ES2321374T3 - Procedimiento de marcado y de autentifificacion de un objeto. - Google Patents

Procedimiento de marcado y de autentifificacion de un objeto. Download PDF

Info

Publication number
ES2321374T3
ES2321374T3 ES00974647T ES00974647T ES2321374T3 ES 2321374 T3 ES2321374 T3 ES 2321374T3 ES 00974647 T ES00974647 T ES 00974647T ES 00974647 T ES00974647 T ES 00974647T ES 2321374 T3 ES2321374 T3 ES 2321374T3
Authority
ES
Spain
Prior art keywords
information
observer
document
random
materialized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00974647T
Other languages
English (en)
Inventor
Maurice Perron
Jean-Louis Charles
Claude Trapletti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banque de France
Original Assignee
Banque de France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Banque de France filed Critical Banque de France
Application granted granted Critical
Publication of ES2321374T3 publication Critical patent/ES2321374T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/16Testing the dimensions
    • G07D7/164Thickness
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Printing Methods (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Collating Specific Patterns (AREA)
  • Duplication Or Marking (AREA)
  • Road Signs Or Road Markings (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Treatment Of Fiber Materials (AREA)

Abstract

Procedimiento de marcado (A, B) y de autentificación (C) de un objeto (10) que comprende dos informaciones diferentes (K, N) utilizadas para la autentificación del objeto, siendo una por lo menos de las dos informaciones (K) visualmente imperceptible por un observador, siendo la lectura de las dos informaciones y la verificación de una correspondencia entre ellas realizadas cuando tiene lugar la autentificación del objeto, siendo las dos informaciones no aleatorias y estando dicha información imperceptible materializada por unos medios que interactúan con la estructura del objeto, caracterizado porque el procedimiento comprende asimismo la elaboración (B3) de una tercera información (M) que es codificada a partir de un algoritmo determinado del cual unos datos de entrada son las dos informaciones (K, N) no aleatorias, y porque el procedimiento comprende asimismo la integración al objeto (B4) de dicha tercera información.

