FR2910667A1 - Procedes d'identification et de traitement d'un document - Google Patents

Procedes d'identification et de traitement d'un document Download PDF

Info

Publication number
FR2910667A1
FR2910667A1 FR0611402A FR0611402A FR2910667A1 FR 2910667 A1 FR2910667 A1 FR 2910667A1 FR 0611402 A FR0611402 A FR 0611402A FR 0611402 A FR0611402 A FR 0611402A FR 2910667 A1 FR2910667 A1 FR 2910667A1
Authority
FR
France
Prior art keywords
document
image
documents
variations
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0611402A
Other languages
English (en)
Other versions
FR2910667B1 (fr
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Track and Trace SA
Original Assignee
Advanced Track and Trace SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Track and Trace SA filed Critical Advanced Track and Trace SA
Priority to FR0611402A priority Critical patent/FR2910667B1/fr
Priority to PCT/FR2007/000918 priority patent/WO2007138201A1/fr
Priority to CN201410466713.7A priority patent/CN104318203B/zh
Priority to US12/302,917 priority patent/US8345315B2/en
Priority to EP07788830.3A priority patent/EP2036002B1/fr
Priority to RU2008147670/08A priority patent/RU2477522C2/ru
Priority to CN200780028701.4A priority patent/CN101496034B/zh
Priority to RU2009106086/08A priority patent/RU2458395C2/ru
Priority to US12/374,536 priority patent/US20120327450A1/en
Priority to EP07823308.7A priority patent/EP2054836B1/fr
Priority to PCT/FR2007/001246 priority patent/WO2008009826A2/fr
Priority to CN2007800347053A priority patent/CN101517596B/zh
Priority to CN201310256197.0A priority patent/CN103400059B/zh
Priority to EP07872375A priority patent/EP2130363A2/fr
Priority to US12/519,256 priority patent/US20110038012A1/en
Priority to PCT/FR2007/002085 priority patent/WO2008107525A2/fr
Publication of FR2910667A1 publication Critical patent/FR2910667A1/fr
Application granted granted Critical
Publication of FR2910667B1 publication Critical patent/FR2910667B1/fr
Priority to RU2012113335A priority patent/RU2606056C2/ru
Priority to RU2012149425A priority patent/RU2628119C2/ru
Priority to US13/706,646 priority patent/US8498022B2/en
Priority to US13/927,605 priority patent/US8638476B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/318Signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • H04N1/32187Transform domain methods with selective or adaptive application of the additional information, e.g. in selected frequency coefficients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32261Spatial or amplitude domain methods in binary data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32288Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/324Selecting a particular authentication information from amongst a plurality of different authentication information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Collating Specific Patterns (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

Le procédé comporte : - une étape de génération d'une image,- une étape de marquage d'une pluralité de documents pour former ladite image sur chaque dit document avec des variations uniques sur chaque document, la majorité des images formées sur lesdits documents présentant une caractéristique anti-copie physique répondant à un critère prédéterminé telle que ladite caractéristique de la majorité des copies pouvant être réalisées à partir de ces images ne répondent pas audit critère prédéterminé,- une étape de caractérisation desdites variations pour former une empreinte unique de la marque formée, pour chaque dit document et- une étape de mémorisation de ladite empreinte unique.Dans des modes de réalisation, l'image ne comporte que deux couleurs.Dans des modes de réalisation, au cours de l'étape de caractérisation des variations, on met en oeuvre une analyse fréquentielle.Dans des modes de réalisation, au cours de l'étape de mémorisation, on mémorise l'empreinte dans une base de données et/ou on marque le document avec une marque représentative de l'empreinte, apposée individuellement sur le document.

Description

10 La présente invention concerne un procédé et un dispositif de
sécurisation et d'identification d'objets. Elle s'applique, notamment, à l'identification unique, et à l'authentification de copie de documents, emballages, pièces manufacturées, pièces moulées et cartes, par exemple d'identification ou bancaires. On regroupe les différents types d'impression de documents en deux types, l'un dit 15 statique par lequel chaque document reçoit la même marque imprimée, par exemple un procédé d'impression analogique offset et l'autre dit numérique sérialisé par lequel chaque document reçoit une information individualisée, par exemple un procédé d'impression à jet d'encre commandé par un programme d'individualisation, et un procédé d'impression d'un numéro de série. 20 Pour l'impression offset, qui est un des moyens d'impression les plus utilisés pour les étuis et les emballages, une plaque est générée pour chaque couleur imprimée sur le document, et le contenu de cette plaque est imprimé des centaines de milliers jusqu'à des millions de fois. Dans ce cas, le même contenu, intégré à la plaque d'impression, est imprimé sur chaque document, à chaque impression. La flexographie, la typographie ou 25 l'impression héliogravure sont d'autres exemples d'impression dite statique. En impression statique on ne peut en principe pas identifier individuellement les documents, puisque la même marque est imprimée à chaque fois. De plus, lorsque l'impression est statique et fait appel à des processus analogiques, il est plus difficile de contrôler le nombre exact de documents imprimés. Les risques de contrefaçons par impression d'une quantité de 30 documents plus élevée que ce que le titulaire des droits a autorisé sont donc importants. Comment s'assurer que le nombre d'impressions dicté par l'ordre de fabrication, souvent inférieur à la limite d'utilisation de la plaque, a été respecté ? Comment s'assurer que toutes les impressions non utilisées (début ou fin de série, défauts, ordre annulé, etc.), ainsi que les plaques, films, et autres objets permettant de reconstituer les documents, ne tombent jamais 35 dans les mains de contrefacteurs. ? L'impression sérialisée, en permettant l'identification précise et sans équivoque de chaque document, est généralement préférable à l'impression statique. En effet, chaque 1 2910667 2 identifiant n'étant imprimé qu'une seule fois en impression sérialisée, la lecture d'un doublon permet de déclencher une alarme : un doublon est un identifiant identique à un identifiant précédemment lu. D'une manière générale, pour protéger les marques anti-copies et/ou identifiants, il 5 existe plusieurs points à sécuriser : le fichier source, éventuellement le fichier PAO qui le contient, puis, dans le cas de l'impression offset, les plaques et éventuellement les films. II est possible d'effectuer l'équivalent d'une impression sérialisée d'une marque anticopie sur un objet déjà imprimé de manière statique, en imprimant, dans un deuxième temps, un code unique ou numéro de série, en clair ou, préférablement, de façon chiffrée.
