ES2321374T3 - Procedimiento de marcado y de autentifificacion de un objeto. - Google Patents
Procedimiento de marcado y de autentifificacion de un objeto. Download PDFInfo
- Publication number
- ES2321374T3 ES2321374T3 ES00974647T ES00974647T ES2321374T3 ES 2321374 T3 ES2321374 T3 ES 2321374T3 ES 00974647 T ES00974647 T ES 00974647T ES 00974647 T ES00974647 T ES 00974647T ES 2321374 T3 ES2321374 T3 ES 2321374T3
- Authority
- ES
- Spain
- Prior art keywords
- information
- observer
- document
- random
- materialized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/16—Testing the dimensions
- G07D7/164—Thickness
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
Landscapes
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Credit Cards Or The Like (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Printing Methods (AREA)
- Radar Systems Or Details Thereof (AREA)
- Collating Specific Patterns (AREA)
- Duplication Or Marking (AREA)
- Road Signs Or Road Markings (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Treatment Of Fiber Materials (AREA)
Abstract
Procedimiento de marcado (A, B) y de autentificación (C) de un objeto (10) que comprende dos informaciones diferentes (K, N) utilizadas para la autentificación del objeto, siendo una por lo menos de las dos informaciones (K) visualmente imperceptible por un observador, siendo la lectura de las dos informaciones y la verificación de una correspondencia entre ellas realizadas cuando tiene lugar la autentificación del objeto, siendo las dos informaciones no aleatorias y estando dicha información imperceptible materializada por unos medios que interactúan con la estructura del objeto, caracterizado porque el procedimiento comprende asimismo la elaboración (B3) de una tercera información (M) que es codificada a partir de un algoritmo determinado del cual unos datos de entrada son las dos informaciones (K, N) no aleatorias, y porque el procedimiento comprende asimismo la integración al objeto (B4) de dicha tercera información.
Description
Procedimiento de marcado y de autentificación de
un objeto.
La presente invención se refiere a un
procedimiento de marcado y de autentificación de objetos.
La invención se refiere de manera general a los
objetos susceptibles de ser falsificados. A este título, la misma
se aplica de forma particularmente pertinente pero no limitativa, a
los documentos fiduciarios (es decir los documentos a los cuales
está intrínsicamente asociado un valor -billetes de banco, cheques,
timbres,...), los documentos de seguridad (pasaportes...) o de los
cuales es importante establecer la autenticidad (tarjetas bancarias,
actas jurídicas, billetes de lotería,...),etc.
Se conocen ya numerosos tipos de medios para
aplicar a un objeto de valor un marcado, preferentemente no
discernible a simple vista, que permite un control de la
autenticidad del objeto con unos medios apropiados (codificación de
caracteres cifrados, depósito de marcado luminiscente,...).
Para disminuir aún el riesgo de falsificación,
se conocen asimismo unos objetos que llevan dos informaciones
ligadas, siendo una de las informaciones invisible a simple
vista.
El documento
EP-A-609 937 da a conocer así un
cheque que comprende una zona de marcado que reproduce de forma
invisible a simple vista una información visible del cheque (número
de serie u otro). Una lectura por máquina permite asegurarse de que
la zona de marcado contiene la reproducción de la información
visible.
Esta disposición es interesante. Sin embargo, la
difusión rápida de los perfeccionamientos en los campos de las
lógicas de análisis de imagen y del desencriptado la hace
relativamente frágil con respecto a los falsificadores que serán
incluso capaces de reproducirla en cuanto hayan percibido el código
que permite leer la información de la zona de marcado. Dicha
reproducción será también favorecida por el hecho de que la técnica
de impresión del marcado invisible es fácilmente accesible para el
falsificador una vez desencriptado el código.
El documento
GB-A-2 252 270 da a conocer a su vez
una tarjeta de crédito o telefónica que comprende una información
visible en una primera zona y una información escondida (por ejemplo
bajo una película plástica opaca) en una segunda zona. Una tarjeta
de este tipo puede ser autentificada descubriendo de forma
irreversible la información escondida. Pero esta disposición sólo
permite proceder a la autentificación del objeto una sola vez, lo
que no constituye una solución adaptada en numerosos casos donde se
debe poder verificar la autenticidad del objeto de forma repetida
(caso de los billetes de banco por ejemplo).
Se conoce por otra parte a partir del documento
FR 2 765 014 un documento securizado por la impresión de un numero
inscrito en claro, y asociado en una memoria de masa con una
información de repartición de fibras magnéticas en el
documento.
Esta disposición es también interesante. Sin
embargo, siendo la repartición de las fibras magnéticas en el
billete aleatoria, no es posible proceder a unas codificaciones
según unas secuencias deseadas.
Se conocen también otros medios de securización
que pueden eventualmente ser aplicados a unos documentos. Se citará
a este respecto el documento US nº 5.818.019 que da a conocer unos
medios para securizar un documento tal como un billete de lotería,
con la ayuda de unos medios tales como una impresión selectiva de
una tina conductora que constituyen un circuito eléctrico.