Description

Procedimiento de marcado y de autentificación de un objeto.
La presente invención se refiere a un procedimiento de marcado y de autentificación de objetos.
La invención se refiere de manera general a los objetos susceptibles de ser falsificados. A este título, la misma se aplica de forma particularmente pertinente pero no limitativa, a los documentos fiduciarios (es decir los documentos a los cuales está intrínsicamente asociado un valor -billetes de banco, cheques, timbres,...), los documentos de seguridad (pasaportes...) o de los cuales es importante establecer la autenticidad (tarjetas bancarias, actas jurídicas, billetes de lotería,...),etc.
Se conocen ya numerosos tipos de medios para aplicar a un objeto de valor un marcado, preferentemente no discernible a simple vista, que permite un control de la autenticidad del objeto con unos medios apropiados (codificación de caracteres cifrados, depósito de marcado luminiscente,...).
Para disminuir aún el riesgo de falsificación, se conocen asimismo unos objetos que llevan dos informaciones ligadas, siendo una de las informaciones invisible a simple vista.
El documento EP-A-609 937 da a conocer así un cheque que comprende una zona de marcado que reproduce de forma invisible a simple vista una información visible del cheque (número de serie u otro). Una lectura por máquina permite asegurarse de que la zona de marcado contiene la reproducción de la información visible.
Esta disposición es interesante. Sin embargo, la difusión rápida de los perfeccionamientos en los campos de las lógicas de análisis de imagen y del desencriptado la hace relativamente frágil con respecto a los falsificadores que serán incluso capaces de reproducirla en cuanto hayan percibido el código que permite leer la información de la zona de marcado. Dicha reproducción será también favorecida por el hecho de que la técnica de impresión del marcado invisible es fácilmente accesible para el falsificador una vez desencriptado el código.
El documento GB-A-2 252 270 da a conocer a su vez una tarjeta de crédito o telefónica que comprende una información visible en una primera zona y una información escondida (por ejemplo bajo una película plástica opaca) en una segunda zona. Una tarjeta de este tipo puede ser autentificada descubriendo de forma irreversible la información escondida. Pero esta disposición sólo permite proceder a la autentificación del objeto una sola vez, lo que no constituye una solución adaptada en numerosos casos donde se debe poder verificar la autenticidad del objeto de forma repetida (caso de los billetes de banco por ejemplo).
Se conoce por otra parte a partir del documento FR 2 765 014 un documento securizado por la impresión de un numero inscrito en claro, y asociado en una memoria de masa con una información de repartición de fibras magnéticas en el documento.
Esta disposición es también interesante. Sin embargo, siendo la repartición de las fibras magnéticas en el billete aleatoria, no es posible proceder a unas codificaciones según unas secuencias deseadas.
Se conocen también otros medios de securización que pueden eventualmente ser aplicados a unos documentos. Se citará a este respecto el documento US nº 5.818.019 que da a conocer unos medios para securizar un documento tal como un billete de lotería, con la ayuda de unos medios tales como una impresión selectiva de una tina conductora que constituyen un circuito eléctrico.
Un inconveniente de dicha disposición es que es relativamente compleja de realizar. Y además, estando la tinta conductora simplemente impresa en la superficie del papel, es necesario prever unos medios de protección que aumentan el precio de coste de la securización del documento. Por último, es difícilmente previsible aplicar las enseñanzas de este documento a la securización de documentos tales como unos billetes de banco, debido a la complejidad y el coste que les están asociados.
Un objetivo de la invención es permitir realizar unos objetos que comprenden unos medios de autentificación de alta seguridad.
Otro objetivo de la invención es permitir además realizar unas secuencias de marcado deseadas sobre unos lotes de objetos que se desea securizar.
Otro objetivo aún de la invención es permitir además realizar dicho marcado de forma simple y económica.
Con el fin de alcanzar estos objetivos, la invención propone un procedimiento de marcado y de autentificación de un objeto que comprende la asociación con el objeto de dos informaciones diferentes ligadas entre sí por una correspondencia arbitraria dada y utilizadas para la autentificación del objeto, siendo por lo menos una de las dos informaciones intrínsecamente imperceptible por un observador, siendo la lectura de las dos informaciones y la verificación de su correspondencia entre ellas realizadas cuando tiene lugar la autentificación del objeto, procedimiento caracterizado porque las dos informaciones no son aleatorias y dicha información imperceptible está materializada por unos medios que interactúan con la estructura del objeto.
El procedimiento según la invención está expuesto en las reivindicaciones 1 a 25.
Otros aspectos, objetos y ventajas de la invención se pondrán más claramente de manifiesto a partir de la lectura de la descripción siguiente de formas preferidas de realización de la invención, dada a título de ejemplo y con referencia a los planos adjuntos, en los que:
- la figura 1 es una representación esquemática de un billete de banco realizado según la invención,
