EP3548298A1 - Two security features that together form a third security feature - Google Patents

Two security features that together form a third security feature

Info

Publication number
EP3548298A1
EP3548298A1 EP17808469.5A EP17808469A EP3548298A1 EP 3548298 A1 EP3548298 A1 EP 3548298A1 EP 17808469 A EP17808469 A EP 17808469A EP 3548298 A1 EP3548298 A1 EP 3548298A1
Authority
EP
European Patent Office
Prior art keywords
security
signs
sign
authentication
authentication mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP17808469.5A
Other languages
German (de)
French (fr)
Other versions
EP3548298B1 (en
Inventor
Frédéric Beauchet
Michel Blanc
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banque de France
Original Assignee
Banque de France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=58737621&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EP3548298(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Banque de France filed Critical Banque de France
Priority to PL17808469T priority Critical patent/PL3548298T3/en
Publication of EP3548298A1 publication Critical patent/EP3548298A1/en
Application granted granted Critical
Publication of EP3548298B1 publication Critical patent/EP3548298B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/373Metallic materials
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/378Special inks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/378Special inks
    • B42D25/382Special inks absorbing or reflecting infrared light
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/378Special inks
    • B42D25/387Special inks absorbing or reflecting ultraviolet light

Definitions

  • the invention relates to a set of at least two safety signs.
  • the invention relates in particular, although not exclusively, to a set of two security signs to protect a security document such as a banknote or an identity document or a bank card.
  • An object of the invention is to provide a set of security signs further complicating fraudulent reproduction of these security signs.
  • the invention proposes a set of N security signs, N being at least two, each security sign forming only an authentication mark different from those formed by the other signs of security. security, the various security signs being designed to form jointly N superimposed security signs, an N + l - th authentication mark unrelated to the other N authentication marks each formed respectively by one of the N signs of security.
  • the N + 1 - th authentication mark is different from a simple combination of the other authentication marks such as a juxtaposition, a filling, a complement of the other authentication marks between them.
  • N + 1-th authentication mark exists only by the superposition of the various security signs and is therefore not related to any tangible element which makes it all the more difficult to reproduce.
  • the set comprises at least two security signs, a first security sign forming only a first authentication mark and a second security sign forming only a second authentication mark, different from the first mark of security.
  • authentication the two security signs being conformed to form jointly by superimposing at least the two security signs, a third authentication mark unrelated to the first authentication mark and the second authentication mark.
  • each authentication mark forms only a locatable image having a full meaning.
  • the authentication mark can thus be an alphanumeric sign, a drawing, a geometrical figure, a bar code ...
  • At least two security signs are carried by the same object.
  • At least one of the security signs is arranged on the first main face of the object and at least one of the other security signs is arranged on the second main face of the object, the two signs being arranged in the same portion of the object.
  • At least two of the security signs are arranged on the same main face of the object, a folding of the object allowing a superposition of the two security signs.
  • N is at least three.
  • the at least three security signs are printed using inks having at least one absorption / excitation wavelength common to the three security signs, the third sign being further in an ink exhibiting at least one absorption / excitation wavelength of its own and to which the other two safety signs do not react.
  • At least one of the security signs is displayed on a device with a screen and at least one other security element is carried by an object.
  • At least one of the security signs carried by the object is in an ink different from those of the rest of the object.
  • At least one of the security signs is in an ink visible in the light of day.
  • at least one first security sign is printed using an ink comprising a first absorption / excitation wavelength and a second absorption / excitation wavelength
  • at least one second security sign is printed on the at least one first security sign in an ink comprising the first absorption / excitation wavelength and a third absorption / excitation wavelength different from the second wavelength absorption / excitation.
  • the at least one first security sign and the at least one second security sign are printed with inks reissuing different colors so that the N + 1-th authentication mark appears in a panel color scheme comprising a color resulting from the combination of said colors of the at least one first security sign and the at least one second security sign.
  • FIG. 1 is a very schematic sectional view of a document comprising an assembly according to a first embodiment of the invention
  • FIG. 2 is a view from above of the document illustrated in FIG. 1 and studied by reflection
  • FIG. 3 is a view from below of the document illustrated in FIG. 1 and studied by reflection
  • FIG. 4 is a view from above or from below of the document illustrated in FIG. 1 and studied by transmission
  • FIG. 5 is a very schematic sectional view of a document comprising an assembly according to a second embodiment of the invention as well as a representation of the various security signs studied in reflection and in transmission,
  • FIG. 6 is a very schematic sectional view of a document comprising an assembly according to a third embodiment of the invention as well as a representation of the various security signs studied in reflection and in transmission,
  • FIG. 7 is a very diagrammatic view from above of a document comprising an assembly according to a fourth embodiment of the invention before and after folding of the document,
  • FIG. 8 is a very diagrammatic view of a document and a device provided with a screen comprising an assembly according to a fifth embodiment of the invention
  • FIGS. 9a to 9c are very schematic views from above of an object comprising an assembly according to a sixth embodiment of the invention according to different lighting of the object.
  • a document 1 such as a security document (banknote, identity card, passport, bank card, etc.) or a document another type of document (lottery ticket (7) comprises a support 2 carrying a security assembly according to the first embodiment of the invention.
  • a security document banknote, identity card, passport, bank card, etc.
  • a document another type of document lottery ticket
  • the same document 1 carries the security assembly and thus here two security signs.
  • the support 2 is shaped so that a first main face 3 of the support 2 carries the first safety sign 5 and so that the second main face 4, opposite the first main face 3, bears the second sign 6.
  • the two security signs 5, 6 are here arranged to be located in the same area of the support 2. Thus, the two security signs 5, 6 are naturally superimposed on each other (well only separated by the thickness of the support 2).
  • the support 2 is here shaped to allow both a study in reflection of the two main faces 3, 4 and at the same time a study in transmission of each of said faces.
  • a support 2 like that used in the banknotes is for example appropriate.
  • the support 2 is for example paper or polymeric material.
  • the support 2 is adapted to be more transparent than in the rest of the support 2 to further improve the transmission study.
  • a zone can be made more mechanically transparent by locally reducing the thickness of the support 2 (by a watermark technique, by calendering, etc.) or chemically by means of a varnish, a ink or solution at the time of forming the support 2 or once the support 2 created.
  • the print density of the inks can be adapted so that one of the faces of the document 7 is darker than the other. In this way, this makes it possible to observe with identical or almost identical the least dark face, in reflection the sign carried by said face and in transmission the sign carried by the darkest face.
  • the security signs 5, 6 are printed in inks having a high contrast with those used for the rest of the support 2 to facilitate the study in reflection, said inks being otherwise relatively opaque to facilitate the study in transmission. Inks are here inks visible in the light of day.
  • the first authentication mark 7 formed by the first security sign 5 is clearly visible.
  • the second authentication mark 8 formed by the second security sign 6 is also clearly visible.
  • the second authentication mark 8 has a word (Einstein).
  • the third authentication mark 9 is particularly difficult to reproduce because it exists only by the superposition of the two security signs 5, 6 and can not be connected to any security sign 5, 6 taken isolation.
  • the third authentication mark 9 is here a drawing (schematizing electrons gravitating around a nucleus).
  • the security package is based on the following general principle.
  • the security assembly is here manufactured as follows.
  • the three images II, 12, 13 which will correspond to the final respectively to the first authentication mark 7, the second authentication mark 8 and the third authentication mark 9.
  • the images I1, 12, 13 each have a meaning but the three images II, 12, 13 have no relation to each other.
  • the images I1, 12, 13 are all of identical size, each pixel of each image being either black or white.
  • the images I1, 12, 13 thus have a high contrast and there is a 100% contrast between the black and white pixels of these images.
  • the images I1, 12, 13 are then processed in the following manner.
  • the first image II is broken down into a mask M1, each pixel of which in fact forms a matrix of size 2 * 2.
  • the mask M1 is not the same size as the first image II.
  • a so-called white pixel is created in the mask M1, that is to say a pixel whose matrix comprises two white zones and two black zones.
  • a so-called white pixel in the mask M1 is composed of 50% white areas.
  • the distribution of the black and white areas in the pixel is performed randomly.
  • a so-called white pixel in the mask M1 is therefore randomly chosen from the following possibilities:
  • a so-called black pixel is created in the mask M1, ie a pixel comprising a white zone and three black zones.
  • a pixel said black in the mask M1 is composed of 75% black areas.
  • the distribution of the black and white areas in the pixel is performed randomly.
  • a black pixel in the mask M1 is therefore randomly selected from the following possibilities:
  • a mask M1 is obtained, since it is randomly constructed at its pixels, which however forms the first authentication mark 7, that is to say an image that can be identified in itself, since the pixels of the matrix M1 are defined from image II.
  • the first authentication mark 7 is identical to the image II but has just a lower contrast than the image II since the pixels Ml mask blanks are 50% white, and the black M M pixels are 75% black.
  • the second image 12 is broken down into an encrypted image C2, each pixel of which in fact forms a matrix of size 2 * 2.
  • the second image 12 and the encrypted image C2 therefore do not have the same size.
  • a so-called white pixel in the encrypted image C2 is a pixel comprising two white zones and two black zones so that a so-called white pixel in the encrypted image C2 is composed at 50% white areas.
  • a so-called black pixel in the encrypted image C2 it is a pixel comprising three zones black and a white area is a pixel composed of 75% black areas.
  • the distribution of the black and white areas within each pixel of the encrypted image C2 is not chosen randomly.
  • the encrypted image C2 must first correspond to the second image 12 to form the second authentication mark 8 (here the word Einstein). In this way, if a pixel is black in the second image 12, the corresponding pixel of the encrypted image C2 must also be a so-called black pixel and if a pixel is white in the second image 12, the corresponding pixel in the image encrypted C2 must also be a so-called white pixel.
  • the encrypted image C2 must also be shaped so that the superposition of the mask M1 and the encrypted image C2 forms the third authentication mark 9 linked to the third image 13.
  • the third authentication mark 9 corresponds here to the unveiled image D3.
  • the unveiled image D3 is such that each pixel actually forms a matrix of size 2 * 2.
  • a so-called white pixel in the unveiled image D3 is a pixel comprising a white zone and three black zones so that a so-called white pixel in the unveiled image D3 is composed of 75% black areas.
  • a pixel said to be black in the unveiled image D3 it is a pixel comprising four black zones, ie a pixel composed of 100% black areas.
  • the superposition of the mask M1 and the encrypted image C2 corresponds to the logical operator "or” that is to say that: for a superimposed black and white pixel of the mask M1 and the encrypted image C2 (or vice versa), the corresponding pixel of the unveiled image D3 will be black,
  • the corresponding pixel of the unveiled image D3 will be black
  • the corresponding pixel of the unveiled image D3 will be white.
  • the encrypted image C2 must therefore be constructed according to the following rules:
  • the encrypted image C2 which forms the second authentication mark that is to say an image that is identifiable in itself, is thus constructed, since the pixels of the encrypted image C2 are defined from the image 12
  • the encrypted image C2 forming the second authentication mark is identical to the image 12 but just has a lower contrast than the image 12 since the so-called white pixels of the encrypted image C2 are formed at 50. % of white areas and so-called black pixels of the encrypted image C2 are formed at 75% of black areas.
  • the unveiled image S3 which is also the third authentication mark 9, is identical to the image 13 but only has a less significant contrast than the image 13 since the white pixels of the unveiled image D3 are formed at 25% of white areas and the black pixels of the unveiled image D3 are formed at 100% black areas.
  • the images represented in the various figures of the present application are diagrammatic since they do not represent (for questions of visibility) the less important contrast of the mask M1 and the encrypted image C2 vis-à-vis the initial images , or the less important contrast of the unveiled image S3 with the corresponding initial image on the one hand or with the mask M1 and the encrypted image C2 on the other hand.
  • the second embodiment is here identical to the first embodiment, with the difference that the security assembly comprises a third security sign 110 arranged inside the support 102.
  • the support 102 is shaped so that the third security sign 110 is arranged in the same area of the support 102 as the other two security signs 105, 106.
  • the three security signs 105, 106, 110 are naturally superimposed (but not contiguous by the thickness of the support).
  • the signs are arranged so that at least two of the three signs are contiguous (for example by making two separate films each carrying a security sign and by subsequent joining of said films).
  • the third security sign 110 is here shaped to form a fourth authentication mark 111 in reflection (for example an apple) unrelated to the first authentication mark 107, the second authentication mark 108 and the third mark of authentication.
  • the second authentication mark 108 formed by the second security sign 106 is also clearly visible.
