EP3548298B1 - Deux signes de securite formant conjointement un troisieme signe de securite - Google Patents

Deux signes de securite formant conjointement un troisieme signe de securite Download PDF

Info

Publication number
EP3548298B1
EP3548298B1 EP17808469.5A EP17808469A EP3548298B1 EP 3548298 B1 EP3548298 B1 EP 3548298B1 EP 17808469 A EP17808469 A EP 17808469A EP 3548298 B1 EP3548298 B1 EP 3548298B1
Authority
EP
European Patent Office
Prior art keywords
security
authentication mark
authentication
image
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP17808469.5A
Other languages
German (de)
English (en)
Other versions
EP3548298A1 (fr
Inventor
Frédéric Beauchet
Michel Blanc
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banque de France
Original Assignee
Banque de France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=58737621&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EP3548298(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Banque de France filed Critical Banque de France
Priority to PL17808469T priority Critical patent/PL3548298T3/pl
Publication of EP3548298A1 publication Critical patent/EP3548298A1/fr
Application granted granted Critical
Publication of EP3548298B1 publication Critical patent/EP3548298B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/373Metallic materials
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/378Special inks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/378Special inks
    • B42D25/382Special inks absorbing or reflecting infrared light
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/378Special inks
    • B42D25/387Special inks absorbing or reflecting ultraviolet light