Un inconveniente de dicha disposición es que es
relativamente compleja de realizar. Y además, estando la tinta
conductora simplemente impresa en la superficie del papel, es
necesario prever unos medios de protección que aumentan el precio
de coste de la securización del documento. Por último, es
difícilmente previsible aplicar las enseñanzas de este documento a
la securización de documentos tales como unos billetes de banco,
debido a la complejidad y el coste que les están asociados.
Un objetivo de la invención es permitir realizar
unos objetos que comprenden unos medios de autentificación de alta
seguridad.
Otro objetivo de la invención es permitir además
realizar unas secuencias de marcado deseadas sobre unos lotes de
objetos que se desea securizar.
Otro objetivo aún de la invención es permitir
además realizar dicho marcado de forma simple y económica.
Con el fin de alcanzar estos objetivos, la
invención propone un procedimiento de marcado y de autentificación
de un objeto que comprende la asociación con el objeto de dos
informaciones diferentes ligadas entre sí por una correspondencia
arbitraria dada y utilizadas para la autentificación del objeto,
siendo por lo menos una de las dos informaciones intrínsecamente
imperceptible por un observador, siendo la lectura de las dos
informaciones y la verificación de su correspondencia entre ellas
realizadas cuando tiene lugar la autentificación del objeto,
procedimiento caracterizado porque las dos informaciones no son
aleatorias y dicha información imperceptible está materializada por
unos medios que interactúan con la estructura del objeto.
El procedimiento según la invención está
expuesto en las reivindicaciones 1 a 25.
Otros aspectos, objetos y ventajas de la
invención se pondrán más claramente de manifiesto a partir de la
lectura de la descripción siguiente de formas preferidas de
realización de la invención, dada a título de ejemplo y con
referencia a los planos adjuntos, en los que:
- la figura 1 es una representación esquemática
de un billete de banco realizado según la invención,
- la figura 2 muestra las principales etapas de
un procedimiento, también según la invención, que permiten realizar
el billete de la figura 1 y autentificarlo,
- la figura 3 muestra las principales etapas de
una variante del procedimiento según la invención, para fabricar un
billete de banco y autentificarlo.
La figura 1 muestra un billete de banco 10, que
comprende en su parte izquierda un campo 12.
En el modo de realización representado en la
figura 1, el campo 12 tiene la forma de una banda que cubre la
totalidad de la anchura del billete.
El campo 12 está dividido en siete zonas 121 a
127 adyacentes de dos en dos, dispuestas en serie y de superficie
equivalente.
Cada zona 121 a 127 puede estar impresa o no, de
manera que el campo 12 forma un motivo visible de zonas no impresas
y de zonas impresas.
Se describirá ahora la manera particular en la
que se imprime, según la invención, el motivo formado por las zonas
del campo 12.
Ciertas zonas están como se ha dicho impresas y
otras pueden no estarlo; más precisamente, se eligen las zonas a
imprimir de manera que realicen una codificación bidimensional sobre
el campo 12.
Más precisamente aún, según la invención, la
impresión de las zonas elegidas del campo 12 se realiza según la
técnica especifica de la talla dulce, que permite controlar el
espesor de tinta depositada sobre el billete.
Se podrá por ejemplo depositar sobre las zonas
elegidas del campo 12 un espesor de tinta que puede tener o bien un
primer espesor E1 comprendido por ejemplo entre 10 y 25 micrones, o
bien un espesor E2 comprendido por ejemplo entre 30 y 60 micrones,
asegurando que los valores nominales estén bastante separados unos
de los otros para que los fenómenos de desgaste de la impresión en
talla dulce no lleguen a perturbar las medidas.
Así, para una aplicación de talla dulce sobre el
campo 12, se aplica sobre el campo 12 una placa cuya superficie
lleva en ciertos puntos, situados frente a las zonas elegidas para
imprimir, unos grabados en hueco de una profundidad E1 o E2 llenos
de tinta para depositar este espesor de tinta sobre la zona elegida
del billete.
De esta manera, el motivo bidimensional creado
es ya una codificación en sí, que puede ser visible para un
observador, o no en el caso de zonas de muy pequeño tamaño (pudiendo
el número de las zonas de cada campo ser cualquiera).
Además, se crea también una codificación
tridimensional equivalente a una información K que, intrínsecamente,
es físicamente imperceptible para un observador, puesto que la
diferencia de espesor de tinta depositada entre las zonas elegidas
del campo 12 (E1 o E2, ambas inferiores a 60 micrones) sólo es
perceptible con unos medios de medición sofisticados.
Y el hecho de que la información K sea
imperceptible para un observador está en este caso intrínsecamente
ligado a la manera específica en que esta información es codificada
sobre el billete, que hace imposible cualquier lectura sin máquina.
En esto la codificación realizada por la impresión en talla dulce es
más eficaz que una simple codificación intrínsecamente perceptible
por un observador que fuera simplemente hecha visible, por ejemplo
una información impresa recubierta por una banda que puede ser
arrancada o rascada por un observador para que éste acceda a la
información.