  • the three security signs 105, 106, 110 are visible by superposition. Because of their superposition, the three security signs 105, 106, 110 then draw a fifth authentication mark 112 (here a star) unrelated to the first authentication mark 107, the second authentication mark 108, the third authentication mark 109 and the fourth authentication mark 111.
  • a fifth authentication mark 112 here a star
  • the fifth authentication mark 112 proves particularly difficult to reproduce since it exists only by the superposition of the three signs of security and can not be linked to any security sign taken in isolation.
  • the mask / image encrypted / unveiled image principle is applied to the first authentication mark 107, to the second authentication mark 108 and to the fifth authentication mark 112 but via three safety signs 105, 106, 110.
  • a person attempts to copy the document by scanner, it will scan both sides of the ticket and thus scan the authentication marks 107, 108 but without being able to scan the fourth authentication mark 111 which is inaccessible.
  • the fraudulent document when we look by transmission at the level of the reproduction of the authentication marks 107, 108, we will see the symbol "false" indicating that the ticket has been reproduced fraudulently.
  • the three security signs 105, 106, 110 are printed in inks having at least one absorption / excitation wavelength common to the three security signs.
  • the third security sign 111 is also printed in inks also having at least one absorption / excitation wavelength different from those of the two other security signs.
  • the three security signs 105, 106, 110 are all visible in daylight and the third security sign 110 is furthermore the only one to be visible in infrared light.
  • the third authentication mark 109 may thus not exist.
  • the superposition of the first authentication mark 107 and the second authentication mark 108 then gives no authentication mark (whether interpretable or not). However, this is not a problem for obtaining the fifth authentication mark 112.
  • the third security sign 110 is shaped so that the fourth authentication mark 111 is related to the third authentication mark 109 which is formed by the superposition of the first security sign 105 and the second security sign. 106.
  • the third embodiment is here identical to the second embodiment, with the difference that the fourth authentication mark 213 is not interpretable without any figurative sign.
  • the first security sign 205 and the second security sign 206 are also conformed so that the superposition of these only two security signs 205, 206 does not form a third interpretable authentication mark.
  • the superimposition of the first security sign 205 and the second security sign 206 thus form a third non-interpretable authentication mark 214 without any figurative sign (for questions of visibility the marks of authentication 213 and 214 are represented by a white square but are actually formed by a point cloud forming a more opaque area than is shown).
  • the three security signs 205, 206, 210 are always shaped to form together by superposition a fifth authentication mark 212 unrelated to the first authentication mark 207, the second authentication mark 208, the fourth mark of authentication 213 and here the third authentication mark 214.
  • the second authentication mark 208 formed by the second security sign 206 is also clearly visible (here the electrons gravitating around the core).
  • the three security signs 205, 206, 210 are visible by superposition. Because of their superposition, the three security signs 205, 206, 210 then draw the fifth authentication mark 212 (here a star) unrelated to the first authentication mark 207, the second authentication mark 208, the fourth authentication mark 213 and also irrelevant here with the third authentication mark 214.
  • the principle mask / image encrypted / unveiled image is applied to the first authentication mark 207, the second authentication mark 208 and the fifth authentication mark 212 but through three safety signs 205, 206, 210.
  • the third authentication mark 214 may not exist.
  • the superposition of the first authentication mark 207 and the second authentication mark 208 then gives no authentication mark (whether interpretable or not). However, this is not a problem for obtaining the fifth authentication mark 212.
  • This embodiment is identical to the first embodiment except that the second security sign 308 is arranged in a window 315 formed in the support 302 so that the second security sign 308 is visible on both sides of the support 302. by reflection.
  • the window 315 is arranged in another area of the support 302 than the one where the first security sign 305 is located.
  • the first authentication mark 307 formed by the first security sign 305 is clearly visible (here the sign @). Furthermore, the second authentication mark 308 formed by the second security sign 306 is also visible (here a gear). If we observe the second main face in reflection, the second authentication mark 308 formed by the second security sign 306 is also visible because of the window 315. The first authentication mark 307 is however not visible. by reflection.
  • the third authentication mark 309 (and possibly the fourth authentication mark) is particularly difficult to reproduce since it only exists by superimposing the two security signs 305, 306 and can not be connected to any security sign 305, 306 taken alone.
  • the set of security signs was carried by the same document
  • the first security sign 405 is still carried by the document 401 but the second security sign 406 is displayed on the screen 417 of a device 416.
  • the device 416 is here a mobile phone.
  • the first authentication mark 407 formed by the first security sign 405 is clearly visible (here the sign €).
  • the second authentication mark 408 formed by the second security sign 406 is also visible (here a star).
  • the apparatus 416 is part of an overlay device including a camera 421 connected to the apparatus 416 for measuring the relative position of the document 401 on the screen 417. From the data provided by the camera 421, the apparatus 416 automatically repositions the second security sign 406 to be arranged under the first security sign 405.
  • the camera 421 is integrated in the camera 416. The camera 421 is thus the camera of the mobile phone.
  • the device comprises a tracking system 418 of the position of the document 401 on the screen 417.
  • the tracking system here comprises a plate 419 arranged on the apparatus 416.
  • the plate 419 comprises for example snap means 416 device to be easily removable.
  • the plate 419 is here arranged at the end of the camera 416 at the camera 421, the plate 419 extending substantially perpendicular to the apparatus 416.
  • the plate 419 further includes a mirror 420 arranged at the upper end of the plate 419 so as to overlie the camera 421.
  • the mirror 420 is arranged so that the measurement field of the camera 421 (centered on a viewing direction A) passes through said mirror 420 and is further arranged to reflect the screen 417 of the apparatus 416 in the measurement field of the camera. In this way, the camera 421 can view the screen 417 via the mirror 420. From the images reflected on the mirror 420, the camera 421 transmits the corresponding images of the position of the document 401 on the screen 417 to the apparatus 416 which allows the apparatus 416 to determine the relative position of the first security sign 405 and to position the second security sign 406 accordingly.
  • the mirror 420 is here arranged to reflect the entire surface of the screen 417 in the measurement field of the camera.
  • the third authentication mark is particularly difficult to reproduce since it exists only by the superposition of the two security signs 405, 406 and can not be connected to any security sign 405, 406 taken in isolation.
  • the security assembly is shaped so that the different authentication marks are studied only by reflection and without folding of the object 501 carrying the security assembly.
  • the two security signs are directly printed on each other in inks having both at least one common absorption / excitation wavelength and at least one wavelength. absorption / excitation different from that of the other ink. In this way, the third authentication mark is revealed when all the two security signs are illuminated in the field of their common absorption / excitation wavelength.
  • the first safety sign is printed using a visible ink in daylight and under infra-red excitation for a wavelength around 800 nanometers.
  • the second security sign is printed using a visible ink in daylight and under infra-red excitation for a wavelength around 900 nanometers.
  • the two signs are printed on each other either directly on the object 501 or on a element reported on the object 501. The two signs are found and arranged on the same area of the object 501.
  • the object 501 is illuminated under an infrared illumination centered on the wavelength of 800 nanometers, only the first security sign will react so as to reveal the first authentication mark 507 ( here a cross surrounded by a circle) which is visible in reflection.
  • the object 501 is illuminated under infrared illumination centered on the wavelength of 900 nanometers, only the second security sign will react so as to reveal the second authentication mark 508 ( here a star) which is visible in reflection.
  • the object 501 is illuminated in the visible, the two security signs will react so as to show, by superposition of the two security signs, the third authentication mark 509 (here a heart) which is therefore also visible in reflection.
  • the third authentication mark 509 here a heart
  • the first authentication mark 507, the second authentication mark 508 or the third authentication mark 509 appear.
  • the third authentication mark 509 is particularly difficult to reproduce since it exists only by the superposition of the two security signs and can not be connected to any security sign alone.
  • the assembly according to the invention is carried by the same document or by a document and an apparatus provided with a screen, this is not limiting and the assembly according to the invention may be worn from any other way.
  • the assembly according to the invention may be worn in part or in whole by another object than a document such as for example a token or a coin.
  • the assembly according to the invention may be carried in part by a first object and partly by another second object reported on the first to show at least a third authentication mark.
  • the second object is a polarizing filter.
  • the security signs are directly printed on the support carrying them, the security signs can be formed directly on a dedicated base then reported itself on the support.
  • the base may be a wire carrying at least one of the security signs, the security sign being inserted on the base before or after the arrangement of the base on the support.
  • One or more safety signs will then be arranged in the support instead of being on one of the main faces of the support as described.
  • the safety sign will for example be inserted into the support at a window formed in the support so that the wire is accessible from both sides of the support.
  • the wire will then be shaped to allow a study in reflection and / or a study in transmission of said wire.
  • the wire may be in a multilayer film with interferential effects such as that described in the patent application FR 3,011,508 of the present applicant.
  • the base may be a patch, a film of film such as a polymer film ... bearing at least one of the security signs, the security sign being inserted on the base before or after the arrangement of the base on the support.
  • the base may cover or fill a hole formed in the support to form a window so that the security sign is then accessible on both sides of the support.
  • the base will then preferably, although not exclusively, shaped to allow study in reflection and / or transmission of said sign.
  • At least one of the security signs may be arranged in one way on the support and at least one other security signs may be arranged in another way on the support: it will thus be possible to have a security sign arranged on a wire and a security sign arranged on a patch.
  • the inks used are inks visible in the light of day
  • the inks used may in addition or in replacement be inks visible under other wavelengths typically under infra-red or ultraviolet. It is preferable that the inks are visible in the light of day when it is desired that a lambda user can easily detect a counterfeit or otherwise that the inks are invisible in the light of day to complicate a fraudulent reproduction of all of security.
  • Inks may be invisible in daylight and visible under ultraviolet or infrared excitation.
  • the inks may be visible in daylight and fluorescent under ultraviolet or infrared excitation.
  • We can also use inks re-emitting different colors on a first side of the support and on the second side of the support: so when will superimpose two security signs, the third authentication mark will appear in a color panel comprising the first color of the first authentication mark, the second color of the second authentication mark and in a third color resulting from the combination of the two colors. two colors to further complicate a fraudulent reproduction of the whole of the invention.
  • security signs are printed, it will be possible to form the security signs in a different way on the support or a base attached to the support, for example by embossing, by metallization, by metallization, etc.
  • the authentication marks may be different. At least one of the authentication marks may thus comprise an authentication code for the medium or the object carrying it, such as for example a one - dimensional bar code, a two - dimensional bar code, a serial number, a SealgnOture code. (Trademark) ... Preferably, at least the authentication mark unveiled by superimposing the various security signs will include such an authentication code.
  • the security assembly was made from images decomposed in mask / image encrypted / unveiled image whose pixels were matrices 2 * 2, it is understood that said matrices may be of different size eg 2 * 3 or 3 * 2, especially although not exclusively to create different levels of contrast or to allow overlapping more safety signs.
  • the dies may also have other shapes than square or rectangular matrices and be for example of circular or hexagonal shape to reinforce the difficulty of fraudulent reproduction.
  • the authentication marks are visible and controllable to the naked eye, it may be otherwise. It will thus be possible to use ultraviolet or infrared illumination to study at least one authentication mark or a polarizing filter (linear or circular).
  • the device with a screen may include and / or be associated with other sensors than a camera to estimate the position of the object on the screen.
  • the screen is touch, it can be directly the touch screen sensors that will determine the relative position of the object on the screen.
  • the device may be different from a mobile phone.
  • the device may for example be a computer, a touch pad and generally any equipment with a screen.
  • the senor may be external and remote from the device.
  • the sensor will then be connected to the device wired (for example by USB cable) or non-wired (for example by Bluetooth).
  • the tracking system may have a different number of mirrors.
  • the tracking system may comprise other optical elements such as a mirror such as one or more optical fibers, one or more lenses.
  • the screen may be used to enhance the contrast of the third authentication mark and / or the second security sign.
  • the second security sign displayed on the screen is fixed, there may be alternatively a second security sign that is regularly changed on the screen so that with the same first security sign affixed to it, the third authentication mark also changes regularly (with each change of the second security sign). We will thus have an evolution, a movement of the third authentication mark.
  • the device may be used to authenticate an object, the detection of a counterfeit can then come directly from the device through the possible observation of the third authentication mark by the camera of the device or may be left to the discretion of the user who will visualize the effects produced.