Definitions

  • the invention relates to a set of at least two security signs.
  • the invention relates in particular, although not exclusively, to a set of two security signs for protecting a security document such as a bank note or an identity paper or even a bank card.
  • This type of security sign has the advantage of offering a good level of security since the two parts of the security sign must be placed adequately on the two different sides of the banknote so that, when combined, they can form the sign. of security.
  • this type of security sign is relatively easy to recognize by the general public who do not need special equipment to detect a fraudulent ticket.
  • the document WO 2015/184556 discloses three elements allowing a user, depending on how the document bearing said three elements is illuminated, to perceive three different images.
  • An aim of the invention is to provide a set of security signs that make fraudulent reproduction of these security signs even more complex.
  • the invention proposes a set of N security signs, N being at least equal to two, each security sign alone forming an authentication mark different from those formed by the other security signs, the different signs of security being conformed to form jointly by superposition of the N security signs, an N + 1-th authentication mark unrelated to the N other authentication marks each formed respectively by one of the N security signs.
  • the N + 1-th authentication mark is different from a simple combination of the other authentication marks such as a juxtaposition, a filling, a complement of the other authentication marks between them.
  • N + 1-th authentication mark only exists by the superposition of the various security signs and is therefore not connected to any tangible element, which makes it all the more difficult to reproduce.
  • the assembly comprises at least two security signs, a first security sign alone forming a first authentication mark and a second security sign alone forming a second authentication mark, different from the first authentication mark.
  • authentication the two security signs being shaped to form jointly by superimposing at least the two security signs, a third authentication mark unrelated to the first authentication mark and the second authentication mark.
  • each authentication mark alone forms an identifiable image having a meaning in its own right.
  • the authentication mark can thus be an alphanumeric sign, a drawing, a geometric figure, a bar code, etc.
  • a document 1 such as a security document (banknote, identity card, passport, bank card, etc.) or another type of document (banknote lottery 7), comprises a support 2 carrying a security assembly according to the first embodiment of the invention.
  • a security document banknote, identity card, passport, bank card, etc.
  • another type of document banknote lottery
  • the same document 1 carries the security assembly and therefore here two security signs.
  • the support 2 is shaped so that a first main face 3 of the support 2 bears the first security sign 5 and so that the second main face 4, opposite the first main face 3, bears the second sign security 6.
  • the two security signs 5, 6 are here arranged so as to be located in the same area of the support 2. Thus, the two security signs 5, 6 are naturally superimposed on each other (although than separated by the thickness of the support 2).
  • the support 2 is here shaped to allow both a study in reflection of the two main faces 3, 4 and at the same time a study in transmission of each of said faces.
  • a support 2 such as that used in banknotes is for example suitable.
  • the support 2 is for example made of paper or of a polymer material.
  • the support 2 is adapted to be more transparent than in the rest of the support 2 in order to further improve the study in transmission.
  • an area can be made more transparent mechanically by locally reducing the thickness of the support 2 (by a watermark technique, by calendering, etc.) or chemically using a varnish, a ink or a solution at the time of forming the support 2 or after the support 2 has been created.
  • the printing density of the inks can be adapted so that one side of the document 7 is darker than the other. In this way, this makes it possible to observe with an identical or almost identical rendering on the less dark face, in reflection the sign carried by said face and in transmission the sign carried by the darker face.
  • security signs 5, 6 are here printed in inks other than those used for the rest of the support 2.
  • the security signs 5, 6 are printed in inks having a strong contrast with those used for the rest of the support 2 to facilitate the study in reflection, said inks being moreover relatively opaque to facilitate the study in transmission.
  • the inks here are inks visible in daylight.
  • the first authentication mark 7 formed by the first security sign 5 is clearly visible.
  • the second authentication mark 8 formed by the second security sign 6 is also clearly visible.
  • the second authentication mark 8 has a word (Einstein).
  • the two security signs 5, 6 then draw a third authentication mark 9 unrelated to the first mark authentication mark 7 and the second authentication mark 8.
  • the third authentication mark 9 proves to be particularly difficult to reproduce since it only exists by the superposition of the two security signs 5, 6 and can thus not be linked to any security sign 5, 6 taken. isolation.
  • the third authentication mark 9 is here a drawing (schematizing electrons orbiting around a nucleus).
  • the security package is based on the following general principle.
  • An image M (also called a mask) is created here randomly composed of black and white pixels, therefore having no meaning.
  • an image S also called a secret image
  • an image C (also called an encrypted image) is created using a logical “or exclusive” operator between the image M and the image S. The image C then has no meaning.
  • the safety assembly is here manufactured as follows.
  • the images I1, I2, I3 which will ultimately correspond respectively to the first authentication mark 7, the second authentication mark 8 and the third authentication mark 9.
  • the three images I1 , I2, I3 each have a meaning but the three images I1, I2, I3 have no relation to each other.
  • the images I1, I2, I3 are all of identical sizes, each pixel of each image being either black or white.
  • the images I1, I2, I3 thus exhibit a strong contrast since there is a 100% contrast between the black and white pixels of these images.
  • the first image I1 is broken down into a mask M1, each pixel of which actually forms a matrix of size 2 * 2.
  • the mask M1 does not have the same size as the first image I1.
  • a so-called white pixel is created in the mask M1, that is to say a pixel whose matrix comprises two white zones and two black zones.
  • a so-called white pixel in the mask M1 is therefore composed of 50% of white areas.
  • the distribution of the black and white areas in the pixel is carried out randomly.
  • a so-called white pixel in the mask M1 is therefore chosen randomly among the following possibilities:
  • a so-called black pixel is created in the mask M1, that is to say a pixel comprising a white zone and three black zones.
  • a so-called black pixel in the mask M1 is therefore composed of 75% of black areas.
  • the distribution of the black and white areas in the pixel is carried out randomly.
  • a so-called black pixel in the mask M1 is therefore chosen randomly from among the following possibilities:
  • a mask M1 is thus obtained, since it is randomly constructed at the level of its pixels, which nevertheless forms the first authentication mark 7, that is to say an image identifiable in itself, since the pixels of the matrix M1 are defined from image I1.
  • the first authentication mark 7 is identical to the image I1 but just exhibits less contrast than the image I1 since the pixels white areas of the mask M1 are formed with 50% white areas and the black pixels of the mask M1 are formed with 75% black areas.
  • the second image I2 is decomposed into an encrypted image C2, each pixel of which actually forms a matrix of size 2 * 2.
  • the second image I2 and the encrypted image C2 therefore do not have the same size.
  • a so-called white pixel in the encrypted image C2 is a pixel comprising two white areas and two black areas so that a so-called white pixel in the encrypted image C2 is 50% composed white areas.
  • a so-called black pixel in the encrypted image C2 it is a pixel comprising three areas black and a white area is a pixel composed of 75% black areas.
  • the distribution of the black and white areas within each pixel of the encrypted image C2 is not chosen randomly.
  • the encrypted image C2 must first of all correspond to the second image 12 in order to form the second authentication mark 8 (ie here the word Einstein).
  • the second authentication mark 8 ie here the word Einstein.
  • the corresponding pixel of the encrypted image C2 must also be a so-called black pixel and if a pixel is white in the second image I2, the corresponding pixel in the image encrypted C2 must also be a so-called white pixel.
  • the encrypted image C2 must also be shaped so that the superposition of the mask M1 and of the encrypted image C2 forms the third authentication mark 9 linked to the third image I3.
  • the third authentication mark 9 corresponds here to the unveiled image D3.
  • the revealed image D3 is such that each pixel actually forms a matrix of size 2 * 2.
  • the third image I3 (which therefore corresponds to the secret image) and the revealed image D3 therefore do not have the same size.
  • a so-called white pixel in the exposed image D3 is a pixel comprising a white area and three black areas so that a so-called white pixel in the exposed image D3 is composed of 75% black areas.
  • black pixel in the revealed image D3 it is a pixel comprising four black areas, ie a pixel composed of 100% black areas.
  • a black pixel of I3 corresponds to a so-called black pixel of D3 composed 100% of black areas, we must also have:
  • the shape of the pixel of C2 is randomly chosen from among the two possible ones.
  • the encrypted image C2 is thus constructed which forms the second authentication mark, that is to say an image identifiable in itself, since the pixels of the encrypted image C2 are defined from the image I2 .
  • the encrypted image C2 forming the second authentication mark is identical to the image I2 but just exhibits less contrast than the image I2 since the so-called white pixels of the encrypted image C2 are formed at 50% of white areas and the so-called black pixels of the encrypted image C2 are 75% formed of black areas.
  • the unveiled image D3 is therefore obtained.
  • the revealed image D3, which is also the third authentication mark 9 is identical to the image I3 but has just a lower contrast than the image I3 since the white pixels of the exposed image D3 are 25% white areas and the black pixels of the exposed image D3 are 100% black areas.
  • the images represented in the various figures of the present application are schematic since they do not represent (for reasons of visibility) the less significant contrast of the mask M1 and of the encrypted image C2 vis-à-vis the initial images , or again the less significant contrast of the revealed image D3 with the initial corresponding image on the one hand or with the mask M1 and the encrypted image C2 on the other hand.
  • the second embodiment is here identical to the first embodiment with the difference that the security assembly includes a third security sign 110 arranged inside the support 102.
  • the support 102 is shaped so that the third security sign 110 is arranged in the same area of the support 102 as the other two security signs 105, 106.
  • the three security signs 105, 106, 110 are found naturally superimposed (but not joined by the thickness of the support).
  • the signs are arranged so that at least two of the three signs are contiguous (for example by making two separate films each bearing a security sign and by subsequent affixing of said films).
  • the third security sign 110 is here shaped to form a fourth authentication mark 111 in reflection (for example an apple) unrelated to the first authentication mark 107, the second authentication mark 108 and the third authentication mark.
  • the second authentication mark 108 formed by the second security sign 106 is also clearly visible.
  • the three security signs 105, 106, 110 are visible by superposition. Due to their superposition, the three security signs 105, 106, 110 then draw a fifth authentication mark 112 (here a star) unrelated to the first authentication mark 107, the second authentication mark 108, the third authentication mark 109 and the fourth authentication mark 111.
  • a fifth authentication mark 112 here a star
  • the mask / encrypted image / revealed image principle is applied to the first authentication mark 107, to the second authentication mark 108 and to the fifth authentication mark 112 but through three safety signs 105, 106, 110.
  • the three security signs 105, 106, 110 are printed in inks having at least one absorption / excitation wavelength common to the three security signs.
  • the third security sign 111 is moreover printed in inks also having at least one absorption / excitation wavelength different from those of the other two security signs.
  • the three security signs 105, 106, 110 are all visible in daylight and the third security sign 110 is additionally the only one that is visible in infrared light.
  • the third authentication mark 109 may thus not exist.
  • the superposition of the first authentication mark 107 and of the second authentication mark 108 then gives no authentication mark (whether it is interpretable or not). However, this is not a problem for obtaining the fifth authentication mark 112.
  • the third security sign 110 is shaped so that the fourth authentication mark 111 relates to the third authentication mark 109 which is formed by the superposition of the first security sign 105 and the second security sign. 106.
  • the third embodiment is here identical to the second embodiment with the difference that the fourth authentication mark 213 cannot be interpreted being without any figurative sign.
  • the first security sign 205 and the second security sign 206 are also shaped so that the superposition of only these two security signs 205, 206 does not form a third interpretable authentication mark.
  • the superposition of the first security sign 205 and of the second security sign 206 thus form a third non-interpretable authentication mark 214 without any figurative sign (for reasons of visibility the marks of authentication 213 and 214 are represented by a white square but are actually formed by a cloud of points forming a more opaque area than what is represented).
  • the three security signs 205, 206, 210 are always shaped to form together by superposition a fifth authentication mark 212 unrelated to the first authentication mark 207, the second authentication mark 208, the fourth authentication mark. authentication 213 and here the third authentication mark 214.
  • the second authentication mark 208 formed by the second security sign 206 is also clearly visible (here the electrons orbiting around the nucleus).
  • the three security signs 205, 206, 210 are visible by superposition. Due to their superposition, the three security signs 205, 206, 210 then draw the fifth authentication mark 212 (here a star) unrelated to the first authentication mark 207, the second authentication mark 208, the fourth authentication mark 213 and not related here either to the third authentication mark 214.
  • the mask / encrypted image / revealed image principle is applied to the first authentication mark 207, to the second authentication mark 208 and to the fifth authentication mark 212 but through three safety signs 205, 206, 210.
  • the fifth authentication mark 212 proves to be particularly difficult to reproduce since it only exists by the superposition of the three security signs 205, 206, 210 and thus cannot be linked to any security sign 205, 206, 210 taken in isolation.
  • only the third security sign 210 or only the superposition of the first security sign 205 and the second security sign 206 will not form an interpretable authentication mark.
  • the third authentication mark 214 may not exist.
  • the superposition of the first authentication mark 207 and of the second authentication mark 208 then gives no authentication mark (whether it is interpretable or not). However, this is not a problem for obtaining the fifth authentication mark 212.
  • This embodiment is identical to the first embodiment except that the second security sign 308 is arranged in a window 315 formed in the support 302 so that the second security sign 308 is visible on both sides of the support 302. by reflection.
  • the window 315 is arranged in a different area of the support 302 than that where the first security sign 305 is located.
  • the first authentication mark 307 formed by the first security sign 305 is clearly visible (here the @ sign). Furthermore, the second authentication mark 308 formed by the second security sign 306 is also visible (here a gear).
  • the second authentication mark 308 formed by the second security sign 306 is also visible due to the window 315.
  • the first authentication mark 307 is however not visible. by reflection.
  • the third authentication mark 309 (and possibly the fourth authentication mark) turns out to be particularly difficult to reproduce since it only exists by the superposition of the two security signs 305, 306 and thus cannot be connected to no security sign 305, 306 taken in isolation.
  • the first security sign 405 is still carried by the document 401 but the second security sign 406 is displayed on the screen 417 of an apparatus 416.
  • the apparatus 416 is here a mobile telephone.
  • the first authentication mark 407 formed by the first security sign 405 is clearly visible (here the € sign).
  • the second authentication mark 408 formed by the second security sign 406 is also visible (here a star).
  • the device 416 forms part of an overlay device comprising a camera 421 connected to the device 416 for measuring the relative position of the document 401 on the screen 417. From the data provided by the camera 421, the device 416 automatically reposition the second security sign 406 so that it is arranged under the first security sign 405.
  • the camera 421 is integrated into the device 416.
  • the camera 421 is thus the camera of the mobile telephone.
  • the device comprises a locating system 418 of the position of the document 401 on the screen 417.
  • the locating system here comprises a plate 419 arranged on the device 416.
  • the plate 419 comprises for example means for snap-fastening to the device 416 in order to be able to be easily removable.
  • the plate 419 is here arranged at the end of the device 416 at the level of the camera 421, the plate 419 extending substantially perpendicular to the device 416.
  • the plate 419 also comprises a mirror 420 arranged at the top end of the plate 419 so as to overhang the camera 421.
  • the mirror 420 is arranged so that the measurement field of the camera 421 (centered on a sighting direction A) passes through said mirror 420 and is further arranged to reflect the screen 417 of the device 416 in the measurement field of the camera. In this way, the camera 421 can view the screen 417 via the mirror 420. From the images reflected on the mirror 420, the camera 421 transmits the corresponding images of the position of the document 401 on the screen 417 to the apparatus 416 which allows the apparatus 416 to determine the relative position of the first security sign 405 and to position the second security sign 406 accordingly.
  • the mirror 420 is here arranged so as to reflect the entire surface of the screen 417 in the measurement field of the camera.
  • the security assembly is shaped so that the different authentication marks can be studied only by reflection and without folding the object 501 carrying the security assembly.
  • the two security signs are printed directly on top of each other in inks having both at least one common absorption / excitation wavelength and at least one wavelength. absorption / excitation different from that of the other ink.
  • the third authentication mark is revealed when one illuminates the set of two security signs in the domain of their common absorption / excitation wavelength.
  • the first safety sign is printed using ink visible in daylight and under infrared excitation for a wavelength around 800 nanometers.
  • the second safety sign is printed using ink visible in daylight and under infrared excitation for a wavelength around 900 nanometers.
  • the two signs are printed on top of each other either directly on object 501 or on a element attached to the object 501. The two signs are thus arranged on the same zone of the object 501.
  • the object 501 is illuminated under infrared lighting centered on the wavelength of 800 nanometers, only the first security sign will react so as to reveal the first authentication mark 507 (here a cross surrounded by a circle) which is therefore visible in reflection.
  • the two security signs will react so as to reveal, by superimposing the two security signs, the third authentication mark 509 (here a heart) which is therefore also visible in reflection.
  • the first authentication mark 507, the second authentication mark 508 or the third authentication mark 509 appear.
  • the third authentication mark 509 turns out to be particularly difficult to reproduce since it only exists by the superposition of the two security signs and cannot thus be linked to any security sign taken in isolation.
  • the assembly according to the invention is carried by the same document or by a document and a device provided with a screen, this is not limiting and the assembly according to the invention may be carried by any other manner.
  • the assembly according to the invention may be carried in part or in whole by an object other than a document such as for example a token or a coin.
  • the assembly according to the invention may be carried in part by a first object and in part by another second object attached to the first to reveal at least a third authentication mark.
  • the second object is a polarizing filter.
  • the security signs are printed directly on the support carrying them, the security signs can be formed directly on a dedicated base which is then itself attached to the support.
  • the base could be a wire carrying at least one of the security signs, the security sign being inserted on the base before or after the arrangement of the base on the support.
  • One or more security signs will then be arranged in the support instead of being on one of the main faces of the support as has been described.
  • the security sign will for example be inserted into the support at the level of a window formed in the support so that the wire is accessible from both sides of the support.
  • the wire will then be shaped to allow a study in reflection and / or a study in transmission of said wire.
  • the wire could be in a multilayer film with interference effects such as that described in the patent application. FR 3 011 508 of the present plaintiff.
  • the base could be a patch, a film strip such as a polymer film, etc. bearing at least one of the security signs, the security sign being inserted on the base before or after the arrangement of the base on the support.
  • the base may cover or fill a hole formed in the support in order to form a window so that the security sign is then accessible from both sides of the support.
  • the base will then preferably, although not exclusively, be shaped to allow a study in reflection and / or in transmission of said sign.
  • At least one of the security signs can be arranged in a way on the support and at least one other of the security signs can be arranged in another way on the support: we can thus have a security sign. arranged on a wire and a security sign arranged on a patch.
  • the inks used here are inks visible in daylight, the inks used may in addition or as a replacement be inks visible under other wavelengths, typically under infra-red or ultraviolet. It will be preferred that the inks be visible in daylight when it is desired that an average user can easily detect a counterfeit or on the contrary that the inks are invisible in daylight to complicate a fraudulent reproduction of the whole. of security.
  • the inks may be invisible in daylight and visible under ultraviolet or infrared excitation.
  • the inks may be visible in daylight and fluorescent under ultraviolet or infrared excitation. It is also possible to use inks which re-emit different colors on a first face of the support and on the second face of the support: in this way when will superimpose two security signs, the third authentication mark will appear in a panel of colors comprising the first color of the first authentication mark, the second color of the second authentication mark and in a third color resulting from the combination of said two colors to further complicate a fraudulent reproduction of the whole of the invention.
  • the security signs are printed here, the security signs can be formed in a different way on the support or a base attached to the support such as for example by embossing, by metallization, by demetallization, etc.
  • the authentication marks may be different.
  • At least one of the authentication marks may thus comprise an authentication code of the medium or of the object carrying it, such as for example a one-dimensional bar code, a two-dimensional bar code, a serial number, a Sealgn code. @ture (registered trademark) ...
  • at least the authentication mark revealed by superimposing the various security signs will include such an authentication code.
  • the security assembly was made from images broken down into a mask / encrypted image / revealed image whose pixels were 2 * 2 matrices
  • said matrices could be of different size. , for example 2 * 3 or 3 * 2, in particular although not exclusively to create different levels of contrast or to allow superimposition more safety signs.
  • the matrices may also have shapes other than square or rectangular matrices and be for example circular or hexagonal in order to reinforce the difficulty of fraudulent reproduction.
  • the authentication marks are visible and controllable with the naked eye, it could be otherwise. Ultraviolet or infrared lighting may thus be needed to study at least one authentication mark or even a polarizing filter (linear or circular).
  • the device equipped with a screen may include and / or be associated with other sensors than a camera to estimate the position of the object on the screen.
  • the screen is touch-sensitive, it could be directly the touch sensors of the screen which will make it possible to determine the relative position of the object on the screen.
  • the device may be different from a cell phone.
  • the device could for example be a computer, a touchscreen tablet and in general any equipment provided with a screen.
  • the senor is integrated into the device, the sensor can be external and deported from the device.
  • the sensor will then be connected to the device in a wired way (for example by USB cable) or in a non-wired way (for example by Bluetooth).
  • the tracking system may include a different number of mirrors.
  • the tracking system may include optical elements other than a mirror such as one or more optical fibers, one or more lenses, etc.
  • the screen could be used to improve the contrast of the third authentication mark and / or the second security sign.
  • the second security sign displayed on the screen is fixed, we can have as a variant a second security sign which is regularly modified on the screen so that with the same first security sign affixed to it, the third authentication mark also changes regularly (each time the second security sign is modified). We will thus have an evolution, a movement of the third authentication mark.
  • the device can be used to authenticate an object, the detection of a counterfeit can then come directly from the device thanks to the possible observation of the third authentication mark by the camera of the device or it can be left to the discretion of the device. the user who will visualize the effects produced.