Además, basta en este caso con aplicar un
marcado al billete, implicando la impresión en talla dulce una
interacción con la estructura del billete: en efecto, en esta
técnica de impresión, una forma de impresión comprende unas
cavidades llenas de tinta y de profundidades que pueden ser
diferentes y presionadas contra el billete. Las partes del billete
que se encuentran frente a las cavidades son entonces deformadas a
consecuencia de su acoplamiento en las cavidades. Una impresión en
talla dulce realiza así a la vez una alteración controlada de la
superficie del billete y un depósito de tinta, cuyo espesor está
también controlado.
Se realiza por tanto, en el ejemplo particular
descrito con referencia a la figura 1, una codificación
tridimensional invisible, disimulada en un motivo bidimensional que
puede ser visible.
Las zonas elegidas del campo 12 deben ser
bastante anchas para tener en cuenta el desgaste del depósito de
tinta de la talla dulce, y asegurar que a pesar de las
manipulaciones que sufre el billete, una superficie significativa
de estas zonas permanece recubierta del espesor de tinta deseado. Se
podrá también revestir el depósito de tinta con una película de
protección que puede ser traslúcida.
Como se ha mencionado, los depósitos de tinta
sobre el campo 12 forman un código tridimensional K imperceptible
por un observador. En el ejemplo particular de la figura 1, es
posible así imprimir por chorro de tinta cualquier combinación de
las siete zonas 121 a 127 del campo 12, siendo el número de
combinaciones entonces igual a 5.040. Por otra parte, todas las
zonas del campo 12 pueden estar impresas.
Evidentemente, la forma del motivo bidimensional
formado por las zonas impresas y no impresas del campo 12 no está
reducida al ejemplo muy simplificado de la figura 1; estas zonas
pueden estar definidas de manera que el motivo sea cualquiera, no
siendo el campo 12 necesariamente un área tal como un rectángulo
sino que puede ser reemplazado por cualquier distribución de las
zonas susceptibles de recibir una impresión en talla dulce, no
constituyendo dichas zonas necesariamente unos campos
topológicamente continuos. Es posible así realizar numerosas
combinaciones tridimensionales para codificar las zonas del campo
12.
Se destacará que la realización de dicha
codificación por un falsificador es ya en sí misma extremadamente
improbable, puesto que implicaría disponer del material y de las
competencias necesarias para la impresión en talla dulce.
El billete 10 comprende asimismo una zona 13 en
la cual está impresa en caracteres visibles una segunda información
N que es en este ejemplo el número de serie del billete (3466 en el
ejemplo descrito en este caso). Se apreciará ahora haciendo
referencia a las figuras 2 y 3 cómo se utilizan según la invención
la dos informaciones K y N ligadas al billete para securizar
también la autentificación del billete.
El procedimiento representado en la figura 2
comprende tres etapas principales:
- \bullet
- la etapa A, que corresponde a la creación del código tridimensional y a su impresión sobre el billete,
- \bullet
- la etapa B, durante la cual se asocia por una relación arbitraria dada el código tridimensional al número de serie del billete, que está impreso en el campo 13; las etapas A y B corresponden así a la fabricación del billete,
- \bullet
- la etapa C que corresponde a la autentificación del billete una vez que éste es puesto en circulación.
Más precisamente, cuando tiene lugar la etapa A,
se procede a la etapa A1 que consiste en imprimir sobre el billete
la codificación tridimensional descrita haciendo referencia a la
figura 1. La codificación se realiza según un modo programado
(codificación predeterminada).
Más precisamente, es posible marcar cada billete
de un lote especifico por un código que pertenece a una secuencia
deseada en lo que se refiere a la información K. Esto permite
constituir unos lotes de billetes en el interior de los cuales las
informaciones K, por una parte y N por otra parte, siguen cualquier
ley deseada.
También es posible utilizar la técnica de talla
dulce sin tinta, siendo el relieve del billete entonces deformado
por la aplicación de la forma sobre su superficie; en este caso,
bajo el efecto de la presión de la forma, el papel se aloja en el
fondo de las cavidades de la forma y sufre una deformación
controlada sin recibir tinta. Una codificación tridimensional K se
realiza por la repartición controlada de los relieves del
billete.
La etapa B comprende principalmente cuatro
subetapas:
- \bullet
- en B1, una máquina lee el código tridimensional (que haya sido realizado de forma programada o aleatoria) y lo transmite a una unidad central de memorización del aparato de producción de los billetes,
- \bullet
- en B2, se procede a la impresión del número de serie del billete y simultáneamente a su memorización en la unidad central de memorización,
- \bullet
- en B3, las informaciones K y N son tratadas por un algoritmo determinado cuyo resultado (que se denominará una función de biyección de K y N y que se anotará M) se imprime en forma cifrada sobre el billete en B4. La impresión de la función de biyección puede ser realizada en una zona dedicada, o puede ser camuflada en el interior de la impresión del número de serie utilizando unos caracteres muy pequeños para la función de biyección.
La función de biyección puede por ejemplo ser
cifrada en forma de tres pictogramas, por ejemplo unos caracteres
alfanuméricos que pueden cada uno ser una letra mayúscula, una letra
minúscula o una cifra (o sea 26+26+10=62 posibilidades por
carácter), siendo los tres caracteres diferentes. En este caso,
existen 226.920 combinaciones posibles para la función de
biyección.