Landscapes

  • Credit Cards Or The Like (AREA)
  • Collating Specific Patterns (AREA)
  • Air Bags (AREA)
  • Magnetic Record Carriers (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

The invention concerns a set of N security features (105, 106, 110), each security feature forming, alone, an authentication feature different to those formed by the other security features, the different security features being shaped such that, when the N security features are superimposed, they together form an N+1th authentication feature (112) unrelated to the N other authentication features (107, 108, 111) each formed respectively by one of the N security features.

Description

DEUX SIGNES DE SECURITE FORMANT CONJOINTEMENT UN  TWO SECURITY SIGNS FORMING JOINTLY ONE
TROISIEME SIGNE DE SECURITE  THIRD SECURITY SIGN
L'invention concerne un ensemble d'au moins deux signes de sécurité. L'invention concerne notamment, bien que non exclusivement, un ensemble de deux signes de sécurité pour protéger un document de sécurité tel qu'un billet de banque ou un papier d' identité ou encore une carte bancaire.  The invention relates to a set of at least two safety signs. The invention relates in particular, although not exclusively, to a set of two security signs to protect a security document such as a banknote or an identity document or a bank card.
ARRIERE-PLAN TECHNOLOGIQUE DE L'INVENTION Dans le domaine des documents de sécurité, et en particulier des billets de banque, il est connu de sécuriser le document à l'aide d'un ou plusieurs signes de sécurité.  BACKGROUND OF THE INVENTION In the field of security documents, and in particular banknotes, it is known to secure the document with the aid of one or more security signs.
Il est ainsi courant d'équiper un billet de banque d'un signe de sécurité en deux parties, une première partie étant insérée sur la première face du billet et une deuxième partie étant insérée sur la deuxième face du billet.  It is thus common to equip a bank note with a security sign in two parts, a first part being inserted on the first face of the note and a second part being inserted on the second face of the note.
Ainsi lorsque l'on regarde la première face du billet en réflexion (c'est-à-dire par éclairage de la première face sans éclairage de la deuxième face du billet) on observe la première partie du signe de sécurité. Si l'on regarde la deuxième face du billet en réflexion (c'est-à- dire par éclairage de la deuxième face sans éclairage de la première face du billet) , on observe la deuxième partie du signe de sécurité. En revanche si on étudie l'une des faces du billet par transmission (c'est-à-dire avec un éclairage principal de la face non étudiée et un éclairage secondaire de la face étudiée) , les deux parties du signe de sécurité vont être visibles par superposition du fait de la faible opacité du papier du billet. On peut ainsi observer le signe de sécurité dans son intégralité.  Thus when we look at the first face of the note in reflection (that is to say, by lighting the first side without illumination of the second face of the note) we observe the first part of the security sign. If we look at the second face of the note in reflection (that is to say by lighting the second side without illumination of the first face of the note), we observe the second part of the security sign. On the other hand if we study one of the faces of the ticket by transmission (that is to say with a main lighting of the unseen side and a secondary lighting of the studied side), the two parts of the security sign will be visible by superposition due to the low opacity of the note paper. It is thus possible to observe the security sign in its entirety.
Typiquement les billets de la zone euro comportent de tels signes de sécurité pour former la valeur numérique du billet. Ce type de signe de sécurité présente l'avantage d'offrir un bon niveau de sécurité puisque les deux parties du signe de sécurité doivent être placées de manière adéquate sur les deux faces différentes du billet pour que combinées entre elles, elles puissent former le signe de sécurité. En outre, ce type de signe de sécurité s'avère relativement simple à reconnaître par le grand public qui n'a pas besoin de matériel particulier pour détecter un billet frauduleux. Typically euro banknotes include such security features to form the digital value of the banknote. This type of security sign has the advantage of offering a good level of security since the two parts of the security sign must be properly placed on the two different faces of the bill so that they can be combined with each other. of security. In addition, this type of security sign is relatively simple to recognize by the general public who does not need special equipment to detect a fraudulent ticket.
Malheureusement, avec les progrès technologiques, des machines de plus en plus performantes sont disponibles sur le marché et détournées par les faux-monnayeurs pour reproduire de manière frauduleuse les billets. Même si ces machines ne permettent pas une reproduction à l'identique de ce type de signe de sécurité, elles en permettent malgré tout une reproduction plus que correcte qui peut tromper beaucoup de personnes du grand public.  Unfortunately, with technological advances, more and more powerful machines are available on the market and diverted by counterfeiters to fraudulently reproduce tickets. Even if these machines do not allow an identical reproduction of this type of security sign, they still allow a more than correct reproduction that can deceive many people of the general public.
OBJET DE L'INVENTION  OBJECT OF THE INVENTION
Un but de l'invention est de proposer un ensemble de signes de sécurité complexifiant encore davantage une reproduction frauduleuse de ces signes de sécurité.  An object of the invention is to provide a set of security signs further complicating fraudulent reproduction of these security signs.
BREVE DESCRIPTION DE L'INVENTION A cet effet, l'invention propose un ensemble de N signes de sécurité, N étant au moins égal à deux, chaque signe de sécurité formant seul une marque d' authentification différente de celles formées par les autres signes de sécurité, les différents signes de sécurité étant conformés pour former conjointement par superposition des N signes de sécurité, une N+l-ème marque d' authentification sans rapport avec les N autres marques d' authentification formées chacune respectivement par l'un des N signes de sécurité.  BRIEF DESCRIPTION OF THE INVENTION To this end, the invention proposes a set of N security signs, N being at least two, each security sign forming only an authentication mark different from those formed by the other signs of security. security, the various security signs being designed to form jointly N superimposed security signs, an N + l - th authentication mark unrelated to the other N authentication marks each formed respectively by one of the N signs of security.
De la sorte, non seulement les signes forment chacun une marque d' authentification mais la simple superposition des différents signes forme une autre marque d' authentification supplémentaire difficilement reproductible puisqu'elle ne présente aucun rapport avec les autres marques d' authentification et ne peut en outre être reliée à aucun signe de sécurité pris de manière isolée. In this way, not only the signs each form an authentication mark but the simple superimposition of the different signs forms another mark. additional authentication that is difficult to reproduce since it bears no relation to the other authentication marks and can not be linked to any security sign taken in isolation.
En particulier, la N+l-ème marque d' authentification est différente d'une simple combinaison des autres marques d' authentification telle qu'une juxtaposition, un remplissage, un complément des autres marques d' authentification entre elles.  In particular, the N + 1 - th authentication mark is different from a simple combination of the other authentication marks such as a juxtaposition, a filling, a complement of the other authentication marks between them.
De la sorte, avec N signes de sécurité on arrive à recréer au moins N+l marques d' authentification ce qui rend l'ensemble très sûr.  In this way, with N signs of security we manage to recreate at least N + 1 authentication marks which makes the whole very safe.
On note ainsi que la N+l-ème marque d' authentification n'existe que par la superposition des différents signes de sécurité et n' est donc reliée à aucun élément tangible ce qui la rend d'autant plus difficile à reproduire.  It is thus noted that the N + 1-th authentication mark exists only by the superposition of the various security signs and is therefore not related to any tangible element which makes it all the more difficult to reproduce.
De façon avantageuse, il s'avère en outre relativement simple pour le grand public de détecter une contrefaçon puisqu'il lui suffit de superposer les signes de sécurité (par exemple en regardant par transmission l'ensemble de sécurité ou en accolant les signes de sécurité) pour s'assurer de l'existence de la N+l-ème marque d' authentification attestant de la validité de l'ensemble.  Advantageously, it is also relatively simple for the general public to detect a counterfeit since it is sufficient to superimpose the security signs (for example by looking through transmission security assembly or by putting together the security signs ) to ensure the existence of the N + l-th authentication mark attesting the validity of the set.
De façon particulière, l'ensemble comprend au moins deux signes de sécurité, un premier signe de sécurité formant seul une première marque d' authentification et un deuxième signe de sécurité formant seul une deuxième marque d' authentification, différente de la première marque d' authentification, les deux signes de sécurité étant conformés pour former conjointement par superposition d'au moins les deux signes de sécurité, une troisième marque d' authentification sans rapport avec la première marque d' authentification et la deuxième marque d' authentification . De façon particulière, chaque marque d' authentification forme seule une image repérable ayant une signification à part entière. In particular, the set comprises at least two security signs, a first security sign forming only a first authentication mark and a second security sign forming only a second authentication mark, different from the first mark of security. authentication, the two security signs being conformed to form jointly by superimposing at least the two security signs, a third authentication mark unrelated to the first authentication mark and the second authentication mark. In particular, each authentication mark forms only a locatable image having a full meaning.
La marque d' authentification peut ainsi être un signe alphanumérique, un dessin, une figure géométrique, un code barre ...  The authentication mark can thus be an alphanumeric sign, a drawing, a geometrical figure, a bar code ...
De façon particulière, au moins deux signes de sécurité sont portés par un même objet.  In particular, at least two security signs are carried by the same object.
De façon particulière, au moins l'un des signes de sécurité est agencé sur la première face principale de l'objet et au moins un autre des signes de sécurité est agencé sur la deuxième face principale de l'objet, les deux signes étant agencés dans une même portion de l'objet.  In particular, at least one of the security signs is arranged on the first main face of the object and at least one of the other security signs is arranged on the second main face of the object, the two signs being arranged in the same portion of the object.
De façon particulière, au moins deux des signes de sécurité sont agencés sur une même face principale de l'objet, un pliage de l'objet permettant une superposition des deux signes de sécurité.  In particular, at least two of the security signs are arranged on the same main face of the object, a folding of the object allowing a superposition of the two security signs.
De façon particulière, N est au moins égal à trois. De façon particulière, les au moins trois signes de sécurité sont imprimés à l'aide d'encres présentant au moins une longueur d'onde d'absorption/excitation commune aux trois signes de sécurité, le troisième signe étant en outre dans une encre présentant au moins une longueur d'onde d'absorption/excitation qui lui est propre et à laquelle ne réagissent pas les deux autres signes de sécurité.  In particular, N is at least three. In particular, the at least three security signs are printed using inks having at least one absorption / excitation wavelength common to the three security signs, the third sign being further in an ink exhibiting at least one absorption / excitation wavelength of its own and to which the other two safety signs do not react.
De façon particulière, au moins l'un des signes de sécurité est affiché sur un appareil muni d'un écran et au moins un autre des éléments de sécurité est porté par un objet.  In particular, at least one of the security signs is displayed on a device with a screen and at least one other security element is carried by an object.
De façon particulière, au moins l'un des signes de sécurité porté par l'objet est dans une encre différente de celles du reste de l'objet.  In particular, at least one of the security signs carried by the object is in an ink different from those of the rest of the object.
De façon particulière, au moins l'un des signes de sécurité est dans une encre visible à la lumière du jour. De façon particulière, au moins un premier signe de sécurité est imprimé à l'aide d'une encre comprenant une première longueur d'onde d'absorption/excitation et une deuxième longueur d'onde d'absorption/excitation, et au moins un deuxième signe de sécurité est imprimé sur le au moins un premier signe de sécurité dans une encre comprenant la première longueur d' onde d'absorption/excitation et une troisième longueur d'onde d'absorption/excitation différente de la deuxième longueur d'onde d'absorption/excitation. In particular, at least one of the security signs is in an ink visible in the light of day. In particular, at least one first security sign is printed using an ink comprising a first absorption / excitation wavelength and a second absorption / excitation wavelength, and at least one second security sign is printed on the at least one first security sign in an ink comprising the first absorption / excitation wavelength and a third absorption / excitation wavelength different from the second wavelength absorption / excitation.
De façon particulière, le au moins un premier signe de sécurité et le au moins un deuxième signe de sécurité sont imprimés à l'aide d'encres réémettant des couleurs différentes afin que la N+l-ème marque d' authentification apparaisse dans un panel de couleurs comprenant une couleur résultant de la combinaison desdites couleurs du au moins un premier signe de sécurité et du au moins un deuxième signe de sécurité.  In particular, the at least one first security sign and the at least one second security sign are printed with inks reissuing different colors so that the N + 1-th authentication mark appears in a panel color scheme comprising a color resulting from the combination of said colors of the at least one first security sign and the at least one second security sign.
D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description qui suit de modes de réalisation particuliers non limitatifs de 1' invention.  Other features and advantages of the invention will emerge on reading the following description of particular non-limiting embodiments of the invention.
DESCRIPTION DES FIGURES  DESCRIPTION OF THE FIGURES
L' invention sera mieux comprise à la lumière de la description qui suit en référence aux figures des dessins annexés parmi lesquelles :  The invention will be better understood in the light of the description which follows with reference to the figures of the appended drawings among which:
la figure 1 est une vue très schématique en coupe d'un document comprenant un ensemble selon un premier mode de réalisation de 1' invention,  FIG. 1 is a very schematic sectional view of a document comprising an assembly according to a first embodiment of the invention,
- la figure 2 est une vue de dessus du document illustré à la figure 1 et étudié par réflexion,  FIG. 2 is a view from above of the document illustrated in FIG. 1 and studied by reflection,
la figure 3 est une vue de dessous du document illustré à la figure 1 et étudié par réflexion, la figure 4 est une vue de dessus ou de dessous du document illustré à la figure 1 et étudié par transmission, FIG. 3 is a view from below of the document illustrated in FIG. 1 and studied by reflection, FIG. 4 is a view from above or from below of the document illustrated in FIG. 1 and studied by transmission,
la figure 5 est une vue très schématique en coupe d'un document comprenant un ensemble selon un deuxième mode de réalisation de l'invention ainsi qu'une représentation des différents signes de sécurité étudiés en réflexion et en transmission,  FIG. 5 is a very schematic sectional view of a document comprising an assembly according to a second embodiment of the invention as well as a representation of the various security signs studied in reflection and in transmission,
la figure 6 est une vue très schématique en coupe d'un document comprenant un ensemble selon un troisième mode de réalisation de l'invention ainsi qu'une représentation des différents signes de sécurité étudiés en réflexion et en transmission,  FIG. 6 is a very schematic sectional view of a document comprising an assembly according to a third embodiment of the invention as well as a representation of the various security signs studied in reflection and in transmission,
la figure 7 est une vue très schématique de dessus d'un document comprenant un ensemble selon un quatrième mode de réalisation de l'invention avant et après pliage du document,  FIG. 7 is a very diagrammatic view from above of a document comprising an assembly according to a fourth embodiment of the invention before and after folding of the document,
la figure 8 est une vue très schématique d' un document et d'un appareil muni d'un écran comprenant un ensemble selon un cinquième mode de réalisation de 1' invention,  FIG. 8 is a very diagrammatic view of a document and a device provided with a screen comprising an assembly according to a fifth embodiment of the invention,
les figures 9a à 9c sont des vues très schématiques de dessus d'un objet comprenant un ensemble selon un sixième mode de réalisation de l'invention selon différents éclairages de l'objet.  FIGS. 9a to 9c are very schematic views from above of an object comprising an assembly according to a sixth embodiment of the invention according to different lighting of the object.
DESCRIPTION DETAILLEE DE MODES DE REALISATION DE  DETAILED DESCRIPTION OF EMBODIMENTS OF
L' INVENTION  THE INVENTION
En référence aux figures 1 à 4, selon un premier mode de réalisation de l'invention, un document 1, tel qu'un document de sécurité (billet de banque, carte d'identité, passeport, carte bancaire ...) ou un autre type de document (billet de loterie ... ) , comprend un support 2 portant un ensemble de sécurité selon le premier mode de réalisation de l'invention. Dans le présent mode de réalisation, le même document 1 porte l'ensemble de sécurité et donc ainsi ici deux signes de sécurité. With reference to FIGS. 1 to 4, according to a first embodiment of the invention, a document 1, such as a security document (banknote, identity card, passport, bank card, etc.) or a document another type of document (lottery ticket ...) comprises a support 2 carrying a security assembly according to the first embodiment of the invention. In the present embodiment, the same document 1 carries the security assembly and thus here two security signs.