Landscapes

  • Credit Cards Or The Like (AREA)
  • Collating Specific Patterns (AREA)
  • Air Bags (AREA)
  • Alarm Systems (AREA)
  • Magnetic Record Carriers (AREA)
  • Burglar Alarm Systems (AREA)

Description

  • L'invention concerne un ensemble d'au moins deux signes de sécurité. L'invention concerne notamment, bien que non exclusivement, un ensemble de deux signes de sécurité pour protéger un document de sécurité tel qu'un billet de banque ou un papier d'identité ou encore une carte bancaire.
  • ARRIERE-PLAN TECHNOLOGIQUE DE L'INVENTION
  • Dans le domaine des documents de sécurité, et en particulier des billets de banque, il est connu de sécuriser le document à l'aide d'un ou plusieurs signes de sécurité.
  • Il est ainsi courant d'équiper un billet de banque d'un signe de sécurité en deux parties, une première partie étant insérée sur la première face du billet et une deuxième partie étant insérée sur la deuxième face du billet.
  • Ainsi lorsque l'on regarde la première face du billet en réflexion (c'est-à-dire par éclairage de la première face sans éclairage de la deuxième face du billet) on observe la première partie du signe de sécurité. Si l'on regarde la deuxième face du billet en réflexion (c'est-à-dire par éclairage de la deuxième face sans éclairage de la première face du billet), on observe la deuxième partie du signe de sécurité. En revanche si on étudie l'une des faces du billet par transmission (c'est-à-dire avec un éclairage principal de la face non étudiée et un éclairage secondaire de la face étudiée), les deux parties du signe de sécurité vont être visibles par superposition du fait de la faible opacité du papier du billet. On peut ainsi observer le signe de sécurité dans son intégralité.
  • Typiquement les billets de la zone euro comportent de tels signes de sécurité pour former la valeur numérique du billet.
  • Ce type de signe de sécurité présente l'avantage d'offrir un bon niveau de sécurité puisque les deux parties du signe de sécurité doivent être placées de manière adéquate sur les deux faces différentes du billet pour que combinées entre elles, elles puissent former le signe de sécurité. En outre, ce type de signe de sécurité s'avère relativement simple à reconnaître par le grand public qui n'a pas besoin de matériel particulier pour détecter un billet frauduleux.
  • Le document WO 2015/184556 divulgue trois éléments permettant à un utilisateur, selon la manière dont le document portant lesdits trois éléments est éclairé, de percevoir trois images différentes.
  • Malheureusement, avec les progrès technologiques, des machines de plus en plus performantes sont disponibles sur le marché et détournées par les faux-monnayeurs pour reproduire de manière frauduleuse les billets. Même si ces machines ne permettent pas une reproduction à l'identique de ce type de signe de sécurité, elles en permettent malgré tout une reproduction plus que correcte qui peut tromper beaucoup de personnes du grand public.
  • OBJET DE L'INVENTION
  • Un but de l'invention est de proposer un ensemble de signes de sécurité complexifiant encore davantage une reproduction frauduleuse de ces signes de sécurité.
  • BREVE DESCRIPTION DE L'INVENTION
  • A cet effet, l'invention propose un ensemble de N signes de sécurité, N étant au moins égal à deux, chaque signe de sécurité formant seul une marque d'authentification différente de celles formées par les autres signes de sécurité, les différents signes de sécurité étant conformés pour former conjointement par superposition des N signes de sécurité, une N+1-ème marque d'authentification sans rapport avec les N autres marques d'authentification formées chacune respectivement par l'un des N signes de sécurité.
  • De la sorte, non seulement les signes forment chacun une marque d'authentification mais la simple superposition des différents signes forme une autre marque d'authentification supplémentaire difficilement reproductible puisqu'elle ne présente aucun rapport avec les autres marques d'authentification et ne peut en outre être reliée à aucun signe de sécurité pris de manière isolée.
  • En particulier, la N+1-ème marque d'authentification est différente d'une simple combinaison des autres marques d'authentification telle qu'une juxtaposition, un remplissage, un complément des autres marques d'authentification entre elles.
  • De la sorte, avec N signes de sécurité on arrive à recréer au moins N+1 marques d'authentification ce qui rend l'ensemble très sûr.
  • On note ainsi que la N+1-ème marque d'authentification n'existe que par la superposition des différents signes de sécurité et n'est donc reliée à aucun élément tangible ce qui la rend d'autant plus difficile à reproduire.
  • De façon avantageuse, il s'avère en outre relativement simple pour le grand public de détecter une contrefaçon puisqu'il lui suffit de superposer les signes de sécurité (par exemple en regardant par transmission l'ensemble de sécurité ou en accolant les signes de sécurité) pour s'assurer de l'existence de la N+1-ème marque d'authentification attestant de la validité de l'ensemble. De façon particulière, l'ensemble comprend au moins deux signes de sécurité, un premier signe de sécurité formant seul une première marque d'authentification et un deuxième signe de sécurité formant seul une deuxième marque d'authentification, différente de la première marque d'authentification, les deux signes de sécurité étant conformés pour former conjointement par superposition d'au moins les deux signes de sécurité, une troisième marque d'authentification sans rapport avec la première marque d'authentification et la deuxième marque d'authentification.
  • De façon particulière, chaque marque d'authentification forme seule une image repérable ayant une signification à part entière.
  • La marque d'authentification peut ainsi être un signe alphanumérique, un dessin, une figure géométrique, un code barre ...
  • D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description qui suit de modes de réalisation particuliers non limitatifs de l'invention.
  • DESCRIPTION DES FIGURES
  • L'invention sera mieux comprise à la lumière de la description qui suit en référence aux figures des dessins annexés parmi lesquelles :
    • la figure 1 est une vue très schématique en coupe d'un document comprenant un ensemble selon un premier mode de réalisation de l'invention,
    • la figure 2 est une vue de dessus du document illustré à la figure 1 et étudié par réflexion,
    • la figure 3 est une vue de dessous du document illustré à la figure 1 et étudié par réflexion,
    • la figure 4 est une vue de dessus ou de dessous du document illustré à la figure 1 et étudié par transmission,
    • la figure 5 est une vue très schématique en coupe d'un document comprenant un ensemble selon un deuxième mode de réalisation de l'invention ainsi qu'une représentation des différents signes de sécurité étudiés en réflexion et en transmission,
    • la figure 6 est une vue très schématique en coupe d'un document comprenant un ensemble selon un troisième mode de réalisation de l'invention ainsi qu'une représentation des différents signes de sécurité étudiés en réflexion et en transmission,
    • la figure 7 est une vue très schématique de dessus d'un document comprenant un ensemble selon un quatrième mode de réalisation de l'invention avant et après pliage du document,
    • la figure 8 est une vue très schématique d'un document et d'un appareil muni d'un écran comprenant un ensemble selon un cinquième mode de réalisation de l'invention,
    • les figures 9a à 9c sont des vues très schématiques de dessus d'un objet comprenant un ensemble selon un sixième mode de réalisation de l'invention selon différents éclairages de l'objet.
    DESCRIPTION DETAILLEE DE MODES DE REALISATION DE L'INVENTION
  • En référence aux figures 1 à 4, selon un premier mode de réalisation de l'invention, un document 1, tel qu'un document de sécurité (billet de banque, carte d'identité, passeport, carte bancaire ...) ou un autre type de document (billet de loterie ... ), comprend un support 2 portant un ensemble de sécurité selon le premier mode de réalisation de l'invention.
  • Dans le présent mode de réalisation, le même document 1 porte l'ensemble de sécurité et donc ainsi ici deux signes de sécurité.
  • De façon particulière, le support 2 est conformé de sorte qu'une première face principale 3 du support 2 porte le premier signe de sécurité 5 et de sorte que la deuxième face principale 4, opposée à la première face principale 3, porte le deuxième signe de sécurité 6. Les deux signes de sécurité 5, 6 sont ici agencés de sorte à être situés dans la même zone du support 2. Ainsi, les deux signes de sécurité 5, 6 sont naturellement superposés l'un sur l'autre (bien que séparés par l'épaisseur du support 2).
  • Le support 2 est ici conformé pour permettre à la fois une étude en réflexion des deux faces principales 3, 4 et à la fois une étude en transmission de chacune desdites faces. Un support 2 comme celui utilisé dans les billets de banque est par exemple approprié. Le support 2 est par exemple en papier ou en matière polymère.
  • De préférence, au niveau de la zone du support 2 portant les deux signes de sécurité 5, 6, le support 2 est adapté pour être plus transparent que dans le reste du support 2 afin d'améliorer encore davantage l'étude en transmission. Typiquement, on peut rendre une zone plus transparente de manière mécanique en réduisant localement l'épaisseur du support 2 (par une technique de filigrane, par calandrage ...) ou de manière chimique à l'aide d'un vernis, d'une encre ou d'une solution au moment de la formation du support 2 ou une fois le support 2 créé.
  • On peut également adapter la densité d'impression des encres pour obtenir une zone plus transparente que dans le reste du support 2.
  • Par ailleurs, on peut adapter la densité d'impression des encres de sorte qu'une des faces du document 7 soit plus foncée que l'autre. De la sorte, ceci permet d'observer avec un rendu identique ou quasi-identique sur la face la moins foncée, en réflexion le signe porté par ladite face et en transmission le signe porté par la face la plus foncée.
  • Ici les signes de sécurité 5, 6 sont ici imprimés dans d'autres encres que celles utilisées pour le reste du support 2.
  • Ceci permet de faciliter l'observation des différentes marques d'authentification.
  • Typiquement, les signes de sécurité 5, 6 sont imprimés dans des encres ayant un fort contraste avec celles utilisées pour le reste du support 2 pour faciliter l'étude en réflexion, lesdites encres étant par ailleurs relativement opaques pour faciliter l'étude en transmission. Les encres sont ici des encres visibles à la lumière du jour.
  • Ainsi, comme visible à la figure 2, lorsque l'on observe la première face principale 3 en réflexion, la première marque d'authentification 7 formée par le premier signe de sécurité 5 est bien visible. Par exemple, la première marque d'authentification 7 comporte une formule scientifique (E = MC2) ainsi qu'un dessin (un éclair).
  • Si l'on observe la deuxième face principale 4 en réflexion, comme visible à la figure 3, la deuxième marque d'authentification 8 formée par le deuxième signe de sécurité 6 est également bien visible. Par exemple, la deuxième marque d'authentification 8 comporte un mot (Einstein).
  • En revanche, si l'on observe l'une des deux faces principales en transmission (par exemple en regardant la première face principale 3), les deux signes de sécurité 5, 6 sont visibles par superposition l'un de l'autre.
  • Du fait de leur superposition, les deux signes de sécurité 5, 6 dessinent alors une troisième marque d'authentification 9 sans rapport avec la première marque d'authentification 7 et la deuxième marque d'authentification 8.
  • On note ainsi qu'avec deux signes de sécurité 5, 6 on arrive à créer trois marques d'authentification. En outre, la troisième marque d'authentification 9 s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des deux signes de sécurité 5, 6 et ne peut ainsi être reliée à aucun signe de sécurité 5, 6 pris isolément.
  • Comme visible à la figure 4, la troisième marque d'authentification 9 est ici un dessin (schématisant des électrons gravitant autour d'un noyau).
  • On a ainsi un document 1 sécurisé de manière efficace et dont la détection d'une reproduction frauduleuse est très simple par simple étude par transmission.
  • En fait, l'ensemble de sécurité se base sur le principe général suivant.