Cuando tiene lugar la etapa C, se procede a la
autentificación del billete en C1 por lectura en máquina del código
K, del número N y de la función de biyección M. La máquina de
autentificación, que comprende el algoritmo que ha servido para la
elaboración de la función de biyección, verifica entonces la
correspondencia entre las informaciones K, N y M, no siendo este
algoritmo accesible desde el exterior de la máquina, incluso a un
falsificador que se hubiera apropiado de la máquina. Esta máquina
puede ser autónoma, es decir que no está conectada a un lugar
central que comprende las informaciones K y N asociadas a cada
billete.
En todos los casos, que se calcule una función
de biyección o no, los medios de verificación de la autenticidad
del billete sólo reenvían una señal dicotómica que puede adoptar
solamente dos valores, que corresponden respectivamente a un
billete auténtico y a un billete no autentico.
Aparece así que el procedimiento descrito
permite un marcado cuyo nivel de seguridad es extremadamente alto.
En efecto, este procedimiento combina varios elementos de seguridad
fuertes:
- \bullet
- una técnica de marcado muy poco accesible a los falsificadores y que permite realizar una codificación totalmente imperceptible a un observador. En efecto, la talla dulce que ha servido para ilustrar el ejemplo del billete de la figura 1 y que constituye una técnica preferida (pero no exclusiva) de realización de la invención, constituye en sí un obstáculo para la falsificación debido a las competencias y los medios muy específicos a utilizar, y los motivos tridimensionales que permite realizar sólo pueden ser leídos por unas máquinas,
- \bullet
- debido a las combinaciones muy numerosas posibles para el código K y para la función de biyección M, es virtualmente imposible que un falsificador determine el algoritmo de cálculo,
- \bullet
- además:
- \ding{226}
- en el caso en que un algoritmo elabore una función de biyección M, este algoritmo está securizado en la máquina que procede a la verificación de la autenticidad del billete (o como se verá en otro lugar securizado); el algoritmo que es una clave de cálculo es por tanto inaccesible, y
- \ding{226}
- en todos los casos el carácter dicotómico de la respuesta de los medios de control no proporciona ningún elemento que permita determinar la correlación entre las informaciones contenidas en el billete.
Las etapas del procedimiento anterior pueden
desarrollarse en un orden diferente. En particular, es posible
imprimir el número N y memorizarlo antes de imprimir el código K.
También es posible imprimir las dos informaciones en dos lugares
diferentes, lo que permite aumentar aún el nivel de seguridad del
procedimiento.
También es posible asociar al billete una
codificación intrínsecamente imperceptible para un observador por
otros procedimientos que implican una interacción con la estructura
misma del billete (o, de forma más general, del objeto a marcar).
En particular, se podrán integrar en el papel del billete unas
microcápsulas que contienen un líquido que permite efectuar una
codificación.
En un modo de realización preferido, estas
microcápsulas están constituidas por un barniz líquido y que
contiene unos dipolos magnéticos. Después de la integración del
barniz en el papel (cuando tiene lugar la fabricación del papel o
por aplicación ulterior), se somete al papel a un campo
electromagnético no uniforme en por lo menos una dirección paralela
al plano del billete (estando la repartición de los valores del
campo controlada o no), lo que tiene por efecto orientar los
dipolos contenidos en el barniz líquido. Se expone a continuación
el billete a una radiación que permita secar el barniz (por ejemplo
una radiación ultravioleta que provoca la polimerización del
barniz), de manera que fije la orientación de los dipolos. Será a
continuación posible "leer" por máquina el campo bidimensional
inducido por la repartición de los dipolos; es la repartición
bidimiensional de este campo lo que constituye entonces la
información codificada K.
Las microcápsulas pueden también contener
cualquier producto del cual una propiedad especifica puede ser
detectada, pudiendo dicha propiedad ser activable como en el caso
de los dipolos que se expone a un campo electromagnético o no
(ejemplo de microcápsulas que contienen uno o varios colorantes). Es
en todos los casos importante que las variaciones de esta propiedad
cuando se describe la superficie del billete se puedan medir de
forma que puedan caracterizar el código K.
La figura 3 representa una variante del
procedimiento según la invención, en la cual no se calcula función
de biyección. En ese caso, se ejecutan las etapas A1, B1 y B2, y
después:
- \bullet
- en B31, la unidad central de memorización elabora un fichero F que comprende los pares (K, N) para cada billete fabricado; se crea así entre las informaciones K y N una relación que es arbitraria (la misma no responde a un determinismo cualquiera), y que se fija asimismo en la memoria del fichero F. Se observará que en el caso en que se elabora una función de biyección M, existe también una relación arbitraria dada entre K y N, siendo esta relación "K y N son coherentes entre sí como datos de entrada del algoritmo que permite elaborar la función de biyección M", y
- \bullet
- la etapa de autentificación C11 consiste en este caso en hacer leer por una máquina el código K y el número N del billete, y en interrogar a distancia el fichero F (mediante una conexión filar -por ejemplo telefónica, o cualquier otro modo de transmisión conocido- radio u otro) con el fin de verificar la correspondencia entre estas dos informaciones.