- la figura 2 muestra las principales etapas de un procedimiento, también según la invención, que permiten realizar el billete de la figura 1 y autentificarlo,
- la figura 3 muestra las principales etapas de una variante del procedimiento según la invención, para fabricar un billete de banco y autentificarlo.
La figura 1 muestra un billete de banco 10, que comprende en su parte izquierda un campo 12.
En el modo de realización representado en la figura 1, el campo 12 tiene la forma de una banda que cubre la totalidad de la anchura del billete.
El campo 12 está dividido en siete zonas 121 a 127 adyacentes de dos en dos, dispuestas en serie y de superficie equivalente.
Cada zona 121 a 127 puede estar impresa o no, de manera que el campo 12 forma un motivo visible de zonas no impresas y de zonas impresas.
Se describirá ahora la manera particular en la que se imprime, según la invención, el motivo formado por las zonas del campo 12.
Ciertas zonas están como se ha dicho impresas y otras pueden no estarlo; más precisamente, se eligen las zonas a imprimir de manera que realicen una codificación bidimensional sobre el campo 12.
Más precisamente aún, según la invención, la impresión de las zonas elegidas del campo 12 se realiza según la técnica especifica de la talla dulce, que permite controlar el espesor de tinta depositada sobre el billete.
Se podrá por ejemplo depositar sobre las zonas elegidas del campo 12 un espesor de tinta que puede tener o bien un primer espesor E1 comprendido por ejemplo entre 10 y 25 micrones, o bien un espesor E2 comprendido por ejemplo entre 30 y 60 micrones, asegurando que los valores nominales estén bastante separados unos de los otros para que los fenómenos de desgaste de la impresión en talla dulce no lleguen a perturbar las medidas.
Así, para una aplicación de talla dulce sobre el campo 12, se aplica sobre el campo 12 una placa cuya superficie lleva en ciertos puntos, situados frente a las zonas elegidas para imprimir, unos grabados en hueco de una profundidad E1 o E2 llenos de tinta para depositar este espesor de tinta sobre la zona elegida del billete.
De esta manera, el motivo bidimensional creado es ya una codificación en sí, que puede ser visible para un observador, o no en el caso de zonas de muy pequeño tamaño (pudiendo el número de las zonas de cada campo ser cualquiera).
Además, se crea también una codificación tridimensional equivalente a una información K que, intrínsecamente, es físicamente imperceptible para un observador, puesto que la diferencia de espesor de tinta depositada entre las zonas elegidas del campo 12 (E1 o E2, ambas inferiores a 60 micrones) sólo es perceptible con unos medios de medición sofisticados.
Y el hecho de que la información K sea imperceptible para un observador está en este caso intrínsecamente ligado a la manera específica en que esta información es codificada sobre el billete, que hace imposible cualquier lectura sin máquina. En esto la codificación realizada por la impresión en talla dulce es más eficaz que una simple codificación intrínsecamente perceptible por un observador que fuera simplemente hecha visible, por ejemplo una información impresa recubierta por una banda que puede ser arrancada o rascada por un observador para que éste acceda a la información.
Además, basta en este caso con aplicar un marcado al billete, implicando la impresión en talla dulce una interacción con la estructura del billete: en efecto, en esta técnica de impresión, una forma de impresión comprende unas cavidades llenas de tinta y de profundidades que pueden ser diferentes y presionadas contra el billete. Las partes del billete que se encuentran frente a las cavidades son entonces deformadas a consecuencia de su acoplamiento en las cavidades. Una impresión en talla dulce realiza así a la vez una alteración controlada de la superficie del billete y un depósito de tinta, cuyo espesor está también controlado.
Se realiza por tanto, en el ejemplo particular descrito con referencia a la figura 1, una codificación tridimensional invisible, disimulada en un motivo bidimensional que puede ser visible.
Las zonas elegidas del campo 12 deben ser bastante anchas para tener en cuenta el desgaste del depósito de tinta de la talla dulce, y asegurar que a pesar de las manipulaciones que sufre el billete, una superficie significativa de estas zonas permanece recubierta del espesor de tinta deseado. Se podrá también revestir el depósito de tinta con una película de protección que puede ser traslúcida.
Como se ha mencionado, los depósitos de tinta sobre el campo 12 forman un código tridimensional K imperceptible por un observador. En el ejemplo particular de la figura 1, es posible así imprimir por chorro de tinta cualquier combinación de las siete zonas 121 a 127 del campo 12, siendo el número de combinaciones entonces igual a 5.040. Por otra parte, todas las zonas del campo 12 pueden estar impresas.
Evidentemente, la forma del motivo bidimensional formado por las zonas impresas y no impresas del campo 12 no está reducida al ejemplo muy simplificado de la figura 1; estas zonas pueden estar definidas de manera que el motivo sea cualquiera, no siendo el campo 12 necesariamente un área tal como un rectángulo sino que puede ser reemplazado por cualquier distribución de las zonas susceptibles de recibir una impresión en talla dulce, no constituyendo dichas zonas necesariamente unos campos topológicamente continuos. Es posible así realizar numerosas combinaciones tridimensionales para codificar las zonas del campo 12.
