted from the security element, respectively from any hardware support to be protected by the security element or any other security element present on this hardware medium or on the security element in question, by creating a random sequence resulting from the concatenation or the random permutation of the bits (or digits) of the extracted material signatures.
  • random sequence is intended to mean a sequence of numbers that is the independent realization of a uniformly distributed variable, that is equiprobable.
  • random sequences that can be used in the context of the invention, it is possible to cite the binary random sequences constituted by a series of equidistributed independent binary values of each other.
  • the fact that the random sequence used, called the material signature, can be generated on demand and on the same or almost identical basis from the security element corresponds to the fact that this material signature is stable while being random.
  • a stable random signature extracted from a structural characteristic of a material element, as described by FR 2 895 543, is a material signature, within the meaning of the invention, which can be recalculated or regenerated by a new one. implementation of the algorithm used on the same region of the element or security element.
  • the material signature is generated or extracted by reading the hardware element via a material signature extraction device.
  • each material signature value is different from one material element to another or from one family of hardware elements to another, and each signature value can not be predicted even in presence of the element or security element except, of course, to know the algorithm implemented and, in the case of the algorithm described by FR 2 895 543, the decomposition base used and / or the parameters of extraction of the signature material such as the shape of the acquisition window and / or its reading direction. In the latter case, the decomposition base and / or the extraction parameters can each be considered as a secret key for the extraction of the material signature.
  • the structural characteristic may be a characteristic characteristic of the security element as an individual or in the case of an object resulting from an industrial process aimed at producing a family.
  • the structural feature may be a structural feature of the family.
  • these industrial processes it is possible to mention the processes of molding or stamping raw materials to obtain shaped parts or with a relief. It is also possible to mention the industrial processes that consist in assembling different parts to obtain manufactured objects or functional units having an identical appearance.
  • the shape and the size of the cutting zones of the pattern and its complementary region are chosen so that a zone of the pattern and an area of the complementary region are indistinguishable or indistinguishable.
  • registration means in particular:
  • a recording in printed form or the like a recording in an analog form such as, for example, in a printed form in continuous tones,
  • a recording in non-electronic or non-magnetic digital form such as, for example, in semitone printed form
  • the recording by printing can involve the deposition of inks or substances allowing to obtain optical properties of the printing medium adapted to the realization of the shared images.
  • the decomposition colors are recorded in semitones.
  • each decay color series is preferably an ordered series in which the rank of each decay color corresponds to the rank of the corresponding shared image in the superposition of the shared images to obtain the target color.
  • the determination of each series of decomposition color takes into account the position of the printed side of each support in the stack.
  • the predefined order of stacking as well as the orientation of each of the supports in the stack can then be secret and / or confidential information known only to the user responsible for verifying the authenticity of the object of the security through shared images.
  • the number M is equal to 2 or 3.
  • the advantage of implementing 2 or 3 sets for each target color makes it possible to limit the risks of leakage on the target color. .
  • the number N is equal to 2 or 3.
  • Such values of the number of shared images make it possible to facilitate the registration or the alignment of the superimposed shared images during a data phase. verification of the authenticity of the shared object.
  • the construction phase of the authenticator system comprises a step of recording at least one of the shared images in digital form.
  • the construction phase of the authenticator system comprises a step of recording at least one of the shared images in printed form.
  • the phase of construction of an authenticator system comprises a step of printing at least one of the images shared on the security element.
  • At least one of the shared images is recorded by printing on a translucent support.
  • At least one of the shared images is recorded by printing on a transparent medium.
  • all the shared images are recorded on at least one translucent support and in that, according to the stacking order of the shared images, the color observed in reflection is different on the front and back of the image. stacking.
  • the secret image is visible in transmitted light and is not visible in reflected light.
  • At least one of the shared images is recorded by printing on an opaque support.
  • the phase of constructing an authenticator system comprises a step of recording in printed form at least one shared image and a step of recording at least one other shared image. in digital form.
  • the authentication method may also comprise a verification phase by a user comprising: a step of superposition of at least a part of the shared images to enable visualization at least one target color and possibly a secret image.
  • the shared images are superimposed in a predefined order.
  • At least one presentation step is performed by means of an electronic display or projection device.
  • at least one presentation step is performed by means of at least one printed shared image.
  • the invention also relates to a method for verifying the authenticity of a security element carrying at least a first shared image constructed in accordance with the authentication method according to the invention, the verification method comprising the following steps:
  • the verification method comprises a step of observation in reflected light of the front and back of the superposition of the shared images and verification that the target color observed on the front is different from the target color observed on the reverse side, in the affirmative, conclude the authenticity of the security element.
  • the shared images are superimposed in a predefined order.
  • each medium of a shared image is placed in a predefined direction in the stack.
  • predefined meaning it is appropriate to hear the relative position of the front or back or the printed side of said support relative to other media images shared in the stack.
  • the invention also relates to a security element which comprises at least a first shared image which is registered in accordance with the authentication method according to the invention and which is intended to enable at least one target color to be obtained and / or a secret image superimposed with at least one other shared image recorded according to the authentication method according to the invention.
  • the security element comprises at least two shared images recorded according to the authentication method according to the invention.
  • the security element is adapted to allow the superposition of the shared images that it carries. In this case the verification of authenticity will be performed by superimposing the shared images carried by the security element.
  • the security element is a physical medium comprising at least one semi-reflective layer which covers all or part of at least one shared image and which has properties of transparency and reflection. luminous variables according to the angle of observation (angle defined on the whole of the sphere).
  • each shared image of the security element is recorded in semitones.
  • the invention also relates to a security document including the security element according to the invention such as, for example, a passport, an identity card, a driving license, a playing card or an interactive collector's card, an means of payment, including a payment card, bank note, voucher, voucher, secure label, transport card, loyalty card, service card or membership card.
  • a security document including the security element according to the invention such as, for example, a passport, an identity card, a driving license, a playing card or an interactive collector's card, an means of payment, including a payment card, bank note, voucher, voucher, secure label, transport card, loyalty card, service card or membership card.
  • FIG. 2 is a secret image implemented for the construction of shared images in the context of a form of implementation of the method according to the invention.
  • Figure 3 illustrates, on the one hand, two shared images, constructed on the basis of the secret image of Figure 2 and, on the other hand, the result of the superimposition of these two shared images revealing the secret image.
  • FIG. 4 is an example of a series of decomposition color sets used for the construction of the shared images of FIG.
  • FIG. 5 illustrates an example of a security document implementing the shared images of FIG. 3.
  • FIG. 6 illustrates another form of implementation of the method according to the invention.
  • the principle of the invention lies in the color matching, namely the reproduction of the same target color from the superimposition of various combinations of decomposition colors.
  • the accuracy of the color matching effect is generally optimal for predefined lighting and observation conditions.
  • the target color obtained denoted ⁇ ⁇ , ⁇ ) results from an operation of superposition of colors where the operator ⁇ is based on a predictive model of color rendering.
  • R A and 3 ⁇ 4 ( ⁇ ) are the spectral reflectances of the transparencies printed with colors A and B respectively.
  • equation (1) is the zero-order approximation of equation (2), which is valid in the case where the product R A () R B () is very small This approximation is valid in the case of two imprinted and superposed transpa rents when the degree of diffusion by the medium and / or the inks is low.
  • R A is the angular spectral reflectance at the angle B b and T A the angular spectral transmittance at the angle B b of the printed paper with the color A
  • R B the spectral reflectance of the paper printed with the color B.
  • ⁇ J ' is the angular spectral reflectance at the angle qobs of the transparency for the angle of incidence Bj and the wavelength ⁇ .
  • ⁇ 0 is the viewing angle
  • a k is the coverage ratio of dye k and the reflectances and transmittances are wavelength dependent.
  • the invention proposes to implement a secret image S which comprises at least one pattern, here the message m itself, and a complementary region C namely the background.
  • a secret image S which comprises at least one pattern, here the message m itself, and a complementary region C namely the background.
  • the message corresponds to bit 1 and the background to bit 0 or vice versa.
  • the secret image is transformed by means of a visual cryptographic algorithm into N shared color images on which, when taken individually, the secret image is not visible.
  • the number N is greater than or equal to 2. According to the example illustrated in FIG. 3, N equals two and exactly two shared images PI and P2 are generated in color.
  • the secret image S comprises a message m which is capable of being interpreted by the human visual system and which, in this case, corresponds to a sequence of letters.
  • the secret image S could also include a message that is likely to be interpreted by an artificial reading or optical recognition system and which, for example, corresponds to a data matrix.
  • the secret image may comprise only an intelligible message by the human visual system or an intelligible message by an artificial optical reading or recognition system.
  • the secret image may also comprise a message that is intelligible both by the human visual system and by an artificial optical reading or recognition system, or a message intelligible by the human visual system and another intelligible message, a reading or reading system. artificial optical recognition.
  • the construction of the system of visual authenticators can be carried out in the following manner, in the case of a system of authenticators with two shared images, intended to be superimposed for reading the message m contained in the secret image. .
  • a target color is selected to be assigned for example to bit 1. Then, a set of M series of decomposition colors is selected which makes it possible to obtain, by superposition, the target color.
  • a set of M series of decomposition colors is selected which makes it possible to obtain, by superposition, the target color. For this purpose are used the various previous models that can predict the spectrum of any paper or transparency printed in semitones, or a transparency superimposed on a paper, or multiple stacked transparencies.
  • the target color is reached when the distance from the color of the stack to the target color is below the visual perception threshold, i.e., typically when AE 94 ⁇ 1.
  • T ciUe ⁇ The corresponding spectral transmittance is denoted T ciUe ⁇ ).
  • this spectral transmittance can be obtained by superimposing blank N-1 transparencies and a printed transparency with the nominal coverage ratios c, m p and y for cyan, magenta and yellow inks.
  • T ciUe ⁇ the nominal coverage ratios c, m p and y for cyan, magenta and yellow inks.
  • the coverage rate of each ink is incremented one after the other on the first transparency, by fixing the coverage rates of the inks on the other transparencies.
  • a set E2 consisting of two sets of color S3 and S4 is constructed, the rank 1 color of the S3 series being the rank 1 color of the SI series and the 1 st level color of the S4 series being the rank 1 color of the S2 series while the rank 2 color of the S3 series is the rank 2 color of the S2 series and the rank 2 color of the S4 series is the rank 2 color of the SI series.
  • the color series S3 and S4 randomly selected in E2 provide a color whose distance to the target color is AE 94 [E, (p ⁇ C1, D2)]> d 0 , and AE 94 [E, ⁇ (D 1, C 2)]> d 0
  • the tolerance threshold d x is defined so that there is no visually perceptible color difference: the value of AE 94 is less than 1.
  • Conditions 1 and 2 are related to the contrast between bits 1 and 0 of the message. This contrast determines the visibility of the message when the images PI and P2 are superimposed.
  • the threshold d 0 is defined so that the zones of the shared images encoding the 0-bit, after superposition, visually differ from the target color, the value of AE 94 being much larger than 1.
  • we retain the "crossed" pairs that satisfy condition 2 where i, jel, i ⁇ j and / a set of indices. The choice of crossed pairs is preferred, it is however not mandatory and in this case i j (the complementary region is then noised).
  • the cardinals of the decomposition color series ⁇ 0 and T x which are noted # ⁇ 0 and # ⁇ 1 # then verify the following inequality:
  • Condition 3 relates to security. It indicates that no information about the target message or color is visible if the shared images are taken separately.
  • the pairs of color (light magenta, brown) and (magenta, light yellow) constitute the series of colors of decomposition El while the pairs of color (magenta, brown) and (light magenta, light yellow) form the series of colors of decomposition E2.
  • the light magenta decay color superimposed on the brown decomposition coupler gives the target color, light brown, associated with the coding of the 1-bit (SI decay color series).
  • the same target color is also obtained with the superposition of the magenta decay color and the light yellow decay color (S2 decomposition color series).
  • the inversion of the composition colors to be superimposed provides the color series S3 and S4 encoding the bits at 0.
  • the construction of the shared images PI and P2 is therefore performed by randomly choosing for the bits 1 from the series of decomposition colors SI and S2 and for the bits 0 among the series of colors S3 and S4.
  • the two shared images PI and P2 are thus obtained, one of which can be recorded by printing on a security element as an official document DO and the other on a transparent control film F, as illustrated in FIG. control device. It will then be possible to verify the authenticity of the official document DO by superimposing the control film F this authenticity is confirmed if the target color and / or the secret image are displayed.
  • the film F is incorporated in the official document DO and the verification is performed by folding the official document so as to superimpose the shared image P2 of the film on the PI shared image printed on a paper portion of the security document.
  • the shared images allow to reveal a target color and a secret message.
  • the shared images are made from a pattern here an "S" which is cut into a finite number of areas.
  • the two shared images that each reproduce the pattern are constructed by covering each area with a color of decomposition of a series randomly selected from the two decomposition series, each decomposition color of the chosen series being associated with a given shared image.
  • each shared image may not include a motif as such and consist of a plain plain or semitone print of a decay color of a series of decay color allowing superimpose the target color.
  • the invention extends to a security document including a security element, such as a passport, an identity card, a driving license, a playing card or interactive collectible card, a means of payment including a credit card, bank note, voucher, voucher, transport card, loyalty card, service card or membership card.
  • a security document thus obtained therefore comprises at least one security element as described above. However, it may include other "first level” security elements and / or at least one so-called “second level” and / or "third level” security element.
  • the document may include the following security features alone or in combination:
  • UV absorber in particular in the form coated or mixed with at least one constituent layer of the document,
  • a light collector specific material for example of the "waveguide” such a luminescent light collector material such as polycarbonate polymer films marketed by Bayer under the name LISA ®,
  • a lens for example a magnifying glass
  • a flat, relatively small security element such as a board, visible or non-visible, in particular a luminescent board, with or without an electronic device, particles or agglomerates of pigment particles or dyes of the HI-LITE type, visible or not visible, especially luminescent,
  • - security fibers in particular metallic, magnetic (with soft magnetism and / or hard), or absorbing, or excitable with ultraviolet, the visible or the infrared, and in particular the near infrared (NIR),
  • an automatically readable security having specific and measurable luminescence characteristics (for example fluorescence, phosphorescence), light absorption (for example ultraviolet, visible or infrared), Raman activity, magnetism, micro-interaction waves, X-ray interaction or electrical conductivity,
  • Infalsification reagents for example dipyridyl with ferric ions which, during an attempt of falsification by a reducing agent, are reduced to ferrous ions and show a red color
  • a reagent such as potassium iodate, which can form a visible and colored mark during an attempt to falsify.
  • One or more security elements as defined above may be present in the document and / or in one or more constituent layers of the document or in one or more security elements incorporated in the document and / or in one or more constituent layers of the document.
  • document such as a security thread, a fiber or a board.
  • the determination of the series of decomposition colors involves an impression of the shared images, however according to the invention this determination can also be done by simple calculation without printing the shared images.
  • the recording of the shared images is done by printing on a medium, however, such a recording mode is not strictly necessary for the implementation of the invention.
  • one of the images is recorded on a screen.
  • transparent or translucent support for example by printing while the other is recorded in electronic form.
  • the shared image recorded in electronic form is displayed on one screen and the medium carrying the other shared image is placed on the screen so as to superimpose the two shared images and to display the result of this overlay.
  • the shared image recorded in electronic form is projected by means of a video projector on the shared image recorded on a medium so as to superimpose the two shared images and to display the image. result of this superposition.
  • shared images may be recorded in electronic form and overlaid by means of a display device displaying them simultaneously, such as a screen and / or a video projector. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Manufacturing & Machinery (AREA)
  • Finance (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Color Image Communication Systems (AREA)
  • Holo Graphy (AREA)
  • Color Television Systems (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