Aunque la aplicación de la invención a la
securización de los billetes de banco sea extremadamente pertinente
y que la talla dulce o la integración al papel de microcápsulas
constituyen unas técnicas particularmente adaptadas para el marcado
tridimensional de objetos y de documentos de valor realizados según
la invención, no se podría reducir la invención a las formas
particulares de realización descritas anteriormente.
Por ejemplo es posible asimismo reforzar más la
seguridad del marcado en impresión por talla dulce, empleando para
la impresión sobre el objeto a proteger una tinta que comprende por
lo menos una sustancia dotada de una propiedad particular que pueda
ser medida (de forma conocida) mediante una máquina, siendo la
medida de dicha propiedad proporcional al espesor o a la cantidad
de sustancia depositada sobre el objeto.
En este caso, la lectura del código K se realiza
mediante la medición, en cada punto del campo impreso, de esta
propiedad particular, siendo dicha medida proporcional al espesor de
sustancia presente en dicho punto del objeto, y por tanto al
espesor de tinta depositada sobre este punto (siendo la
concentración de la sustancia en la tinta conocida). El conjunto de
las mediciones en los diferentes puntos del campo permite
reconstituir un código K equivalente a un código
tridimensional.
Así, se podrá por ejemplo depositar en impresión
por talla dulce una tinta que comprende una concentración conocida
de una sustancia que tiene una propiedad que puede ser magnética,
eléctrica (conducción u otro), óptica (visible o no, que puede
utilizar la luminiscencia de sustancias fluorescentes o
fosforescentes...), química, biológica. Los medios de lectura del
código K comprenden en este caso unos medios adaptados para la
medición de la propiedad asociada a la sustancia (por ejemplo cámara
para una sustancia que tiene una propiedad óptica, o bien unos
medios de lectura magnética, interferométrica, lector de
hiperfrecuencia ...).
Si los medios de lectura del código K permiten
una medición sin contacto de la propiedad de la sustancia contenida
en la tinta (por ejemplo en el caso de la medición de un campo
magnético), también es posible recubrir el depósito tridimensional
que comprende el código K con unos medios de camuflaje, cuya
aplicación sobre el documento puede eventualmente provocar una
nivelación del espesor de tinta (caso del recubrimiento por un
holograma aplicado por presión en caliente).
Se ha mencionado que entre las técnicas de
realización del código K, la talla dulce constituye un procedimiento
particularmente bien adaptado; cualquier otro procedimiento que
permita efectuar un marcado intrínsecamente imperceptible para un
observador -en relieve o no- y que interactúa con la estructura del
objeto se puede sin embargo utilizar según la invención.
Considerando de nuevo el caso del billete de
banco, se puede así realizar el código K en forma de un código
legible solamente por máquina e imperceptible para un observador.
Por ejemplo, esto se puede realizar:
- \bullet
- integrando el código K en un elemento intermedio tal como un hilo de seguridad, que estará a su vez integrado en el billete (por ejemplo cuando tiene lugar la fabricación del papel, o
- \bullet
- integrando asimismo el código K en el interior mismo de la estructura del billete (caso de una filigrana que lleva el código K).
Se podrá además realizar no solamente el marcado
de la información K, sino también el de la información N de manera
que este marcado sea intrínsecamente imperceptible por el
observador, siendo la característica esencial de la invención
prever dos informaciones asociadas entre sí, no siendo una por lo
menos de las dos informaciones perceptible para el observador.
También es posible utilizar la invención con
cualquier objeto de valor susceptible de ser falsificado (discos
compactos de audio o de vídeo, perfumes, medicamentos, piezas
sueltas de coches, joyas y vestidos de marca...) y utilizar sobre
diferentes tipos de soportes (metal, plástico, cristal, tejido...)
cualquier procedimiento que permita obtener un marcado reconocible
por máquina pero imperceptible para un observador.
Según una forma de realización correspondiente
al ejemplo de la talla dulce que ha sido desarrollado anteriormente,
se elegirá un procedimiento que permita marcar el objeto en relieve
de forma controlada.
Se podrá a este fin utilizar cualquier
procedimiento que permita controlar unas variaciones de relieve muy
finas (relieve micrométrico), de manera que estas variaciones sean
legibles por máquina pero imperceptibles para un observador:
serigrafía, heliograbado, grabado mecánico de alta precisión,
grabado químico, grabado láser...).
Una parte de la información no perceptible
puede, como se ha mencionado, ser materializada de forma aleatoria;
se podrá así realizar la totalidad o parte de esta información con
unas variaciones de relieve no controladas, siendo la información
leída y puesta en memoria en asociación cuando tiene lugar el
marcado del objeto.
Se observará que la invención permite no
solamente securizar un objeto, sino también seguir su conducción
(establecimiento de una trazabilidad); en efecto, el número de
verificaciones de la autenticidad de un objeto es limitado y cuando
tiene lugar cada verificación se tiene la certidumbre de disponer
del objeto original (billete de banco u otro).
Este aspecto es interesante en la perspectiva de
la lucha contra la falsificación, en la medida en que efectuando
unos controles frecuentes es posible encuadrar con precisión el
lugar y el aumento de una falsificación. Evidentemente, es posible
aplicar sobre los objetos a proteger una etiqueta provista de un
marcado según la invención, en lugar de marcar el objeto
directamente.