  • On crée une image M (appelée aussi masque) composée ici aléatoirement de pixels noirs et blancs, n'ayant donc aucune signification. On crée par ailleurs une image S (appelée aussi image secrète) de même taille que l'image M, composée également de pixels noirs et blancs, et représentant quelque chose (un dessin, une figure géométrique ...). Puis on crée une image C (appelée aussi image cryptée) à l'aide d'un opérateur logique « ou exclusif » entre l'image M et l'image S. L'image C n'a alors aucune signification.
  • Il suffit ensuite d'imprimer l'image C et l'image M sur des feuilles transparentes différentes puis de superposer lesdits feuilles pour qu'une image dévoilée D, correspondant à l'image S mais avec un contraste moins important, apparaisse au niveau de la superposition des images C et M. En effet, la superposition des images C et M revient à effectuer un opérateur logique « ou » entre l'image C et l'image M ce qui permet donc de faire apparaître l'image D.
  • Dans la présente invention, on cherche toutefois à toujours avoir des marques d'authentification c'est-à-dire des images ayant une signification.
  • A cet effet, l'ensemble de sécurité est ici fabriqué de la manière suivante.
  • On choisit tout d'abord les trois images I1, I2, I3 qui vont correspondre au final à respectivement la première marque d'authentification 7, la deuxième marque d'authentification 8 et la troisième marque d'authentification 9. Ainsi les trois images I1, I2, I3 ont chacune une signification mais les trois images I1, I2, I3 n'ont aucun rapport entre elles. Les images I1, I2, I3 sont toutes de tailles identiques, chaque pixel de chaque image étant soit noir soit blanc. Les images I1, I2, I3 présentent ainsi un fort contraste puis qu'il existe un contraste de 100% entre les pixels noirs et blancs de ces images.
  • On travaille alors les images I1, I2, I3 de la manière suivante.
  • Tout d'abord, on décompose la première image I1 en un masque M1 dont chaque pixel forme en réalité une matrice de taille 2*2. De la sorte, le masque M1 n'a pas la même taille que la première image I1.
  • Pour un pixel blanc de la première image I1, on crée un pixel dit blanc dans le masque M1 c'est-à-dire un pixel dont la matrice comprend deux zones blanches et deux zones noires. Un pixel dit blanc dans le masque M1 est donc composé à 50% de zones blanches. Afin de créer un masque, la répartition des zones noires et blanches dans le pixel est réalisée de manière aléatoire. Un pixel dit blanc dans le masque M1 est donc choisi aléatoirement parmi les possibilités suivantes :
    Figure imgb0001
  • De la même façon, pour un pixel noir de la première image I1, on crée un pixel dit noir dans le masque M1 c'est-à-dire un pixel comprenant une zone blanche et trois zones noires. Un pixel dit noir dans le masque M1 est donc composé à 75% de zones noires. De même, la répartition des zones noires et blanches dans le pixel est réalisée de manière aléatoire. Un pixel dit noir dans le masque M1 est donc choisi aléatoirement parmi les possibilités suivantes :
    Figure imgb0002
  • On obtient ainsi un masque M1, puisque construit aléatoirement au niveau de ses pixels, qui forme toutefois la première marque d'authentification 7, c'est-à-dire une image identifiable en elle-même, puisque les pixels de la matrice M1 sont définis à partir de l'image I1. En réalité, le masque M1 formant la première marque d'authentification 7 (soit la formule scientifique E = MC2 et l'éclair) est identique à l'image I1 mais présente juste un contraste moins important que l'image I1 puisque les pixels blancs du masque M1 sont formés à 50% de zones blanches et les pixels noirs du masque M1 sont formés à 75% de zones noires.
  • Puis on décompose la deuxième image I2 en une image cryptée C2 dont chaque pixel forme en réalité une matrice de taille 2*2. La deuxième image I2 et l'image cryptée C2 n'ont donc pas la même taille.
  • De la même manière que pour le masque M1, un pixel dit blanc dans l'image cryptée C2 est un pixel comprenant deux zones blanches et deux zones noires de sorte qu'un pixel dit blanc dans l'image cryptée C2 est composé à 50% de zones blanches. Quant à un pixel dit noir dans l'image cryptée C2, il s'agit d'un pixel comprenant trois zones noires et une zone blanche soit un pixel composé de 75% de zones noires.
  • Toutefois, contrairement au masque M1, la répartition des zones noires et blanches au sein de chaque pixel de l'image cryptée C2 n'est pas choisie aléatoirement.
  • En effet, l'image cryptée C2 doit tout d'abord correspondre à la deuxième image 12 afin de former la deuxième marque d'authentification 8 (soit ici le mot Einstein). De la sorte, si un pixel est noir dans la deuxième image I2, le pixel correspondant de l'image cryptée C2 doit également être un pixel dit noir et si un pixel est blanc dans la deuxième image I2, le pixel correspondant dans l'image cryptée C2 doit également être un pixel dit blanc.
  • Par ailleurs, l'image cryptée C2 doit également être conformée de sorte que la superposition du masque M1 et de l'image cryptée C2 forme la troisième marque d'authentification 9 liée à la troisième image I3.
  • La troisième marque d'authentification 9 correspond ici à l'image dévoilée D3. L'image dévoilée D3 est telle que chaque pixel forme en réalité une matrice de taille 2*2. La troisième image I3 (qui correspond donc à l'image secrète) et l'image dévoilée D3 n'ont donc pas la même taille. Par ailleurs, un pixel dit blanc dans l'image dévoilée D3 est un pixel comprenant une zone blanche et trois zones noires de sorte qu'un pixel dit blanc dans l'image dévoilée D3 est composé à 75% de zones noires. Quant à un pixel dit noir dans l'image dévoilée D3, il s'agit d'un pixel comprenant quatre zones noires soit un pixel composé de 100% de zones noires.
  • Par ailleurs, il est rappelé que la superposition du masque M1 et de l'image cryptée C2 correspond à l'opérateur logique « ou » c'est-à-dire que :
    • pour un pixel noir et un pixel blanc superposés du masque M1 et de l'image cryptée C2 (ou inversement), le pixel correspondant de l'image dévoilée D3 sera noir,
    • pour deux pixels noirs superposés du masque M1 et de l'image cryptée C2 le pixel correspondant de l'image dévoilée D3 sera noir, et
    • pour deux pixels blancs superposés du masque M1 et de l'image cryptée C2 le pixel correspondant de l'image dévoilée D3 sera blanc.
  • L'image cryptée C2 doit donc être construite en respectant les règles suivantes :
    • I2 donne C2
    • I3 donne D3
    • C2 OU M1 = D3
  • Par exemple, pour un pixel noir de I3, un pixel blanc de I2 et un pixel blanc de M1 (lié à I1), il existe six possibilités de combinaison (I2, I3, M1) puisque M1 est choisi aléatoirement et que les pixels de I3 et de I2 sont respectivement 100% noir et 100% blanc (les dimensions des pixels représentés n'étant pas respectées par la suite):
    Figure imgb0003
    étant rappelé qu'à un pixel noir de 13 correspond un pixel dit noir de D3 composé à 100% de zones noires, on doit avoir en outre :
    Figure imgb0004
    et par ailleurs, étant donné que le pixel de I2 considéré est blanc, le pixel correspondant de C2 doit être dit blanc de sorte que nécessairement C2 ne peut être choisi que parmi les six possibilités ci-dessous :
    Figure imgb0005
  • Dès lors afin de respecter les trois règles précitées, pour chaque forme de pixel possible de M1, il n'existe qu'une seule forme de pixel possible pour C2 parmi les six envisageables pour que le pixel de D3 soit 100% noir comme indiqué ci-dessus à savoir :
    Si M1 = Alors C2 =
    Figure imgb0006
    Figure imgb0007
    Figure imgb0008
    Figure imgb0009
    Figure imgb0010
    Figure imgb0011
    Figure imgb0012
    Figure imgb0013
    Figure imgb0014
    Figure imgb0015
    Figure imgb0016
    Figure imgb0017
  • Selon un autre exemple, pour un pixel noir de I3, un pixel noir de I2 et un pixel blanc de M1 (lié à I1), il existe six possibilités de combinaison (I2, I3, M1) puisque M1 est choisi aléatoirement et que les pixels de I3 et de I2 sont 100% noir tous les deux (les dimensions des pixels représentés n'étant pas respectées par la suite):
    Figure imgb0018
  • Etant rappelé qu'à un pixel noir de I3 correspond un pixel dit noir de D3 composé à 100% de zones noires, on doit avoir en outre :
    Figure imgb0019
  • Par ailleurs, étant donné que le pixel de I2 considéré est noir, le pixel correspondant de C2 doit être dit noir de sorte que nécessairement C2 ne peut être choisie que parmi les quatre possibilités ci-dessous :
    Figure imgb0020
  • Dès lors afin de respecter les trois règles précitées, pour chaque forme de pixel possible de M1 il n'existe que deux formes de pixel possibles pour C2 parmi les quatre envisageables à savoir :
    Si M1 = Alors C2 =
    Figure imgb0021
    Figure imgb0022
    ou
    Figure imgb0023
    Figure imgb0024
    Figure imgb0025
    ou
    Figure imgb0026
    Figure imgb0027
    Figure imgb0028
    ou
    Figure imgb0029
    Figure imgb0030
    Figure imgb0031
    ou
    Figure imgb0032
    Figure imgb0033
    Figure imgb0034
    ou
    Figure imgb0035
    Figure imgb0036
    Figure imgb0037
    ou
    Figure imgb0038
  • Dans ce cas, on choisit aléatoirement la forme du pixel de C2 parmi les deux possibles.
  • Pour toutes les combinaisons possibles (I2, I3, M1), il existe donc une ou plusieurs formes de pixels possibles pour C2 qui permet de respecter les trois règles précitées.
  • On construit ainsi l'image cryptée C2 qui forme la deuxième marque d'authentification, c'est-à-dire une image identifiable en elle-même, puisque les pixels de l'image cryptée C2 sont définis à partir de l'image I2. En réalité, l'image cryptée C2 formant la deuxième marque d'authentification est identique à l'image I2 mais présente juste un contraste moins important que l'image I2 puisque les pixels dits blancs de l'image cryptée C2 sont formés à 50% de zones blanches et les pixels dits noirs de l'image cryptée C2 sont formés à 75% de zones noires.
  • De la sorte, il ne reste qu'à imprimer l'image cryptée C2 et le masque M1 sur les faces respectives du support 2 pour former respectivement la première marque d'authentification 7 et la deuxième marque d'authentification 8.
  • En service, en superposant les deux marques d'authentification 7, 8 (soit l'image cryptée C2 et le masque M1), c'est-à-dire en les regardant par transmission, on obtient donc l'image dévoilée D3. En réalité, l'image dévoilée D3, qui est aussi la troisième marque d'authentification 9, est identique à l'image I3 mais présente juste un contraste moins important que l'image I3 puisque les pixels blancs de l'image dévoilée D3 sont formés à 25% de zones blanches et les pixels noirs de l'image dévoilée D3 sont formés à 100% de zones noires.
  • On note que les images représentées aux différentes figures de la présente demande sont schématiques puisqu'elles ne représentent pas (pour des questions de visibilité) le contraste moins important du masque M1 et de l'image cryptée C2 vis-à-vis des images initiales, ou encore le contraste moins important de l'image dévoilée D3 avec l'image correspondante initiale d'une part ou avec le masque M1 et l'image cryptée C2 d'autre part.
  • En référence à la figure 5, un deuxième mode de réalisation de l'invention va être à présent décrit.
  • Le deuxième mode de réalisation est ici identique au premier mode de réalisation à la différence près que l'ensemble de sécurité comporte un troisième signe de sécurité 110 agencé à l'intérieur du support 102.
  • De façon particulière, le support 102 est conformé de sorte que le troisième signe de sécurité 110 soit agencé dans la même zone du support 102 que les deux autres signes de sécurité 105, 106. Ainsi, les trois signes de sécurité 105, 106, 110 se retrouvent naturellement superposés (mais non accolés de par l'épaisseur du support). En variante, les signes sont agencés de sorte qu'au moins deux des trois signes soient accolés (par exemple par fabrication de deux films séparés portant chacun un signe de sécurité et par accolage ultérieur desdits films).
  • Le troisième signe de sécurité 110 est ici conformé pour former une quatrième marque d'authentification 111 en réflexion (par exemple une pomme) sans rapport avec la première marque d'authentification 107, la deuxième marque d'authentification 108 et la troisième marque d'authentification 109 qui est formée par la superposition du premier signe de sécurité 105 et du deuxième signe de sécurité 106 seuls (respectivement la formule E=MC2 additionnée de l'éclair, l'ensemble des électrons et du noyau et un symbole « faux »). Ainsi, lorsque l'on observe la première face principale 103 en réflexion, la première marque d'authentification 107 formée par le premier signe de sécurité 105 est bien visible.