Cette impression sérialisée peut prendre, par exemple, la forme d'un code à barres en deux dimensions. En apparence, ce procédé permet de tracer individuellement chaque document tout en maintenant un moyen sûr de détecter les copies. Des documents volés n'ayant pas reçu l'impression sérialisée ne porteraient pas d'identifiant valide. Cette approche ne résout cependant pas tous les problèmes. En effet, même si un malfaiteur ne peut identifier les documents falsifiés comme l'aurait fait l'imprimeur, le code unique imprimé par l'imprimante de sérialisation, en général offrant une qualité d'impression limitée, n'est pas protégé contre la copie. Le contrefacteur ayant en sa possession des documents à identifier comme authentiques peut donc copier un ou plusieurs codes uniques valides et les recopier sur des documents à identifier comme authentiques. L'art antérieur contient plusieurs méthodes exploitant des caractéristiques physiques mesurables afin de caractériser et identifier de manière unique chaque document. En général, les caractéristiques physiques mesurables choisies sont de nature aléatoire, et selon l'état actuel de la science et des techniques, ne sont pas copiables, du moins de manière rentable. Ces méthodes permettent de contrôler l'ensemble des documents considérés comme valides : seuls sont considérés valides les documents dont des caractéristiques physiques, composant un ensemble unique, ont été mémorisées. Par exemple, le document US 4,423,415 décrit une méthode permettant d'identifier une feuille de papier d'après ses caractéristiques locales de transparence. Plusieurs autres procédés sont basés sur la saisie des attributs physiques uniques et non-reproductibles de la matière afin de générer une signature unique et non transférable dudit document. Par exemple, les documents WO 2006 016114 et US 2006/104103 sont basés sur la mesure du motif de diffraction induit par un rayon laser appliqué à une zone précise de l'objet. Même si elles offrent une solution intéressante aux problèmes cités précédemment, les approches basées sur l'extraction d'une signature de la matière sont difficiles à utiliser pour plusieurs raisons. Premièrement, l'enregistrement des signatures lors de la fabrication des documents nécessite un lecteur optique coûteux, et s'intégrant difficilement aux chaînes 2910667 3 de production. Ces dernières peuvent de plus avoir des cadences très élevées. D'une manière générale, il semble que ces techniques ne s'appliquent qu'aux productions à petite échelle. De plus, le lecteur utilisé en vérification, sur le terrain, est également trop coûteux pour plusieurs applications. Il est également volumineux et peu maniable, alors que souvent, 5 les contrôles sur le terrain doivent se faire de manière rapide et discrète. Finalement, il n'est pas possible d'extraire une signature unique de tous les matériaux : le verre et les objets trop réfléchissants sont notamment exclus, du moins pour le cas des mesures de la diffraction d'un laser. La présente invention vise à remédier à ces inconvénients et, notamment, aux 10 difficultés et limites d'application des méthodes d'identification basées sur les attributs physiques uniques de la matière du document. A cet effet, selon un premier aspect, la présente invention vise un procédé d'identification d'un document, qui comporte : une étape de génération d'une image, 15 - une étape de marquage d'une pluralité de documents pour former ladite image sur chaque dit document avec des variations uniques sur chaque document, la majorité des images formées sur lesdits documents présentant une caractéristique anti-copie physique répondant à un critère prédéterminé telle que ladite caractéristique de la majorité des copies pouvant être 20 réalisées à partir de ces images ne répondent pas audit critère prédéterminé, - une étape de caractérisation desdites variations pour former une empreinte unique de la marque formée, pour chaque dit document et - une étape de mémorisation de ladite empreinte unique. Grâce à ces dispositions, la même marque, qui représente l'image générée 25 préliminairement permet à la fois de détecter une copie d'un document original et d'individualiser chaque document parmi l'ensemble des originaux. Cet avantage est particulièrement intéressant puisqu'il n'est pas nécessaire d'ajouter un identifiant à chaque document, ce qui est onéreux, pour pouvoir le reconnaître, parmi tous les originaux. Ainsi, la présente invention permet de générer et d'utiliser des images conçues pour permettre 30 l'identification de chaque document par les caractéristiques uniques de chaque marquage, par exemple par impression. Selon des caractéristiques particulières, ladite image ne comporte que deux couleurs. Grâce à ces dispositions, du fait du contraste entre les points représentant l'image, sa surface peut être réduite et son traitement simplifié, donc plus rapide. Aussi, l'image s'intègre 35 plus facilement dans la majorité des procédés d'impression. Selon des caractéristiques particulières, au cours de l'étape de caractérisation des variations, on met en oeuvre une analyse fréquentielle. Grâce à ces dispositions, la 2910667 4 caractérisation est moins sensible aux légères variations, par exemple subpixeliques, de positions d'un capteur d'image la permettant. Selon des caractéristiques particulières, au cours de l'étape de caractérisation des variations, on met en oeuvre une clé secrète. Grâce à ces dispositions, la caractérisation est, 5 elle-même protégée, dans son principe de réalisation. Selon des caractéristiques particulières, au cours de l'étape de mémorisation, on mémorise l'empreinte dans une base de données. Grâce à ces dispositions, pendant la vie et les déplacements du documents, un dispositif de reconnaissance de l'empreinte peut faire appel à cette base de données ou, alternativement, on peut envoyer des images de 10 documents ou des empreintes à un moyen de comparaison avec les empreintes conservées dans cette base de données, pour obtenir un identifiant du document. Selon des caractéristiques particulières, au cours de l'étape de mémorisation, on marque le document avec une marque représentative de l'empreinte apposée individuellement sur le document. Grâce à ces dispositions, un dispositif de reconnaissance 15 n'a pas besoin d'une base de données pour identifier le document. On observe que la marque représentative d'empreinte peut être un code à barres, un code à barres en deux dimensions ou un datamatrix (marque déposée), par exemple. Selon des caractéristiques particulières, ladite marque représentative de l'empreinte est chiffrée. Selon des caractéristiques particulières, le chiffrement mis en oeuvre pour 20 chiffrer l'empreinte utilise une clé asymétrique. Grâce à chacune de ces dispositions, le contenu de l'empreinte est protégée par le chiffrement, celui-ci étant particulièrement robuste lorsqu'il met en oeuvre une clé asymétrique. Selon des caractéristiques particulières, ladite image est adaptée à être dégradée lors d'une copie d'un document obtenu par l'étape de marquage. 