Según una variante de la invención, también es
posible separar físicamente las dos informaciones K y N: se podrá
por ejemplo marcar unos relojes de valor con una primera información
K, y el certificado de garantía del reloj con una segunda
información N, siendo una por lo menos de las dos informaciones
imperceptible para un observador. Cuando tiene lugar la
autentificación, se procede al descifrado de las dos informaciones
sobre el reloj y sobre el certificado (y al descifrado de la
función de biyección si se ha previsto una). Dicha disposición
incrementa aún el nivel de seguridad del procedimiento. Por otra
parte, es posible integrar las dos informaciones K y N en dos
lugares diferentes, lo que aumenta la flexibilidad de la fabricación
y permite aumentar aún el nivel de seguridad.
Por último, en el caso en que se elabora una
función de biyección M en función de las dos informaciones K y N,
se puede, como se ha mencionado, prever una máquina de
autentificación autónoma que comprende el algoritmo de cálculo de
la función de biyección a partir de K y de N (por ejemplo un
terminal portátil que comprende en una tarjeta con microprocesador
el algoritmo), pero también es posible conservar este algoritmo en
un lugar central securizado con el cual la máquina de
autentificación puede dialogar a distancia (por progresión filar o
hertziana).
También es posible prever una fórmula
"mixta" en la cual la máquina de autentificación contiene una
parte de los datos que permiten reconstituir el algoritmo de
cálculo, debiendo la máquina dialogar con un lugar central según un
protocolo determinado para obtener unos datos suplementarios que
permitan reconstituir la función de biyección. Se podrán prever
asimismo unos algoritmos diferentes, constituyendo así unos lotes de
objetos marcados, estando cada lote compuesto por objetos asociados
al mismo algoritmo.
Claims (25)
1. Procedimiento de marcado (A, B) y de
autentificación (C) de un objeto (10) que comprende dos
informaciones diferentes (K, N) utilizadas para la autentificación
del objeto, siendo una por lo menos de las dos informaciones (K)
visualmente imperceptible por un observador, siendo la lectura de
las dos informaciones y la verificación de una correspondencia
entre ellas realizadas cuando tiene lugar la autentificación del
objeto, siendo las dos informaciones no aleatorias y estando dicha
información imperceptible materializada por unos medios que
interactúan con la estructura del objeto, caracterizado
porque el procedimiento comprende asimismo la elaboración (B3) de
una tercera información (M) que es codificada a partir de un
algoritmo determinado del cual unos datos de entrada son las dos
informaciones (K, N) no aleatorias, y porque el procedimiento
comprende asimismo la integración al objeto (B4) de dicha tercera
información.
2. Procedimiento según la reivindicación 1, en
el que el algoritmo es una función de biyección.
3. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque por lo
menos una información (K) no perceptible por un observador está
materializada por una deformación de relieve variable de manera que
forme sobre o en el objeto un código tridimensional imperceptible
para un observador.
4. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque por lo
menos una información (K) no perceptible para un observador está
materializada por un depósito de tinta de espesor variable de manera
que forme sobre o en el objeto un código tridimensional
imperceptible para un observador.
5. Procedimiento según la reivindicación
anterior, caracterizado porque dicha información (K) no
perceptible para un observador comprende una combinación de un
número dado de zonas (211 a 217), siendo el espesor del depósito de
tinta sobre cada una de estas zonas variable.
6. Procedimiento según la reivindicación 5,
caracterizado porque el espesor del depósito de tinta de cada
zona (211 a 217) impresa puede ser igual a un primer espesor (E1)
sustancialmente comprendido entre 10 y 25 micrones, o a un segundo
espesor (E2) sustancialmente comprendido entre 30 y 60 micrones.
7. Procedimiento según una de las
reivindicaciones 5 a 6, caracterizado porque por lo menos una
información (K) no perceptible para un observador comprende por lo
menos una parte (211 a 217) impresa en relieve, en particular en
talla dulce.
8. Procedimiento según una de las
reivindicaciones 5 a 7, caracterizado porque la tinta
contiene una sustancia dotada de una propiedad física, química o
biológica, medible y proporcional a la cantidad o al espesor de
sustancia integrada sobre o en el objeto.
9. Procedimiento según la reivindicación
anterior, caracterizado porque la propiedad es mecánica,
magnética, eléctrica u óptica.
10. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque el objeto
es un documento tal como un billete de banco y por lo menos una
información no perceptible para un observador está materializada
sobre el documento por integración en un soporte intermedio que está
a su vez integrado en el documento.
11. Procedimiento según la reivindicación
anterior, caracterizado porque el soporte intermedio es un
hilo de seguridad codificado.
12. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque el objeto
es un documento tal como un billete de banco y por lo menos una
información no perceptible para un observador está materializada
sobre el documento por integración en la estructura del
documento.
13. Procedimiento según la reivindicación
anterior, caracterizado porque por lo menos una información
no perceptible para un observador está integrada en una
filigrana.
14. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque por lo
menos una información no perceptible para un observador está
materializada por integración en el objeto de microcápsulas de
líquido que contiene un producto del cual se puede medir una
propiedad.