De façon particulière, le support 2 est conformé de sorte qu'une première face principale 3 du support 2 porte le premier signe de sécurité 5 et de sorte que la deuxième face principale 4, opposée à la première face principale 3, porte le deuxième signe de sécurité 6. Les deux signes de sécurité 5, 6 sont ici agencés de sorte à être situés dans la même zone du support 2. Ainsi, les deux signes de sécurité 5, 6 sont naturellement superposés l'un sur l'autre (bien que séparés par l'épaisseur du support 2).  In particular, the support 2 is shaped so that a first main face 3 of the support 2 carries the first safety sign 5 and so that the second main face 4, opposite the first main face 3, bears the second sign 6. The two security signs 5, 6 are here arranged to be located in the same area of the support 2. Thus, the two security signs 5, 6 are naturally superimposed on each other (well only separated by the thickness of the support 2).
Le support 2 est ici conformé pour permettre à la fois une étude en réflexion des deux faces principales 3, 4 et à la fois une étude en transmission de chacune desdites faces. Un support 2 comme celui utilisé dans les billets de banque est par exemple approprié. Le support 2 est par exemple en papier ou en matière polymère.  The support 2 is here shaped to allow both a study in reflection of the two main faces 3, 4 and at the same time a study in transmission of each of said faces. A support 2 like that used in the banknotes is for example appropriate. The support 2 is for example paper or polymeric material.
De préférence, au niveau de la zone du support 2 portant les deux signes de sécurité 5, 6, le support 2 est adapté pour être plus transparent que dans le reste du support 2 afin d'améliorer encore davantage l'étude en transmission. Typiquement, on peut rendre une zone plus transparente de manière mécanique en réduisant localement l'épaisseur du support 2 (par une technique de filigrane, par calandrage ...) ou de manière chimique à l'aide d'un vernis, d'une encre ou d'une solution au moment de la formation du support 2 ou une fois le support 2 créé.  Preferably, at the area of the support 2 carrying the two security signs 5, 6, the support 2 is adapted to be more transparent than in the rest of the support 2 to further improve the transmission study. Typically, a zone can be made more mechanically transparent by locally reducing the thickness of the support 2 (by a watermark technique, by calendering, etc.) or chemically by means of a varnish, a ink or solution at the time of forming the support 2 or once the support 2 created.
On peut également adapter la densité d'impression des encres pour obtenir une zone plus transparente que dans le reste du support 2.  It is also possible to adapt the printing density of the inks to obtain a more transparent zone than in the rest of the support 2.
Par ailleurs, on peut adapter la densité d'impression des encres de sorte qu'une des faces du document 7 soit plus foncée que l'autre. De la sorte, ceci permet d'observer avec un rendu identique ou quasi-identique sur la face la moins foncée, en réflexion le signe porté par ladite face et en transmission le signe porté par la face la plus foncée. Moreover, the print density of the inks can be adapted so that one of the faces of the document 7 is darker than the other. In this way, this makes it possible to observe with identical or almost identical the least dark face, in reflection the sign carried by said face and in transmission the sign carried by the darkest face.
Ici les signes de sécurité 5, 6 sont ici imprimés dans d'autres encres que celles utilisées pour le reste du support 2.  Here the security signs 5, 6 are here printed in other inks than those used for the rest of the support 2.
Ceci permet de faciliter l'observation des différentes marques d' authentification.  This makes it easier to observe the different authentication marks.
Typiquement, les signes de sécurité 5, 6 sont imprimés dans des encres ayant un fort contraste avec celles utilisées pour le reste du support 2 pour faciliter l'étude en réflexion, lesdites encres étant par ailleurs relativement opaques pour faciliter l'étude en transmission. Les encres sont ici des encres visibles à la lumière du jour.  Typically, the security signs 5, 6 are printed in inks having a high contrast with those used for the rest of the support 2 to facilitate the study in reflection, said inks being otherwise relatively opaque to facilitate the study in transmission. Inks are here inks visible in the light of day.
Ainsi, comme visible à la figure 2, lorsque l'on observe la première face principale 3 en réflexion, la première marque d' authentification 7 formée par le premier signe de sécurité 5 est bien visible. Par exemple, la première marque d' authentification 7 comporte une formule scientifique (E = MC2) ainsi qu'un dessin (un éclair). Thus, as can be seen in FIG. 2, when one observes the first main face 3 in reflection, the first authentication mark 7 formed by the first security sign 5 is clearly visible. For example, the first authentication mark 7 includes a scientific formula (E = MC 2 ) and a drawing (a flash).
Si l'on observe la deuxième face principale 4 en réflexion, comme visible à la figure 3, la deuxième marque d' authentification 8 formée par le deuxième signe de sécurité 6 est également bien visible. Par exemple, la deuxième marque d' authentification 8 comporte un mot (Einstein) .  If we observe the second main face 4 in reflection, as shown in Figure 3, the second authentication mark 8 formed by the second security sign 6 is also clearly visible. For example, the second authentication mark 8 has a word (Einstein).
En revanche, si l'on observe l'une des deux faces principales en transmission (par exemple en regardant la première face principale 3) , les deux signes de sécurité 5, 6 sont visibles par superposition l'un de l'autre.  However, if we observe one of the two main faces in transmission (for example by looking at the first main face 3), the two security signs 5, 6 are visible by superposition of one another.
Du fait de leur superposition, les deux signes de sécurité 5, 6 dessinent alors une troisième marque d' authentification 9 sans rapport avec la première marque d' authentification 7 et la deuxième marque d' authentification 8. Because of their superposition, the two security signs 5, 6 then draw a third authentication mark 9 unrelated to the first mark. Authentication 7 and the second authentication mark 8.
On note ainsi qu'avec deux signes de sécurité 5, 6 on arrive à créer trois marques d' authentification . En outre, la troisième marque d' authentification 9 s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des deux signes de sécurité 5, 6 et ne peut ainsi être reliée à aucun signe de sécurité 5, 6 pris isolément.  We thus note that with two security signs 5, 6 we manage to create three authentication marks. In addition, the third authentication mark 9 is particularly difficult to reproduce because it exists only by the superposition of the two security signs 5, 6 and can not be connected to any security sign 5, 6 taken isolation.
Comme visible à la figure 4, la troisième marque d' authentification 9 est ici un dessin (schématisant des électrons gravitant autour d'un noyau).  As can be seen in FIG. 4, the third authentication mark 9 is here a drawing (schematizing electrons gravitating around a nucleus).
On a ainsi un document 1 sécurisé de manière efficace et dont la détection d'une reproduction frauduleuse est très simple par simple étude par transmission.  There is thus a document 1 secured in an effective manner and the detection of a fraudulent reproduction is very simple by simple study by transmission.
En fait, l'ensemble de sécurité se base sur le principe général suivant.  In fact, the security package is based on the following general principle.
On crée une image M (appelée aussi masque) composée ici aléatoirement de pixels noirs et blancs, n'ayant donc aucune signification. On crée par ailleurs une image S (appelée aussi image secrète) de même taille que l'image M, composée également de pixels noirs et blancs, et représentant quelque chose (un dessin, une figure géométrique ...) . Puis on crée une image C (appelée aussi image cryptée) à l'aide d'un opérateur logique « ou exclusif » entre l'image M et l'image S. L'image C n'a alors aucune signification.  We create an image M (also called mask) randomly composed here of black and white pixels, thus having no meaning. We also create an image S (also called secret image) of the same size as the image M, also composed of black and white pixels, and representing something (a drawing, a geometric figure ...). Then we create an image C (also called encrypted image) using a logical operator "or exclusive" between the image M and the image S. The image C then has no meaning.
Il suffit ensuite d'imprimer l'image C et l'image M sur des feuilles transparentes différentes puis de superposer lesdits feuilles pour qu'une image dévoilée D, correspondant à l'image S mais avec un contraste moins important, apparaisse au niveau de la superposition des images C et M. En effet, la superposition des images C et M revient à effectuer un opérateur logique « ou » entre l'image C et l'image M ce qui permet donc de faire apparaître l'image D. It then suffices to print the image C and the image M on different transparent sheets and then to superpose said sheets so that an unveiled image D, corresponding to the image S but with less contrast, appears at the level of the superposition of the images C and M. Indeed, the superposition of the images C and M amounts to making a logical operator "or" between the image C and the image M which thus makes it possible to display the image D.
Dans la présente invention, on cherche toutefois à toujours avoir des marques d' authentification c'est-à-dire des images ayant une signification.  In the present invention, however, it is always sought to have authentication marks that is to say images having a meaning.
A cet effet, l'ensemble de sécurité est ici fabriqué de la manière suivante.  For this purpose, the security assembly is here manufactured as follows.
On choisit tout d'abord les trois images II, 12, 13 qui vont correspondre au final à respectivement la première marque d' authentification 7, la deuxième marque d' authentification 8 et la troisième marque d' authentification 9. Ainsi les trois images I1, 12, 13 ont chacune une signification mais les trois images II, 12, 13 n'ont aucun rapport entre elles. Les images I1, 12, 13 sont toutes de tailles identiques, chaque pixel de chaque image étant soit noir soit blanc. Les images I1, 12, 13 présentent ainsi un fort contraste puis qu'il existe un contraste de 100% entre les pixels noirs et blancs de ces images .  We first choose the three images II, 12, 13 which will correspond to the final respectively to the first authentication mark 7, the second authentication mark 8 and the third authentication mark 9. Thus the three images I1 , 12, 13 each have a meaning but the three images II, 12, 13 have no relation to each other. The images I1, 12, 13 are all of identical size, each pixel of each image being either black or white. The images I1, 12, 13 thus have a high contrast and there is a 100% contrast between the black and white pixels of these images.
On travaille alors les images I1, 12, 13 de la manière suivante.  The images I1, 12, 13 are then processed in the following manner.
Tout d'abord, on décompose la première image II en un masque Ml dont chaque pixel forme en réalité une matrice de taille 2*2. De la sorte, le masque Ml n'a pas la même taille que la première image II.  First, the first image II is broken down into a mask M1, each pixel of which in fact forms a matrix of size 2 * 2. In this way, the mask M1 is not the same size as the first image II.
Pour un pixel blanc de la première image II, on crée un pixel dit blanc dans le masque Ml c'est-à-dire un pixel dont la matrice comprend deux zones blanches et deux zones noires. Un pixel dit blanc dans le masque Ml est donc composé à 50% de zones blanches. Afin de créer un masque, la répartition des zones noires et blanches dans le pixel est réalisée de manière aléatoire. Un pixel dit blanc dans le masque Ml est donc choisi aléatoirement parmi les possibilités suivantes : For a white pixel of the first image II, a so-called white pixel is created in the mask M1, that is to say a pixel whose matrix comprises two white zones and two black zones. A so-called white pixel in the mask M1 is composed of 50% white areas. In order to create a mask, the distribution of the black and white areas in the pixel is performed randomly. A so-called white pixel in the mask M1 is therefore randomly chosen from the following possibilities:
De la même façon, pour un pixel noir de la première image II, on crée un pixel dit noir dans le masque Ml c' est-à-dire un pixel comprenant une zone blanche et trois zones noires. Un pixel dit noir dans le masque Ml est donc composé à 75% de zones noires. De même, la répartition des zones noires et blanches dans le pixel est réalisée de manière aléatoire. Un pixel dit noir dans le masque Ml est donc choisi aléatoirement parmi les possibilités suivantes : In the same way, for a black pixel of the first image II, a so-called black pixel is created in the mask M1, ie a pixel comprising a white zone and three black zones. A pixel said black in the mask M1 is composed of 75% black areas. Similarly, the distribution of the black and white areas in the pixel is performed randomly. A black pixel in the mask M1 is therefore randomly selected from the following possibilities:
On obtient ainsi un masque Ml, puisque construit aléatoirement au niveau de ses pixels, qui forme toutefois la première marque d' authentification 7, c'est-à-dire une image identifiable en elle-même, puisque les pixels de la matrice Ml sont définis à partir de l'image II. En réalité, le masque Ml formant la première marque d' authentification 7 (soit la formule scientifique E = MC2 et l'éclair) est identique à l'image II mais présente juste un contraste moins important que l'image II puisque les pixels blancs du masque Ml sont formés à 50% de zones blanches et les pixels noirs du masque Ml sont formés à 75% de zones noires. Thus a mask M1 is obtained, since it is randomly constructed at its pixels, which however forms the first authentication mark 7, that is to say an image that can be identified in itself, since the pixels of the matrix M1 are defined from image II. In fact, the mask M1 forming the first authentication mark 7 (ie the scientific formula E = MC 2 and the flash) is identical to the image II but has just a lower contrast than the image II since the pixels Ml mask blanks are 50% white, and the black M M pixels are 75% black.
Puis on décompose la deuxième image 12 en une image cryptée C2 dont chaque pixel forme en réalité une matrice de taille 2*2. La deuxième image 12 et l'image cryptée C2 n'ont donc pas la même taille.  Then the second image 12 is broken down into an encrypted image C2, each pixel of which in fact forms a matrix of size 2 * 2. The second image 12 and the encrypted image C2 therefore do not have the same size.
De la même manière que pour le masque Ml, un pixel dit blanc dans l'image cryptée C2 est un pixel comprenant deux zones blanches et deux zones noires de sorte qu'un pixel dit blanc dans l'image cryptée C2 est composé à 50% de zones blanches. Quant à un pixel dit noir dans l'image cryptée C2, il s'agit d'un pixel comprenant trois zones noires et une zone blanche soit un pixel composé de 75% de zones noires. In the same way as for the mask M1, a so-called white pixel in the encrypted image C2 is a pixel comprising two white zones and two black zones so that a so-called white pixel in the encrypted image C2 is composed at 50% white areas. As for a so-called black pixel in the encrypted image C2, it is a pixel comprising three zones black and a white area is a pixel composed of 75% black areas.
Toutefois, contrairement au masque Ml, la répartition des zones noires et blanches au sein de chaque pixel de l'image cryptée C2 n'est pas choisie aléatoirement.  However, unlike the mask M1, the distribution of the black and white areas within each pixel of the encrypted image C2 is not chosen randomly.
En effet, l'image cryptée C2 doit tout d'abord correspondre à la deuxième image 12 afin de former la deuxième marque d' authentification 8 (soit ici le mot Einstein) . De la sorte, si un pixel est noir dans la deuxième image 12, le pixel correspondant de l'image cryptée C2 doit également être un pixel dit noir et si un pixel est blanc dans la deuxième image 12, le pixel correspondant dans l'image cryptée C2 doit également être un pixel dit blanc.  Indeed, the encrypted image C2 must first correspond to the second image 12 to form the second authentication mark 8 (here the word Einstein). In this way, if a pixel is black in the second image 12, the corresponding pixel of the encrypted image C2 must also be a so-called black pixel and if a pixel is white in the second image 12, the corresponding pixel in the image encrypted C2 must also be a so-called white pixel.
Par ailleurs, l'image cryptée C2 doit également être conformée de sorte que la superposition du masque Ml et de l'image cryptée C2 forme la troisième marque d' authentification 9 liée à la troisième image 13.  Furthermore, the encrypted image C2 must also be shaped so that the superposition of the mask M1 and the encrypted image C2 forms the third authentication mark 9 linked to the third image 13.
La troisième marque d' authentification 9 correspond ici à l'image dévoilée D3. L'image dévoilée D3 est telle que chaque pixel forme en réalité une matrice de taille 2*2. La troisième image 13 {qui correspond donc à l'image secrète) et l'image dévoilée D3 n'ont donc pas la même taille. Par ailleurs, un pixel dit blanc dans l'image dévoilée D3 est un pixel comprenant une zone blanche et trois zones noires de sorte qu'un pixel dit blanc dans l'image dévoilée D3 est composé à 75% de zones noires. Quant à un pixel dit noir dans l'image dévoilée D3, il s'agit d'un pixel comprenant quatre zones noires soit un pixel composé de 100% de zones noires.  The third authentication mark 9 corresponds here to the unveiled image D3. The unveiled image D3 is such that each pixel actually forms a matrix of size 2 * 2. The third image 13 {which corresponds to the secret image) and the unveiled image D3 therefore do not have the same size. On the other hand, a so-called white pixel in the unveiled image D3 is a pixel comprising a white zone and three black zones so that a so-called white pixel in the unveiled image D3 is composed of 75% black areas. As for a pixel said to be black in the unveiled image D3, it is a pixel comprising four black zones, ie a pixel composed of 100% black areas.
Par ailleurs, il est rappelé que la superposition du masque Ml et de l'image cryptée C2 correspond à l'opérateur logique « ou » c'est-à-dire que : pour un pixel noir et un pixel blanc superposés du masque Ml et de l'image cryptée C2 {ou inversement), le pixel correspondant de l'image dévoilée D3 sera noir, Moreover, it is recalled that the superposition of the mask M1 and the encrypted image C2 corresponds to the logical operator "or" that is to say that: for a superimposed black and white pixel of the mask M1 and the encrypted image C2 (or vice versa), the corresponding pixel of the unveiled image D3 will be black,