Procédé d'authentification d'un élément de sécurité par superposition de N images partagées en couleur et élément de sécurité mettant en œuvre ce procédé L'invention concerne un procédé d'authentification d'un élément de sécurité par superposition de N images partagées en couleur pour obtenir au moins une couleur cible, procédé comprenant une phase de construction d'un système authentificateur comprenant au moins: une étape de sélection d'une couleur cible, une étape de sélection d'une série de N couleurs de décomposition qui par superposition permettent ensemble d'obtenir la couleur cible, une étape d'enregistrement des N images partagées chacune avec une couleur de décomposition de la série. L'invention se rapporte également à un élément de sécurité comprenant au moins une image partagée obtenue selon ce procédé.

Description

PROCÈDE D'AUTHENTIFICATION D'UN ÉLÉMENT DE SÉCURITÉ PAR SUPERPOSITION DE N IMAGES
PARTAGEES EN COULEUR ET ELEMENT DE SECURITE METTANT EN OEUVRE CE PROCEDE
[01] L'invention concerne le domaine technique de la transmission d'information sous une forme permettant d'assurer, d'une part, leur confidentialité pendant la transmission et, d'autre part, l'authentification de l'émetteur. Dans une application préférée mais non exclusive, l'invention concerne le domaine de l'authentification de produits, de documents de sécurité et d'objets divers afin, notamment, de permettre à un utilisateur ou destinataire d'en vérifier la provenance et/ou l'authenticité, par un contrôle visuel notamment.
[02] Dans le domaine de l'authentification de produit, une demande WO2005/091 232 a proposé d'utiliser un message connu du seul destinataire et une image du produit puis de générer à partir de ce message et de l'image de fond selon un procédé de cryptographie visuelle tel que décrit par le brevet US 5 488 664 deux images dont l'une est imprimée sur une étiquette associée au produit et l'autre est communiquée au destinataire du produit. Après avoir reçu le produit avec son étiquette associée, l'utilisateur peut par superposition de l'image qui lui a été communiquée et de l'image imprimée lire le message connu de lui seul ce qui lui garantit l'authenticité du produit dans la mesure où, s'il ne peut pas voir le message, il peut en déduire qu'il y a eu contrefaçon.
[03] Un tel système permet de garantir au destinataire que le produit qu'il a reçu lui était bien destiné et qu'il a été fabriqué ou adressé par une entité habilitée en possession de son message secret. Toutefois, ce système impose une personnalisation de chaque étiquette en fonction du destinataire du produit et, de ce fait, n'est pas adapté à une production de masse intervenant bien avant que le produit ne soit vendu ou commandé par un utilisateur final.
[04] Une demande internationale WO2004/063 993 a également proposé de mettre en œuvre un message crypté selon des techniques de cryptographie visuelle et incorporé dans une image de fond pour l'authentification d'un instrument commercial tel qu'un billet de transport ou de spectacle acheté sur un service de vente en ligne et imprimé localement par l'acheteur. La demande internationale WO 2004/063 993 propose comme la demande WO2005/091 232 de mettre en œuvre une deuxième image permettant par superposition avec l'image de fond incorporant le message crypté de révéler le message crypté pour s'assurer de l'authenticité des informations constitutives du billet. Un tel procédé permet effectivement d'authentifier les informations associées à un billet dans le cadre d'une transaction en partie dématérialisée mais ne permet pas d'authentifier un produit qui serait associé à ce billet.
[05] De tels procédés permettent de réaliser des systèmes d'authentification par cryptographie visuelle qui présentent l'inconvénient d'être en noir et blanc et qui sont donc peu esthétiques. Par ailleurs, ces systèmes en noir et blanc sont relativement faciles à reproduire ou à dupliquer.
[06] Des publications ont proposé d'étendre les principes de la cryptographie visuelle en noir et blanc à des systèmes en couleur qui présentent l'inconvénient de ne permettre l'usage de couleurs variées et qui pour certains imposent l'impression de masques noirs sur certaines images partagées, ce qui nuit à leur esthétique et ne renforce pas la sécurité du produit pour éviter une reproduction malveillante.
[07] Il est donc apparu le besoin d'un nouveau procédé d'authentification qui permet l'usage d'images partagées en couleur offrant une esthétique améliorée par rapport aux systèmes selon l'art antérieur ainsi que des possibilités de modes d'authentification plus étendus que ceux de l'art antérieur.
[08] Afin d'atteindre cet objectif, l'invention concerne un procédé d'authentification d'un élément de sécurité par superposition de N images partagées en couleur pour obtenir au moins une couleur cible, procédé comprenant une phase de construction d'un système authentificateur comprenant au moins :
- une étape de sélection d'une couleur cible,
- une étape de sélection d'une série de N couleurs de décomposition qui par superposition permettent ensemble d'obtenir la couleur cible,
- une étape d'enregistrement des N images partagées, chacune avec une couleur de décomposition de la série.
[09] Ainsi, chaque image partagée, prise isolément, ne permettant pas de connaître la couleur cible, seule la possession de l'ensemble des images partagées permet par superposition de produire la couleur cible qui, connue du vérificateur ou du système vérificateur, permet de contrôler l'authenticité de l'élément de sécurité. Dans ce cas, l'information protégée est la couleur cible.
[10] Au sens de l'invention, l'élément de sécurité peut être de diverses natures telles qu'un objet commercial, un produit de consommation, un emballage, un document officiel, un document fiduciaire, un document d'identité ou encore une étiquette rapportée sur un objet sans que cette liste ne soit limitative ou exhaustive. [11] De même, au sens de l'invention, il convient d'entendre par série de N couleurs de décomposition, un groupe de N couleurs qui, par superposition, permettent d'obtenir la couleur cible et qui ne sont pas nécessairement différentes les unes des autres.
[12] Selon une forme de mise en œuvre de l'invention, la phase de construction comprend :
- une étape de sélection d'au moins un motif découpé en un nombre fini de zones, où « motif » signifie une région, connexe ou non, comprise dans l'élément de sécurité, une étape de sélection d'une couleur cible par zone,
- une étape de sélection pour chaque couleur cible d'un ensemble de M séries de N couleurs de décomposition, les couleurs de décomposition de chaque série permettant par superposition d'obtenir ensemble ladite couleur cible,
- une étape de construction de N images partagées, chacune reproduisant chaque motif, l'étape de construction faisant intervenir pour chaque zone d'un motif :
• le choix d'une série de décomposition dans l'ensemble sélectionné,
• l'affectation à ladite zone et pour chaque image partagée d'une couleur de décomposition de la série choisie,
- une étape d'enregistrement des N images partagées.
[13] Dans le cadre de cette forme de mise en œuvre de l'invention ce n'est pas le motif qui est l'élément authentifiant mais la couleur cible dans chaque zone du motif.
[14] Au sens de l'invention un motif peut, par exemple, être un symbole reconnaissable visuellement, un code ou une inscription alphanumérique, une forme géométrique, un symbole d'écriture, une image d'un objet reconnaissable, notamment un logo, un végétal, un animal ou un personnage, une coupure de billet de banque sans que cette liste ne soit ni limitative ni exhaustive.
[15] Selon une variante de cette forme de mise en œuvre, le choix de la série de décomposition est effectué de manière aléatoire ou pseudo-aléatoire dans l'ensemble sélectionné des M séries de N couleurs de décomposition.
[16] Selon, une caractéristique de l'invention, chaque couleur de décomposition de la série associée à une couleur cible est utilisée, pour une zone donnée, sur une seule image partagée.
[17] Selon une autre forme de mise en œuvre de l'invention, la phase de construction du système authentificateur comprend : - une étape de sélection d'une image secrète qui comprend au moins un motif et une région complémentaire au motif, chacun découpé en un nombre finis de zones,
- une étape de sélection d'une couleur cible associée à chaque zone,
- une étape de sélection, pour chaque couleur cible, d'un ensemble de M séries de N couleurs de décomposition, les couleurs de décomposition de chaque série permettant par superposition d'obtenir ensemble la couleur cible et M étant supérieur ou égal à 2,
- une étape de construction de N images partagées telle que :
· pour chaque zone de chaque motif, une série de couleurs de décomposition est choisie dans l'ensemble sélectionné des M séries de N couleurs de décomposition pour la couleur cible de ladite zone, la couleur de décomposition de rang k dans ladite série est affectée à la zone dans l'image partagée de rang k dans la superposition des N images partagées,
· pour chaque zone de la région complémentaire, une couleur de décomposition de rang k est choisie parmi les couleurs de décomposition de même rang dans l'ensemble sélectionné des M séries de couleurs de décomposition,
- une étape d'enregistrement des N images partagées.
[18] Dans le cadre de cette autre forme de mise en œuvre, l'authentification résulte de la combinaison de la visualisation de la couleur cible associée à chaque zone et de l'image secrète.
[19] Selon une variante de cette forme de réalisation, dans chaque zone de la région complémentaire, une couleur de décomposition de rang k est choisie parmi les couleurs de décomposition de même rang dans l'ensemble sélectionné des M séries de N couleurs de décomposition de sorte que les N couleurs de décomposition choisies ne donnent pas ensemble par superposition la couleur cible.
[20] Selon une autre variante de cette forme de réalisation, l'image secrète est visible en lumière transmise et n'est pas visible en lumière réfléchie.