25 Ainsi, on regroupe dans un même objet des propriétés authentifiantes et de traçabilité hors connexion de codes numériques authentifiants, ainsi que des propriétés de caractérisations uniques de motifs identifiants. Un autre objectif de la présente invention consiste à exploiter l'empreinte d'un motif identifiant en mode d'identification , où l'empreinte générée à partir d'une capture d'image 30 d'un motif identifiant est comparée à un ensemble d'empreintes pré-calculées afin de déterminer si elle correspond à une des dites empreintes pré-calculées. Un autre objectif de la présente invention consiste à utiliser les données contenues dans le code numérique authentifiant exploité en tant que motif identifiant afin de faciliter la recherche de l'empreinte associée dans une base de donnée, les données permettant de 35 déterminer un sous-ensemble ou la recherche sera effectuée. Un autre objectif de la présente invention consiste à utiliser l'empreinte d'un motif identifiant en mode de vérification , où l'empreinte générée est comparée uniquement à 2910667 5 l'empreinte pré-calculée dudit document, cette dernière étant par exemple apposée au document où pouvant être dérivée à partir de données du document (par exemple, numéro de série et connexion à une base de données). Selon un deuxième aspect, la présente invention vise un procédé de traitement d'un 5 document, qui comporte : - une étape de capture d'une image d'une marque imprimée sur ledit document, une étape d'extraction d'une caractéristique anti-copie physique de ladite image, 10 - une étape de détermination si ladite caractéristique répond à un critère prédéterminé, - une étape d'extraction de variations uniques de ladite marque imprimée, en traitant ladite image, une étape de détermination d'une empreinte desdites variations et 15 une étape de détermination si ladite empreinte correspond à une empreinte mémorisée. Les avantages, buts et caractéristiques de ce procédé étant similaires à ceux du procédé d'identification tel que succinctement exposé ci-dessus, ils ne sont pas rappelés ici. D'autres avantages, buts et caractéristiques de la présente invention ressortiront de 20 la description qui va suivre, faite, dans un but explicatif et nullement limitatif, en regard des dessins annexés, dans lesquels : la figure 1 représente, en vue agrandie, un motif numérique identifiant mis en oeuvre dans des modes de réalisation particuliers du procédé objet de la présente invention, 25 - la figure 2 représente, en vue agrandie, le motif numérique identifiant de la figure 1, une fois imprimé sur un objet, lors d'une première impression d'une série, la figure 3 représente, en vue agrandie, le motif numérique identifiant de la figure 1, une fois imprimé sur un objet, lors d'une deuxième impression d'une 30 série, - la figure 4 représente une transformée cosinus discrète d'une image captée de l'un des motifs identifiants imprimés représentés dans les figures 2 et 3, - les figures 5A à 5C représentent, sous forme de logigrammes, des étapes mises en oeuvre dans des modes de réalisation particuliers du procédé objet 35 de la présente invention et 2910667 6 la figure 6 représente une distribution des scores pour deux groupes de motifs identifiants mis en oeuvre dans des modes de réalisation particuliers du procédé objet de la présente invention. La présente invention vise à mettre en oeuvre une empreinte de document qui soit 5 intrinsèquement liée au document qui la contient, de façon à ce que son transfert sur un autre document soit détectable. Dans des modes de réalisation préférentiels, la présente invention met en oeuvre des matrices d'information sécurisées, ou MIS . Comme les code-barres en deux dimensions, les matrices d'information sécurisées (MIS) sont une représentation d'information matricielle 10 sur une surface, lisible par une machine à partir d'une capture d'image. Mais contrairement aux code-barres en deux dimensions, les matrices d'information sécurisées ne sont pas de simples conteneurs d'information : les matrices d'information sécurisées sont conçues de manière à assurer la sécurité des documents sur lesquels les matrices d'information sécurisées sont imprimées. 15 En particulier, les matrices d'information sécurisées permettent de traiter de nombreux problèmes liés à la contrefaçon (copies à l'identique, reproductions) et à la falsification de documents (date de péremption d'un médicament, carte d'identité, etc.), et assurent leur traçabilité, ce qui permet notamment de lutter contre le marché gris . Les matrices d'information sécurisées permettent de détecter les cas de contrefaçon par copie 20 conforme, ce qui n'est en principe pas possible avec les autres types de matrices d'information. En particulier, toute copie d'une matrice d'information sécurisée imprimée originale peut être détectée. Le taux d'erreur au décodage du message de la matrice d'information sécurisée copiée sera plus élevé que le taux d'erreur maximum toléré pour une matrice d'information sécurisée imprimée originale. De plus, les matrices d'information 25 sécurisées offrent la possibilité d'utiliser différents niveaux de permission d'écriture ou de lecture, chaque niveau correspondant à une couche de sécurité et à une ou plusieurs clés cryptographiques associées : si une clé cryptographique est compromise, seule la couche de sécurité correspondante sera affectée. Grâce à leur capacité (d'information) relativement importante et la possibilité d'utiliser 30 différents niveaux de permission d'écriture ou de lecture, les matrices d'information sécurisées permettent de stocker de façon sécurisée l'ensemble des valeurs associées à la traçabilité du document : numéro d'identité unique, date de péremption, ordre de fabrication, provenance, marchés, etc. Il est avantageux que chaque matrice d'information sécurisée soit unique, c'est-à-dire qu'une matrice d'information sécurisée comportant un message 35 spécifique ne sera imprimée qu'une seule fois : on parle alors d'impression sérialisée. On s'assure ainsi de pouvoir identifier de façon unique chacun des documents existants. Les matrices d'information sécurisées sont en général utilisées de cette manière pour les 2910667 7 méthodes d'impression de nature digitale, c'est-à-dire dans lesquels un processeur communique directement avec le moyen d'impression et peut varier les contenus imprimés : l'impression digitale offset, laser, à jet d'encre permettent, entre autres moyens d'impression, l'impression sérialisée de matrices d'information sécurisées. 