Se destacará que la realización de dicha codificación por un falsificador es ya en sí misma extremadamente improbable, puesto que implicaría disponer del material y de las competencias necesarias para la impresión en talla dulce.
El billete 10 comprende asimismo una zona 13 en la cual está impresa en caracteres visibles una segunda información N que es en este ejemplo el número de serie del billete (3466 en el ejemplo descrito en este caso). Se apreciará ahora haciendo referencia a las figuras 2 y 3 cómo se utilizan según la invención la dos informaciones K y N ligadas al billete para securizar también la autentificación del billete.
El procedimiento representado en la figura 2 comprende tres etapas principales:
\bullet
la etapa A, que corresponde a la creación del código tridimensional y a su impresión sobre el billete,
\bullet
la etapa B, durante la cual se asocia por una relación arbitraria dada el código tridimensional al número de serie del billete, que está impreso en el campo 13; las etapas A y B corresponden así a la fabricación del billete,
\bullet
la etapa C que corresponde a la autentificación del billete una vez que éste es puesto en circulación.
Más precisamente, cuando tiene lugar la etapa A, se procede a la etapa A1 que consiste en imprimir sobre el billete la codificación tridimensional descrita haciendo referencia a la figura 1. La codificación se realiza según un modo programado (codificación predeterminada).
Más precisamente, es posible marcar cada billete de un lote especifico por un código que pertenece a una secuencia deseada en lo que se refiere a la información K. Esto permite constituir unos lotes de billetes en el interior de los cuales las informaciones K, por una parte y N por otra parte, siguen cualquier ley deseada.
También es posible utilizar la técnica de talla dulce sin tinta, siendo el relieve del billete entonces deformado por la aplicación de la forma sobre su superficie; en este caso, bajo el efecto de la presión de la forma, el papel se aloja en el fondo de las cavidades de la forma y sufre una deformación controlada sin recibir tinta. Una codificación tridimensional K se realiza por la repartición controlada de los relieves del billete.
La etapa B comprende principalmente cuatro subetapas:
\bullet
en B1, una máquina lee el código tridimensional (que haya sido realizado de forma programada o aleatoria) y lo transmite a una unidad central de memorización del aparato de producción de los billetes,
\bullet
en B2, se procede a la impresión del número de serie del billete y simultáneamente a su memorización en la unidad central de memorización,
\bullet
en B3, las informaciones K y N son tratadas por un algoritmo determinado cuyo resultado (que se denominará una función de biyección de K y N y que se anotará M) se imprime en forma cifrada sobre el billete en B4. La impresión de la función de biyección puede ser realizada en una zona dedicada, o puede ser camuflada en el interior de la impresión del número de serie utilizando unos caracteres muy pequeños para la función de biyección.
La función de biyección puede por ejemplo ser cifrada en forma de tres pictogramas, por ejemplo unos caracteres alfanuméricos que pueden cada uno ser una letra mayúscula, una letra minúscula o una cifra (o sea 26+26+10=62 posibilidades por carácter), siendo los tres caracteres diferentes. En este caso, existen 226.920 combinaciones posibles para la función de biyección.
Cuando tiene lugar la etapa C, se procede a la autentificación del billete en C1 por lectura en máquina del código K, del número N y de la función de biyección M. La máquina de autentificación, que comprende el algoritmo que ha servido para la elaboración de la función de biyección, verifica entonces la correspondencia entre las informaciones K, N y M, no siendo este algoritmo accesible desde el exterior de la máquina, incluso a un falsificador que se hubiera apropiado de la máquina. Esta máquina puede ser autónoma, es decir que no está conectada a un lugar central que comprende las informaciones K y N asociadas a cada billete.
En todos los casos, que se calcule una función de biyección o no, los medios de verificación de la autenticidad del billete sólo reenvían una señal dicotómica que puede adoptar solamente dos valores, que corresponden respectivamente a un billete auténtico y a un billete no autentico.
Aparece así que el procedimiento descrito permite un marcado cuyo nivel de seguridad es extremadamente alto. En efecto, este procedimiento combina varios elementos de seguridad fuertes:
\bullet
una técnica de marcado muy poco accesible a los falsificadores y que permite realizar una codificación totalmente imperceptible a un observador. En efecto, la talla dulce que ha servido para ilustrar el ejemplo del billete de la figura 1 y que constituye una técnica preferida (pero no exclusiva) de realización de la invención, constituye en sí un obstáculo para la falsificación debido a las competencias y los medios muy específicos a utilizar, y los motivos tridimensionales que permite realizar sólo pueden ser leídos por unas máquinas,
\bullet
debido a las combinaciones muy numerosas posibles para el código K y para la función de biyección M, es virtualmente imposible que un falsificador determine el algoritmo de cálculo,
\bullet
además:
\ding{226}
en el caso en que un algoritmo elabore una función de biyección M, este algoritmo está securizado en la máquina que procede a la verificación de la autenticidad del billete (o como se verá en otro lugar securizado); el algoritmo que es una clave de cálculo es por tanto inaccesible, y