[21] Selon une autre variante de cette forme de réalisation les sélections d'image secrète ou de couleur cible ou de séries de couleurs de décomposition de la couleur cible sont effectués de manière aléatoire ou pseudo-aléatoire.
[22] Selon encore une autre variante de cette forme de réalisation les choix des N couleurs de décomposition pour une zone de région complémentaire et / ou de la série des N couleurs de décomposition pour une zone de motif sont effectués de manière aléatoire ou pseudo-aléatoire. Un tel choix aléatoire permet de limiter voire d'annuler les risques de fuite de l'image secrète au niveau de chaque image partagée. Au sens de l'invention, l'attribution ou le choix aléatoire des séries de N couleurs peut être réalisée de toute manière appropriée au moyen de séquences aléatoires. Ainsi, il peut être utilisé des générateurs électroniques de séquences aléatoires. Selon une variante de l'invention, chaque choix aléatoire est effectué au moyen d'au moins une séquence aléatoire, dite signature matière, qui est extraite ou générée à partir d'au moins une caractéristique structurelle d'une région au moins de l'élément de sécurité et se trouve susceptible d'être générée ou extraite à la demande et obtenue à l'identique ou quasi- identique à partir de l'élément de sécurité.
[23] Cette variante de l'invention permet de créer un lien bi-univoque entre l'image secrète et l'élément de sécurité par mise en œuvre la signature matière pour la construction des images partagées.
[24] Selon une variante de l'invention, plusieurs signatures matière peuvent être extraites ou générées outre celle extraite de l'élément de sécurité, respectivement de tout support matériel à protéger par l'élément de sécurité ou de tout autre élément de sécurité présents sur ce support matériel ou sur l'élément de sécurité considéré, en créant une séquence aléatoire résultant de la concaténation ou de la permutation aléatoire des bits (ou des chiffres) des signatures matière extraites.
[25] Au sens de l'invention, il faut entendre par séquence aléatoire une séquence de nombres qui sont la réalisation indépendante d'une variable uniformément distribuée, c'est-à-dire équiprobable. Parmi les séquences aléatoires utilisables dans le cadre de l'invention, il est possible de citer les séquences aléatoires binaires constituées d'une série de valeurs binaires indépendantes les unes des autres, équidistribuées. Une séquence aléatoire générée au moyen d'une caractéristique structurelle d'un élément ou élément de sécurité comme décrit dans FR 2 870 376 ou FR 2 895 543, incorporés ici par référence, correspond à la définition de séquence aléatoire au sens de l'invention.
[26] Au sens de l'invention, le fait que la séquence aléatoire utilisée, dite signature matière, puisse être générée à la demande et à l'identique ou quasi-identique à partir de l'élément de sécurité correspond au fait que cette signature matière est stable tout en étant aléatoire. Une signature aléatoire stable extraite d'une caractéristique structurelle d'un élément matériel, comme décrit par FR 2 895 543, est une signature matière, au sens de l'invention, qui peut être recalculée ou régénérée par une nouvelle mise œuvre de l'algorithme utilisé sur une même région de l'élément ou élément de sécurité. Lors de la construction du système authentificateur et à chaque fois que cela est nécessaire, la signature matière est générée ou extraite par lecture de l'élément matériel via un dispositif d'extraction de signature matière. De part la nature aléatoire de la signature matière, chaque valeur de signature matière est différente d'un élément matériel à l'autre ou d'une famille d'éléments matériels à l'autre et chaque valeur de signature ne peut être prédite même en présence de l'élément ou élément de sécurité sauf, bien entendu, à connaître l'algorithme mis en œuvre et, dans le cas de l'algorithme décrit par FR 2 895 543, la base de décomposition utilisée et/ou les paramètres d'extraction de la signature matière tels que la forme de la fenêtre d'acquisition et/ou son sens de lecture. Dans ce dernier cas, la base de décomposition et/ou les paramètres d'extraction peuvent être chacun considérés comme une clé secrète pour l'extraction de la signature matière.
[27] A chaque extraction la signature matière est identique ou quasi identique à celle utilisée lors de la construction du système authentificateur. Quasi identique signifie qu'il existe une faible variation ou différence entre les signatures matière extraites à partir d'une même région d'un même élément de sécurité.
[28] De même au sens de l'invention, la caractéristique structurelle peut être une caractéristique propre de l'élément de sécurité en tant qu'individu ou dans le cas d'un objet issus d'un processus industriel visant à produire une famille d'objets matériels ayant des caractéristiques structurelles communes, la caractéristique structurelle peut être une caractéristique structurelle de la famille. Parmi ces processus industriels, il est possible de citer les procédés de moulages ou d'estampage de matières premières brutes pour obtenir des pièces en forme ou avec un relief. Il est également possible de citer les processus industriels qui consistent à assembler différentes pièces pour obtenir des objets manufacturés ou des ensembles fonctionnels ayant une apparence identique.
[29] Afin de limiter les risques de fuite de l'image secrète et selon une variante de l'invention, la forme et la taille des zones de découpage du motif et de sa région complémentaire sont choisies de manière à ce qu'une zone du motif et une zone de la région complémentaire soient indifférenciables ou indistinguables.
[30] Au sens de l'invention, par enregistrement, il faut entendre notamment :
- un enregistrement sous une forme imprimée ou analogue, - un enregistrement sous une forme analogique comme, par exemple, sous une forme imprimée en tons continus,
- un enregistrement sous une forme numérique non électronique ou non magnétique comme, par exemple, sous une forme imprimée en demi-tons,
- un enregistrement sous une forme numérique, électronique, ou magnétique avec des moyens de stockage informatique,
sans que cette liste soit limitative ou exhaustive.
[31] L'enregistrement par impression peut faire intervenir le dépôt d'encres ou de substances permettant d'obtenir des propriétés optiques du support d'impression adaptées à la réalisation des images partagées.
[32] Selon une caractéristique de l'invention, les couleurs de décomposition sont enregistrées en demi-tons.
[33] Selon une autre caractéristique de l'invention, les couleurs de décomposition sont sélectionnées de manière à obtenir ensemble la couleur cible dans un ordre prédéfini de superposition. A cet égard, chaque série de couleur de décomposition est de préférence une série ordonnée dans laquelle le rang de chaque couleur de décomposition correspond au rang de l'image partagée correspondante dans la superposition des images partagées pour obtenir la couleur cible. De plus, dans le cadre de la mise en œuvre de supports imprimés sur une face, la détermination de chaque série de couleur de décomposition tient compte de la position de la face imprimée de chaque support dans l'empilement. L'ordre prédéfini d'empilement ainsi que l'orientation de chacun des supports dans l'empilement peut alors être une information secrète et/ou confidentielle connue uniquement de l'utilisateur chargé de procéder à vérification de l'authenticité de l'objet de sécurité au moyen des images partagées.
[34] Selon encore une caractéristique de l'invention, le nombre M est égal à 2 ou 3. L'avantage de la mise en œuvre de 2 ou 3 séries pour chaque couleur cible permet de limiter les risques de fuites sur la couleur cible.
[35] Selon une autre caractéristique de l'invention, le nombre N est égal à 2 ou 3. De telles valeurs du nombre d'images partagées permettent de faciliter le recalage ou l'alignement des images partagées superposées lors d'une phase de vérification de l'authenticité de l'objet partagé.
[36] Selon une caractéristique de l'invention, la phase de construction du système authentificateur comprend une étape d'enregistrement de l'une au moins des images partagées sous forme numérique. [37] Selon une variante de l'invention, la phase de construction du système authentificateur comprend une étape d'enregistrement de l'une au moins des images partagées sous forme imprimée.
[38] Selon une caractéristique de cette variante, la phase de construction d'un système authentificateur comprend une étape d'impression de l'une au moins des images partagées sur l'élément de sécurité.
[39] Selon une autre caractéristique de cette variante, l'une au moins des images partagées est enregistrée par impression sur un support translucide.
[40] Selon encore une autre caractéristique de cette variante, l'une au moins des images partagées est enregistrée par impression sur un support transparent.
[41] Selon une autre caractéristique de cette variante, toutes les images partagées sont enregistrées sur un support translucide au moins et en ce que selon l'ordre d'empilement des images partagées la couleur observée en réflexion est différente au recto et au verso de l'empilement.
[42] Selon une autre caractéristique de cette variante et lorsque les images partagées sont destinées à révéler une image secrète, l'image secrète est visible en lumière transmise et n'est pas visible en lumière réfléchie.
[43] Selon une autre caractéristique de cette variante, l'une au moins des images partagées est enregistrée par impression sur un support opaque.
[44] Selon une caractéristique de l'invention, la phase de construction d'un système authentificateur comprend une étape d'enregistrement sous forme imprimée d'au moins une image partagée et une étape d'enregistrement d'au moins une autre image partagée sous forme numérique.
[45] Selon une forme de mise en œuvre de l'invention, le procédé d'authentification peut également comprendre une phase de vérification par un utilisateur comprenant : - une étape de superposition d'une partie au moins des images partagées pour permettre une visualisation d'au moins une couleur cible et éventuellement d'une image secrète.