  • Si l'on observe la deuxième face principale 104 en réflexion, la deuxième marque d'authentification 108 formée par le deuxième signe de sécurité 106 est également bien visible.
  • En revanche, si l'on observe l'une des deux faces principales en transmission (par exemple en regardant la première face principale 103), les trois signes de sécurité 105, 106, 110 sont visibles par superposition. Du fait de leur superposition, les trois signes de sécurité 105, 106, 110 dessinent alors une cinquième marque d'authentification 112 (ici une étoile) sans rapport avec la première marque d'authentification 107, la deuxième marque d'authentification 108, la troisième marque d'authentification 109 et la quatrième marque d'authentification 111.
  • On note ainsi qu'avec trois signes de sécurité 105, 106, 110 on arrive à créer cinq marques d'authentification. En outre, la cinquième marque d'authentification 112 s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des trois signes de sécurité et ne peut ainsi être reliée à aucun signe de sécurité pris isolément.
  • Dans ce mode de réalisation, le principe masque/image cryptée/image dévoilée est appliqué à la première marque d'authentification 107, à la deuxième marque d'authentification 108 et à la cinquième marque d'authentification 112 mais par l'intermédiaire de trois signes de sécurité 105, 106, 110.
  • De façon avantageuse, si une personne tente de copier le document par scanner, elle va scanner les deux faces du billet et donc scanner les marques d'authentification 107, 108 mais sans pouvoir scanner la quatrième marque d'authentification 111 qui est inaccessible. De la sorte, une fois le document frauduleux créé, lorsque l'on regarde par transmission au niveau de la reproduction des marques d'authentification 107, 108, on verra apparaître le symbole « faux » indiquant que le billet a été reproduit frauduleusement.
  • Un tel document 101 s'avère donc particulièrement bien protégé.
  • Optionnellement, les trois signes de sécurité 105, 106, 110 sont imprimés dans des encres présentant au moins une longueur d'onde d'absorption/excitation commune aux trois signes de sécurité. Le troisième signe de sécurité 111 est par ailleurs imprimé dans des encres présentant également au moins une longueur d'onde d'absorption/excitation différente de celles des deux autres signes de sécurité.
  • Par exemple, les trois signes de sécurité 105, 106, 110 sont tous visibles à la lumière du jour et le troisième signe de sécurité 110 est en outre le seul à être visible à la lumière infrarouge.
  • De la sorte, en fonction de l'éclairage, on peut visualiser tour à tour les différentes marques d'authentification ce qui rend le document 101 particulièrement bien sécurisé.
  • De nombreuses variantes sont envisageables ici.
  • La troisième marque d'authentification 109 peut ainsi ne pas exister. La superposition de la première marque d'authentification 107 et de la deuxième marque d'authentification 108 ne donne alors aucune marque d'authentification (qu'elle soit interprétable ou non). Ce n'est cependant pas gênant pour l'obtention de la cinquième marque d'authentification 112.
  • En variante, le troisième signe de sécurité 110 est conformé de sorte que la quatrième marque d'authentification 111 a un rapport avec la troisième marque d'authentification 109 qui est formée par la superposition du premier signe de sécurité 105 et du deuxième signe de sécurité 106.
  • En référence à la figure 6, un troisième mode de réalisation de l'invention va être à présent décrit.
  • Le troisième mode de réalisation est ici identique au deuxième mode de réalisation à la différence que la quatrième marque d'authentification 213 n'est pas interprétable étant sans aucun signe figuratif. Par ailleurs, le premier signe de sécurité 205 et le deuxième signe de sécurité 206 sont également conformé de sorte que la superposition de ces seuls deux signes de sécurité 205, 206 ne forme pas une troisième marque d'authentification interprétable. De même que le troisième signe de sécurité 210, la superposition du premier signe de sécurité 205 et du deuxième signe de sécurité 206 forment ainsi une troisième marque d'authentification non interprétable 214 sans aucun signe figuratif (pour des questions de visibilité les marques d'authentification 213 et 214 sont représentées par un carré blanc mais sont en réalité formées par un nuage de point formant une zone plus opaque que ce qui est représenté).
  • En revanche les trois signes de sécurité 205, 206, 210 sont toujours conformés pour former ensemble par superposition une cinquième marque d'authentification 212 sans rapport avec la première marque d'authentification 207, la deuxième marque d'authentification 208, la quatrième marque d'authentification 213 et ici la troisième marque d'authentification 214.
  • Ainsi, lorsque l'on observe la première face principale 203 en réflexion, la première marque d'authentification 207 formée par le premier signe de sécurité 205 est bien visible (ici la formule E = MC2 et l'éclair).
  • Si l'on observe la deuxième face principale 204 en réflexion, la deuxième marque d'authentification 208 formée par le deuxième signe de sécurité 206 est également bien visible (ici les électrons gravitant autour du noyau).
  • En revanche, si l'on observe l'une des deux faces principales en transmission (par exemple en regardant la première face principale 203), les trois signes de sécurité 205, 206, 210 sont visibles par superposition. Du fait de leur superposition, les trois signes de sécurité 205, 206, 210 dessinent alors la cinquième marque d'authentification 212 (ici une étoile) sans rapport avec la première marque d'authentification 207, la deuxième marque d'authentification 208, la quatrième marque d'authentification 213 et sans rapport non plus ici avec la troisième marque d'authentification 214.
  • Dans ce mode de réalisation, le principe masque/image cryptée/image dévoilée est appliqué à la première marque d'authentification 207, à la deuxième marque d'authentification 208 et à la cinquième marque d'authentification 212 mais par l'intermédiaire de trois signes de sécurité 205, 206, 210.
  • Ceci permet de rendre encore plus complexe la reproduction frauduleuse du document 201.
  • On note ainsi qu'avec trois signes de sécurité 205, 206, 210 on arrive à créer cinq marques d'authentification. En outre, la cinquième marque d'authentification 212 s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des trois signes de sécurité 205, 206, 210 et ne peut ainsi être reliée à aucun signe de sécurité 205, 206, 210 pris isolément.
  • En variante, seul le troisième signe de sécurité 210 ou seule la superposition du premier signe de sécurité 205 et du deuxième signe de sécurité 206 ne formera pas une marque d'authentification interprétable.
  • En variante, la troisième marque d'authentification 214 peut ne pas exister. La superposition de la première marque d'authentification 207 et de la deuxième marque d'authentification 208 ne donne alors aucune marque d'authentification (qu'elle soit interprétable ou non). Ce n'est cependant pas gênant pour l'obtention de la cinquième marque d'authentification 212.
  • En référence à la figure 7, un quatrième mode de réalisation va être à présent décrit. Ce mode de réalisation est identique au premier mode de réalisation à la différence que le deuxième signe de sécurité 308 est agencé dans une fenêtre 315 ménagée dans le support 302 de sorte que le deuxième signe de sécurité 308 soit visible sur les deux faces du support 302 par réflexion. La fenêtre 315 est agencée dans une autre zone du support 302 que celle où se situe le premier signe de sécurité 305.
  • Ainsi, lorsque l'on observe la première face principale en réflexion, la première marque d'authentification 307 formée par le premier signe de sécurité 305 est bien visible (ici le signe @). Par ailleurs, la deuxième marque d'authentification 308 formée par le deuxième signe de sécurité 306 est également visible (ici un engrenage).
  • Si l'on observe la deuxième face principale en réflexion, la deuxième marque d'authentification 308 formée par le deuxième signe de sécurité 306 est également visible du fait de la fenêtre 315. La première marque d'authentification 307 n'est cependant pas visible par réflexion.
  • Si l'on vient à présent à plier le support 302 de sorte à poser la fenêtre 315 contre le premier signe de sécurité 305, les deux signes de sécurité 305, 306 se trouvent alors superposés et on peut alors observer par réflexion la troisième marque d'authentification 309 (ici la lettre A).
  • En variante, on peut également définir les différents signes de sécurité de sorte que si on plie le support 302 pour poser cette fois le premier signe de sécurité 305 sur la fenêtre 315, une quatrième marque d'authentification différente de la troisième marque d'authentification soit alors visible au niveau de la superposition des deux signes de sécurité.
  • On note ainsi qu'avec deux signes de sécurité 305, 306 on arrive à créer au moins trois marques d'authentification. En outre, la troisième marque d'authentification 309 (et éventuellement la quatrième marque d'authentification) s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des deux signes de sécurité 305, 306 et ne peut ainsi être reliée à aucun signe de sécurité 305, 306 pris isolément.
  • En remplacement ou en complément, on peut avoir un nombre différent de signes de sécurité imprimés sur la première face du document 301 et sur lesquels on peut venir superposer le signe de sécurité 306 porté par la fenêtre 315 pour former d'autres marques d'authentification et/ou on peut avoir différentes fenêtres portant chacune un signe de sécurité pour former d'autres marques d'authentification lorsque la fenêtre 315 est apposée sur le premier signe de sécurité 305 ou d'autres signes de sécurité formés sur la première face du document 301.
  • En référence à la figure 8, un cinquième mode de réalisation va être à présent décrit.
  • Alors que dans les autres modes de réalisation, l'ensemble des signes de sécurité était porté par un même document, dans le cinquième mode de réalisation, le premier signe de sécurité 405 est toujours porté par le document 401 mais le deuxième signe de sécurité 406 est affiché sur l'écran 417 d'un appareil 416. L'appareil 416 est ici un téléphone portable.
  • Ainsi, lorsque l'on observe la première face principale du document 401 en réflexion, la première marque d'authentification 407 formée par le premier signe de sécurité 405 est bien visible (ici le signe €).
  • Si l'on observe l'écran 417, la deuxième marque d'authentification 408 formée par le deuxième signe de sécurité 406 est également visible (ici une étoile).
  • Si l'on vient à présent apposer le document 401 contre l'écran 416 de manière à superposer le premier signe de sécurité 405 et le deuxième signe de sécurité 406, les deux signes de sécurité 405, 406 se trouvent alors superposés et on peut alors observer la troisième marque d'authentification (non représentée ici).
  • De préférence, afin de simplifier le travail de l'utilisateur, l'appareil 416 fait partie d'un dispositif de superposition comprenant une caméra 421 raccordée à la l'appareil 416 pour mesurer la position relative du document 401 sur l'écran 417. A partir des données fournies par la caméra 421, l'appareil 416 repositionne automatiquement le deuxième signe de sécurité 406 pour qu'il soit agencé sous le premier signe de sécurité 405.
  • De façon préférée, la caméra 421 est intégrée à l'appareil 416. La caméra 421 est ainsi la caméra du téléphone portable.
  • Afin de faciliter la tâche de la caméra 421, le dispositif comporte un système de repérage 418 de la position du document 401 sur l'écran 417. Le système de repérage comporte ici une platine 419 agencée sur l'appareil 416. La platine 419 comporte par exemple des moyens d'encliquetage à l'appareil 416 pour pouvoir être amovible facilement. La platine 419 est ici agencée en extrémité de l'appareil 416 au niveau de la caméra 421, la platine 419 s'étendant sensiblement à la perpendiculaire de l'appareil 416.
  • La platine 419 comporte par ailleurs un miroir 420 agencé en extrémité haute de la platine 419 de sorte à surplomber la caméra 421. Le miroir 420 est agencé de sorte que le champ de mesure de la caméra 421 (centrée sur une direction de visée A) passe par ledit miroir 420 et est en outre agencé pour refléter l'écran 417 de l'appareil 416 dans le champ de mesure de la caméra. De la sorte, la caméra 421 peut visualiser l'écran 417 par l'intermédiaire du miroir 420. A partir des images reflétées sur le miroir 420, la caméra 421 transmet les images correspondantes de la position du document 401 sur l'écran 417 à l'appareil 416 ce qui permet à l'appareil 416 de déterminer la position relative du premier signe de sécurité 405 et de positionner en conséquence le deuxième signe de sécurité 406.