\ding{226}
en todos los casos el carácter dicotómico de la respuesta de los medios de control no proporciona ningún elemento que permita determinar la correlación entre las informaciones contenidas en el billete.
Las etapas del procedimiento anterior pueden desarrollarse en un orden diferente. En particular, es posible imprimir el número N y memorizarlo antes de imprimir el código K. También es posible imprimir las dos informaciones en dos lugares diferentes, lo que permite aumentar aún el nivel de seguridad del procedimiento.
También es posible asociar al billete una codificación intrínsecamente imperceptible para un observador por otros procedimientos que implican una interacción con la estructura misma del billete (o, de forma más general, del objeto a marcar). En particular, se podrán integrar en el papel del billete unas microcápsulas que contienen un líquido que permite efectuar una codificación.
En un modo de realización preferido, estas microcápsulas están constituidas por un barniz líquido y que contiene unos dipolos magnéticos. Después de la integración del barniz en el papel (cuando tiene lugar la fabricación del papel o por aplicación ulterior), se somete al papel a un campo electromagnético no uniforme en por lo menos una dirección paralela al plano del billete (estando la repartición de los valores del campo controlada o no), lo que tiene por efecto orientar los dipolos contenidos en el barniz líquido. Se expone a continuación el billete a una radiación que permita secar el barniz (por ejemplo una radiación ultravioleta que provoca la polimerización del barniz), de manera que fije la orientación de los dipolos. Será a continuación posible "leer" por máquina el campo bidimensional inducido por la repartición de los dipolos; es la repartición bidimiensional de este campo lo que constituye entonces la información codificada K.
Las microcápsulas pueden también contener cualquier producto del cual una propiedad especifica puede ser detectada, pudiendo dicha propiedad ser activable como en el caso de los dipolos que se expone a un campo electromagnético o no (ejemplo de microcápsulas que contienen uno o varios colorantes). Es en todos los casos importante que las variaciones de esta propiedad cuando se describe la superficie del billete se puedan medir de forma que puedan caracterizar el código K.
La figura 3 representa una variante del procedimiento según la invención, en la cual no se calcula función de biyección. En ese caso, se ejecutan las etapas A1, B1 y B2, y después:
\bullet
en B31, la unidad central de memorización elabora un fichero F que comprende los pares (K, N) para cada billete fabricado; se crea así entre las informaciones K y N una relación que es arbitraria (la misma no responde a un determinismo cualquiera), y que se fija asimismo en la memoria del fichero F. Se observará que en el caso en que se elabora una función de biyección M, existe también una relación arbitraria dada entre K y N, siendo esta relación "K y N son coherentes entre sí como datos de entrada del algoritmo que permite elaborar la función de biyección M", y
\bullet
la etapa de autentificación C11 consiste en este caso en hacer leer por una máquina el código K y el número N del billete, y en interrogar a distancia el fichero F (mediante una conexión filar -por ejemplo telefónica, o cualquier otro modo de transmisión conocido- radio u otro) con el fin de verificar la correspondencia entre estas dos informaciones.
Aunque la aplicación de la invención a la securización de los billetes de banco sea extremadamente pertinente y que la talla dulce o la integración al papel de microcápsulas constituyen unas técnicas particularmente adaptadas para el marcado tridimensional de objetos y de documentos de valor realizados según la invención, no se podría reducir la invención a las formas particulares de realización descritas anteriormente.
Por ejemplo es posible asimismo reforzar más la seguridad del marcado en impresión por talla dulce, empleando para la impresión sobre el objeto a proteger una tinta que comprende por lo menos una sustancia dotada de una propiedad particular que pueda ser medida (de forma conocida) mediante una máquina, siendo la medida de dicha propiedad proporcional al espesor o a la cantidad de sustancia depositada sobre el objeto.
En este caso, la lectura del código K se realiza mediante la medición, en cada punto del campo impreso, de esta propiedad particular, siendo dicha medida proporcional al espesor de sustancia presente en dicho punto del objeto, y por tanto al espesor de tinta depositada sobre este punto (siendo la concentración de la sustancia en la tinta conocida). El conjunto de las mediciones en los diferentes puntos del campo permite reconstituir un código K equivalente a un código tridimensional.
Así, se podrá por ejemplo depositar en impresión por talla dulce una tinta que comprende una concentración conocida de una sustancia que tiene una propiedad que puede ser magnética, eléctrica (conducción u otro), óptica (visible o no, que puede utilizar la luminiscencia de sustancias fluorescentes o fosforescentes...), química, biológica. Los medios de lectura del código K comprenden en este caso unos medios adaptados para la medición de la propiedad asociada a la sustancia (por ejemplo cámara para una sustancia que tiene una propiedad óptica, o bien unos medios de lectura magnética, interferométrica, lector de hiperfrecuencia ...).