[46] Selon une variante de cette forme de mise en œuvre, les images partagées sont superposées dans un ordre prédéfini.
[47] Selon une autre variante de cette forme de mise en œuvre, au moins une étape de présentation est effectuée au moyen d'un dispositif électronique d'affichage ou de projection. [48] Selon encore une autre variante de cette forme de mise en œuvre, au moins une étape de présentation est effectuée au moyen d'au moins une image partagée imprimée.
[49] L'invention concerne également un procédé de vérification de l'authenticité d'un élément de sécurité portant au moins une première image partagée construite conformément au procédé d'authentification selon l'invention, le procédé de vérification comprenant les étapes suivantes :
- mise en œuvre de l'élément de sécurité,
- mise en œuvre d'au moins une autre image partagée,
- superposition des images partagées,
- vérification que la couleur cible visualisée et/ou l'image secrète visualisé correspond à la couleur cible et/ou à l'image secrète attendue pour dans l'affirmative conclure à l'authenticité de l'élément de sécurité.
[50] Selon une caractéristique de l'invention le procédé de vérification comprend une étape d'observation en lumière réfléchie du recto et du verso de la superposition des images partagées et vérification que la couleur cible observée au recto est différente de la couleur cible observée au verso pour dans l'affirmative conclure à l'authenticité de l'élément de sécurité.
[51] Selon une autre caractéristique du procédé de vérification selon l'invention les images partagées sont superposées dans un ordre prédéfini.
[52] Selon une autre caractéristique du procédé de vérification, chaque support d'une image partagée est placé dans un sens prédéfini dans l'empilement. Par sens prédéfini il convient d'entendre la position relative du recto ou du verso ou encore de la face imprimée dudit support par rapport aux autres supports des images partagées dans l'empilement.
[53] L'invention concerne aussi un élément de sécurité qui comprend au moins une première image partagée qui est enregistrée conformément au procédé d'authentification selon l'invention et qui est destinée à permettre l'obtention d'au moins une couleur cible et/ou d'une image secrète en superposition avec au moins une autre image partagée enregistrée conformément au procédé d'authentification selon l'invention. [54] Selon une caractéristique de l'invention, l'élément de sécurité comprend au moins deux images partagées enregistrées conformément au procédé d'authentification selon l'invention.
[55] Selon une variante de cette caractéristique, l'élément de sécurité est adapté pour permettre la superposition des images partagées qu'il porte. Dans ce cas la vérification de l'authenticité sera effectuée en superposant les images partagées portées par l'élément de sécurité.
[56] Selon une caractéristique de l'invention, l'élément de sécurité est un support physique comprenant au moins une couche semi-réfléchissante qui recouvre tout ou partie d'au moins une image partagée et qui a des propriétés de transparences et de réflexion lumineuse variables selon l'angle d'observation (angle défini sur l'ensemble de la sphère).
[57] Selon une caractéristique de l'invention, chaque image partagée de l'élément de sécurité est enregistrée en demi-tons.
[58] L'invention concerne aussi un document de sécurité incluant l'élément de sécurité selon l'invention tel que par exemple un passeport, une carte d'identité, un permis de conduire, une carte à jouer ou à collectionner interactive, un moyen de paiement, notamment une carte de paiement, un billet de banque, un bon d'achat ou un voucher, une étiquette sécurisée, une carte de transport, une carte de fidélité, une carte de prestation ou une carte d'abonnement.
[59] Bien entendu, les différentes caractéristiques, variantes et formes de réalisation et de mise en œuvre du procédé d'authentification, du procédé de vérification et de l'élément de sécurité conformes à l'invention peuvent être associées les unes avec les autres selon diverses combinaisons dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres.
[60] Par ailleurs, diverses autres caractéristiques de l'invention ressortent de la description annexée effectuée en référence aux dessins qui illustrent des formes non limitatives de mise en œuvre des procédés et de réalisation de l'élément de sécurité conformes à l'invention.
- La figure 1 illustre la superposition de deux couleurs sans changement d'indice à leur interface.
- La figure 2 est une image secrète mise en œuvre pour la construction des images partagée dans le cadre d'une forme de mise en œuvre du procédé selon l'invention. ure 3 illustre, d'une part, deux images partagées, construites sur la base de l'image secrète de la figure 2 et, d'autre part, le résultat de la superposition de ces deux images partagée révélant l'image secrète.
- La figure 4 est un exemple d'ensemble de série de couleurs de décomposition utilisées pour la construction des images partagées de la figure 3.
- La figure 5 illustre un exemple d'un document de sécurité mettant en œuvre les images partagée de la figure 3. La figure 6 illustre une autre forme de mise en œuvre du procédé selon l'invention.
[61] Le principe de l'invention réside sur la correspondance de couleurs, à savoir la reproduction d'une même couleur cible à partir de la superposition de diverses combinaisons de couleurs de décomposition. La précision de l'effet de correspondance de couleurs est généralement optimale pour des conditions d'éclairage et d'observation prédéfinis. Selon l'invention, lorsque par exemple deux couleurs de décomposition A et B sont imprimées chacune sur un transparent et superposées l'une sur l'autre, la couleur cible obtenue notée φ{Α,Β) résulte d'une opération de superposition des couleurs où l'opérateur φ est basé sur un modèle prédictif de rendu des couleurs.
[62] Tout d'abord, lorsque la superposition met en jeu deux transparents imprimés, observés par dessus avec un éclairage lambertien provenant du dessous, les couleurs imprimées, qui se comportent comme des filtres spectraux, peuvent être décrites par leur transmittance spectrale. Dans un premier temps, nous supposons que la transmittance de la superposition est donnée par le produit des transmittances s ectrales de chaque couleur. Dans ce cas, φ s'exprime comme :
[63] Cette expression suppose que les deux couleurs sont superposées sans changement d'indice entre leurs interfaces comme présenté sur la figure 1. Cependant lorsque les deux transparents sont superposés, une fine couche d'air est présente entre eux créant ainsi deux sauts d'indice de réfraction. Dans ce cas, la lumière traversant le premier transparent sera partiellement réfléchie et transmise par le deuxième transparent selon les coefficients de Fresnel. Un processus de réflexions multiples entre les deux transparents se produit. La superposition de deux transparents imprimés est donc plus complètement décrite par un modèle prenant en compte le processus de réflexions multi les. L'opérateur φ peut alors s'exprimer :
où RA ) et ¾( ΐ) sont les réflectances spectrales des transparents imprimés avec les couleurs A et B respectivement.
[64] Nous pouvons remarquer que l'équation (1) est l'approximation à l'ordre zéro de l'équation (2), qui est valide dans le cas où le produit RA ( )RB ( ) est très petit devant 1. Cette approximation est valable dans le cas de deux transpa rents im primés et superposés lorsque le degré de diffusion par le support et/ou les encres est faible.
[65] Dans le cas où l'un des supports est un support papier lambertien, l'observation se fait usuellement en réflexion à un angle Bobs donné et en éclairage diffus, l'opérateur φ s'ex rime dans ce cas :
où RA est la réflectance spectrale angulaire à l'angle Bobs et TA la transmittance spectrale angulaire à l'angle Bobs du tra nsparent imprimé avec la couleur A , RB la réflectance spectrale du papier imprimé avec la couleur B. On pourra se reporter à cet égard aux publications citées ci-après La réflectance spectrale bi-hémiphérique η du transparent est définie comme suit : η (λ) = f 2 RÎd , , λ)ύη 2Θ Λθ ,. où ^ J ' ' est la réflectance spectrale angulaire à l'angle qobs du transparent pour l'angle d'incidence Bj et la longueur d'onde λ. De même la transmittance spectrale bi- τΛλ) ' = Je =o r(0., in 20. 0.
hémisphérique in s'écrit : J
Τ(θ λ)
Où est la transmittance spectrale angulaire à l'angle qobs du transparent pour l'angle d'incidence Bj et la longueur d'onde λ.
[66] Une observation en transmission, à un l'angle Bobs donné, en éclairage diffus, conduit à considérer la superposition d'un transparent avec un papier dont la transmittance est donnée par :
où les paramètres TA (λ ),Τίη (λ), η(λ)βί RB i)ont la même signification qu'en mode réflexion.
[67] Dans le cas de la superposition de N transparents, il est possible de généraliser l'expression (2) de la transmittance en appliquant N-1 fois l'équation suivante (qui dépend de la longueur d'onde), pour j=2 à N et i = j-1 : i- ,.,(¾A)R.(¾A)
[68] L'équivalent de cette équation pour le verso de l'empilement est :
T ( Q )_ Ti...i(akA)Tj( kA)
*"" 1-Λ,,(¾0)Λ (¾0)
[69] L'équivalent pour la :
et pour la réflectance au verso :
THakA)Ri ι(θ„)
■ ' K ' Λ ' Ι-^,,(¾,Θ0)^.(¾0)
où θ0 est l'angle d'observation, ak est le taux de couverture du colorant k et où les réflectances et transmittances dépendent de la longueur d'onde.
[70] En ce qui concerne les modèles utilisés, il possible de se reporter aux publications suivantes :
- J. Machizaud et M. Hébert « Spectral réflectance and transmittance prédiction model for stacked transparency and paper both printed with halftone colors », JOSA A, Vol. 29, Numéro 8, pp.1537-1548, juillet 2012,
- J. Machizaud et M. Hébert, "Spectral transmittance model for stacks of transparencies printed with halftone colors", volume 8292, pages 829212, Proc. SPIE, 2012,
- M. Hébert et J. Machizaud, "Spectral réflectance and transmittance of stacks of nonscattering films printed with halftone colors", JOSA A, 10/09/2012
Doc. ID 171179,