  • Le miroir 420 est ici agencé de sorte à refléter la totalité de la surface de l'écran 417 dans le champ de mesure de la caméra.
  • Ainsi avec deux signes de sécurité 405, 406 on arrive à créer trois marques d'authentification. En outre, la troisième marque d'authentification s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des deux signes de sécurité 405, 406 et ne peut ainsi être reliée à aucun signe de sécurité 405, 406 pris isolément.
  • En référence aux figures 9a à 9c, un sixième mode de réalisation selon l'invention va être à présent décrit. On a déjà vu dans les précédents modes de réalisation que la troisième marque d'authentification était détectable par superposition des deux signes de sécurité de nombreuses manières différentes par exemple par étude par transmission, par pliage ... Tout autre moyen pour révéler la troisième marque d'authentification est envisageable dans le cadre de la présente invention.
  • Ainsi dans ce sixième mode de réalisation particulier de l'invention, l'ensemble de sécurité est conformé de sorte que les différentes marques d'authentification sont étudiables uniquement par réflexion et sans pliage de l'objet 501 portant l'ensemble de sécurité.
  • A cet effet, les deux signes de sécurité sont directement imprimés l'un sur l'autre dans des encres présentant à la fois au moins une longueur d'onde d'absorption/excitation commune et à la fois au moins une longueur d'onde d'absorption/excitation différente de celle de l'autre encre. De la sorte, la troisième marque d'authentification est révélée lorsque l'on éclaire l'ensemble des deux signes de sécurité dans le domaine de leur longueur d'onde d'absorption/excitation commune.
  • Par exemple, le premier signe de sécurité est imprimé à l'aide d'une encre visible à la lumière du jour et sous excitation infra-rouge pour une longueur d'onde autour de 800 nanomètres. Le deuxième signe de sécurité est imprimé à l'aide d'une encre visible à la lumière du jour et sous excitation infra-rouge pour une longueur d'onde autour de 900 nanomètres. Les deux signes sont imprimés l'un sur l'autre soit directement sur l'objet 501 soit sur un élément rapporté sur l'objet 501. Les deux signes se retrouvent ainsi agencés sur une même zone de l'objet 501.
  • En référence à la figure 9b, si on éclaire l'objet 501 sous un éclairage infrarouge centré sur la longueur d'onde de 800 nanomètres, seul le premier signe de sécurité va réagir de sorte à faire apparaître la première marque d'authentification 507 (ici une croix entourée d'une cercle) qui est donc visible en réflexion.
  • En référence à la figure 9c, si on éclaire l'objet 501 sous un éclairage infrarouge centré sur la longueur d'onde de 900 nanomètres, seul le deuxième signe de sécurité va réagir de sorte à faire apparaître la deuxième marque d'authentification 508 (ici une étoile) qui est donc visible en réflexion.
  • Enfin, en référence à la figure 9a, si on éclaire l'objet 501 dans le visible, les deux signes de sécurité vont réagir de sorte à faire apparaître, par superposition des deux signes de sécurité, la troisième marque d'authentification 509 (ici un cœur) qui est donc également visible en réflexion.
  • Ainsi, dans ce mode de réalisation, suivant l'éclairage avec lequel on étudie l'objet 501 en réflexion on voit apparaître la première marque d'authentification 507, la deuxième marque d'authentification 508 ou la troisième marque d'authentification 509.
  • On note ainsi qu'avec deux signes de sécurité on arrive à créer trois marques d'authentification. En outre, la troisième marque d'authentification 509 s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des deux signes de sécurité et ne peut ainsi être reliée à aucun signe de sécurité pris isolément.
  • En variante, on peut bien entendu avoir recours à d'autres types d'encres et on pourra ainsi travailler par exemple en visible/ultraviolet ou encore en visible/ultraviolet/infra-rouge.
  • L'invention n'est pas limitée à ce qui vient d'être décrit mais englobe au contraire toute variante entrant dans le cadre défini par les revendications.
  • Bien qu'ici l'ensemble selon l'invention soit porté par un même document ou par un document et un appareil muni d'un écran, ceci n'est pas limitatif et l'ensemble selon l'invention pourra être porté de toute autre manière. Par exemple, l'ensemble selon l'invention pourra être porté en partie ou en totalité par un autre objet qu'un document comme par exemple un jeton ou une pièce. L'ensemble selon l'invention pourra être porté en partie par un premier objet et en partie par un autre deuxième objet rapporté sur le premier pour faire apparaître au moins une troisième marque d'authentification. Par exemple le deuxième objet est un filtre polarisant.
  • En particulier, bien qu'ici les signes de sécurité soient directement imprimés sur le support les portant, les signes de sécurité pourront être formés directement sur une base dédiée rapportée ensuite elle-même sur le support.
  • Par exemple, la base pourra être un fil portant au moins l'un des signes de sécurité, le signe de sécurité étant inséré sur la base avant ou après l'agencement de la base sur le support. Un ou des signes de sécurité seront alors agencés dans le support au lieu d'être sur l'une des faces principales du support comme ce qui a été décrit. Le signe de sécurité sera par exemple inséré dans le support au niveau d'une fenêtre ménagée dans le support de sorte que le fil soit accessible des deux côtés du support. Le fil sera alors conformé pour permettre à une étude en réflexion et/ou une étude en transmission dudit fil. Typiquement le fil pourra être dans un film multicouche à effets interférentiels comme celui décrit dans la demande de brevet FR 3 011 508 de la présente demanderesse.
  • En variante, la base pourra être un patch, une pellicule de film tel qu'un film polymère ... portant au moins l'un des signes de sécurité, le signe de sécurité étant inséré sur la base avant ou après l'agencement de la base sur le support.
  • La base pourra recouvrir ou remplir un trou formé dans le support afin de former une fenêtre de sorte que le signe de sécurité soit alors accessible des deux côtés du support. La base sera alors de préférence, bien que non exclusivement, conformée pour permettre une étude en réflexion et/ou en transmission dudit signe.
  • Bien entendu au moins l'un des signes de sécurité pourra être agencé d'une manière sur le support et au moins un autre des signes de sécurité pourra être agencé d'une autre manière sur le support : on pourra ainsi avoir un signe de sécurité agencé sur un fil et un signe de sécurité agencé sur un patch.
  • Par ailleurs, bien qu'ici les encres utilisées soient des encres visibles à la lumière du jour, les encres utilisées pourront en complément ou en remplacement être des encres visibles sous d'autres longueurs d'onde typiquement sous infra-rouge ou ultraviolet. On préférera que les encres soient visibles à la lumière du jour lorsque que l'on souhaitera qu'un utilisateur lambda puisse aisément détecter une contrefaçon ou au contraire que les encres soient invisibles à la lumière du jour pour complexifier une reproduction frauduleuse de l'ensemble de sécurité.
  • Les encres pourront être invisibles à la lumière du jour et visibles sous excitation ultraviolet ou infrarouge. Les encres pourront être visibles à la lumière du jour et fluorescentes sous excitation ultraviolet ou infrarouge. On pourra également utiliser des encres réémettant des couleurs différentes sur une première face du support et sur la deuxième face du support : de la sorte lorsqu'on superposera deux signes de sécurité, la troisième marque d'authentification apparaîtra dans un panel de couleurs comprenant la première couleur de la première marque d'authentification, la deuxième couleur de la deuxième marque d'authentification et dans une troisième couleur résultant de la combinaison desdites deux couleurs pour complexifier encore davantage une reproduction frauduleuse de l'ensemble de l'invention.
  • Bien qu'ici les signes de sécurité soient imprimés, on pourra former les signes de sécurité de manière différente sur le support ou une base rapportée sur le support comme par exemple par embossage, par métallisation, par démétallisation ...
  • Evidemment, différentes techniques pourront être combinées pour créer un même signe de sécurité et/ou pour créer deux signes de sécurité différents.
  • Bien qu'ici les marques d'authentifications citées soient des figures, des dessins, des mots, des formules mathématiques ... les marques d'authentification pourront être différentes. Au moins l'une des marques d'authentification pourra ainsi comprendre un code d'authentification du support ou de l'objet la portant comme par exemple un code barre une dimension, un code barre deux dimensions, un numéro de série, un code Sealgn@ture (marque déposée) ... De préférence, au moins la marque d'authentification dévoilée par superposition des différents signes de sécurité comprendra un tel code d'authentification.
  • Bien qu'ici on a indiqué que l'ensemble de sécurité était fabriquée à partir d'images décomposées en masque/image cryptée/image dévoilée dont les pixels étaient des matrices 2*2, il est entendu que lesdites matrices pourront être de taille différente, par exemple 2*3 ou 3*2, notamment bien que non exclusivement pour créer des niveaux de contrastes différents ou pour permettre la superposition d'un plus grand nombre de signes de sécurité. Les matrices pourront également avoir d'autres formes que des matrices carrées ou rectangulaires et être par exemple de forme circulaire ou hexagonale pour renforcer la difficulté de reproduction frauduleuse.
  • Bien qu'ici on parle de noir et blanc pour les différents pixels, ceci n'est pas limitatif et pourra avoir des matrices composant les différentes images, masques ... composées de pixels d'autres couleurs.
  • Par ailleurs bien qu'ici les marques d'authentification soient visibles et contrôlables à l'oeil nu, il pourra en être autrement. On pourra ainsi avoir besoin d'un éclairage ultraviolet ou infrarouge pour étudier au moins une marque d'authentification ou encore d'un filtre polarisant (linéaire ou circulaire).
  • Dans le cas où l'un des signes de sécurité est porté par un objet et l'autre signe de sécurité est affiché sur un appareil muni d'un écran, l'appareil muni d'un écran pourra comporter et/ou être associé à d'autres capteurs qu'une caméra pour estimer la position de l'objet sur l'écran. Par exemple dans le cas où l'écran est tactile, ce pourront être directement les détecteurs tactiles de l'écran qui permettront de déterminer la position relative de l'objet sur l'écran.
  • L'appareil pourra être différent d'un téléphone portable. L'appareil pourra par exemple être un ordinateur, une tablette tactile et de manière générale tout équipement muni d'un écran.
  • Bien qu'ici le capteur soit intégré à l'appareil, le capteur pourra être extérieur et déporté de l'appareil. Le capteur sera alors raccordé à l'appareil de manière filaire (par exemple par câble USB) ou de manière non filaire (par exemple par Bluetooth).
  • On pourra s'affranchir d'un système de repérage par exemple en équipant l'appareil d'une ou plusieurs butées pour que l'utilisateur puisse positionner de manière prédéterminée l'objet.
  • Le système de repérage pourra comporter un nombre différents de miroirs. En variante ou en complément, le système de repérage pourra comporter d'autres éléments optiques qu'un miroir comme une ou des fibres optiques, une ou des lentilles ...
  • L'écran pourra être utilisé pour améliorer le contraste de la troisième marque d'authentification et/ou du deuxième signe de sécurité.
  • Bien qu'ici le deuxième signe de sécurité affiché sur l'écran soit fixe, on pourra avoir en variante un deuxième signe de sécurité qui soit modifié régulièrement sur l'écran afin qu'avec un même premier signe de sécurité apposé sur lui, la troisième marque d'authentification change aussi régulièrement (à chaque modification du deuxième signe de sécurité). On aura ainsi avoir une évolution, une mouvance de la troisième marque d'authentification.
  • Le dispositif pourra être utilisé pour authentifier un objet, la détection d'une contrefaçon pouvant alors provenir directement du dispositif grâce à l'observation possible de la troisième marque d'authentification par la caméra du dispositif ou bien pourra être laissé à l'appréciation de l'utilisateur qui visualisera les effets produits.