5 Les motifs de détection de copies (en anglais copy detection patterns ) sont un type de motifs d'authentification visibles (en anglais visible authentication pattern ), qui ont généralement l'apparence du bruit et sont générés à partir d'une clé, de manière pseudoaléatoire. Ces Motifs de Détection de Copie, ou MDC , sont essentiellement utilisés pour distinguer des documents imprimés originaux et des documents imprimés copies des 10 premiers, par exemple par photocopie ou utilisation d'un scanner et d'une imprimante. Cette technique fonctionne en comparant une image captée d'un motif de détection de copie analogique, c'est-à-dire du monde réel, avec une représentation numérique originale de ce motif pour mesurer le degré de différence entre les deux. Le principe sous-jacent est que le degré de différence est plus élevé pour l'image captée d'un motif qui n'a pas été produit à 15 partir d'un motif analogique original, du fait de la dégradation lors de la copie. Pour véhiculer de l'information binaire, on découpe une image pseudo-aléatoire en zones représentées par la même sous-matrice et on inverse les valeurs des pixels de chaque bloc qui représente l'une des valeurs binaires en laissant inchangés les pixels de chaque bloc qui représente l'autre des valeurs binaires. 20 Les matrices d'information sécurisées, ou MIS et les motifs de détection de copie MDC sont des codes numériques authentifiants. D'autres codes numériques authentifiants incluent les empreintes (en anglais watermarks ) numériques, et les techniques de marquage spatial (voir, en particulier le document WO0225599A1) si ceux-ci ont des propriétés authentifiantes. Les codes numériques authentifiants offrent le potentiel, du moins 25 en principe, pour tracer individuellement chaque document ou produit. La présente invention contient des méthodes pour extraire les caractéristiques uniques d'un code numérique authentifiant. Elle contient également des méthodes, pour les compresser, les stocker dans une base de donnée ou dans un motif identifiant, les utiliser dans le but d'identifier un code numérique authentifiant imprimé en relation avec une base 30 de données, et les utiliser pour vérifier l'empreinte d'une matrice d'information sécurisée. A la différence des moyens identification et de traçabilité basés sur l'insertion de traceurs ou sur les propriétés uniques de la matière citées précédemment, la présente invention permet d'utiliser des lecteurs optiques standards peu coûteux, parfois même déjà utilisés sur les lignes de productions, et faciles d'utilisation. De plus, elle s'intègre très 35 facilement dans des dispositifs de sécurité basés sur l'impression de code numérique authentifiant sur les documents, en particulier si des caméras (par exemple, de contrôle de 2910667 8 qualité) sont déjà installées sur les lignes de production : les mêmes caméras peuvent être utilisées pour extraire l'empreinte du code numérique authentifiant. Ainsi, dans des modes de réalisation préférentiels, la présente invention permet de combler plusieurs failles possibles dans les systèmes de sécurité basés sur les matrices 5 d'information sécurisées, les motifs de détection de copie ou autres codes numériques authentifiants, de façon efficace et moins coûteuse que les systèmes basés sur l'extraction d'une empreinte basée sur les attributs physiques uniques des documents. Elle est avantageuse en ce qu'elle permet d'exploiter les propriétés des codes numériques authentifiants ainsi que les propriétés des empreintes générées à partir des attributs 10 physiques uniques des documents, dans un même objet. La description qui suit contient plusieurs méthodes pour extraire les empreintes d'une matrice d'information sécurisée. Un type de méthode extrait l'empreinte d'une matrice d'information sécurisée directement à partir d'un estimé du message brouillé intégré dans la matrice d'information sécurisée. Un avantage de ce type de méthode est que ces mesures 15 sont directement disponibles à la lecture d'une matrice d'information sécurisée. Un autre avantage est que leur extraction précise nécessite de connaître les valeurs des blocs d'alignement, ce qui nécessite une clé. Un désavantage est que de nombreuses caractéristiques de l'impression sont mises de côté. Aussi, ce type de méthode est moins facilement utilisable dans un mode d'utilisation public décrit plus loin. 20 Dans les modes de réalisation de la présente invention décrits ci-dessous et représentés dans les figures, on met en oeuvre : des étapes 501 à 503 de conception numérique des motifs identifiants, des étapes 511 à 515 de calcul d'empreinte de motif identifiant (selon l'une des méthodes décrites par ailleurs), 25 - des étapes 521 à 527 d'optimisation de l'impression des motifs identifiants, des étapes 531 à 534 de stockage et de représentation d'empreintes ou caractéristiques uniques de documents, -des étapes 541 à 549 d'identification d'empreinte en mettant en oeuvre une base de données, 30 - des étapes 551 à 556 de vérification d'empreinte sans base de données, - des étapes 561 à 563 d'utilisation combinées d'un motif identifiant et d'un code numérique authentifiant et - des étapes 571 à 579 de sécurisation de document. Avant de donner le détail de différents modes de réalisation particuliers de la 35 présente invention, on donne, ci-après, des définitions qui seront utilisées dans la description : 2910667 9 - document : il s'agit de n'importe quel objet (physique) pouvant être identifié et/ou authentifié, soit parce qu'il contient un motif identifiant et/ou un code numérique authentifiant, soit parce qu'il possède des attributs physiques permettant de le caractériser de façon unique. 5 impression : tout processus par laquelle on passe d'une image digitale (incluant une matrice d'information, un document numérique..) à sa représentation dans le monde réel, cette représentation étant généralement faite sur une surface : ceci inclut, de manière non-exclusive, l'impression à jet d'encre, laser, offset, thermique, ainsi que l'embossage, la micro percussion, 10 la gravure laser, la génération d'hologrammes. Des processus plus complexes, tel que le moulage, dans lequel la matrice d'information est d'abord gravée dans le moule, puis moulée sur chaque objet, sont également inclus (notons qu'une matrice d'information moulée peut être vue comme ayant trois dimensions dans le monde physique même si sa représentation 15 digitale en comporte deux. Notons encore que plusieurs des procédés mentionnés incluent plusieurs transformation, par exemple l'impression offset classique (contrairement à l'offset computer-to-plate ), inclut la création d'un film, ledit film sevrant à créer une plaque, ladite plaque étant utilisée dans l'impression. D'autres procédés permettent également d'imprimer une 20 information dans le domaine non-visible, soit en utilisant des fréquences à l'extérieur du spectre visible, ou encore à inscrivant l'information à l'intérieur de la surface, etc. - capture : tout processus par lequel on obtient une représentation digitale du monde réel, incluant la représentation digitale d'un document physique. 