- M. Herbert et R. D. Hersch, "réflectance and transmittance model for recto-verso halftone prints : spectral prédictions with multi-ink halftones", JOSA A, Vol.26 issue 2, pp.35-364, février 2009, Chacune de ces publications étant incorporée ici par référence.
[71] Il doit être noté que la mise en œuvre de ces modèles tient compte de la composition et de la couleur des supports utilisés, de la composition et de la couleur des encres utilisées, du processus d'impression et le cas échéant, de l'algorithme de génération des demi-tons qui contituent autant de paramètres pour la détermination des séries de couleur de décomposition permettant d'obtenir la couleur cible dans un contexte de mise en œuvre donné.
[72] Ainsi pour diverses conditions d'observation (réflexion, transmission) et divers types de supports utilisés (transparents, papier, combinaison des deux), le spectre de la lumière, donc de la couleur, issu d'une superposition de ces supports imprimés en demi-tons est prédictible.
[73] Dans une forme de mise en œuvre de l'invention faisant intervenir un message secret, afin de construire un système d'authentificateurs visuels, l'invention propose de mettre en œuvre une image secrète S qui comprend au moins un motif, ici le message m en lui-même, et une région complémentaire C à savoir le fond. Dans le cas d'une image secrète binaire, figure 2, le message correspond au bit 1 et le fond au bit 0 ou inversement. L'image secrète est transformée au moyen d'un algorithme de cryptographie visuelle en N images partagées en couleur sur lesquelles, lorsqu'elles sont prises individuellement, l'image secrète n'est pas visible. Le nombre N est supérieur ou égal à 2. Selon l'exemple illustré à la figure 3, N égale deux et exactement deux images partagées PI et P2 sont générées en couleur.
[74] Selon l'exemple illustré, l'image secrète S comprend un message m qui est susceptible d'être interprété par le système visuel humain et qui, dans le cas présent, correspond à une séquence de lettres. L'image secrète S pourrait comprendre également un message qui est susceptible d'être interprété par un système de lecture ou de reconnaissance optique artificiel et qui, par exemple, correspond à un data- matrix. Selon l'invention, l'image secrète peut ne comprendre qu'un message intelligible par le système visuel humain ou qu'un message intelligible par un système de lecture ou de reconnaissance optique artificiel. L'image secrète peut également comprendre un message intelligible à la fois par le système visuel humain et par un système de lecture ou de reconnaissance optique artificiel, ou un message intelligible par le système visuel humain et un autre message intelligible un système de lecture ou de reconnaissance optique artificiel. [75] La construction du système d'authentificateurs visuels peut être réalisée de la manière suivante, dans le cas d'un système d'authentificateurs à deux images partagées, destinées à être superposées pour la lecture du message m contenu dans l'image secrète.
[76] Tout d'abord, une couleur cible est sélectionnée pour être affectée par exemple au bit 1. Ensuite, il est procédé à la sélection d'un ensemble de M séries de couleurs de décomposition permettant d'obtenir, par superposition, la couleur cible. A cet effet sont utilisés les différents modèles précédents qui permettent de prédire le spectre de n'importe quel papier ou transparent imprimé en demi-tons, ou bien d'un transparent superposé à un papier, ou encore plusieurs transparents empilés.
[77] Dans le cas où l'une des deux images partagées est imprimée sur un papier et l'autre sur un transparent ou encore que les deux images partagées sont imprimées chacune sur un transparent, une même couleur cible peut être obtenue à partir de plusieurs combinaisons de couleurs de décomposition imprimées sur les différents supports. Pour comparer la couleur cible et les couleurs obtenues par superposition, nous utilisons la distance colorimétrique CIELAB AE94 telle que définie dans la norme
CIE116-1995 - Industrial colour différence évaluation. Il sera considéré que la couleur cible est atteinte quand la distance de la couleur de l'empilement à la couleur cible est inférieure au seuil de perception visuelle, c'est-à-dire typiquement quand AE94 < 1 .
[78] Un processus de recherche des couleurs à imprimer sur N transparents observés à incidence normale en transmission pour obtenir la couleur cible est le suivant. La transmittance spectrale correspondante est notée TciUe{ ) . Supposons que cette transmittance spectrale puisse être obtenue par la superposition de N-1 transparents vierges et d'un transparent imprimé avec les taux de couverture nominaux c , mp et y pour les encres cyan, magenta et jaune. Nous cherchons à reproduire TciUe{ ), ou au moins à trouver une transmittance spectrale métamère sous un illuminant donné. Pour cela, une première méthode consiste à tester l'ensemble des taux de couvertures c; , mi et yi associés aux trois encres pour chaque transparent /'. A la première itération de cette méthode, on incrémente le taux de couverture de chaque encre l'une après l'autre sur le premier transparent, en fixant les taux de couverture des encres sur les autres transparents. Nous calculons ensuite la transmittance spectrale de la pile et calculons son AE94 avec la transmittance spectrale cible. Si celui-ci est inférieur à 1, les taux de couverture nominaux des encres sur les différents transparents sont conservés. Nous testons ensuite d'autres taux de couverture des encres en les incrémentant successivement jusqu'à avoir testé l'ensemble des combinaisons possibles. Avec un système d'impression à trois encres et une trame capable d'imprimer
,iV
p taux de couverture par encre, un total de p combinaisons est ainsi testé.
[79] Cette méthode nécessitant de calculer toutes les combinaisons demande un temps de calcul important. En écartant les combinaisons absurdes, on peut cependant réduire considérablement le temps de calcul. On suppose que la quantité de chaque encre déposée pour prédire TciUe{ ) est proche de la quantité de chaque encre déposée sur les N transparents de la combinaison testée. Ainsi,
[80] De plus, on peut supposer que les taux de couverture c; , mi et yi ne peuvent être supérieurs à c , mp et yp respectivement., sans quoi l'absorption serait trop importante. On choisit arbitrairement des ci , mi et yi pour les N-l premiers transparents, vérifiant les contraintes suivantes :
Vz e {l,..., N- l} , ci < cp mi < mp yi < yp et
[81] Ensuite, on détermine une valeur initiale des taux de couverture sur les N-l premiers transparents, les taux de couverture associés au Nieme transparents :
N-l N-l N-l
CN = CP -∑c; mN = mp - jni yN = yp - ¾
1 1 1
[82] Enfin, on fait varier à pas fin les valeurs de cN , mN et ^ jusqu'à trouver un triplet de valeurs tel que le spectre donné par le modèle et TciUe{ ) aient un écart
AE94 < 0,5 , la valeur 0,5 est choisie plutôt que 1 pour la raison suivante : si on réalise plusieurs combinaisons de couleurs superposées ayant toutes un écart inférieur à 0,5 de la couleur cible, alors elles seront toutes contenues dans l'espace CIELAB dans une boule de rayon 1, ce qui assure que la distance maximale entre elles soit de 1, donc imperceptible. [83] Dans le cas de l'exemple, M=2 et N=2, il est donc créé un ensemble El comprenant deux séries S1=(C1,C2) et S2=(D1,D2) de deux couleurs de décomposition qui permettent par superposition d'atteindre la couleur cible. I l est en outre construit un ensemble E2 comprena nt deux séries de couleur S3 et S4, la couleur de rang 1 de la série S3 étant la couleur de rang 1 de la série SI et la couleur de rang 1 de la série S4 éta nt la couleur de rang 1 de la série S2 tandis la couleur de rang 2 de la série S3 est la couleur de rang 2 de la série S2 et la couleur de rang 2 de la série S4 est la couleur de rang 2 de la série SI. Donc S3=(C1,D2) et S4=(D1,C2).
[84] Pour partager un bit de donnée à 1 (1-bit) respectivement un bit à 0 (0-bit), une série de couleurs de décomposition est choisie aléatoirement dans El, respectivement E2. Toute solution est considérée comme valide si les conditions suivantes sont satisfaites :
1. pour partager un 1-bit, les séries de couleurs de décomposition SI et S2 choisies aléatoirement dans El reproduisent la couleur cible E, et la différence de couleur entre la couleur obtenue par superposition et la couleur cible est imperceptible : AE94 [E , (p(C\ , Cl)] < dx et AE94 [E, Ç(D\ , D2)] < dx , où AE94 est la distance entre deux couleurs dans l'espace CIELAB 1994 ,
2. pour partager un 0-bit, les séries de couleurs S3 et S4 choisies aléatoirement dans E2 fournissent une couleur dont la distance à la couleur cible est AE94 [E, (p{Cl , D2)] > d0 ,et AE94 [E, Ç(D\ , C2)] > d0
3. pour chaque image partagée, les couleurs qui codent un bit 0 doivent être les mêmes que celles codant un bit 1 et leurs probabilités d'apparition doivent être identiques.
[85] Le seuil de tolérance dx est défini de sorte qu'il n'y ait pas de différence colorimétrique visuellement perceptible : la valeur de AE94 est inférieure à 1.
[86] Les conditions 1 et 2 sont liées au contraste entre les bits 1 et 0 du message. Ce contraste détermine la visibilité du message lorsque les images pa rtagées PI et P2 sont superposées. Le seuil d0 est défini de tel sorte que les zones des images partagées codant le 0-bit, après superposition, diffèrent visuellement de la couleur cible, la va leur de AE94 étant largement plus grande que 1. Parmi les paires qui satisfont la condition 1, nous retenons les paires "croisées" qui satisfont la condition 2 où i, j e l, i≠ j et / un ensemble d'indices. Le choix des paires croisées est préféré, il n'est cependant pas obligatoire et dans ce cas i=j (on bruite alors la région complémentaire). La série de couleurs de décomposition E2 peut s'écrire : El = {(c Cf})o"u i,j (= I, i≠ j, t.q. AE94[E,<p(c ),C )]> d0} , ce qui permet d'obtenir la série de couleurs de décomposition Tx avec E2 = {(c ), (2)) o¾ e / t. . AE94[E,<p(c ),C ))] < c/1} où les exposants (1) et (2) font référence au numéro de l'image partagée. Les cardinaux des séries de couleurs de décompositions Γ0 et Tx qui sont notés #Γ0 et #Γ1 # vérifient alors l'inégalité suivante :