Claims (11)

  1. Ensemble de N signes de sécurité (5,6 ; 105,106,110 ; 205,206,210 ; 305,306 ; 405,406), chaque signe de sécurité formant seul une marque d'authentification différente de celles formées par les autres signes de sécurité, caractérisé en ce que les différents signes de sécurité sont conformés pour former conjointement par superposition des N signes de sécurité, une N+1-ème marque d'authentification (9 ; 112 ; 212 ; 309 ; 509) sans rapport avec les N autres marques d'authentifications formées chacune respectivement par l'un des N signes de sécurité.
  2. Ensemble selon la revendication 1, dans lequel au moins deux signes de sécurité sont portés par un même objet (5,6 ; 105, 106, 110 ; 205, 206, 210 ; 305, 306).
  3. Ensemble selon la revendication 2, dans lequel au moins l'un des signes de sécurité (5,6 ; 105,106 ; 205,206) est agencé sur la première face principale de l'objet et au moins l'autre des signes de sécurité est agencé sur la deuxième face principale de l'objet, les deux signes étant agencés dans une même portion de l'objet.
  4. Ensemble selon la revendication 2 ou la revendication 3, dans lequel au moins deux des signes de sécurité (305, 306) sont agencés sur une même face principale de l'objet, un pliage de l'objet permettant une superposition des deux signes de sécurité.
  5. Ensemble selon l'une des revendications précédentes, dans lequel N est au moins égal à trois.
  6. Ensemble selon la revendication 5, dans lequel les au moins trois signes de sécurité sont imprimés à l'aide d'encres présentant au moins une longueur d'onde d'absorption/excitation commune aux trois signes de sécurité, le troisième signe de sécurité étant en outre dans une encre présentant au moins une longueur d'onde d'absorption/excitation qui lui est propre et à laquelle ne réagissent pas les deux autres signes de sécurité.
  7. Ensemble selon l'une des revendications précédentes, dans lequel au moins l'un des signes de sécurité (406) est affiché sur un appareil (416) muni d'un écran (417) et au moins un autre des signes de sécurité (405) est porté par un objet (401).
  8. Ensemble selon l'une des revendications précédentes, dans lequel au moins l'un des signes de sécurité portés par un objet est dans une encre différente de celles du reste de l'objet.
  9. Ensemble selon l'une des revendications précédentes, dans lequel au moins l'un des signes de sécurité (5,6 ; 105, 106, 110 ; 205, 206, 210 ; 305,306 ; 405) est dans une encre visible à la lumière du jour.
  10. Ensemble selon l'une des revendications précédentes, dans lequel au moins un premier signe de sécurité est imprimé à l'aide d'une encre présentant une première longueur d'onde d'absorption/excitation et une deuxième longueur d'onde d'absorption/excitation, et au moins un deuxième signe de sécurité est imprimé sur le au moins un premier signe de sécurité dans une encre présentant la première longueur d'onde d'absorption/excitation et une troisième longueur d'onde d'absorption/excitation différente de la deuxième longueur d'onde d'absorption/excitation.
  11. Ensemble selon l'une des revendications précédentes, dans lequel le au moins un premier signe de sécurité et le au moins un deuxième signe de sécurité sont imprimés à l'aide d'encres réémettant des couleurs différentes afin que la troisième marque d'authentification apparaisse dans un panel de couleurs comprenant une couleur résultant de la combinaison desdites couleurs du au moins un premier signe de sécurité et du au moins un deuxième signe de sécurité.
EP17808469.5A 2016-12-02 2017-12-04 Deux signes de securite formant conjointement un troisieme signe de securite Active EP3548298B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PL17808469T PL3548298T3 (pl) 2016-12-02 2017-12-04 Dwa znaki zabezpieczające tworzące razem trzeci znak zabezpieczający