15. Procedimiento según la reivindicación
anterior, caracterizado porque las microcápsulas contienen
unos dipolos y se somete el objeto en el cual están integradas las
microcápsulas a un campo electromagnético que permite orientar los
dipolos de forma especifica.
16. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque una de las
dos informaciones no aleatorias está físicamente integrada sobre o
en dicho objeto, estando la otra información ligada a un soporte
físico diferente.
17. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque comprende
en asociación con el marcado de cada una de las dos informaciones
(K, N) no aleatorias sobre un soporte físico, la transmisión de
estas informaciones a una unidad central de autentificación.
18. Procedimiento según la reivindicación
anterior, caracterizado porque la interrogación del fichero
se realiza por unos medios de comunicación a distancia.
19. Procedimiento según una de las
reivindicaciones anteriores, caracterizado porque comprende
una etapa (B1) de lectura y de transmisión de una información no
perceptible para un observador (K) a una unidad central de
autentificación.
20. Procedimiento según una de las
reivindicaciones anteriores considerada en combinación con la
reivindicación 2, caracterizado porque la tercera
información (M) comprende un conjunto de un número dado de
pictogramas que pertenecen cada uno a un juego dado de
pictogramas.
21. Procedimiento según la reivindicación
anterior, caracterizado porque la tercera información está
impresa sobre el objeto y camuflada en la impresión de una de las
informaciones no aleatoria (N).
22. Procedimiento según una de las
reivindicaciones anteriores considerada en combinación con la
reivindicación 2, caracterizado porque la autentificación
comprende también la lectura de la tercera información (M) y la
verificación de la correspondencia de esta información con las dos
informaciones (K, N) no aleatorias.
23. Procedimiento según la reivindicación
anterior, caracterizado porque la verificación de la
correspondencia de la tercera información con las dos informaciones
no aleatorias utiliza una memoria local ligada a una máquina de
autentificación y que contiene el algoritmo que ha servido para
elaborar la tercera información.
24. procedimiento según la reivindicación 23,
caracterizado porque la verificación de la correspondencia de
la tercera información con las dos informaciones no aleatorias
utiliza una comunicación a distancia con una unidad central
securizada para reconstituir la tercera información utilizando dicho
algoritmo.
25. Procedimiento según la reivindicación 1,
caracterizado porque el objeto es un documento fiduciario o
de seguridad, en particular un billete de banco o una tarjeta
bancaria.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9913936 | 1999-11-05 | ||
FR9913936A FR2800896B1 (fr) | 1999-11-05 | 1999-11-05 | Procede de marquage et d'authentification d'un objet |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2321374T3 true ES2321374T3 (es) | 2009-06-05 |
Family
ID=9551801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00974647T Expired - Lifetime ES2321374T3 (es) | 1999-11-05 | 2000-11-03 | Procedimiento de marcado y de autentifificacion de un objeto. |
Country Status (12)
Country | Link |
---|---|
EP (1) | EP1141902B1 (es) |
AT (1) | ATE423366T1 (es) |
AU (1) | AU1287201A (es) |
BG (1) | BG64427B1 (es) |
DE (1) | DE60041572D1 (es) |
ES (1) | ES2321374T3 (es) |
FR (1) | FR2800896B1 (es) |
MA (1) | MA25340A1 (es) |
MD (1) | MD2291C2 (es) |
OA (1) | OA11817A (es) |
TN (1) | TNSN00223A1 (es) |
WO (1) | WO2001033514A1 (es) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2828316A1 (fr) | 2001-08-02 | 2003-02-07 | Sequoias | Authentification d'un document par superposition ou combinaison de niveaux de securisation |
EP1288871B1 (en) * | 2001-08-15 | 2008-02-27 | Eastman Kodak Company | Authentic document and method of making |
US6973196B2 (en) | 2001-08-15 | 2005-12-06 | Eastman Kodak Company | Authentic document and method of making |
FR2837308B1 (fr) * | 2002-03-18 | 2005-06-03 | Banque De France | Documents de securite a double code variable |
EP1364809A1 (en) | 2002-05-24 | 2003-11-26 | Kba-Giori S.A. | Process and apparatus for providing markings on security papers |
FR2843072B1 (fr) | 2002-08-02 | 2004-09-03 | Banque De France | Document securise par une serie de micropercages |
US7108190B2 (en) | 2003-02-28 | 2006-09-19 | Appleton Papers Inc. | Token array and method employing authentication tokens bearing scent formulation information |
FR2909922B1 (fr) * | 2006-12-14 | 2010-08-13 | Att Advanced Track & Trace | Procede et dispositif de marquage d'objets et materiaux. |