2 <#YX <#Γ0 <#Γ1 (#Γ1 - l)
[87] En ce qui concerne la limite inférieure, de part la construction des série de couleurs de décompositions, cette borne vaut 2. L'augmentation de la valeur de d0 élimine des paires de couleur dont la superposition donne une couleur similaire à la couleur cible E. De ce fait, le cardinal des séries de couleurs de décompositions El ,E2 diminue. Dans une approche probabiliste, la condition 2 est plus souple, puisque la co uleur cible peut également coder un 0-bit. La condition 2 fournit une construction des deux série de couleurs de décompositions.
[88] La condition 3 se rapporte à la sécurité. Elle indique qu'aucune information sur le message ou la couleur cible n'est visible si les images partagées sont prises séparément.
[89] Une illustration de ce schéma est donnée sur la figure 3. Nous avons sélectionné deux couleurs magenta clair et magenta qui sont imprimées sur le premier support, et deux couleurs marron et jaune clair imprimées sur le second support. Les bits à 1 sont codés par une couleur marron clair (un rouge désaturé) qui correspond à la couleur cible E (voir les cas 1,2 sur la figure 3). La différence de couleur acceptable entre les deux réalisations est définie à dl = 0,5 . Les bits à 0 sont révélés par du jaune clair (cas 3) ou par du marron foncé (cas 4), ces deux couleurs étant très distantes de la couleur cible. Les paires de couleur (magenta clair, marron) et (magenta, jaune clair) constituent la série de couleurs de décomposition El tandis que les paires de couleur (magenta, marron) et (magenta clair, jaune clair) forment la série de couleurs de décomposition E2 .
[90] En résumé à la figure 3, la couleur de décomposition magenta clair superposée à la coupleur de décomposition marron donne la couleur cible, marron clair, associée au codage des bits à 1 (série de couleurs de décomposition SI). La même couleur cible est également obtenue avec la superposition de la couleur de décomposition magenta et de la couleur de décomposition jaune clair (série de couleurs de décomposition S2). L'inversion des couleurs de composition à superposer fournit les séries de couleurs S3 et S4 codant pour les bits à 0.
[91] La construction des images partagées PI et P2 est donc réalisée en choisissant aléatoirement pour les bits 1 parmi les séries de couleurs de décompositions SI et S2 et pour les bits 0 parmi les séries de couleurs S3 et S4. Sont ainsi obtenues les deux images partagées PI et P2 dont l'une peut être enregistrée par impression sur un élément de sécurité comme un document officiel DO et l'autre sur un film transparent de contrôle F, comme illustré à la figure 4, formant un dispositif de contrôle. Il sera alors possible de vérifier l'authenticité du document officiel DO en venant superposer le film de contrôle F cette authenticité est confirmée si la couleur cible et/ou l'image secrète sont visualisées.
[92] Dans une variante de réalisation qui ne correspond plus à un partage de secret, le film F est incorporé au document officiel DO et la vérification s'effectue en pliant le document officiel de manière à superposer l'image partagée P2 du film sur l'image partagée PI imprimée sur une partie papier du document de sécurité.
[93] Selon les exemples de réalisation décrits précédemment les images partagées permettent de révéler une couleur cible et un message secret. Toutefois la mise en œuvre d'un message secret n'est pas nécessaire. Ainsi, selon l'exemple de la figure 5, les images partagées sont réalisées à partir d'un motif ici un « S » qui est découpé en un nombre fini de zones. Après sélection de la couleur cible et des séries de couleurs de décomposition qui peuvent être les mêmes que les séries 1 et 2 de l'exemple précédent, les deux images partagées qui reproduisent chacune le motif sont construites en recouvrant chaque zone d'une couleur de décomposition d'une série choisie de manière aléatoire parmi les deux séries de décomposition, chaque couleur de décomposition de la série choisie étant associé à une image partagée donnée.
[94] De la même manière, chaque image partagée peut ne pas comprendre de motif à proprement parler et consister en un simple aplat uni ou en imprimé en demi-ton d'une couleur de décomposition d'une série de couleur de décomposition permettant de produire par superposition la couleur cible.
[95] L'invention s'étend à un document de sécurité incluant un élément de sécurité, tel qu'un passeport, une carte d'identité, un permis de conduire, une carte à jouer ou à collectionner interactive, un moyen de paiement, notamment une carte de paiement, un billet de banque, un bon d'achat ou un voucher, une carte de transport, une carte de fidélité, une carte de prestation ou une carte d'abonnement. [96] Un document de sécurité ainsi obtenu comporte donc au moins un élément de sécurité tel que décrit ci-dessus. Il peut toutefois comporter d'autres éléments de sécurité « de premier niveau » et/ou au moins un élément de sécurité dit « de deuxième niveau » et/ou « de troisième niveau ».
[97] Le document peut en particulier comporter les éléments de sécurité suivants seuls ou en combinaison :
- des colorants et/ou des pigments luminescents et/ou des pigments interférentiels et/ou des pigments à cristaux liquides, notamment sous forme imprimée ou mélangée à au moins une couche constitutive du document,
- des composants, colorants et/ou des pigments photochromes ou thermochromes, notamment sous forme imprimée ou mélangée à au moins une couche constitutive du document,
- un absorbeur ultraviolet (UV), notamment sous forme enduite ou mélangée à au moins une couche constitutive du document,
- un matériau spécifique collecteur de lumière, par exemple du type « guide d'ondes », par exemple un matériau collecteur de lumière luminescent comme les films polymères à base de polycarbonate commercialisés par la société BAYER sous la dénomination LISA®,
- un film multicouche interférentiel,
- une structure ou une couche à effets optiques variables à base de pigments interférentiels ou de cristaux liquides,
- une couche biréfringente ou polarisante,
- une structure de diffraction,
- une image embossée,
- des moyens produisant un "effet de moiré", un tel effet pouvant par exemple faire apparaître un motif produit par la superposition de deux éléments de sécurité sur le document, par exemple par le rapprochement de lignes de deux éléments de sécurité,
- un élément réfractif partiellement réfléchissant,
- une grille lenticulaire transparente,
- une lentille, par exemple une loupe,
- un filtre coloré.
- un autre foil métallisé, goniochromatique ou holographique, - une couche à effet optique variable à base de pigments interférentiels ou de cristaux liquides,
- un élément de sécurité plat et de format relativement petit tel qu'une planchette, visible ou non visible, notamment luminescent, avec ou sans dispositif électronique, - des particules ou agglomérats de particules de pigments ou colorants de type HI-LITE, visibles ou non visibles, notamment luminescents,
- des fibres de sécurité, notamment métalliques, magnétiques (à magnétisme doux et/ou dur), ou absorbantes, ou excitables aux ultraviolets, le visible ou l'infrarouge, et en particulier le proche infrarouge (NIR),
- une sécurité lisible automatiquement ayant des caractéristiques spécifiques et mesurables de luminescence (par exemple fluorescence, phosphorescence), d'absorption de la lumière (par exemple ultraviolet, visible ou infrarouge), d'activité Raman, de magnétisme, d'interaction micro-ondes, d'interaction aux rayons X ou de conductivité électrique,
- des réactifs d'infalsification, par exemple du dipyridyle avec des ions ferriques qui, lors d'une tentative de falsification par un réducteur, sont réduits en ions ferreux et font apparaître une couleur rouge,
- un réactif tel que de l'iodate de potassium susceptible de former une marque visible et colorée lors d'une tentative de falsification.
- Un ou plusieurs éléments de sécurité tels que définis plus haut peuvent être présents dans le document et/ou dans une ou plusieurs couches constitutives du document ou dans un ou plusieurs éléments de sécurité incorporés au document et/ou à une ou plusieurs couches constitutives du document, comme par exemple un fil de sécurité, une fibre ou une planchette.
[98] Selon les exemples décrits précédemment la détermination des séries de couleurs de décomposition fait intervenir une impression des images partagées, toutefois selon l'invention cette détermination peut également se faire par simple calcul sans impression des images partagée.
[99] Par ailleurs, selon les exemples décrits l'enregistrement des images partagées est effectué par impression sur un support toutefois un tel mode d'enregistrement n'est pas strictement nécessaire à la mise en œuvre de l'invention.
[100] Ainsi, selon un mode de mise en œuvre de l'invention et, par exemple, dans le cas de la mise en œuvre de deux images partagées l'une des images est enregistrée sur un support transparent ou translucide par exemple par impression tandis que l'autre est enregistrée sous forme électronique. Lors de la phase de vérification, l'image partagée enregistrée sous forme électronique est affichée sur un écran et le support portant l'autre image partagée est placé sur l'écran de manière à superposer les deux images partagées et à visualiser le résultat de cette superposition.
[101] Selon un autre mode de mise en œuvre, l'image partagée enregistrée sous forme électronique est projetée au moyen d'un vidéo projecteur sur l'image partagée enregistrée sur un support de manière à superposer les deux images partagée et à visualiser le résultat de cette superposition.
[102] De la même manière, les images partagées peuvent être enregistrées sous une forme électronique et faire l'objet d'une superposition au moyen d'un dispositif d'affichage les affichant simultanément tel qu'un écran et/ou un projecteur vidéo.
[103] Bien entendu, diverses autres modifications ou variantes peuvent être envisagées dans le cadre des revendications annexées.