Si los medios de lectura del código K permiten una medición sin contacto de la propiedad de la sustancia contenida en la tinta (por ejemplo en el caso de la medición de un campo magnético), también es posible recubrir el depósito tridimensional que comprende el código K con unos medios de camuflaje, cuya aplicación sobre el documento puede eventualmente provocar una nivelación del espesor de tinta (caso del recubrimiento por un holograma aplicado por presión en caliente).
Se ha mencionado que entre las técnicas de realización del código K, la talla dulce constituye un procedimiento particularmente bien adaptado; cualquier otro procedimiento que permita efectuar un marcado intrínsecamente imperceptible para un observador -en relieve o no- y que interactúa con la estructura del objeto se puede sin embargo utilizar según la invención.
Considerando de nuevo el caso del billete de banco, se puede así realizar el código K en forma de un código legible solamente por máquina e imperceptible para un observador. Por ejemplo, esto se puede realizar:
\bullet
integrando el código K en un elemento intermedio tal como un hilo de seguridad, que estará a su vez integrado en el billete (por ejemplo cuando tiene lugar la fabricación del papel, o
\bullet
integrando asimismo el código K en el interior mismo de la estructura del billete (caso de una filigrana que lleva el código K).
Se podrá además realizar no solamente el marcado de la información K, sino también el de la información N de manera que este marcado sea intrínsecamente imperceptible por el observador, siendo la característica esencial de la invención prever dos informaciones asociadas entre sí, no siendo una por lo menos de las dos informaciones perceptible para el observador.
También es posible utilizar la invención con cualquier objeto de valor susceptible de ser falsificado (discos compactos de audio o de vídeo, perfumes, medicamentos, piezas sueltas de coches, joyas y vestidos de marca...) y utilizar sobre diferentes tipos de soportes (metal, plástico, cristal, tejido...) cualquier procedimiento que permita obtener un marcado reconocible por máquina pero imperceptible para un observador.
Según una forma de realización correspondiente al ejemplo de la talla dulce que ha sido desarrollado anteriormente, se elegirá un procedimiento que permita marcar el objeto en relieve de forma controlada.
Se podrá a este fin utilizar cualquier procedimiento que permita controlar unas variaciones de relieve muy finas (relieve micrométrico), de manera que estas variaciones sean legibles por máquina pero imperceptibles para un observador: serigrafía, heliograbado, grabado mecánico de alta precisión, grabado químico, grabado láser...).
Una parte de la información no perceptible puede, como se ha mencionado, ser materializada de forma aleatoria; se podrá así realizar la totalidad o parte de esta información con unas variaciones de relieve no controladas, siendo la información leída y puesta en memoria en asociación cuando tiene lugar el marcado del objeto.
Se observará que la invención permite no solamente securizar un objeto, sino también seguir su conducción (establecimiento de una trazabilidad); en efecto, el número de verificaciones de la autenticidad de un objeto es limitado y cuando tiene lugar cada verificación se tiene la certidumbre de disponer del objeto original (billete de banco u otro).
Este aspecto es interesante en la perspectiva de la lucha contra la falsificación, en la medida en que efectuando unos controles frecuentes es posible encuadrar con precisión el lugar y el aumento de una falsificación. Evidentemente, es posible aplicar sobre los objetos a proteger una etiqueta provista de un marcado según la invención, en lugar de marcar el objeto directamente.
Según una variante de la invención, también es posible separar físicamente las dos informaciones K y N: se podrá por ejemplo marcar unos relojes de valor con una primera información K, y el certificado de garantía del reloj con una segunda información N, siendo una por lo menos de las dos informaciones imperceptible para un observador. Cuando tiene lugar la autentificación, se procede al descifrado de las dos informaciones sobre el reloj y sobre el certificado (y al descifrado de la función de biyección si se ha previsto una). Dicha disposición incrementa aún el nivel de seguridad del procedimiento. Por otra parte, es posible integrar las dos informaciones K y N en dos lugares diferentes, lo que aumenta la flexibilidad de la fabricación y permite aumentar aún el nivel de seguridad.
Por último, en el caso en que se elabora una función de biyección M en función de las dos informaciones K y N, se puede, como se ha mencionado, prever una máquina de autentificación autónoma que comprende el algoritmo de cálculo de la función de biyección a partir de K y de N (por ejemplo un terminal portátil que comprende en una tarjeta con microprocesador el algoritmo), pero también es posible conservar este algoritmo en un lugar central securizado con el cual la máquina de autentificación puede dialogar a distancia (por progresión filar o hertziana).
También es posible prever una fórmula "mixta" en la cual la máquina de autentificación contiene una parte de los datos que permiten reconstituir el algoritmo de cálculo, debiendo la máquina dialogar con un lugar central según un protocolo determinado para obtener unos datos suplementarios que permitan reconstituir la función de biyección. Se podrán prever asimismo unos algoritmos diferentes, constituyendo así unos lotes de objetos marcados, estando cada lote compuesto por objetos asociados al mismo algoritmo.