MD442Z (ro) * | 2011-03-03 | 2012-06-30 | ИНСТИТУТ ЭЛЕКТРОННОЙ ИНЖЕНЕРИИ И НАНОТЕХНОЛОГИЙ "D. Ghitu" АНМ | Procedeu de marcare a documentelor de strictă evidenţă pe purtător de hârtie şi a hârtiilor de valoare |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1580951A (en) * | 1977-03-01 | 1980-12-10 | Bank Of England | Security devices |
GB2252270B (en) | 1991-01-30 | 1995-05-24 | Wren Hilton Giles Martin | Improvements in and relating to cards and like information stores |
IL104520A0 (en) | 1993-01-26 | 1993-05-13 | Be Eri Printers | Monetary instrument and method for verification thereof |
US5621200A (en) * | 1994-06-22 | 1997-04-15 | Panda Eng., Inc. | Electronic verification machine for validating a medium having conductive material printed thereon |
US5639126A (en) * | 1995-06-06 | 1997-06-17 | Crane & Co., Inc. | Machine readable and visually verifiable security threads and security papers employing same |
FR2765014B1 (fr) * | 1997-06-24 | 2000-02-11 | Rene Boulnois | Procede d'authentification d'un document en papier, document de securite en papier, et dispositif de controle de l'authenticite de documents en papier |
-
1999
- 1999-11-05 FR FR9913936A patent/FR2800896B1/fr not_active Expired - Fee Related
-
2000
- 2000-11-03 EP EP00974647A patent/EP1141902B1/fr not_active Expired - Lifetime
- 2000-11-03 DE DE60041572T patent/DE60041572D1/de not_active Expired - Lifetime
- 2000-11-03 MD MDA20010213A patent/MD2291C2/ro not_active IP Right Cessation
- 2000-11-03 WO PCT/FR2000/003068 patent/WO2001033514A1/fr active Application Filing
- 2000-11-03 ES ES00974647T patent/ES2321374T3/es not_active Expired - Lifetime
- 2000-11-03 OA OA1200100179A patent/OA11817A/fr unknown
- 2000-11-03 AT AT00974647T patent/ATE423366T1/de active
- 2000-11-03 AU AU12872/01A patent/AU1287201A/en not_active Abandoned
- 2000-11-24 TN TNTNSN00223A patent/TNSN00223A1/fr unknown
-
2001
- 2001-06-28 BG BG105658A patent/BG64427B1/bg unknown
- 2001-07-02 MA MA26257A patent/MA25340A1/fr unknown
Also Published As
Publication number | Publication date |
---|---|
ATE423366T1 (de) | 2009-03-15 |
FR2800896B1 (fr) | 2002-12-27 |
MD2291B2 (en) | 2003-10-31 |
EP1141902B1 (fr) | 2009-02-18 |
MD2291C2 (ro) | 2004-04-30 |
BG105658A (en) | 2002-01-31 |
DE60041572D1 (de) | 2009-04-02 |
WO2001033514A1 (fr) | 2001-05-10 |
AU1287201A (en) | 2001-05-14 |
FR2800896A1 (fr) | 2001-05-11 |
MA25340A1 (fr) | 2001-12-31 |
MD20010213A (en) | 2001-09-30 |
TNSN00223A1 (fr) | 2002-05-30 |
EP1141902A1 (fr) | 2001-10-10 |
OA11817A (fr) | 2005-08-16 |
BG64427B1 (bg) | 2005-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5900954A (en) | Machine readable record carrier with hologram | |
NO174999B (no) | Dokument med forfalskningssikkert overflaterelieff og framgangsmåte for framstilling av dette | |
US4735670A (en) | Method of producing an identification card | |
AU2001276379B2 (en) | Antifalsification paper and security document produced therefrom | |
US7835563B2 (en) | Method of guaranteeing the authenticity of documents by checking for the presence of a changed feature, and the document | |
US6135355A (en) | Method and apparatus for impeding the counterfeiting of cards, instruments and documents | |
CN107486627B (zh) | 形成识别标记的方法以及通过该方法形成的识别标记 | |
US20110049862A1 (en) | Optically variable security device, and article employing same and method for verifying the authenticity of an article | |
EP1959403A2 (en) | Secure barcode | |
WO2004070667A3 (de) | Verfahren zur herstellung von sicherheitskennzeichen | |
CA2538444A1 (en) | Identification document with lenticular watermark | |
EP3457323A1 (en) | Data carrier and a method for producing such data carrier | |
ES2321374T3 (es) | Procedimiento de marcado y de autentifificacion de un objeto. | |
DK2414172T3 (en) | A method of producing an identification document comprising a transparent section with anti-counterfeit bubbles and a corresponding use of a laser. | |
CN114148114B (zh) | 防伪变造用膜及其应用方法 | |
CN112088096A (zh) | 掺入贵金属的自认证制品 | |
ES2302024T5 (es) | Documento de seguridad que comprende varios materiales caracterizantes | |
JPH0887578A (ja) | 二次元コード情報記録カードおよび二次元コード情報記録カードの情報記録方法 | |
BG66377B1 (bg) | Шифриранамаркировкаиметодзазащитаиудостоверяванеоригиналносттанапродукти | |
JP3814691B2 (ja) | 証券印刷物の認証方法並びにその認証方法に用いる証券印刷物及び認証装置 | |
KR100362350B1 (ko) | 광학표지를지닌정보캐리어 | |
ES2184519T5 (es) | Documento activable y sistema para documentos activables. | |
ES2286200T3 (es) | Proteccion contra la falsificacion de datos. | |
Barta | Historical Development of Security Features of Document Protection | |
JPWO2010058809A1 (ja) | エンボスホログラムチップ及びその製造方法 |