25 - Motif identifiant , ou MI : image imprimée à partir d'une image source (numérique), conçue et imprimée de telle sorte que chacune des impressions de ladite image source peut être identifiée avec une grande probabilité . Caractéristiques uniques : attributs physiques uniques d'un motif identifiant, permettant de le distinguer de toute autre impression de la même 30 image source. - Empreinte : ensemble des valeurs des caractéristiques mesurées, permettant de représenter un motif identifiant et de le comparer à d'autres représentations de motif identifiant. En ce qui concerne la conception numérique d'un motif identifiant et la détermination 35 des paramètres d'impression d'un motif identifiant, à l'origine de la présente invention, il a été découvert que, si l'on imprime plusieurs fois une même image source d'une matrice d'information sécurisée, celle-ci sera affectée d'erreurs différentes à chaque impression. Le 2910667 10 même effet a également été constaté pour les motifs de détection de copie. De manière plus générale, il a été constaté que, pour toute image possédant une densité suffisante, 1) l'impression de l'image résultera en une dégradation de celle-ci, et 2) et celle-ci sera affectée d'une dégradation différente à chaque impression. 5 Pour être plus précis, ce phénomène n'est pas limité aux codes numériques authentifiants. En effet, quelle que soit la densité d'une image numérique, chacune des impressions de celle-ci différera de toutes les autres impressions, étant donnés les processus aléatoires à l'eeuvre durant l'impression. Seulement, pour des images de faibles densités, les différences seront beaucoup moins nombreuses et significatives. Il faut alors 10 une résolution de capture beaucoup plus importante afin de capter les différences qui sont parfois minimes. A l'inverse, pour les codes numériques authentifiants imprimés avec la résolution adéquate il n'est pas nécessaire d'utiliser une résolution de capture particulièrement élevée (un scanner à 1200 points par pouce se révèle suffisant). De plus, comme les différences sont très significatives, l'extraction des caractéristiques uniques ne 15 doit pas être faite avec une précision très élevée, ce qui est avantageux au niveau du coût et de la stabilité des algorithmes de lecture. Les motifs identifiants sont des images conçues et imprimées de façon à maximiser les différences entre chaque impression d'un même motif identifiant source. Ces images sont préférentiellement conçues de manière pseudo-aléatoires (par exemple avec une ou 20 plusieurs clés cryptographiques), mais elles peuvent être complètement aléatoires (la différence étant que, dans le deuxième cas, il n'existe pas de clé cryptographique, ou la clé n'est pas conservée). Cependant, on note que le motif identifiant numérique d'origine peut être connu sans compromettre la sécurité, en principe: en effet, seuls les motifs identifiants répertoriés (ayant leur empreinte) dans la base de donnée sont légitimes, et il n'est en 25 principe pas possible de contrôler les aléas de l'impression. Donc, la possession de l'image d'origine ne donne pas d'avantage réel au contrefacteur : ceci est un autre avantage, en termes de sécurité, des motifs identifiants. Comme les dégradations sont de nature aléatoire et produisent un résultat différent pour chaque impression d'une même image source, chaque impression d'un motif identifiant 30 recèle des caractéristiques uniques, non reproductibles et non transférables. Ainsi, chacune des impressions d'un même motif identifiant diffère de toutes les autres, et recèle donc intrinsèquement les moyens de l'identifier sans équivoque. On peut donc calculer une empreinte d'un motif identifiant, etl'utiliser de différentes façons afin d'augmenter la sécurité du document qui la contient, notamment en modes identification et vérification. 35 Les motifs identifiants peuvent être de simples rectangles, éventuellement encadrés d'une bordure facilitation leur détection, mais peuvent également avoir une forme particulière, tel qu'un logo, etc. Cependant, la forme rectangulaire se révèle avantageuse du 2910667 11 point de vue de la lecture (elle est facilement repérable) et de sa compatibilité avec les formes habituelles des codes numériques authentifiants ou autre codes tels que le code barre en une ou deux dimensions. On décrit, ci-dessous, un algorithme de conception d'un motif identifiant : 5 - au cours d'une étape 501, on reçoit une clé cryptographique, par exemple une séquence de 32 octets (256 bits), - au cours d'une étape 502, en utilisant une fonction de hachage ou de chiffrement de manière récursive, l'algorithme étant initialisé avec la clé cryptographique, on génère le nombre de requis de bits aléatoires. Par 10 exemple, pour un motif identifiant de 10.000 pixels en noir et blanc (1 bit par pixel), il faut 10 000 bits ; il en faut 8 fois plus pour un motif identifiant en niveaux de gris (chaque niveau étant équiprobable). En supposant que la fonction de hachage SHA-1 soit utilisée (entrée et sortie de 256 bits), il faut faire 40 appels (un bit par pixel) ou un peu moins que 320 appels (huit bits par 15 pixel) à la fonction pour obtenir les bits nécessaires (car 40 x 256 >= 10 000 ou 320 x 256 >= 80 000). Le lecteur pourra s'inspirer des normes FIPS (acronyme de Federal information processing standard pour standard de traitement d'information fédéral) et AES (acronyme de Advanced Encryption Standard pour standard de chiffrement avancé) et 20 au cours d'une étape 503, on assemble les bits en une image, par exemple de 100 x100 points, éventuellement complétée par une bordure. La Figure 1 montre un tel motif identifiant, avant l'impression. Les Figures 2 et 3 montrent deux impressions différentes du motif identifiant illustré en 1. Les fonctionnalités d'un code numérique authentifiant peuvent être combinées à 25 celles d'un motif identifiant, car les caractéristiques de conception et d'impression des codes numériques authentifiants sont proches de celles requises pour les motifs identifiants. Par exemple, les algorithmes de conception des motifs de détection de copie, qui nécessitent une clé cryptographique, s'apparentent à l'algorithme décrit précédemment, bien que le but recherché soit très différent. Les algorithmes de conception des matrices d'information 30 sécurisées, eux, nécessitent à la fois une ou plusieurs clés cryptographiques, et un ou plusieurs messages. Le résultat est cependant similaire, soit une image aux valeurs pseudo aléatoires. Comme on le verra plus loin, il s'avère que les conditions idéales d'impression des motifs identifiants sont proches des conditions idéales d'impression des codes numériques 35 authentifiants. Ainsi, il est possible, autant sur le plan de la conception que du résultat imprimé, de combiner les fonctionnalités des codes numériques authentifiants à celle des matrices d'information. 