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1661896A FR3059594B1 (fr) 2016-12-02 2016-12-02 Deux signes de securite formant conjointement un troisieme signe de securite
PCT/EP2017/081336 WO2018100203A1 (fr) 2016-12-02 2017-12-04 Deux signes de securite formant conjointement un troisieme signe de securite

Publications (2)

Publication Number Publication Date
EP3548298A1 EP3548298A1 (fr) 2019-10-09
EP3548298B1 true EP3548298B1 (fr) 2021-11-10

Family

ID=58737621

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17808469.5A Active EP3548298B1 (fr) 2016-12-02 2017-12-04 Deux signes de securite formant conjointement un troisieme signe de securite

Country Status (8)

Country Link
EP (1) EP3548298B1 (fr)
AU (1) AU2017367204B2 (fr)
CA (1) CA3045099C (fr)
FR (1) FR3059594B1 (fr)
MX (1) MX2019006335A (fr)
MY (1) MY195594A (fr)
PL (1) PL3548298T3 (fr)
WO (1) WO2018100203A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4019270A1 (fr) * 2020-12-23 2022-06-29 Thales DIS France SA Ensemble de sécurité et son procédé de fabrication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013138486A1 (fr) 2012-03-13 2013-09-19 Graphic Security Systems Corporation Dispositif optique à images multiples
EP2170622B1 (fr) 2007-07-19 2014-04-02 De La Rue International Limited Dispositif de securite et procede
EP2331345B1 (fr) 2008-10-09 2015-02-25 Bundesdruckerei GmbH Signe de sécurité à base de substances luminescentes
EP2229287B1 (fr) 2007-12-27 2015-03-04 Giesecke & Devrient GmbH Signe de sécurité pour angles d'inclinaison élevés
WO2017144911A1 (fr) 2016-02-26 2017-08-31 De La Rue International Limited Procédés de fabrication de dispositifs de sécurité

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100855940B1 (ko) * 2006-10-14 2008-09-02 (주)삼원 경량화와 흡음성을 개선한 내장 흡음단열재 및 이의 제조 방법
FR2961622B1 (fr) * 2010-06-22 2013-02-08 Arjowiggins Security Procede d'authentification et/ou d'identification d'un article de securite.
DE102011117044B4 (de) * 2011-10-27 2019-05-29 Bundesdruckerei Gmbh Sicherheitselement
FR3011508B1 (fr) 2013-10-08 2021-05-28 Banque De France Document de securite comprenant un film a effets interferentiels, procede de determination de l'authenticite d'un tel document et dispositif pour la mise en œuvre d'un tel procede.
WO2015184556A1 (fr) * 2014-06-06 2015-12-10 Orell Füssli Sicherheitsdruck Ag Procédé de fabrication d'un dispositif de sécurité

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2170622B1 (fr) 2007-07-19 2014-04-02 De La Rue International Limited Dispositif de securite et procede
EP2229287B1 (fr) 2007-12-27 2015-03-04 Giesecke & Devrient GmbH Signe de sécurité pour angles d'inclinaison élevés
EP2331345B1 (fr) 2008-10-09 2015-02-25 Bundesdruckerei GmbH Signe de sécurité à base de substances luminescentes
WO2013138486A1 (fr) 2012-03-13 2013-09-19 Graphic Security Systems Corporation Dispositif optique à images multiples
WO2017144911A1 (fr) 2016-02-26 2017-08-31 De La Rue International Limited Procédés de fabrication de dispositifs de sécurité

Also Published As

Publication number Publication date
FR3059594B1 (fr) 2021-05-28
CA3045099A1 (fr) 2018-06-07
MY195594A (en) 2023-02-02
MX2019006335A (es) 2019-09-26
AU2017367204A1 (en) 2019-06-13
EP3548298A1 (fr) 2019-10-09
WO2018100203A1 (fr) 2018-06-07
FR3059594A1 (fr) 2018-06-08
PL3548298T3 (pl) 2022-03-28
CA3045099C (fr) 2021-10-26
AU2017367204B2 (en) 2020-05-21

Similar Documents

Publication Publication Date Title
EP2367695B1 (fr) Document de securite comportant au moins une image combinee et un moyen de revelation, et procede associe
WO2012136902A1 (fr) Code-barres de sécurité
EP3380987B1 (fr) Procede d'authentification et/ou de controle d'integrite d'un sujet
EP2275279B1 (fr) Document de sécurité et procédé de vérification de ce document
WO2017114801A1 (fr) Article securise comportant une image combinee et/ou une trame de revelation
EP3397502B1 (fr) Article securise comportant une image combinee et/ou une trame de revelation
EP3548298B1 (fr) Deux signes de securite formant conjointement un troisieme signe de securite
EP3390064B1 (fr) Element de securite qui comporte une information cachee
EP2637875A1 (fr) Dispositif de securite optiquement variable pour un document-valeur
OA19095A (fr) Deux signes de sécurité formant conjointement un troisième signe de sécurité.
EP3397500B1 (fr) Article securise comportant une trame de revelation et une image combinee
CA2726968C (fr) Document fiduciaire ou assimile comportant des motifs sous forme d'a-plats ainsi qu'une impression en taille douce, et son procede de fabrication
FR3078015A1 (fr) Intégration de motif de micro-imagerie
FR3059810A1 (fr) Repositionnement d'une image sur l'ecran d'un appareil
FR2973910A1 (fr) Procede et dispositif d'authentification a reflets
FR3069482B1 (fr) Procede de gravure laser d'images multiples dans un document de securite
EP4355581A1 (fr) Formation d'une image 3d a partir d'une structure lenticulaire
FR3120567A1 (fr) Article de sécurité ou ensemble d’un article de sécurité et d’un autre objet comportant une première et une deuxième trame
WO2020119986A1 (fr) Document de sécurité intégrant un motif de contrôle
FR2976381A3 (fr) Procede et dispositif a codes barres 3d
FR3044451A3 (fr) Procede d'authentification par motif de glass
FR2986353A3 (fr) Code optique securise
FR2979733A3 (fr) Code optique securise

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20190524

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20201124

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20210708

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1445734

Country of ref document: AT

Kind code of ref document: T

Effective date: 20211115

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 602017049184

Country of ref document: DE

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: FRENCH

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20211110

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220310

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220310

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220210

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220211

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

REG Reference to a national code

Ref country code: DE

Ref legal event code: R026

Ref document number: 602017049184

Country of ref document: DE

PLBI Opposition filed

Free format text: ORIGINAL CODE: 0009260

PLAX Notice of opposition and request to file observation + time limit sent

Free format text: ORIGINAL CODE: EPIDOSNOBS2

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

26 Opposition filed

Opponent name: DE LA RUE INTERNATIONAL LIMITED

Effective date: 20220810

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20211231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211204

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211204

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211231

PLBB Reply of patent proprietor to notice(s) of opposition received

Free format text: ORIGINAL CODE: EPIDOSNOBS3

REG Reference to a national code

Ref country code: AT

Ref legal event code: UEP

Ref document number: 1445734

Country of ref document: AT

Kind code of ref document: T

Effective date: 20211110

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230522

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20171204

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20231220

Year of fee payment: 7

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: MT

Payment date: 20231124

Year of fee payment: 7

Ref country code: IT

Payment date: 20231228

Year of fee payment: 7

Ref country code: FR

Payment date: 20231222

Year of fee payment: 7

Ref country code: DE

Payment date: 20231214

Year of fee payment: 7

Ref country code: BG

Payment date: 20231221

Year of fee payment: 7

Ref country code: AT

Payment date: 20231221

Year of fee payment: 7

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: PL

Payment date: 20231124

Year of fee payment: 7

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211110

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20240101

Year of fee payment: 7