pour deux pixels noirs superposés du masque Ml et de l'image cryptée C2 le pixel correspondant de l'image dévoilée D3 sera noir, et  for two superimposed black pixels of the mask M1 and the encrypted image C2, the corresponding pixel of the unveiled image D3 will be black, and
pour deux pixels blancs superposés du masque Ml et de l'image cryptée C2 le pixel correspondant de l'image dévoilée D3 sera blanc.  for two superimposed white pixels of the mask M1 and the encrypted image C2, the corresponding pixel of the unveiled image D3 will be white.
L' image cryptée C2 doit donc être construite en respectant les règles suivantes :  The encrypted image C2 must therefore be constructed according to the following rules:
- 12 donne C2  - 12 gives C2
13 donne D3  13 gives D3
- C2 OU Ml = D3  - C2 OR Ml = D3
Par exemple, pour un pixel noir de 13, un pixel blanc de 12 et un pixel blanc de Ml (lié à II), il existe six possibilités de combinaison (12, 13, Ml) puisque Ml est choisi aléatoirement et que les pixels de 13 et de 12 sont respectivement 100% noir et 100% blanc (les dimensions des pixels ' représentés n'étant pas respectées par la suite): For example, for a black pixel of 13, a white pixel of 12 and a white pixel of M1 (linked to II), there are six possible combinations (12, 13, M1) since M1 is randomly chosen and the pixels of 13 and 12 are respectively 100% and 100% black white (the dimensions of the pixels' shown is not met thereafter):
étant rappelé qu'à un pixel noir de 13 correspond un pixel dit noir de D3 composé à 100% de zones noires, on doit avoir en outre :  being reminded that a black pixel of 13 corresponds to a so-called black pixel of D3 composed of 100% black areas, we must have:
D3 D3
et par ailleurs, étant donné que le pixel de 12 considéré est blanc, le pixel correspondant de C2 doit être dit blanc de sorte que nécessairement C2 ne peut être choisi que parmi les six possibilités ci-dessous : and furthermore, since the pixel of 12 considered is white, the corresponding pixel of C2 must be called white so that necessarily C2 can be chosen only from the six possibilities below:
Dès lors afin de respecter les trois règles précitées, pour chaque forme de pixel possible de Ml, il n'existe qu'une seule forme de pixel possible pour C2 parmi les six envisageables pour que le pixel de D3 soit 100% noir comme indiqué ci-dessus à savoir : Therefore, in order to respect the above three rules, for each possible pixel shape of M1, there is only one possible pixel shape for C2 among the six possible so that the pixel of D3 is 100% black as indicated herein. above to know:
Selon un autre exemple, pour un pixel noir de 13, un pixel noir de 12 et un pixel blanc de Ml (lié à II) , il existe six possibilités de combinaison (12, 13, Ml) puisque Ml est choisi aléatoirement et que les pixels de 13 et de 12 sont 100% noir tous les deux (les dimensions des pixels représentés n'étant pas respectées par la suite): According to another example, for a black pixel of 13, a black pixel of 12 and a white pixel of M1 (linked to II), there are six possibilities of combination (12, 13, M1) since Ml is randomly chosen and the pixels of 13 and 12 are 100% black both (the dimensions of the pixels represented are not respected later):
Etant rappelé qu'à un pixel noir de 13 correspond un pixel dit noir de D3 composé à 100% de zones noires, on doit avoir en outre :  Being reminded that a black pixel of 13 corresponds to a so-called black pixel of D3 composed of 100% black areas, one must also have:
Par ailleurs, étant donné que le pixel de 12 considéré est noir, le pixel correspondant de C2 doit être dit noir de sorte que nécessairement C2 ne peut être choisie que parmi les quatre possibilités ci-dessous : On the other hand, since the pixel of 12 considered is black, the corresponding pixel of C2 must be said black so that necessarily C2 can be chosen only from the four possibilities below:
Dès lors afin de respecter les trois règles précitées, pour chaque forme de pixel possible de Ml il n'existe que deux formes de pixel possibles pour C2 parmi les quatre envisageables à savoir : Therefore, in order to respect the three aforementioned rules, for each possible pixel shape of M1 there are only two possible pixel shapes for C2 among the four possible ones namely:
Dans ce cas, on choisit aléatoirement la forme du pixel de C2 parmi les deux possibles. In this case, one selects randomly the shape of the pixel of C2 among the two possible ones.
Pour toutes les combinaisons possibles (12, 13, Ml), il existe donc une ou plusieurs formes de pixels possibles pour C2 qui permet de respecter les trois règles précitées.  For all the possible combinations (12, 13, M1), there is thus one or more possible pixel forms for C2 which makes it possible to respect the three rules mentioned above.
On construit ainsi l'image cryptée C2 qui forme la deuxième marque d' authentification, c'est-à-dire une image identifiable en elle-même, puisque les pixels de l'image cryptée C2 sont définis à partir de l'image 12. En réalité, l'image cryptée C2 formant la deuxième marque d' authentification est identique à l'image 12 mais présente juste un contraste moins important que l'image 12 puisque les pixels dits blancs de 1' image cryptée C2 sont formés à 50% de zones blanches et les pixels dits noirs de l'image cryptée C2 sont formés à 75% de zones noires.  The encrypted image C2 which forms the second authentication mark, that is to say an image that is identifiable in itself, is thus constructed, since the pixels of the encrypted image C2 are defined from the image 12 In fact, the encrypted image C2 forming the second authentication mark is identical to the image 12 but just has a lower contrast than the image 12 since the so-called white pixels of the encrypted image C2 are formed at 50. % of white areas and so-called black pixels of the encrypted image C2 are formed at 75% of black areas.
De la sorte, il ne reste qu'à imprimer l'image cryptée C2 et le masque Ml sur les faces respectives du support 2 pour former respectivement la première marque d' authentification 7 et la deuxième marque d' authentification 8. In this way, it remains only to print the encrypted image C2 and the mask M1 on the respective faces of the support 2 to form respectively the first mark Authentication 7 and the second authentication mark 8.
En service, en superposant les deux marques dr authentification 7, 8 (soit l'image cryptée C2 et le masque Ml), c'est-à-dire en les regardant par transmission, on obtient donc l'image dévoilée S3. En réalité, l'image dévoilée S3, qui est aussi la troisième marque d' authentification 9, est identique à l'image 13 mais présente juste un contraste moins important que l'image 13 puisque les pixels blancs de l'image dévoilée D3 sont formés à 25% de zones blanches et les pixels noirs de l'image dévoilée D3 sont formés à 100% de zones noires. In use, by superimposing the two brands r authentication 7, 8 (either the encrypted image and the mask Ml C2), that is to say, looking at the transmission, we obtain the unveiled picture S3. In fact, the unveiled image S3, which is also the third authentication mark 9, is identical to the image 13 but only has a less significant contrast than the image 13 since the white pixels of the unveiled image D3 are formed at 25% of white areas and the black pixels of the unveiled image D3 are formed at 100% black areas.
On note que les images représentées aux différentes figures de la présente demande sont schématiques puisqu'elles ne représentent pas (pour des questions de visibilité) le contraste moins important du masque Ml et de l'image cryptée C2 vis-à-vis des images initiales, ou encore le contraste moins important de l'image dévoilée S3 avec l'image correspondante initiale d'une part ou avec le masque Ml et l'image cryptée C2 d'autre part.  Note that the images represented in the various figures of the present application are diagrammatic since they do not represent (for questions of visibility) the less important contrast of the mask M1 and the encrypted image C2 vis-à-vis the initial images , or the less important contrast of the unveiled image S3 with the corresponding initial image on the one hand or with the mask M1 and the encrypted image C2 on the other hand.
En référence à la figure 5, un deuxième mode de réalisation de l'invention va être à présent décrit.  With reference to FIG. 5, a second embodiment of the invention will now be described.
Le deuxième mode de réalisation est ici identique au premier mode de réalisation à la différence près que l'ensemble de sécurité comporte un troisième signe de sécurité 110 agencé à l'intérieur du support 102.  The second embodiment is here identical to the first embodiment, with the difference that the security assembly comprises a third security sign 110 arranged inside the support 102.
De façon particulière, le support 102 est conformé de sorte que le troisième signe de sécurité 110 soit agencé dans la même zone du support 102 que les deux autres signes de sécurité 105, 106. Ainsi, les trois signes de sécurité 105, 106, 110 se retrouvent naturellement superposés (mais non accolés de par l'épaisseur du support). En variante, les signes sont agencés de sorte qu'au moins deux des trois signes soient accolés (par exemple par fabrication de deux films séparés portant chacun un signe de sécurité et par accolage ultérieur desdits films) . In particular, the support 102 is shaped so that the third security sign 110 is arranged in the same area of the support 102 as the other two security signs 105, 106. Thus, the three security signs 105, 106, 110 are naturally superimposed (but not contiguous by the thickness of the support). Alternatively, the signs are arranged so that at least two of the three signs are contiguous (for example by making two separate films each carrying a security sign and by subsequent joining of said films).
Le troisième signe de sécurité 110 est ici conformé pour former une quatrième marque d' authentification 111 en réflexion (par exemple une pomme) sans rapport avec la première marque d' authentification 107, la deuxième marque d' authentification 108 et la troisième marque d' authentification 109 qui est formée par la superposition du premier signe de sécurité 105 et du deuxième signe de sécurité 106 seuls (respectivement la formule E=MC2 additionnée de l'éclair, l'ensemble des électrons et du noyau et un symbole « faux ») . Ainsi, lorsque l'on observe la première face principale 103 en réflexion, la première marque d' authentification 107 formée par le premier signe de sécurité 105 est bien visible. The third security sign 110 is here shaped to form a fourth authentication mark 111 in reflection (for example an apple) unrelated to the first authentication mark 107, the second authentication mark 108 and the third mark of authentication. authentication 109 which is formed by the superposition of the first security sign 105 and the second security sign 106 alone (respectively the E = MC 2 formula plus flash, the set of electrons and the nucleus and a symbol "false" ). Thus, when one observes the first main face 103 in reflection, the first authentication mark 107 formed by the first security sign 105 is clearly visible.
Si l'on observe la deuxième face principale 104 en réflexion, la deuxième marque d' authentification 108 formée par le deuxième signe de sécurité 106 est également bien visible .  If one observes the second main face 104 in reflection, the second authentication mark 108 formed by the second security sign 106 is also clearly visible.
En revanche, si l'on observe l'une des deux faces principales en transmission (par exemple en regardant la première face principale 103) , les trois signes de sécurité On the other hand, if one observes one of the two main faces in transmission (for example by looking at the first main face 103), the three security signs
105, 106, 110 sont visibles par superposition. Du fait de leur superposition, les trois signes de sécurité 105, 106, 110 dessinent alors une cinquième marque d' authentification 112 (ici une étoile) sans rapport avec la première marque d' authentification 107, la deuxième marque d' authentification 108, la troisième marque d' authentification 109 et la quatrième marque d' authentification 111. 105, 106, 110 are visible by superposition. Because of their superposition, the three security signs 105, 106, 110 then draw a fifth authentication mark 112 (here a star) unrelated to the first authentication mark 107, the second authentication mark 108, the third authentication mark 109 and the fourth authentication mark 111.
On note ainsi qu'avec trois signes de sécurité 105, It is thus noted that with three security signs 105,
106, 110 on arrive à créer cinq marques d' authentification. En outre, la cinquième marque d' authentification 112 s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des trois signes de sécurité et ne peut ainsi être reliée à aucun signe de sécurité pris isolément. 106, 110 we manage to create five authentication marks. In addition, the fifth authentication mark 112 proves particularly difficult to reproduce since it exists only by the superposition of the three signs of security and can not be linked to any security sign taken in isolation.
Dans ce mode de réalisation, le principe masque/image cryptée/image dévoilée est appliqué à la première marque d' authentification 107, à la deuxième marque d' authentification 108 et à la cinquième marque d' authentification 112 mais par l'intermédiaire de trois signes de sécurité 105, 106, 110.  In this embodiment, the mask / image encrypted / unveiled image principle is applied to the first authentication mark 107, to the second authentication mark 108 and to the fifth authentication mark 112 but via three safety signs 105, 106, 110.
De façon avantageuse, si une personne tente de copier le document par scanner, elle va scanner les deux faces du billet et donc scanner les marques d' authentification 107, 108 mais sans pouvoir scanner la quatrième marque d' authentification 111 qui est inaccessible. De la sorte, une fois le document frauduleux créé, lorsque l'on regarde par transmission au niveau de la reproduction des marques d' authentification 107, 108, on verra apparaître le symbole « faux » indiquant que le billet a été reproduit frauduleusement .  Advantageously, if a person attempts to copy the document by scanner, it will scan both sides of the ticket and thus scan the authentication marks 107, 108 but without being able to scan the fourth authentication mark 111 which is inaccessible. In this way, once the fraudulent document has been created, when we look by transmission at the level of the reproduction of the authentication marks 107, 108, we will see the symbol "false" indicating that the ticket has been reproduced fraudulently.
Un tel document 101 s'avère donc particulièrement bien protégé.  Such a document 101 is therefore particularly well protected.
Optionnellement, les trois signes de sécurité 105, 106, 110 sont imprimés dans des encres présentant au moins une longueur d'onde d'absorption/excitation commune aux trois signes de sécurité. Le troisième signe de sécurité 111 est par ailleurs imprimé dans des encres présentant également au moins une longueur d' onde d'absorption/excitation différente de celles des deux autres signes de sécurité.  Optionally, the three security signs 105, 106, 110 are printed in inks having at least one absorption / excitation wavelength common to the three security signs. The third security sign 111 is also printed in inks also having at least one absorption / excitation wavelength different from those of the two other security signs.
Par exemple, les trois signes de sécurité 105, 106, 110 sont tous visibles à la lumière du jour et le troisième signe de sécurité 110 est en outre le seul à être visible à la lumière infrarouge.  For example, the three security signs 105, 106, 110 are all visible in daylight and the third security sign 110 is furthermore the only one to be visible in infrared light.
De la sorte, en fonction de l'éclairage, on peut visualiser tour à tour les différentes marques d' authentification ce qui rend le document 101 particulièrement bien sécurisé. In this way, depending on the lighting, one can visualize in turn the different brands This makes the 101 document particularly secure.
De nombreuses variantes sont envisageables ici.  Many variations are possible here.
La troisième marque d' authentification 109 peut ainsi ne pas exister. La superposition de la première marque d' authentification 107 et de la deuxième marque d' authentification 108 ne donne alors aucune marque d' authentification (qu'elle soit interprétable ou non). Ce n'est cependant pas gênant pour l'obtention de la cinquième marque d' authentification 112.  The third authentication mark 109 may thus not exist. The superposition of the first authentication mark 107 and the second authentication mark 108 then gives no authentication mark (whether interpretable or not). However, this is not a problem for obtaining the fifth authentication mark 112.
En variante, le troisième signe de sécurité 110 est conformé de sorte que la quatrième marque d' authentification 111 a un rapport avec la troisième marque d' authentification 109 qui est formée par la superposition du premier signe de sécurité 105 et du deuxième signe de sécurité 106.  Alternatively, the third security sign 110 is shaped so that the fourth authentication mark 111 is related to the third authentication mark 109 which is formed by the superposition of the first security sign 105 and the second security sign. 106.
En référence à la figure 6, un troisième mode de réalisation de l'invention va être à présent décrit.  With reference to FIG. 6, a third embodiment of the invention will now be described.
Le troisième mode de réalisation est ici identique au deuxième mode de réalisation à la différence que la quatrième marque d' authentification 213 n'est pas interprétable étant sans aucun signe figuratif. Par ailleurs, le premier signe de sécurité 205 et le deuxième signe de sécurité 206 sont également conformé de sorte que la superposition de ces seuls deux signes de sécurité 205, 206 ne forme pas une troisième marque d' authentification interprétable. De même que le troisième signe de sécurité 210, la superposition du premier signe de sécurité 205 et du deuxième signe de sécurité 206 forment ainsi une troisième marque d' authentification non interprétable 214 sans aucun signe figuratif (pour des questions de visibilité les marques d' authentification 213 et 214 sont représentées par un carré blanc mais sont en réalité formées par un nuage de point formant une zone plus opaque que ce qui est représenté) . En revanche les trois signes de sécurité 205, 206, 210 sont toujours conformés pour former ensemble par superposition une cinquième marque d' authentification 212 sans rapport avec la première marque d' authentification 207, la deuxième marque d' authentification 208, la quatrième marque d' authentification 213 et ici la troisième marque d' authentification 214. The third embodiment is here identical to the second embodiment, with the difference that the fourth authentication mark 213 is not interpretable without any figurative sign. On the other hand, the first security sign 205 and the second security sign 206 are also conformed so that the superposition of these only two security signs 205, 206 does not form a third interpretable authentication mark. As well as the third security sign 210, the superimposition of the first security sign 205 and the second security sign 206 thus form a third non-interpretable authentication mark 214 without any figurative sign (for questions of visibility the marks of authentication 213 and 214 are represented by a white square but are actually formed by a point cloud forming a more opaque area than is shown). On the other hand, the three security signs 205, 206, 210 are always shaped to form together by superposition a fifth authentication mark 212 unrelated to the first authentication mark 207, the second authentication mark 208, the fourth mark of authentication 213 and here the third authentication mark 214.