5 10 15 20 25 30 35 2910667 12 En ce qui concerne les méthodes d'extraction et, lors de la vérification d'un document, de comparaison, de l'empreinte d'un motif identifiant, on décrit, d'abord, ci-dessous une méthode d'extraction et de comparaison d'empreinte générique, qui consiste à extraire les valeurs d'un ensemble de points d'un motif identifiant capturé : - au cours d'une étape 511, on détermine la position du motif identifiant dans l'image du document imprimé. Pour un motif identifiant de forme rectangulaire, on peut, par exemple, extraire les positions (hauteur, largeur) des quatre extrémités du motif identifiant, - au cours d'une étape 512, pour un nombre déterminé de points à extraire, on détermine la position dans l'image capturée et extraire la valeur de chacun des points. Par exemple, 256 points horizontalement et 256 verticalement, pour un total de 2562, un nombre de points correspondant à 2 élevé à une puissance entière est avantageux si, par exemple, une FFT (transformée de Fourier rapide) ou une DCT (transformée en cosinus discrète) est utilisée ultérieurement. La détermination de la position des points peut se faire en utilisant des techniques géométriques standards, connues de l'art antérieur : détermination de la position de points de référence (par exemple, les quatre extrémités du motif identifiant si celui-ci est rectangulaire), puis détermination de la position des points en faisant l'hypothèse que l'image capturée a subi une transformée affine ou perspective, par exemple. Les valeurs sont typiquement, par exemple, sur une échelle de 0 à 255, de même que l'image capturée. Comme les positions peuvent être fractionnaires, la valeur du point prise peut être celle du plus proche voisin , méthode peu coûteuse mais peu précise. Des algorithmes d'interpolation, avec un coût s'accroissant avec la précision requise, peuvent également être utilisés : interpolation bicubique, bilinéaire, etc. Le résultat est une matrice 256 x 256 de valeurs entières (plus proche voisin) ou en virgule flottante (interpolation), au cours d'une étape 513, on calcule la transformée en cosinus discrète en deux dimensions de la matrice. La transformée en cosinus discrète est avantageuse car elle permet de compresser fortement l'énergie du signal sur un faible nombre de composants, au cours d'une étape 514, on sélectionne un nombre déterminé de coefficients, par exemple les 10 x 10 coefficients de fréquence la plus basse, et éventuellement éliminer le coefficient constant, connu sous le nom de coefficient DC à la position (0,0) au cours d'une étape 515, on ré-ordonne les coefficients en un vecteur, qui constitue l'empreinte de la matrice d'information sécurisée. 2910667 13 On note que la méthode décrite précédemment ne met en oeuvre aucun secret, et, par conséquent, permet à quiconque de calculer l'empreinte. Ceci peut être souhaitable dans certains cas, où on considère que cela ne pose pas de risque de sécurité. Par contre, dans d'autres cas, il est souhaitable que seules les personnes autorisées puissent calculer 5 l'empreinte. Pour cela, on met en oeuvre une clé cryptographique tenue secrète qui permet de déterminer les coefficients constituants l'empreinte. Cette clé n'est divulguée qu'aux personnes ou entités autorisées à reconstituer l'empreinte. Des techniques issues de l'art antérieur sont disponibles à l'homme du métier afin de sélectionner les coefficients à partir de la clé, mettant généralement en oeuvre un algorithme de hachage ou un algorithme de 10 chiffrement. Deux empreintes correspondant à des captures distinctes peuvent alors être comparées de multiples manières, afin d'obtenir une mesure de similarité ou, inversement, une mesure de distance. En mesurant, par exemple, un coefficient de corrélation entre elles, on obtient une mesure de similarité, que l'on dénommera score par la suite. 15 Pour valider cette méthode d'extraction de caractéristiques uniques, on a généré un motif identifiant de 100 x 100 pixels que l'on a imprimé 100 fois, sur une imprimante laser à 600 points par pouce. Un scanner flatbed à 1200 points par pouce a été utilisé pour réaliser trois captures de chaque motif identifiant imprimé. On a ensuite calculé une empreinte pour chacune des 300 captures effectuées. On mesure alors un score pour 20 chacun des 44 850 couples d'empreintes (nombre calculé comme suit : 300*(300-1)/2). On sépare ces 44 850 couples d'empreinte en deux groupes : un groupe A de 600 couples d'empreintes correspondant à différentes captures du même motif identifiant imprimé et - un groupe B de 44 250 couples d'empreintes correspondent à des captures 25 de différents motifs identifiants imprimés. Le score est compris entre 0,975 et 0,998 pour le groupe A, et est compris entre 0,693 et 0,945 pour le groupe B. La Figure 6 montre la distribution des scores pour le groupe A et pour le groupe B. Sur la base de ces scores, il n'y a aucune confusion possible entre les couples des deux groupes. Ainsi, en utilisant la méthode de calcul d'empreinte décrite 30 précédemment, on peut déterminer sans ambiguïté laquelle des 100 impressions est à l'origine de l'image capturée. On mesure un degré de séparation des empreintes , qui consiste à calculer la différence des moyennes des scores pour les groupe A et B (ici respectivement de 0,992 et 0,863) et à la normaliser par l'écart type des scores du groupe A, ici de 0,005. On obtient 35 une valeur de 25,8. Comme on le verra plus bas, cet index est utile pour déterminer les paramètres d'impressions et de conceptions donnant les meilleurs résultats. 