Claims

REVENDICATIONS
1. Procédé d'authentification d'un élément de sécurité par superposition de N images partagées en couleur pour obtenir au moins une couleur cible, procédé comprenant une phase de construction d'un système authentificateur comprenant au moins :
- une étape de sélection d'une couleur cible,
- une étape de sélection d'une série de N couleurs de décomposition qui par superposition permettent ensemble d'obtenir la couleur cible,
- une étape d'enregistrement des N images partagées chacune avec une couleur de décomposition de la série.
2. Procédé d'authentification selon la revendication 1, caractérisé en ce que la phase de construction comprend :
- une étape de sélection d'au moins un motif découpé en un nombre fini de zones,
- une étape de sélection d'une couleur cible par zone,
- une étape de sélection pour chaque couleur cible d'un ensemble de M séries de N couleurs de décomposition, les couleurs de décomposition de chaque série permettant par superposition d'obtenir ensemble ladite couleur cible,
- une étape de construction de N images partagées chacune reproduisant chaque motif, l'étape de construction faisant intervenir pour chaque zone d'un motif :
- le choix d'une série de N couleurs de décomposition dans l'ensemble sélectionné,
- l'affectation à ladite zone et pour chaque image partagée d'une couleur de décomposition de la série choisie,
- une étape d'enregistrement des N images partagées.
3. Procédé d'authentification selon la revendication 2, caractérisé en ce que le choix de la série de N couleurs de décomposition est effectué de manière aléatoire ou pseudo-aléatoire dans l'ensemble sélectionné.
4. Procédé d'authentification selon l'une des revendications 1 à 3, caractérisé en ce que chaque couleur de décomposition de la série associée à une couleur cible est utilisée, pour une zone donnée, sur une seule image partagée.
5. Procédé d'authentification selon la revendication 1, caractérisé en ce que la phase de construction comprend :
- une étape de sélection d'une image secrète qui comprend au moins un motif et une région complémentaire au motif, chacun découpés en un nombre finis de zones,
- une étape de sélection d'une couleur cible associée à chaque zone, - une étape de sélection, pour chaque couleur cible, d'un ensemble de M séries de N couleurs de décomposition, les couleurs de décomposition de chaque série permettant par superposition d'obtenir ensemble la couleur cible et M étant supérieur ou égal à 2,
- une étape de construction de N images partagées telle que :
- pour chaque zone de chaque motif, une série de couleurs de décomposition est choisie dans l'ensemble sélectionné des M séries de N couleurs de décomposition pour la couleur cible de ladite zone, la couleur de décomposition de rang k dans ladite série est affectée à la zone dans l'image partagée de rang k dans la superposition des N images partagées,
- pour chaque zone de la région complémentaire, une couleur de décomposition de rang k est choisie parmi les couleurs de décomposition de même rang dans l'ensemble sélectionné des M séries de N couleurs de décomposition,
- une étape d'enregistrement des N images partagées.
6. Procédé d'authentification selon la revendication précédente caractérisé en ce que pour chaque zone de la région complémentaire une couleur de décomposition de rang k est choisie parmi les couleurs de décomposition de même rang dans l'ensemble sélectionné des M séries de N couleurs de décomposition de sorte que les N couleurs de décomposition choisies ne donnent pas ensemble par superposition la couleur cible.
7. Procédé d'authentification la revendication 5 ou 6, caractérisé en que l'image secrète est visible en lumière transmise et n'est pas visible en lumière réfléchie.
8. Procédé d'authentification selon la revendication 5, 6 ou 7, caractérisé en ce que le choix de la série des N couleurs de décomposition pour chaque zone de motif et/ou le choix des couleurs de décomposition pour chaque zone de région complémentaire sont effectués de manière aléatoire ou pseudo-aléatoire.
9. Procédé d'authentification selon la revendication 3 ou 8 caractérisé en ce que chaque choix aléatoire est effectué au moyen d'au moins une séquence aléatoire, dite signature matière, qui est extraite ou générée à partir d'au moins une caractéristique structurelle d'une région au moins de l'élément de sécurité et se trouve susceptible d'être générée ou extraite à la demande et obtenue à l'identique ou quasi-identique à partir de l'élément de sécurité.
10. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que les couleurs de décomposition sont enregistrées en demi-tons.
11. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que pour chaque série de décomposition la couleur cible est obtenue dans un ordre de superposition prédéfini.
12. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que le nombre N est égal à 2 ou 3.
13. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que le nombre M est supérieur ou égal à 2 et, de préférence, égal 2 ou 3.
14. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la phase de construction du système authentificateur comprend une étape d'enregistrement de l'une au moins des images partagées sous forme numérique.
15. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une étape d'enregistrement de l'une au moins des images partagées sous forme imprimée.
16. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la phase de construction d'un système authentificateur comprend une étape d'impression de l'une au moins des images partagée sur l'élément de sécurité.
17. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'une au moins des images partagées est enregistrée par impression sur un support translucide.
18. Procédé d'authentification selon l'une des revendications 1 à 16, caractérisé en ce que l'une au moins des images partagées est enregistrée par impression sur un support transparent.
19. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que toutes les images partagées sont enregistrées sur un support au moins translucide et en ce que, selon l'ordre d'empilement des images partagées, la couleur observée en réflexion est différente au recto et au verso de l'empilement.
20. Procédé d'authentification selon l'une des revendications 1 à 18, caractérisé en ce que l'une au moins des images partagées est enregistrée par impression sur un support opaque.
21. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la phase de construction d'un système authentificateur comprend une étape d'enregistrement sous forme imprimée d'au moins une image partagée et une étape d'enregistrement d'au moins une autre image partagée sous forme numérique.
22. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une phase de vérification par un utilisateur comprenant :
- une étape de superposition d'une partie au moins des images partagées pour permettre une visualisation d'au moins une couleur cible et éventuellement d'une image secrète.
23. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que les images partagées sont superposées dans un ordre prédéfini.
24. Procédé d'authentification selon l'une des revendications 18 à 23, caractérisé en ce qu'au moins une étape de présentation est effectuée au moyen d'un dispositif électronique d'affichage ou de projection.
25. Procédé d'authentification selon l'une des revendications 18 à 23, caractérisé en ce qu'au moins une étape de présentation est effectuée au moyen d'au moins une image partagée imprimée.
26. Procédé de vérification de l'authenticité d'un élément de sécurité portant au moins une première image partagée construite conformément au procédé d'authentification selon l'une des revendications 1 à 25, procédé de vérification comprenant les étapes suivantes :
- mise en œuvre de l'élément de sécurité,
- mise en œuvre d'au moins une autre image partagée,
- superposition des images partagées,
- vérification que la couleur cible visualisée et/ou l'image secrète visualisée correspond à la couleur cible et/ou à l'image secrète attendue pour dans l'affirmative conclure à l'authenticité de l'élément de sécurité.
27. Procédé de vérification selon la revendication 26, caractérisé en ce qu'il comprend :
- une étape d'observation en lumière réfléchie du recto et du verso de la superposition des images partagées et vérification que la couleur cible observée au recto est différente de la couleur cible observée au verso pour dans l'affirmative conclure à l'authenticité de l'élément de sécurité.
28. Procédé de vérification selon la revendication 26 ou 27, caractérisé en ce que les images partagées sont superposées dans un ordre prédéfini.
29. Elément de sécurité caractérisé en ce qu'il comprend au moins une première image partagée qui est enregistrée conformément au procédé d'authentification selon l'une des revendications 1 à 21 et qui est destinée à permettre l'obtention d'au moins une couleur cible et/ou d'une image secrète en superposition avec au moins une autre image partagée enregistrée conformément au procédé d'authentification selon l'une des revendications 1 à 18 ou 20 ou 21.
30. Elément de sécurité selon la revendication 29, caractérisé en ce qu'il comprend au moins deux images partagées enregistrées conformément au procédé d'authentification selon l'une des revendications 1 à 21.
31. Elément de sécurité selon la revendication 29, caractérisé en ce qu'il est adapté pour permettre la superposition des images partagées qu'il porte.
32. Elément de sécurité selon l'une des revendications 29 à 31, caractérisé en qu'il comprend au moins une couche semi-réfléchissante qui recouvre en partie au moins une image partagée et qui est transparente selon un angle d'observation et réfléchit la lumière selon un autre angle d'observation.
33. Elément de sécurité selon l'une des revendications 29 à 31, caractérisé en ce que chaque image partagée de l'élément de sécurité est enregistrée en demi-tons.
34. Document de sécurité incluant l'élément de sécurité selon l'une des revendications 29 à 33 tel que par exemple un passeport, une carte d'identité, un permis de conduire, une carte à jouer ou à collectionner interactive, un moyen de paiement, notamment une carte de paiement, un billet de banque, un bon d'achat ou un voucher, une étiquette sécurisée, une carte de transport, une carte de fidélité, une carte de prestation ou une carte d'abonnement.
EP13785895.7A 2012-09-11 2013-09-11 Procédé d'authentification d'un élément de sécurité par superposition de n images partagées en couleur et élément de sécurité mettant en oeuvre ce procédé Withdrawn EP2901440A2 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1258535A FR2995433B1 (fr) 2012-09-11 2012-09-11 Procede d'authentification d'un element de securite par superposition de n images partagees en couleur et element de securite mettant en œuvre ce procede
PCT/FR2013/052087 WO2014041298A2 (fr) 2012-09-11 2013-09-11 Procédé d'authentification d'un élément de sécurité par superposition de n images partagées en couleur et élément de sécurité mettant en oeuvre ce procédé