Ainsi, lorsque l'on observe la première face principale 203 en réflexion, la première marque d' authentification 207 formée par le premier signe de sécurité 205 est bien visible {ici la formule E = MCZ et l'éclair) . Thus, when one observes the first main face 203 in reflection, the first authentication mark 207 formed by the first security sign 205 is clearly visible (here the formula E = MC Z and lightning).
Si l'on observe la deuxième face principale 204 en réflexion, la deuxième marque d' authentification 208 formée par le deuxième signe de sécurité 206 est également bien visible (ici les électrons gravitant autour du noyau) .  If one observes the second main face 204 in reflection, the second authentication mark 208 formed by the second security sign 206 is also clearly visible (here the electrons gravitating around the core).
En revanche, si l'on observe l'une des deux faces principales en transmission (par exemple en regardant la première face principale 203) , les trois signes de sécurité 205, 206, 210 sont visibles par superposition. Du' fait de leur superposition, les trois signes de sécurité 205, 206, 210 dessinent alors la cinquième marque d' authentification 212 (ici une étoile) sans rapport avec la première marque d' authentification 207, la deuxième marque d' authentification 208, la quatrième marque d' authentification 213 et sans rapport non plus ici avec la troisième marque d' authentification 214.  On the other hand, if one of the two main transmission faces is observed (for example by looking at the first main face 203), the three security signs 205, 206, 210 are visible by superposition. Because of their superposition, the three security signs 205, 206, 210 then draw the fifth authentication mark 212 (here a star) unrelated to the first authentication mark 207, the second authentication mark 208, the fourth authentication mark 213 and also irrelevant here with the third authentication mark 214.
Dans ce mode de réalisation, le principe masque/image cryptée/image dévoilée est appliqué à la première marque d' authentification 207, à la deuxième marque d' authentification 208 et à la cinquième marque d' authentification 212 mais par l'intermédiaire de trois signes de sécurité 205, 206, 210.  In this embodiment, the principle mask / image encrypted / unveiled image is applied to the first authentication mark 207, the second authentication mark 208 and the fifth authentication mark 212 but through three safety signs 205, 206, 210.
Ceci permet de rendre encore plus complexe la reproduction frauduleuse du document 201. On note ainsi qu'avec trois signes de sécurité 205, 206, 210 on arrive à créer cinq marques d' authentification . En outre, la cinquième marque d' authentification 212 s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des trois signes de sécurité 205, 206, 210 et ne peut ainsi être reliée à aucun signe de sécurité 205, 206, 210 pris isolément. This makes the fraudulent reproduction of the document 201 even more complex. We note that with three security signs 205, 206, 210 we manage to create five authentication marks. In addition, the fifth authentication mark 212 is particularly difficult to reproduce since it exists only by the superposition of the three security signs 205, 206, 210 and can not be connected to any security sign 205, 206, 210 taken in isolation.
En variante, seul le troisième signe de sécurité 210 ou seule la superposition du premier signe de sécurité 205 et du deuxième signe de sécurité 206 ne formera pas une marque d' authentification interprétable.  Alternatively, only the third security sign 210 or only the superposition of the first security sign 205 and the second security sign 206 will not form an interpretable authentication mark.
En variante, la troisième marque d' authentification 214 peut ne pas exister. La superposition de la première marque d' authentification 207 et de la deuxième marque d' authentification 208 ne donne alors aucune marque d' authentification (qu'elle soit interprétable ou non). Ce n'est cependant pas gênant pour l'obtention de la cinquième marque d' authentification 212.  Alternatively, the third authentication mark 214 may not exist. The superposition of the first authentication mark 207 and the second authentication mark 208 then gives no authentication mark (whether interpretable or not). However, this is not a problem for obtaining the fifth authentication mark 212.
En référence à la figure 7, un quatrième mode de réalisation va être à présent décrit. Ce mode de réalisation est identique au premier mode de réalisation à la différence que le deuxième signe de sécurité 308 est agencé dans une fenêtre 315 ménagée dans le support 302 de sorte que le deuxième signe de sécurité 308 soit visible sur les deux faces du support 302 par réflexion. La fenêtre 315 est agencée dans une autre zone du support 302 que celle où se situe le premier signe de sécurité 305.  Referring to Figure 7, a fourth embodiment will now be described. This embodiment is identical to the first embodiment except that the second security sign 308 is arranged in a window 315 formed in the support 302 so that the second security sign 308 is visible on both sides of the support 302. by reflection. The window 315 is arranged in another area of the support 302 than the one where the first security sign 305 is located.
Ainsi, lorsque l'on observe la première face principale en réflexion, la première marque d' authentification 307 formée par le premier signe de sécurité 305 est bien visible (ici le signe @) . Par ailleurs, la deuxième marque d' authentification 308 formée par le deuxième signe de sécurité 306 est également visible (ici un engrenage) . Si l'on observe la deuxième face principale en réflexion, la deuxième marque d' authentification 308 formée par le deuxième signe de sécurité 306 est également visible du fait de la fenêtre 315. La première marque d' authentification 307 n'est cependant pas visible par réflexion. Thus, when we observe the first main face in reflection, the first authentication mark 307 formed by the first security sign 305 is clearly visible (here the sign @). Furthermore, the second authentication mark 308 formed by the second security sign 306 is also visible (here a gear). If we observe the second main face in reflection, the second authentication mark 308 formed by the second security sign 306 is also visible because of the window 315. The first authentication mark 307 is however not visible. by reflection.
Si l'on vient à présent à plier le support 302 de sorte à poser la fenêtre 315 contre le premier signe de sécurité 305, les deux signes de sécurité 305, 306 se trouvent alors superposés et on peut alors observer par réflexion la troisième marque d' authentification 309 (ici la lettre A) .  If we now come to fold the support 302 so as to place the window 315 against the first security sign 305, the two security signs 305, 306 are then superimposed and we can then observe by reflection the third mark d 309 authentication (here the letter A).
En variante, on peut également définir les différents signes de sécurité de sorte que si on plie le support 302 pour poser cette fois le premier signe de sécurité 305 sur la fenêtre 315, une quatrième marque d' authentification différente de la troisième marque d' authentification soit alors visible au niveau de la superposition des deux signes de sécurité.  Alternatively, one can also define the various security signs so that if the carrier 302 is folded this time to put the first security sign 305 on the window 315, a fourth authentication mark other than the third authentication mark then be visible at the level of the superposition of the two security signs.
On note ainsi qu'avec deux signes de sécurité 305, 306 on arrive à créer au moins trois marques d' authentification . En outre, la troisième marque d' authentification 309 (et éventuellement la quatrième marque d' authentification) s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des deux signes de sécurité 305, 306 et ne peut ainsi être reliée à aucun signe de sécurité 305, 306 pris isolément.  It is thus noted that with two security signs 305, 306 we manage to create at least three authentication marks. In addition, the third authentication mark 309 (and possibly the fourth authentication mark) is particularly difficult to reproduce since it only exists by superimposing the two security signs 305, 306 and can not be connected to any security sign 305, 306 taken alone.
En remplacement ou en complément, on peut avoir un nombre différent de signes de sécurité imprimés sur la première face du document 301 et sur lesquels on peut venir superposer le signe de sécurité 306 porté par la fenêtre 315 pour former d'autres marques d' authentification et/ou on peut avoir différentes fenêtres portant chacune un signe de sécurité pour former d'autres marques d' authentification lorsque la fenêtre 315 est apposée sur le premier signe de sécurité 305 ou d'autres signes de sécurité formés sur la première face du document 301. In replacement or in complement, one can have a different number of security signs printed on the first face of the document 301 and on which one can come to overlay the security sign 306 carried by the window 315 to form other marks of authentication and / or we can have different windows each carrying a security sign to form other authentication marks when the window 315 is affixed to the first security sign 305 or other security signs formed on the first face of the document 301.
En référence à la figure 8, un cinquième mode de réalisation va être à présent décrit.  Referring to Figure 8, a fifth embodiment will now be described.
Alors que dans les autres modes de réalisation, l'ensemble des signes de sécurité était porté par un même document, dans le cinquième mode de réalisation, le premier signe de sécurité 405 est toujours porté par le document 401 mais le deuxième signe de sécurité 406 est affiché sur l'écran 417 d'un appareil 416. L'appareil 416 est ici un téléphone portable.  While in the other embodiments, the set of security signs was carried by the same document, in the fifth embodiment, the first security sign 405 is still carried by the document 401 but the second security sign 406 is displayed on the screen 417 of a device 416. The device 416 is here a mobile phone.
Ainsi, lorsque l'on observe la première face principale du document 401 en réflexion, la première marque d' authentification 407 formée par le premier signe de sécurité 405 est bien visible (ici le signe €) .  Thus, when we observe the first main face of the document 401 in reflection, the first authentication mark 407 formed by the first security sign 405 is clearly visible (here the sign €).
Si l'on observe l'écran 417, la deuxième marque d' authentification 408 formée par le deuxième signe de sécurité 406 est également visible (ici une étoile) .  If we look at the screen 417, the second authentication mark 408 formed by the second security sign 406 is also visible (here a star).
Si l'on vient à présent apposer le document 401 contre l'écran 416 de manière à superposer le premier signe de sécurité 405 et le deuxième signe de sécurité 406, les deux signes de sécurité 405, 406 se trouvent alors superposés et on peut alors observer la troisième marque d' authentification (non représentée ici).  If we now affix the document 401 against the screen 416 so as to superimpose the first security sign 405 and the second security sign 406, the two security signs 405, 406 are then superimposed and we can then observe the third authentication mark (not shown here).
De préférence, afin de simplifier le travail de l'utilisateur, l'appareil 416 fait partie d'un dispositif de superposition comprenant une caméra 421 raccordée à la l'appareil 416 pour mesurer la position relative du document 401 sur l'écran 417. A partir des données fournies par la caméra 421, l'appareil 416 repositionne automatiquement le deuxième signe de sécurité 406 pour qu'il soit agencé sous le premier signe de sécurité 405. De façon préférée, la caméra 421 est intégrée à l'appareil 416. La caméra 421 est ainsi la caméra du téléphone portable. Preferably, in order to simplify the work of the user, the apparatus 416 is part of an overlay device including a camera 421 connected to the apparatus 416 for measuring the relative position of the document 401 on the screen 417. From the data provided by the camera 421, the apparatus 416 automatically repositions the second security sign 406 to be arranged under the first security sign 405. Preferably, the camera 421 is integrated in the camera 416. The camera 421 is thus the camera of the mobile phone.
Afin de faciliter la tâche de la caméra 421, le dispositif comporte un système de repérage 418 de la position du document 401 sur l'écran 417. Le système de repérage comporte ici une platine 419 agencée sur l'appareil 416. La platine 419 comporte par exemple des moyens d' encliquetage à l'appareil 416 pour pouvoir être amovible facilement. La platine 419 est ici agencée en extrémité de l'appareil 416 au niveau de la caméra 421, la platine 419 s' étendant sensiblement à la perpendiculaire de l'appareil 416.  In order to facilitate the task of the camera 421, the device comprises a tracking system 418 of the position of the document 401 on the screen 417. The tracking system here comprises a plate 419 arranged on the apparatus 416. The plate 419 comprises for example snap means 416 device to be easily removable. The plate 419 is here arranged at the end of the camera 416 at the camera 421, the plate 419 extending substantially perpendicular to the apparatus 416.
La platine 419 comporte par ailleurs un miroir 420 agencé en extrémité haute de la platine 419 de sorte à surplomber la caméra 421. Le miroir 420 est agencé de sorte que le champ de mesure de la caméra 421 (centrée sur une direction de visée A) passe par ledit miroir 420 et est en outre agencé pour refléter l'écran 417 de l'appareil 416 dans le champ de mesure de la caméra. De la sorte, la caméra 421 peut visualiser l'écran 417 par l'intermédiaire du miroir 420. A partir des images reflétées sur le miroir 420, la caméra 421 transmet les images correspondantes de la position du document 401 sur l'écran 417 à l'appareil 416 ce qui permet à l'appareil 416 de déterminer la position relative du premier signe de sécurité 405 et de positionner en conséquence le deuxième signe de sécurité 406.  The plate 419 further includes a mirror 420 arranged at the upper end of the plate 419 so as to overlie the camera 421. The mirror 420 is arranged so that the measurement field of the camera 421 (centered on a viewing direction A) passes through said mirror 420 and is further arranged to reflect the screen 417 of the apparatus 416 in the measurement field of the camera. In this way, the camera 421 can view the screen 417 via the mirror 420. From the images reflected on the mirror 420, the camera 421 transmits the corresponding images of the position of the document 401 on the screen 417 to the apparatus 416 which allows the apparatus 416 to determine the relative position of the first security sign 405 and to position the second security sign 406 accordingly.
Le miroir 420 est ici agencé de sorte à refléter la totalité de la surface de l'écran 417 dans le champ de mesure de la caméra.  The mirror 420 is here arranged to reflect the entire surface of the screen 417 in the measurement field of the camera.
Ainsi avec deux signes de sécurité 405, 406 on arrive à créer trois marques d' authentification. En outre, la troisième marque d' authentification s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des deux signes de sécurité 405, 406 et ne peut ainsi être reliée à aucun signe de sécurité 405, 406 pris isolément. Thus with two security signs 405, 406 we manage to create three authentication marks. In addition, the third authentication mark is particularly difficult to reproduce since it exists only by the superposition of the two security signs 405, 406 and can not be connected to any security sign 405, 406 taken in isolation.
En référence aux figures 9a à 9c, un sixième mode de réalisation selon l'invention va être à présent décrit. On a déjà vu dans les précédents modes de réalisation que la troisième marque d' authentification était détectable par superposition des deux signes de sécurité de nombreuses manières différentes par exemple par étude par transmission, par pliage ... Tout autre moyen pour révéler la troisième marque d' authentification est envisageable dans le cadre de la présente invention.  With reference to FIGS. 9a to 9c, a sixth embodiment according to the invention will now be described. It has already been seen in the previous embodiments that the third authentication mark was detectable by superposition of the two security signs in many different ways, for example by study by transmission, by folding ... Any other means to reveal the third mark Authentication is possible within the scope of the present invention.
Ainsi dans ce sixième mode de réalisation particulier de l'invention, l'ensemble de sécurité est conformé de sorte que les différentes marques d' authentification sont étudiables uniquement par réflexion et sans pliage de l'objet 501 portant l'ensemble de sécurité.  Thus in this sixth particular embodiment of the invention, the security assembly is shaped so that the different authentication marks are studied only by reflection and without folding of the object 501 carrying the security assembly.
A cet effet, les deux signes de sécurité sont directement imprimés l'un sur l'autre dans des encres présentant à la fois au moins une longueur d' onde d'absorption/excitation commune et à la fois au moins une longueur d'onde d'absorption/excitation différente de celle de l'autre encre. De la sorte, la troisième marque d' authentification est révélée lorsque l'on éclaire l'ensemble des deux signes de sécurité dans le domaine de leur longueur d'onde d'absorption/excitation commune.  For this purpose, the two security signs are directly printed on each other in inks having both at least one common absorption / excitation wavelength and at least one wavelength. absorption / excitation different from that of the other ink. In this way, the third authentication mark is revealed when all the two security signs are illuminated in the field of their common absorption / excitation wavelength.
Par exemple, le premier signe de sécurité est imprimé à l'aide d'une encre visible à la lumière du jour et sous excitation infra-rouge pour une longueur d'onde autour de 800 nanomètres. Le deuxième signe de sécurité est imprimé à l'aide d'une encre visible à la lumière du jour et sous excitation infra-rouge pour une longueur d'onde autour de 900 nanomètres. Les deux signes sont imprimés l'un sur l'autre soit directement sur l'objet 501 soit sur un élément rapporté sur l'objet 501. Les deux signes se retrouvent ainsi agencés sur une même zone de l'objet 501. For example, the first safety sign is printed using a visible ink in daylight and under infra-red excitation for a wavelength around 800 nanometers. The second security sign is printed using a visible ink in daylight and under infra-red excitation for a wavelength around 900 nanometers. The two signs are printed on each other either directly on the object 501 or on a element reported on the object 501. The two signs are found and arranged on the same area of the object 501.