2910667 14 On décrit, ci-dessous, une deuxième méthode d'extraction d'empreinte concernant les matrices d'information sécurisées. Cette méthode, qui s'applique en particulier lorsque le motif identifiant a également les fonctionnalités d'une matrice d'information sécurisée. II y est expliqué comment le message brouillé d'une matrice d'information sécurisée captée est 5 extrait. Ce message brouillé possède un taux d'erreur non-nuls et la structure des erreurs est utilisée comme empreinte. Un avantage de cette méthode est qu'elle permet d'utiliser un logiciel conçu pour la lecture des matrices d'information sécurisées, Cela minimise le coût des calculs nécessaires. Cependant, la lecture précise d'une matrice d'information sécurisée nécessite la clé 10 servant à générer les blocs d'aligner, s'il y a lieu. On ne souhaite pas forcément divulguer cette clé dans tous les cas. De plus, les variations d'alignement interne, spécifiques à chaque impression sont autant que possibles éliminées. Ceci n'est pas forcément souhaitable, car ces variations participent à la différenciation des différentes impressions d'une matrice d'information sécurisée. 15 En ce qui concerne la méthode de détermination des paramètres de génération et d'impression optimaux des motifs identifiants, il existe un taux de dégradation optimal permettant de séparer le plus aisément possible les différentes impressions d'un même motif identifiant source. Ainsi, si le taux de dégradation à l'impression est très faible, par exemple 1% ou 2% (1 ou 2% des cellules ou pixels du motif identifiant sont mal lues à partir d'une 20 capture parfaite), les différentes impressions d'un même motif identifiant sont très proches l'une de l'autre, et il est difficile de les identifier de manière fiable, à moins d'avoir une capture très précise de l'image et/ou un algorithme d'analyse très précis. Similairement, lorsque le taux de dégradation est très élevé, par exemple 45 à 50% (45 ou 50% des cellules de la matrice d'information sécurisée sont mal lues à partir d'une capture parfaite, 50% 25 signifiant qu'il n'y a aucune corrélation statistique entre la matrice lue et la matrice d'origine), les motifs identifiants imprimées sont quasi indistinctes les unes des autres. En réalité, le taux de dégradation optimal est proche de 25%, et si les conditions de l'application le permettent, il est préférable de s'en approcher. En effet, pour 25% de dégradation, en supposant que les variations d'impression et donc les dégradations soient de nature 30 probabiliste, on maximise, en chacun des points du motif identifiant imprimé, les chances qu'il diffère des autres motifs identifiants imprimés. On décrit, ci-dessous, un algorithme possible d'optimisation des paramètres d'impression : au cours d'une étape 521, on reçoit la surface disponible pour le motif 35 identifiant, par exemple un carré dont le côté mesure 1/6 de pouce, au cours d'une étape 522, on génère plusieurs images numériques de motifs identifiants de dimensions numériques différentes, correspondant aux 2910667 15 différentes résolutions d'impression possibles, par exemple un motif identifiant de 66 x 66 pixels à 400 points par pouce, un de 100 x 100 pixels à 600 points par pouce, un de 133 x 133 pixels à 800 points par pouce , un de 200 x 200 pixels à 1200 points par pouce, 5 - au cours d'une étape 523, on imprime plusieurs fois chacun des motifs identifiants de dimensions numériques différentes, par exemple 100 fois, avec la résolution adéquate de façon à ce que les dimensions de l'impression correspondent à la surface disponible. au cours d'une étape 524, pour chaque type, on capture plusieurs fois chacun 10 des motifs identifiants imprimés, par exemple 3 fois, - au cours d'une étape 525, on calcule l'empreinte de chaque motif identifiant, - au cours d'une étape 526, on calcule les scores de similarité pour toutes les paires de motif identifiant capturés de même résolution d'impression et au cours d'une étape 527, on suit la méthode décrite dans l'expérimentation 15 de la méthode extraction d'empreinte générique exposée plus haut pour mesurer le degré de séparation des empreintes pour chacune des résolutions d'impression ; choisir la résolution d'impression donnant la valeur maximale de ce degré. En variante, on imprime plusieurs matrices d'information sécurisées à différentes 20 résolutions d'impression, et on détermine la résolution d'impression résultant en un taux d'erreur de 25 %, tel que calculé avec un des algorithmes décrits par ailleurs. En variante, on choisit la résolution d'impression dont la différence est la plus élevée entre la plus basse valeur de score calculée sur la comparaison entre les empreintes correspondant à des impressions identiques, et la plus haute valeur de score calculée sur la 25 comparaison entre les empreintes correspondant à des impressions différentes. En ce qui concerne la méthode de représentation et stockage des caractéristiques, il est avantageux de réduire, autant que possible, le volume de données de l'empreinte. Dans le cas de l'identification, il s'agit de comparer une empreinte à un grand nombre d'empreintes stockées sur une base de données, ce qui est très coûteux. On réduit ce coût en réduisant la 30 taille des empreintes à comparer, notamment en évitant d'utiliser des nombres en virgule flottante. Prenons le cas de la méthode générique d'extraction d'empreinte. Le vecteur de données initial extrait d'un motif identifiant capté est la matrice de valeurs extraites 256 x 256, et sa représentation par une transformée en cosinus discrète après sélection de 35 coefficients, possède 10 x 10 valeurs. Il est avantageux de représenter la matrice de valeurs avec un octet par valeur, soit 100 octets. 2910667 16 Par contre, les coefficients de la transformée en cosinus discrète peuvent prendre des valeurs tant positives que négatives, et ne sont en principe pas limitées. Afin de représenter de telles valeurs avec une quantité d'information fixée, les valeurs doivent être quantifiées afin d'être représentées en valeurs binaires. Une approche possible est la 5 suivante : au cours d'une étape 531, on détermine, à l'avance, une valeur minimale et une valeur maximale pour chaque coefficient. En général, les valeurs minimales et maximales ont la même valeur absolue, - au cours d'une étape 532, on détermine le nombre de bits ou octets permettant de représenter chaque valeur et au cours d'une étape de normalisation 533, pour chaque coefficient de la transformée en cosinus discrète, on soustrait la valeur minimale, puis on divise le reste par la valeur maximale, au cours d'une étape 534, on multiplie le résultat par le nombre de valeurs possible des
données quantifiées, soit 256 si un octet est disponible pour chaque valeur. La valeur entière du résultat correspondant à la valeur d'origine quantifiée. En variante, les pas de quantifications sont optimisés de façon à minimiser l'erreur de quantification.