Publications (1)

Publication Number Publication Date
EP2901440A2 true EP2901440A2 (fr) 2015-08-05

Family

ID=47505042

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13785895.7A Withdrawn EP2901440A2 (fr) 2012-09-11 2013-09-11 Procédé d'authentification d'un élément de sécurité par superposition de n images partagées en couleur et élément de sécurité mettant en oeuvre ce procédé

Country Status (7)

Country Link
US (1) US20150244727A1 (fr)
EP (1) EP2901440A2 (fr)
KR (1) KR20150082211A (fr)
CN (1) CN104823227A (fr)
FR (1) FR2995433B1 (fr)
RU (1) RU2015112391A (fr)
WO (1) WO2014041298A2 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015095976A1 (fr) 2013-12-23 2015-07-02 Orell Füssli Sicherheitsdruck Ag Dispositif de sécurité pour document de sécurité
WO2015095975A1 (fr) 2013-12-23 2015-07-02 Orell Füssli Sicherheitsdruck Ag Dispositif de sécurité pour document de sécurité
WO2015161388A1 (fr) 2014-04-24 2015-10-29 Orell Füssli Sicherheitsdruck Ag Dispositif de sécurité pour document de sécurité
FR3039948B1 (fr) * 2015-08-04 2017-08-11 Skeyecode Procede de securisation d’une transaction a partir d’un terminal non securise
PL3380987T3 (pl) * 2015-11-27 2024-06-10 Kerquest Sposób uwierzytelniania i/lub kontroli integralności przedmiotu
KR102154896B1 (ko) * 2018-07-23 2020-09-10 박희영 보안 코드 또는 가상 계좌 생성 시스템 및 방법
FR3089452B1 (fr) * 2018-12-10 2021-01-29 Imprimerie Nat Document de sécurité intégrant un motif de contrôle
CN115085824B (zh) * 2022-05-23 2024-03-15 佛山科学技术学院 一种信息隐藏方法及其装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5488664A (en) 1994-04-22 1996-01-30 Yeda Research And Development Co., Ltd. Method and apparatus for protecting visual information with printed cryptographic watermarks
JP2001113861A (ja) * 1999-10-20 2001-04-24 Toppan Printing Co Ltd 視覚復号型暗号を利用した記録媒体
JP2001118122A (ja) * 1999-10-22 2001-04-27 Toppan Printing Co Ltd 視覚復号型暗号を利用した記録媒体
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
WO2003019483A1 (fr) * 2001-08-22 2003-03-06 Mikhail Vasilievich Shovgenyuk Element graphique destine a la protection des billets de banque, papiers valeurs et documents et procede de fabrication
JP4475623B2 (ja) * 2002-07-31 2010-06-09 キヤノン株式会社 色処理方法および色処理装置
US7130461B2 (en) * 2002-12-18 2006-10-31 Xerox Corporation Systems and method for automatically choosing visual characteristics to highlight a target against a background
EP1584072A1 (fr) 2003-01-13 2005-10-12 Elca Informatique S.A. Outil publicitaire imprime et procede de generation de cet outil
EP1577847A1 (fr) * 2004-03-17 2005-09-21 Elca Informatique S.A. Procédé d'authentification de produits
FR2870376B1 (fr) 2004-05-11 2006-09-22 Yann Boutant Procede de reconnaissance de supports fibreux, ainsi que les applications d'un tel procede dans le domaine informatique notamment
FR2895541B3 (fr) 2005-12-23 2008-04-18 Signoptic Technologies Sarl Procede d'extraction de signature aleatoire d'un element materiel
WO2008016735A1 (fr) * 2006-07-31 2008-02-07 Document Security Systems, Inc. Document avec fichier d'aperçu lié pour impression en corrélation
GB0714141D0 (en) * 2007-07-19 2007-08-29 Rue De Int Ltd security device
US8233197B2 (en) * 2008-11-20 2012-07-31 Xerox Corporation Pantograph methods, apparatus and systems based on UCR/GCR
JP4730431B2 (ja) * 2008-12-16 2011-07-20 日本ビクター株式会社 目標追尾装置
FR2944229B1 (fr) * 2009-04-10 2011-05-13 Arjowiggins Security Document a volets comportant une structure munie d'un filigrane ou pseudo-filigrane et procede associe

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MONI NAOR ET AL: "Visual cryptography", 9 May 1994, ADVANCES IN CRYPTOLOGY EUROCRYPT'94, SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, PAGE(S) 1 - 12, ISBN: 978-3-540-60176-0, XP019193685 *

Also Published As

Publication number Publication date
FR2995433A1 (fr) 2014-03-14
FR2995433B1 (fr) 2016-09-02
RU2015112391A (ru) 2016-11-10
WO2014041298A3 (fr) 2014-05-08
CN104823227A (zh) 2015-08-05
WO2014041298A2 (fr) 2014-03-20
US20150244727A1 (en) 2015-08-27
KR20150082211A (ko) 2015-07-15

Similar Documents

Publication Publication Date Title
WO2014041298A2 (fr) Procédé d&#39;authentification d&#39;un élément de sécurité par superposition de n images partagées en couleur et élément de sécurité mettant en oeuvre ce procédé
EP2695147B1 (fr) Code-barres de sécurité
EP2585308B1 (fr) Procede d&#39;autentification et/ou d&#39;identification d&#39;un article de securite
CH713112B1 (fr) Dispositif pour créer des images de forme en superposition par interaction lumineuse avec des couches de lentilles.
EP2586014A1 (fr) Procede d &#39; authentification et/ou d&#39;identification d&#39;un article de securite
FR2963834A1 (fr) Dispositif optiquement variable
US11314999B2 (en) Data carrier and a method for producing such data carrier
EP2655740A1 (fr) Élément pour document de securité comportant une structure optique
CH715142B1 (fr) Dispositif de sécurité optique et procédé de fabrication d&#39;un tel dispositif.
FR3002182A1 (fr) Dispositif de securite avec images dissimulees
CH703994B1 (fr) Dispositifs à effet optique variable et méthode de fabrication.
EP3397502A1 (fr) Article securise comportant une image combinee et/ou une trame de revelation
FR3071323A1 (fr) Dispositif a moire tridimensionnel optiquement variable
FR3068293A1 (fr) Document de securite comportant un element optique de securite
WO2015001205A1 (fr) Procédé d&#39;impression d&#39;éléments graphiques de sécurité interdépendants
EP3397500B1 (fr) Article securise comportant une trame de revelation et une image combinee
EP3013597B1 (fr) Element de securite et document incorporant un tel element de securite
FR3078015A1 (fr) Intégration de motif de micro-imagerie
FR2973912A3 (fr) Systeme d&#39;authentification
FR2973911A3 (fr) Procede et dispositif d&#39;authentification a perturbateurs magnifies
FR2974652A3 (fr) Procede d&#39;authentification unitaire d&#39;un objet materiel au moyen d&#39;un algorithme de cryptographie visuelle et d&#39;une signature matiere
EP4304872A1 (fr) Article de sécurité ou ensemble d&#39;un article de sécurité et d&#39;un autre objet comportant une première et une deuxième trame
FR2986353A3 (fr) Code optique securise
FR2867590A1 (fr) Procede et dispositif de protection d&#39;un objet par image brouillee
EP3723995A1 (fr) Ensemble constitue d&#39;un dispositif de transparence complexe et d&#39;au moins un reseau de micro-images, ainsi que document de securite le comportant

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20150409

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20160620

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: UNIVERSITE JEAN MONNET DE SAINT-ETIENNE

Owner name: CENTRE NATIONAL DE LA RECHERCHE SCIENTIFIQUE (C.N.

Owner name: OBERTHUR FIDUCIAIRE SAS

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20190314

GRAJ Information related to disapproval of communication of intention to grant by the applicant or resumption of examination proceedings by the epo deleted

Free format text: ORIGINAL CODE: EPIDOSDIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

INTC Intention to grant announced (deleted)
GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20190903

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20200114