Claims (25)

1. Procedimiento de marcado (A, B) y de autentificación (C) de un objeto (10) que comprende dos informaciones diferentes (K, N) utilizadas para la autentificación del objeto, siendo una por lo menos de las dos informaciones (K) visualmente imperceptible por un observador, siendo la lectura de las dos informaciones y la verificación de una correspondencia entre ellas realizadas cuando tiene lugar la autentificación del objeto, siendo las dos informaciones no aleatorias y estando dicha información imperceptible materializada por unos medios que interactúan con la estructura del objeto, caracterizado porque el procedimiento comprende asimismo la elaboración (B3) de una tercera información (M) que es codificada a partir de un algoritmo determinado del cual unos datos de entrada son las dos informaciones (K, N) no aleatorias, y porque el procedimiento comprende asimismo la integración al objeto (B4) de dicha tercera información.
2. Procedimiento según la reivindicación 1, en el que el algoritmo es una función de biyección.
3. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque por lo menos una información (K) no perceptible por un observador está materializada por una deformación de relieve variable de manera que forme sobre o en el objeto un código tridimensional imperceptible para un observador.
4. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque por lo menos una información (K) no perceptible para un observador está materializada por un depósito de tinta de espesor variable de manera que forme sobre o en el objeto un código tridimensional imperceptible para un observador.
5. Procedimiento según la reivindicación anterior, caracterizado porque dicha información (K) no perceptible para un observador comprende una combinación de un número dado de zonas (211 a 217), siendo el espesor del depósito de tinta sobre cada una de estas zonas variable.
6. Procedimiento según la reivindicación 5, caracterizado porque el espesor del depósito de tinta de cada zona (211 a 217) impresa puede ser igual a un primer espesor (E1) sustancialmente comprendido entre 10 y 25 micrones, o a un segundo espesor (E2) sustancialmente comprendido entre 30 y 60 micrones.
7. Procedimiento según una de las reivindicaciones 5 a 6, caracterizado porque por lo menos una información (K) no perceptible para un observador comprende por lo menos una parte (211 a 217) impresa en relieve, en particular en talla dulce.
8. Procedimiento según una de las reivindicaciones 5 a 7, caracterizado porque la tinta contiene una sustancia dotada de una propiedad física, química o biológica, medible y proporcional a la cantidad o al espesor de sustancia integrada sobre o en el objeto.
9. Procedimiento según la reivindicación anterior, caracterizado porque la propiedad es mecánica, magnética, eléctrica u óptica.
10. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque el objeto es un documento tal como un billete de banco y por lo menos una información no perceptible para un observador está materializada sobre el documento por integración en un soporte intermedio que está a su vez integrado en el documento.
11. Procedimiento según la reivindicación anterior, caracterizado porque el soporte intermedio es un hilo de seguridad codificado.
12. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque el objeto es un documento tal como un billete de banco y por lo menos una información no perceptible para un observador está materializada sobre el documento por integración en la estructura del documento.
13. Procedimiento según la reivindicación anterior, caracterizado porque por lo menos una información no perceptible para un observador está integrada en una filigrana.
14. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque por lo menos una información no perceptible para un observador está materializada por integración en el objeto de microcápsulas de líquido que contiene un producto del cual se puede medir una propiedad.
15. Procedimiento según la reivindicación anterior, caracterizado porque las microcápsulas contienen unos dipolos y se somete el objeto en el cual están integradas las microcápsulas a un campo electromagnético que permite orientar los dipolos de forma especifica.
16. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque una de las dos informaciones no aleatorias está físicamente integrada sobre o en dicho objeto, estando la otra información ligada a un soporte físico diferente.
17. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque comprende en asociación con el marcado de cada una de las dos informaciones (K, N) no aleatorias sobre un soporte físico, la transmisión de estas informaciones a una unidad central de autentificación.
18. Procedimiento según la reivindicación anterior, caracterizado porque la interrogación del fichero se realiza por unos medios de comunicación a distancia.
19. Procedimiento según una de las reivindicaciones anteriores, caracterizado porque comprende una etapa (B1) de lectura y de transmisión de una información no perceptible para un observador (K) a una unidad central de autentificación.
20. Procedimiento según una de las reivindicaciones anteriores considerada en combinación con la reivindicación 2, caracterizado porque la tercera información (M) comprende un conjunto de un número dado de pictogramas que pertenecen cada uno a un juego dado de pictogramas.
21. Procedimiento según la reivindicación anterior, caracterizado porque la tercera información está impresa sobre el objeto y camuflada en la impresión de una de las informaciones no aleatoria (N).
22. Procedimiento según una de las reivindicaciones anteriores considerada en combinación con la reivindicación 2, caracterizado porque la autentificación comprende también la lectura de la tercera información (M) y la verificación de la correspondencia de esta información con las dos informaciones (K, N) no aleatorias.
23. Procedimiento según la reivindicación anterior, caracterizado porque la verificación de la correspondencia de la tercera información con las dos informaciones no aleatorias utiliza una memoria local ligada a una máquina de autentificación y que contiene el algoritmo que ha servido para elaborar la tercera información.
24. procedimiento según la reivindicación 23, caracterizado porque la verificación de la correspondencia de la tercera información con las dos informaciones no aleatorias utiliza una comunicación a distancia con una unidad central securizada para reconstituir la tercera información utilizando dicho algoritmo.
25. Procedimiento según la reivindicación 1, caracterizado porque el objeto es un documento fiduciario o de seguridad, en particular un billete de banco o una tarjeta bancaria.
ES00974647T 1999-11-05 2000-11-03 Procedimiento de marcado y de autentifificacion de un objeto. Expired - Lifetime ES2321374T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9913936 1999-11-05
FR9913936A FR2800896B1 (fr) 1999-11-05 1999-11-05 Procede de marquage et d'authentification d'un objet