En référence à la figure 9b, si on éclaire l'objet 501 sous un éclairage infrarouge centré sur la longueur d'onde de 800 nanomètres, seul le premier signe de sécurité va réagir de sorte à faire apparaître la première marque d' authentification 507 (ici une croix entourée d'une cercle) qui est donc visible en réflexion.  With reference to FIG. 9b, if the object 501 is illuminated under an infrared illumination centered on the wavelength of 800 nanometers, only the first security sign will react so as to reveal the first authentication mark 507 ( here a cross surrounded by a circle) which is visible in reflection.
En référence à la figure 9c, si on éclaire l'objet 501 sous un éclairage infrarouge centré sur la longueur d'onde de 900 nanomètres, seul le deuxième signe de sécurité va réagir de sorte à faire apparaître la deuxième marque d' authentification 508 (ici une étoile) qui est donc visible en réflexion.  With reference to FIG. 9c, if the object 501 is illuminated under infrared illumination centered on the wavelength of 900 nanometers, only the second security sign will react so as to reveal the second authentication mark 508 ( here a star) which is visible in reflection.
Enfin, en référence à la figure 9a, si on éclaire l'objet 501 dans le visible, les deux signes de sécurité vont réagir de sorte à faire apparaître, par superposition des deux signes de sécurité, la troisième marque d' authentification 509 (ici un cœur) qui est donc également visible en réflexion.  Finally, with reference to FIG. 9a, if the object 501 is illuminated in the visible, the two security signs will react so as to show, by superposition of the two security signs, the third authentication mark 509 (here a heart) which is therefore also visible in reflection.
Ainsi, dans ce mode de réalisation, suivant l'éclairage avec lequel on étudie l'objet 501 en réflexion on voit apparaître la première marque d' authentification 507, la deuxième marque d' authentification 508 ou la troisième marque d' authentification 509.  Thus, in this embodiment, depending on the illumination with which the object 501 in reflection is studied, the first authentication mark 507, the second authentication mark 508 or the third authentication mark 509 appear.
On note ainsi qu'avec deux signes de sécurité on arrive à créer trois marques d' authentification. En outre, la troisième marque d' authentification 509 s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des deux signes de sécurité et ne peut ainsi être reliée à aucun signe de sécurité pris isolément.  We thus note that with two security signs we manage to create three authentication marks. In addition, the third authentication mark 509 is particularly difficult to reproduce since it exists only by the superposition of the two security signs and can not be connected to any security sign alone.
En variante, on peut bien entendu avoir recours à d'autres types d'encres et on pourra ainsi travailler par exemple en visible/ultraviolet ou encore en visible/ultraviolet/infra-rouge . As a variant, it is of course possible to use other types of inks and we will thus be able to work with example in visible / ultraviolet or visible / ultraviolet / infra-red.
L'invention n'est pas limitée à ce qui vient d'être décrit mais englobe au contraire toute variante entrant dans le cadre défini par les revendications.  The invention is not limited to what has just been described, but on the contrary covers any variant within the scope defined by the claims.
Bien qu'ici l'ensemble selon l'invention soit porté par un même document ou par un document et un appareil muni d'un écran, ceci n'est pas limitatif et l'ensemble selon l'invention pourra être porté de toute autre manière. Par exemple, l'ensemble selon l'invention pourra être porté en partie ou en totalité par un autre objet qu'un document comme par exemple un jeton ou une pièce. L'ensemble selon 1' invention pourra être porté en partie par un premier objet et en partie par un autre deuxième objet rapporté sur le premier pour faire apparaître au moins une troisième marque d' authentification. Par exemple le deuxième objet est un filtre polarisant.  Although here the assembly according to the invention is carried by the same document or by a document and an apparatus provided with a screen, this is not limiting and the assembly according to the invention may be worn from any other way. For example, the assembly according to the invention may be worn in part or in whole by another object than a document such as for example a token or a coin. The assembly according to the invention may be carried in part by a first object and partly by another second object reported on the first to show at least a third authentication mark. For example, the second object is a polarizing filter.
En particulier, bien qu'ici les signes de sécurité soient directement imprimés sur le support les portant, les signes de sécurité pourront être formés directement sur une base dédiée rapportée ensuite elle-même sur le support.  In particular, although here the security signs are directly printed on the support carrying them, the security signs can be formed directly on a dedicated base then reported itself on the support.
Par exemple, la base pourra être un fil portant au moins l'un des signes de sécurité, le signe de sécurité étant inséré sur la base avant ou après 1' agencement de la base sur le support. Un ou des signes de sécurité seront alors agencés dans le support au lieu d'être sur l'une des faces principales du support comme ce qui a été décrit. Le signe de sécurité sera par exemple inséré dans le support au niveau d'une fenêtre ménagée dans le support de sorte que le fil soit accessible des deux côtés du support. Le fil sera alors conformé pour permettre à une étude en réflexion et/ou une étude en transmission dudit fil. Typiquement le fil pourra être dans un film multicouche à effets interférentiels comme celui décrit dans la demande de brevet FR 3 011 508 de la présente demanderesse. En variante, la base pourra être un patch, une pellicule de film tel qu'un film polymère ... portant au moins l'un des signes de sécurité, le signe de sécurité étant inséré sur la base avant ou après l'agencement de la base sur le support. For example, the base may be a wire carrying at least one of the security signs, the security sign being inserted on the base before or after the arrangement of the base on the support. One or more safety signs will then be arranged in the support instead of being on one of the main faces of the support as described. The safety sign will for example be inserted into the support at a window formed in the support so that the wire is accessible from both sides of the support. The wire will then be shaped to allow a study in reflection and / or a study in transmission of said wire. Typically the wire may be in a multilayer film with interferential effects such as that described in the patent application FR 3,011,508 of the present applicant. Alternatively, the base may be a patch, a film of film such as a polymer film ... bearing at least one of the security signs, the security sign being inserted on the base before or after the arrangement of the base on the support.
La base pourra recouvrir ou remplir un trou formé dans le support afin de former une fenêtre de sorte que le signe de sécurité soit alors accessible des deux côtés du support. La base sera alors de préférence, bien que non exclusivement, conformée pour permettre une étude en réflexion et/ou en transmission dudit signe.  The base may cover or fill a hole formed in the support to form a window so that the security sign is then accessible on both sides of the support. The base will then preferably, although not exclusively, shaped to allow study in reflection and / or transmission of said sign.
Bien entendu au moins l'un des signes de sécurité pourra être agencé d'une manière sur le support et au moins un autre des signes de sécurité pourra être agencé d' une autre manière sur le support : on pourra ainsi avoir un signe de sécurité agencé sur un fil et un signe de sécurité agencé sur un patch.  Of course at least one of the security signs may be arranged in one way on the support and at least one other security signs may be arranged in another way on the support: it will thus be possible to have a security sign arranged on a wire and a security sign arranged on a patch.
Par ailleurs, bien qu'ici les encres utilisées soient des encres visibles à la lumière du jour, les encres utilisées pourront en complément ou en remplacement être des encres visibles sous d'autres longueurs d'onde typiquement sous infra-rouge ou ultraviolet. On préférera que les encres soient visibles à la lumière du jour lorsque que l'on souhaitera qu'un utilisateur lambda puisse aisément détecter une contrefaçon ou au contraire que les encres soient invisibles à la lumière du jour pour complexifier une reproduction frauduleuse de l'ensemble de sécurité.  Moreover, although here the inks used are inks visible in the light of day, the inks used may in addition or in replacement be inks visible under other wavelengths typically under infra-red or ultraviolet. It is preferable that the inks are visible in the light of day when it is desired that a lambda user can easily detect a counterfeit or otherwise that the inks are invisible in the light of day to complicate a fraudulent reproduction of all of security.
Les encres pourront être invisibles à la lumière du jour et visibles sous excitation ultraviolet ou infrarouge. Les encres pourront être visibles à la lumière du jour et fluorescentes sous excitation ultraviolet ou infrarouge. On pourra également utiliser des encres réémettant des couleurs différentes sur une première face du support et sur la deuxième face du support : de la sorte lorsqu'on superposera deux signes de sécurité, la troisième marque d' authentification apparaîtra dans un panel de couleurs comprenant la première couleur de la première marque d' authentification, la deuxième couleur de la deuxième marque d' authentification et dans une troisième couleur résultant de la combinaison desdites deux couleurs pour complexifier encore davantage une reproduction frauduleuse de l'ensemble de l'invention. Inks may be invisible in daylight and visible under ultraviolet or infrared excitation. The inks may be visible in daylight and fluorescent under ultraviolet or infrared excitation. We can also use inks re-emitting different colors on a first side of the support and on the second side of the support: so when will superimpose two security signs, the third authentication mark will appear in a color panel comprising the first color of the first authentication mark, the second color of the second authentication mark and in a third color resulting from the combination of the two colors. two colors to further complicate a fraudulent reproduction of the whole of the invention.
Bien qu'ici les signes de sécurité soient imprimés, on pourra former les signes de sécurité de manière différente sur le support ou une base rapportée sur le support comme par exemple par embossage, par métallisation, par dé- métallisation ...  Although here the security signs are printed, it will be possible to form the security signs in a different way on the support or a base attached to the support, for example by embossing, by metallization, by metallization, etc.
Evidemment, différentes techniques pourront être combinées pour créer un même signe de sécurité et/ou pour créer deux signes de sécurité différents.  Obviously, different techniques can be combined to create the same security sign and / or to create two different security signs.
Bien qu'ici les marques d' authentifications citées soient des figures, des dessins, des mots, des formules mathématiques ... les marques d' authentification pourront être différentes. Au moins l'une des marques d' authentification pourra ainsi comprendre un code d' authentification du support ou de l'objet la portant comme par exemple un code barre une dimension, un code barre deux dimensions, un numéro de série, un code SealgnOture (marque déposée) ... De préférence, au moins la marque d' authentification dévoilée par superposition des différents signes de sécurité comprendra un tel code d' authentification.  Although here the authenticity marks cited are figures, drawings, words, mathematical formulas ... the authentication marks may be different. At least one of the authentication marks may thus comprise an authentication code for the medium or the object carrying it, such as for example a one - dimensional bar code, a two - dimensional bar code, a serial number, a SealgnOture code. (Trademark) ... Preferably, at least the authentication mark unveiled by superimposing the various security signs will include such an authentication code.
Bien qu'ici on a indiqué que l'ensemble de sécurité était fabriquée à partir d' images décomposées en masque/image cryptée/image dévoilée dont les pixels étaient des matrices 2*2, il est entendu que lesdites matrices pourront être de taille différente, par exemple 2*3 ou 3*2, notamment bien que non exclusivement pour créer des niveaux de contrastes différents ou pour permettre la superposition d'un plus grand nombre de signes de sécurité. Les matrices pourront également avoir d'autres formes que des matrices carrées ou rectangulaires et être par exemple de forme circulaire ou hexagonale pour renforcer la difficulté de reproduction frauduleuse. Although here it was said that the security assembly was made from images decomposed in mask / image encrypted / unveiled image whose pixels were matrices 2 * 2, it is understood that said matrices may be of different size eg 2 * 3 or 3 * 2, especially although not exclusively to create different levels of contrast or to allow overlapping more safety signs. The dies may also have other shapes than square or rectangular matrices and be for example of circular or hexagonal shape to reinforce the difficulty of fraudulent reproduction.
Bien qu'ici on parle de noir et blanc pour les différents pixels, ceci n'est pas limitatif et pourra avoir des matrices composant les différentes images, masques ... composées de pixels d'autres couleurs.  Although here we speak of black and white for the different pixels, this is not limiting and may have matrices composing different images, masks ... composed of pixels of other colors.
Par ailleurs bien qu' ici les marques d' authentification soient visibles et contrôlables à l'œil nu, il pourra en être autrement. On pourra ainsi avoir besoin d'un éclairage ultraviolet ou infrarouge pour étudier au moins une marque d' authentification ou encore d'un filtre polarisant (linéaire ou circulaire) .  Moreover, although here the authentication marks are visible and controllable to the naked eye, it may be otherwise. It will thus be possible to use ultraviolet or infrared illumination to study at least one authentication mark or a polarizing filter (linear or circular).
Dans le cas où l'un des signes de sécurité est porté par un objet et l'autre signe de sécurité est affiché sur un appareil muni d'un écran, l'appareil muni d'un écran pourra comporter et/ou être associé à d'autres capteurs qu'une caméra pour estimer la position de l'objet sur l'écran. Par exemple dans le cas où l'écran est tactile, ce pourront être directement les détecteurs tactiles de l'écran qui permettront de déterminer la position relative de l'objet sur l'écran.  In the case where one of the security signs is carried by one object and the other security sign is displayed on a device equipped with a screen, the device with a screen may include and / or be associated with other sensors than a camera to estimate the position of the object on the screen. For example in the case where the screen is touch, it can be directly the touch screen sensors that will determine the relative position of the object on the screen.
L'appareil pourra être différent d'un téléphone portable. L'appareil pourra par exemple être un ordinateur, une tablette tactile et de manière générale tout équipement muni d'un écran.  The device may be different from a mobile phone. The device may for example be a computer, a touch pad and generally any equipment with a screen.
Bien qu'ici le capteur soit intégré à l'appareil, le capteur pourra être extérieur et déporté de l'appareil. Le capteur sera alors raccordé à l'appareil de manière filaire (par exemple par câble USB) ou de manière non filaire (par exemple par Bluetooth) .  Although here the sensor is integrated in the device, the sensor may be external and remote from the device. The sensor will then be connected to the device wired (for example by USB cable) or non-wired (for example by Bluetooth).
On pourra s'affranchir d'un système de repérage par exemple en équipant l'appareil d'une ou plusieurs butées pour que l'utilisateur puisse positionner de manière prédéterminée l'objet. It will be possible to dispense with a tracking system, for example by equipping the apparatus with one or more stops so that the user can position the object in a predetermined manner.
Le système de repérage pourra comporter un nombre différents de miroirs. En variante ou en complément, le système de repérage pourra comporter d' autres éléments optiques qu'un miroir comme une ou des fibres optiques, une ou des lentilles ...  The tracking system may have a different number of mirrors. As a variant or in addition, the tracking system may comprise other optical elements such as a mirror such as one or more optical fibers, one or more lenses.
L'écran pourra être utilisé pour améliorer le contraste de la troisième marque d' authentification et/ou du deuxième signe de sécurité.  The screen may be used to enhance the contrast of the third authentication mark and / or the second security sign.
Bien qu'ici le deuxième signe de sécurité affiché sur l'écran soit fixe, on pourra avoir en variante un deuxième signe de sécurité qui soit modifié régulièrement sur l'écran afin qu'avec un même premier signe de sécurité apposé sur lui, la troisième marque d' authentification change aussi régulièrement (à chaque modification du deuxième signe de sécurité) . On aura ainsi avoir une évolution, une mouvance de la troisième marque d' authentification .  Although here the second security sign displayed on the screen is fixed, there may be alternatively a second security sign that is regularly changed on the screen so that with the same first security sign affixed to it, the third authentication mark also changes regularly (with each change of the second security sign). We will thus have an evolution, a movement of the third authentication mark.
Le dispositif pourra être utilisé pour authentifier un objet, la détection d'une contrefaçon pouvant alors provenir directement du dispositif grâce à l'observation possible de la troisième marque d' authentification par la caméra du dispositif ou bien pourra être laissé à l'appréciation de l'utilisateur qui visualisera les effets produits .  The device may be used to authenticate an object, the detection of a counterfeit can then come directly from the device through the possible observation of the third authentication mark by the camera of the device or may be left to the discretion of the user who will visualize the effects produced.

Claims

REVENDICATIONS
1. Ensemble de N signes de sécurité (5,6 ; 105,106,110 ; 205,206,210 ; 305,306 ; 405,406), chaque signe de sécurité formant seul une marque d' authentification différente de celles formées par les autres signes de sécurité, les différents signes de sécurité étant conformés pour former conjointement par superposition des N signes de sécurité, une N+l-ème marque d' authentification (9 ; 112 ; 212 ; 309 ; 509) sans rapport avec les N autres marques d' authentifications formées chacune respectivement par l'un des N signes de sécurité. 1. Set of N security signs (5,6; 105,106,110; 205,206,210; 305,306; 405,406), each security sign forming only an authentication mark different from those formed by the other security signs, the various security signs being formed to form, by superposition of the N security signs, an N + 1 - th authentication mark (9; 112; 212; 309; 509) unrelated to the N other authentication marks each formed respectively by one N security signs.
2. Ensemble selon la revendication 1, dans lequel au moins deux signes de sécurité sont portés par un même objet {5,6 ; 105, 106, 110 ; 205, 206, 210 ; 305,306).  2. The assembly of claim 1, wherein at least two security signs are carried by the same object {5,6; 105, 106, 110; 205, 206, 210; 305.306).
3. Ensemble selon la revendication 2, dans lequel au moins l'un des signes de sécurité (5,6 ; 105,106 ; 205,206) est agencé sur la première face principale de l'objet et au moins l'autre des signes de sécurité est agencé sur la deuxième face principale de l'objet, les deux signes étant agencés dans une même portion de l'objet.  An assembly according to claim 2, wherein at least one of the security signs (5,6; 105,106; 205,206) is arranged on the first major face of the object and at least the other security sign is arranged on the second main face of the object, the two signs being arranged in the same portion of the object.
4. Ensemble selon la revendication 2 ou la revendication 3, dans lequel au moins deux des signes de sécurité (305, 306) sont agencés sur une même face principale de l'objet, un pliage de l'objet permettant une superposition des deux signes de sécurité.  4. An assembly according to claim 2 or claim 3, wherein at least two of the security signs (305, 306) are arranged on the same main face of the object, a folding of the object allowing a superposition of the two signs. of security.
5. Ensemble selon l'une des revendications précédentes, dans lequel N est au moins égal à trois.  5. An assembly according to one of the preceding claims, wherein N is at least equal to three.
6. Ensemble selon la revendication 5, dans lequel les au moins trois signes de sécurité sont imprimés à l'aide d'encres présentant au moins une longueur d'onde d' absorption/excitation commune aux trois signes de sécurité, le troisième signe de sécurité étant en outre dans une encre présentant au moins une longueur d'onde d'absorption/excitation qui lui est propre et à laquelle ne réagissent pas les deux autres signes de sécurité. An assembly according to claim 5, wherein the at least three security signs are printed using inks having at least one absorption / excitation wavelength common to the three security signs, the third sign of security being further in an ink having at least one wavelength its own absorption / excitation and to which the other two safety signs do not react.
7. Ensemble selon l'une des revendications précédentes, dans lequel au moins l'un des signes de sécurité (406) est affiché sur un appareil (416) muni d'un écran (417) et au moins un autre des signes de sécurité (405) est porté par un objet (401) .  7. An assembly according to one of the preceding claims, wherein at least one of the security signs (406) is displayed on a device (416) provided with a screen (417) and at least one other security sign (405) is carried by an object (401).
8. Ensemble selon l'une des revendications précédentes, dans lequel au moins l'un des signes de sécurité portés par un objet est dans une encre différente de celles du reste de l'objet.  8. Assembly according to one of the preceding claims, wherein at least one of the security signs carried by an object is in an ink different from those of the rest of the object.
9. Ensemble selon l'une des revendications précédentes, dans lequel au moins l'un des signes de sécurité (5,6 ; 105, 106, 110 ; 205, 206, 210 ; 305,306 ; 405) est dans une encre visible à la lumière du jour.  9. An assembly according to one of the preceding claims, wherein at least one of the security signs (5,6; 105,106,110; 205,206,210; 305,306; 405) is in an ink visible at the day light.
10. Ensemble selon l'une des revendications précédentes, dans lequel au moins un premier signe de sécurité est imprimé à l'aide d'une encre présentant une première longueur d'onde d'absorption/excitation et une deuxième longueur d'onde d'absorption/excitation, et au moins un deuxième signe de sécurité est imprimé sur le au moins un premier signe de sécurité dans une encre présentant la première longueur d' onde d'absorption/excitation et une troisième longueur d'onde d'absorption/excitation différente de la deuxième longueur d'onde d'absorption/excitation.  10. Assembly according to one of the preceding claims, wherein at least a first security sign is printed using an ink having a first wavelength of absorption / excitation and a second wavelength of absorption / excitation, and at least a second safety sign is printed on the at least one first safety sign in an ink having the first absorption / excitation wavelength and a third absorption wavelength / different excitation of the second wavelength of absorption / excitation.
11. Ensemble selon l'une des revendications précédentes, dans lequel le au moins un premier signe de sécurité et le au moins un deuxième signe de sécurité sont imprimés à l'aide d'encres réémettant des couleurs différentes afin que la troisième marque d' authentification apparaisse dans un panel de couleurs comprenant une couleur résultant de la combinaison desdites couleurs du au moins un premier signe de sécurité et du au moins un deuxième signe de sécurité.  11. An assembly according to one of the preceding claims, wherein the at least one first safety sign and the at least one second security sign are printed with inks reissuing different colors so that the third mark of authentication appears in a color panel comprising a color resulting from the combination of said colors of the at least one first security sign and the at least one second security sign.
EP17808469.5A 2016-12-02 2017-12-04 Two security features that together form a third security feature Active EP3548298B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PL17808469T PL3548298T3 (en) 2016-12-02 2017-12-04 Two security features that together form a third security feature

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1661896A FR3059594B1 (en) 2016-12-02 2016-12-02 TWO SAFETY SIGNS JOINTLY FORMING A THIRD SAFETY SIGN
PCT/EP2017/081336 WO2018100203A1 (en) 2016-12-02 2017-12-04 Two security features that together form a third security feature

Publications (2)

Publication Number Publication Date
EP3548298A1 true EP3548298A1 (en) 2019-10-09
EP3548298B1 EP3548298B1 (en) 2021-11-10

Family

ID=58737621

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17808469.5A Active EP3548298B1 (en) 2016-12-02 2017-12-04 Two security features that together form a third security feature

Country Status (8)

Country Link
EP (1) EP3548298B1 (en)
AU (1) AU2017367204B2 (en)
CA (1) CA3045099C (en)
FR (1) FR3059594B1 (en)
MX (1) MX2019006335A (en)
MY (1) MY195594A (en)
PL (1) PL3548298T3 (en)
WO (1) WO2018100203A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4019270A1 (en) * 2020-12-23 2022-06-29 Thales DIS France SA A security assembly and method for manufacturing the same

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100855940B1 (en) * 2006-10-14 2008-09-02 (주)삼원 the product for acoustic absorption and insulation and manufacturing method thereof
GB0714141D0 (en) 2007-07-19 2007-08-29 Rue De Int Ltd security device
DE102007063275A1 (en) 2007-12-27 2009-07-02 Giesecke & Devrient Gmbh Security feature for high tilt angles
DE102008050768C5 (en) 2008-10-09 2017-11-02 Bundesdruckerei Gmbh Security feature based on luminescence emitting materials, value and security document with such a security feature, a method and an apparatus for verification of such a security feature
FR2961622B1 (en) * 2010-06-22 2013-02-08 Arjowiggins Security METHOD FOR AUTHENTICATION AND / OR IDENTIFICATION OF A SECURITY ARTICLE
DE102011117044B4 (en) * 2011-10-27 2019-05-29 Bundesdruckerei Gmbh security element
US10124620B2 (en) 2012-03-13 2018-11-13 Graphic Security Systems Corporation Multi-image optical device
FR3011508B1 (en) 2013-10-08 2021-05-28 Banque De France SECURITY DOCUMENT INCLUDING A FILM WITH INTERFERENTIAL EFFECTS, PROCESS FOR DETERMINING THE AUTHENTICITY OF SUCH A DOCUMENT AND DEVICE FOR IMPLEMENTING SUCH A PROCESS.
WO2015184556A1 (en) * 2014-06-06 2015-12-10 Orell Füssli Sicherheitsdruck Ag Manufacturing method for security device
MA44826A (en) 2016-02-26 2019-01-02 De La Rue Int Ltd SECURITY DEVICE MANUFACTURING PROCESSES

Also Published As

Publication number Publication date
FR3059594B1 (en) 2021-05-28
CA3045099A1 (en) 2018-06-07
MY195594A (en) 2023-02-02
MX2019006335A (en) 2019-09-26
AU2017367204A1 (en) 2019-06-13
EP3548298B1 (en) 2021-11-10
WO2018100203A1 (en) 2018-06-07
FR3059594A1 (en) 2018-06-08
PL3548298T3 (en) 2022-03-28
CA3045099C (en) 2021-10-26
AU2017367204B2 (en) 2020-05-21

Similar Documents

Publication Publication Date Title
EP2367695B1 (en) Security document comprising at least one combined image and a revelation means, and associated method
WO2011161636A1 (en) Method for the authentication and/or identification of a security item
EP3397501B1 (en) Secure item comprising a combined image and/or a revealing screen
FR2969670A1 (en) ELEMENT FOR SAFETY DOCUMENT HAVING AN OPTICAL STRUCTURE
FR2961621A1 (en) METHOD OF AUTHENTICATING AND / OR IDENTIFYING A SECURITY ARTICLE
EP2275279A1 (en) Security document and method of verifying same
EP3397502B1 (en) Secure article comprising a combined image and/or a revelation screen
EP3548298B1 (en) Two security features that together form a third security feature
EP2637875B1 (en) Optically variable security device for a valuable document
EP3390064B1 (en) Security element with hidden information
OA19095A (en) Two security signs together forming a third security sign.
WO2015052181A1 (en) A security document comprising a film with interferential effects, a method for determining the authenticity of such a document and a device for implementing such a method
EP3397500B1 (en) Secure item comprising a revealing screen and a combined image
WO2018100200A1 (en) Repositioning of an image on the screen of an apparatus
FR3078015A1 (en) Micro-imaging pattern integration
FR2973910A1 (en) REFLECTIVE AUTHENTICATION METHOD AND DEVICE
FR3120567A1 (en) Security article or combination of a security article and another object comprising a first and a second frame
WO2022263772A1 (en) Formation of a 3d image from a lenticular structure
WO2020119986A1 (en) Security document incorporating a control pattern
FR2976381A3 (en) Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20190524

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20201124

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20210708

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1445734

Country of ref document: AT

Kind code of ref document: T

Effective date: 20211115

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 602017049184

Country of ref document: DE

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: FRENCH

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20211110

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220310

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220310

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220210

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220211

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

REG Reference to a national code

Ref country code: DE

Ref legal event code: R026

Ref document number: 602017049184

Country of ref document: DE

PLBI Opposition filed

Free format text: ORIGINAL CODE: 0009260

PLAX Notice of opposition and request to file observation + time limit sent

Free format text: ORIGINAL CODE: EPIDOSNOBS2

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

26 Opposition filed

Opponent name: DE LA RUE INTERNATIONAL LIMITED

Effective date: 20220810

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20211231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211204

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211204

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211231

PLBB Reply of patent proprietor to notice(s) of opposition received

Free format text: ORIGINAL CODE: EPIDOSNOBS3

REG Reference to a national code

Ref country code: AT

Ref legal event code: UEP

Ref document number: 1445734

Country of ref document: AT

Kind code of ref document: T

Effective date: 20211110

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230522

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20171204

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20231220

Year of fee payment: 7

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: MT

Payment date: 20231124

Year of fee payment: 7

Ref country code: IT

Payment date: 20231228

Year of fee payment: 7

Ref country code: FR

Payment date: 20231222

Year of fee payment: 7

Ref country code: DE

Payment date: 20231214

Year of fee payment: 7

Ref country code: BG

Payment date: 20231221

Year of fee payment: 7

Ref country code: AT

Payment date: 20231221

Year of fee payment: 7

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: PL

Payment date: 20231124

Year of fee payment: 7

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20240101

Year of fee payment: 7