Publications (1)

Publication Number Publication Date
ES2321374T3 true ES2321374T3 (es) 2009-06-05

Family

ID=9551801

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00974647T Expired - Lifetime ES2321374T3 (es) 1999-11-05 2000-11-03 Procedimiento de marcado y de autentifificacion de un objeto.

Country Status (12)

Country Link
EP (1) EP1141902B1 (es)
AT (1) ATE423366T1 (es)
AU (1) AU1287201A (es)
BG (1) BG64427B1 (es)
DE (1) DE60041572D1 (es)
ES (1) ES2321374T3 (es)
FR (1) FR2800896B1 (es)
MA (1) MA25340A1 (es)
MD (1) MD2291C2 (es)
OA (1) OA11817A (es)
TN (1) TNSN00223A1 (es)
WO (1) WO2001033514A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2828316A1 (fr) 2001-08-02 2003-02-07 Sequoias Authentification d'un document par superposition ou combinaison de niveaux de securisation
EP1288871B1 (en) * 2001-08-15 2008-02-27 Eastman Kodak Company Authentic document and method of making
US6973196B2 (en) 2001-08-15 2005-12-06 Eastman Kodak Company Authentic document and method of making
FR2837308B1 (fr) * 2002-03-18 2005-06-03 Banque De France Documents de securite a double code variable
EP1364809A1 (en) 2002-05-24 2003-11-26 Kba-Giori S.A. Process and apparatus for providing markings on security papers
FR2843072B1 (fr) 2002-08-02 2004-09-03 Banque De France Document securise par une serie de micropercages
US7108190B2 (en) 2003-02-28 2006-09-19 Appleton Papers Inc. Token array and method employing authentication tokens bearing scent formulation information
FR2909922B1 (fr) * 2006-12-14 2010-08-13 Att Advanced Track & Trace Procede et dispositif de marquage d'objets et materiaux.
MD442Z (ro) * 2011-03-03 2012-06-30 ИНСТИТУТ ЭЛЕКТРОННОЙ ИНЖЕНЕРИИ И НАНОТЕХНОЛОГИЙ "D. Ghitu" АНМ Procedeu de marcare a documentelor de strictă evidenţă pe purtător de hârtie şi a hârtiilor de valoare

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1580951A (en) * 1977-03-01 1980-12-10 Bank Of England Security devices
GB2252270B (en) 1991-01-30 1995-05-24 Wren Hilton Giles Martin Improvements in and relating to cards and like information stores
IL104520A0 (en) 1993-01-26 1993-05-13 Be Eri Printers Monetary instrument and method for verification thereof
US5621200A (en) * 1994-06-22 1997-04-15 Panda Eng., Inc. Electronic verification machine for validating a medium having conductive material printed thereon
US5639126A (en) * 1995-06-06 1997-06-17 Crane & Co., Inc. Machine readable and visually verifiable security threads and security papers employing same
FR2765014B1 (fr) * 1997-06-24 2000-02-11 Rene Boulnois Procede d'authentification d'un document en papier, document de securite en papier, et dispositif de controle de l'authenticite de documents en papier

Also Published As

Publication number Publication date
ATE423366T1 (de) 2009-03-15
FR2800896B1 (fr) 2002-12-27
MD2291B2 (en) 2003-10-31
EP1141902B1 (fr) 2009-02-18
MD2291C2 (ro) 2004-04-30
BG105658A (en) 2002-01-31
DE60041572D1 (de) 2009-04-02
WO2001033514A1 (fr) 2001-05-10
AU1287201A (en) 2001-05-14
FR2800896A1 (fr) 2001-05-11
MA25340A1 (fr) 2001-12-31
MD20010213A (en) 2001-09-30
TNSN00223A1 (fr) 2002-05-30
EP1141902A1 (fr) 2001-10-10
OA11817A (fr) 2005-08-16
BG64427B1 (bg) 2005-01-31

Similar Documents

Publication Publication Date Title
US5900954A (en) Machine readable record carrier with hologram
NO174999B (no) Dokument med forfalskningssikkert overflaterelieff og framgangsmåte for framstilling av dette
US4735670A (en) Method of producing an identification card
AU2001276379B2 (en) Antifalsification paper and security document produced therefrom
US7835563B2 (en) Method of guaranteeing the authenticity of documents by checking for the presence of a changed feature, and the document
US6135355A (en) Method and apparatus for impeding the counterfeiting of cards, instruments and documents
CN107486627B (zh) 形成识别标记的方法以及通过该方法形成的识别标记
US20110049862A1 (en) Optically variable security device, and article employing same and method for verifying the authenticity of an article
EP1959403A2 (en) Secure barcode
WO2004070667A3 (de) Verfahren zur herstellung von sicherheitskennzeichen
CA2538444A1 (en) Identification document with lenticular watermark
EP3457323A1 (en) Data carrier and a method for producing such data carrier
ES2321374T3 (es) Procedimiento de marcado y de autentifificacion de un objeto.
DK2414172T3 (en) A method of producing an identification document comprising a transparent section with anti-counterfeit bubbles and a corresponding use of a laser.
CN114148114B (zh) 防伪变造用膜及其应用方法
CN112088096A (zh) 掺入贵金属的自认证制品
ES2302024T5 (es) Documento de seguridad que comprende varios materiales caracterizantes
JPH0887578A (ja) 二次元コード情報記録カードおよび二次元コード情報記録カードの情報記録方法
BG66377B1 (bg) Шифриранамаркировкаиметодзазащитаиудостоверяванеоригиналносттанапродукти
JP3814691B2 (ja) 証券印刷物の認証方法並びにその認証方法に用いる証券印刷物及び認証装置
KR100362350B1 (ko) 광학표지를지닌정보캐리어
ES2184519T5 (es) Documento activable y sistema para documentos activables.
ES2286200T3 (es) Proteccion contra la falsificacion de datos.
Barta Historical Development of Security Features of Document Protection
JPWO2010058809A1 (ja) エンボスホログラムチップ及びその製造方法