20 En ce qui concerne la méthode d'identification avec base de donnée, en cas d'identification, un motif identifiant doit être comparé à chacun des motifs identifiants d'une base de données, afin de déterminer s'il correspond à l'un des motifs identifiants de la base de donnée, auquel cas le motif identifiant est considéré valable, et les informations de traçabilité associées peuvent être retrouvées. Sinon, le motif identifiant est considéré comme 25 non valable. Dans des modes de réalisation, on met en oeuvre les étapes suivantes : - au cours d'une étape 541, on détermine l'empreinte du motif identifiant contenu dans l'image captée, au cours d'une étape 542, on calcule le score de l'empreinte obtenue avec 30 chacune des empreintes stockées dans la base de données, - au cours d'une étape 543, on détermine le score maximal obtenu, au cours d'une étape 544, si le score maximal est supérieur à un seuil, le motif identifiant est jugé valide et, au cours d'une étape 545, on retrouve les informations de traçabilité associées, 35 sinon, au cours d'une étape 546, le motif identifiant est jugé comme non-valide. En variantes : 10 15 2910667 17 au cours d'une étape 547, si le motif identifiant possède également les fonctionnalités d'un code numérique authentifiant, on extrait les informations de traçabilité, - au cours d'une étape 548, les informations de traçabilité permettant de réduire l'espace de recherche peuvent également provenir d'une autre source, par exemple code barre associé, renseignement par le contrôleur, etc. - et au cours d'une étape 549, on exploite ces informations afin de réduire l'espace de recherche dans la base de donnée. Par exemple, l'information de l'ordre de fabrication permet d'effectuer une présélection des empreintes à comparer parmi le sous-ensemble d'empreintes correspondant à cet ordre de fabrication. En ce qui concerne la méthode de vérification sans base de donnée, elle nécessite que l'empreinte pré-calculée du motif identifiant soit stockée sur le document. Par exemple, lors de l'étape du calcul de l'empreinte de chacun des documents légitimes, celles-ci peuvent 15 être à la fois destinées à être stockées dans une base de données, et à être stockées de manière sécurisée sur le document. Le stockage de l'empreinte sur le document est préférentiellement fait par impression variable, c'est-à- dire différente pour chaque document, à la volée. L'empreinte peut être stockée dans un code barre à une ou deux dimensions, ou encore dans un code numérique 20 authentifiant, selon les moyens d'impression dont la qualité peut être limitée. II est, d'une manière générale, préférable de stocker l'empreinte de façon sécurisée, par exemple en utilisant un algorithme cryptographique muni d'une clé de chiffrement secrète. Ainsi, on évite le risque qu'un contrefacteur utilise des documents non-légitimes, sans avoir à se connecter à une base de donnée de référence. Pour cela, on met en oeuvre 25 les étapes suivantes : au cours d'une étape 551, on détermine l'empreinte du motif identifiant contenu dans l'image captée, au cours d'une étape 552, on reçoit l'empreinte pré-calculée, - au cours d'une étape 553, on calcule un score par comparaison de 30 l'empreinte obtenue avec l'empreinte pré-calculée - au cours d'une étape 554, si le score maximal est supérieur à un seuil, le motif identifiant est jugé valide -sinon, au cours d'une étape 556, le motif identifiant est jugé invalide. En ce qui concerne un usage combiné d'un motif identifiant avec fonctionnalités d'un 35 code numérique authentifiant, les méthodes de caractérisation unique des documents de l'art antérieur utilisent des caractéristiques non interprétables sans appel à une base de données. Par contre, si les motifs identifiants peuvent être de simples images sans significations, 5 10 2910667 18 comme on l'a vu, ils peuvent également être des images comportant d'autres fonctionnalités. Notamment, ils peuvent être des codes numériques authentifiants, auquel cas ils peuvent comporter des informations sécurisées (une ou plusieurs clés sont nécessaires pour les lire), et/ou avoir des propriétés authentifiantes (distinguer un original d'une copie).
5 L'empreinte du motif identifiant peut être conçue de façon à être suffisamment précise pour identifier le document, mais pas suffisamment pour ne pas être reproductible. En effet, considérons la méthode générique de détermination de l'empreinte, basée sur 100 coefficients DCT de basses fréquences, possiblement représentés avec un octet chacun. N'importe qui peut en principe extraire ces coefficients, et créer une image de même 10 dimension qu'un motif identifiant en inversant ces coefficients. La Figure 4D montre une telle image. Comme on l'observe, cette image est très différente des motifs identifiant imprimés (Figures 4B et 4C). Pourtant, le score obtenu en comparant l'empreinte calculée à partir d'une capture de l'image 4D, et l'empreinte d'origine, est de 0,952. Ce score, bien qu'inférieur à l'ensemble des scores obtenus pour les comparaisons d'empreintes de mêmes 15 motifs identifiants imprimés, est sensiblement supérieur aux scores obtenus pour des comparaisons d'empreintes de motifs identifiants imprimés différents. II existe donc un risque qu'un contrefacteur cherche à reproduire l'empreinte d'un motif identifiant légitime. Une meilleure capture d'image et/ou une capture d'image plus fine permettrait de réduire, voire d'éliminer le risque qu'une telle falsification fonctionne. Cependant, ce n'est 20 pas toujours possible. Dans ce cas, si le motif identifiant est également un code numérique authentifiant, il est avantageux d'exploiter conjointement ses propriétés authentifiantes, en mettant en oeuvre les étapes suivantes : au cours d'une étape 561, on identifie ou on vérifie le motif identifiant, au cours d'une étape 562, on reçoit la ou les clés nécessaire(s) à 25 l'authentification du code numérique authentifiant et au cours d'une étape 563, on détermine si le code numérique authentifiant est un original ou une copie. Les codes numériques authentifiant se basent généralement sur la dégradation d'une ou plusieurs caractéristiques anti-copie physiques, qui sont sensibles à la copie lors de 30 l'étape de copie. Ainsi, les empreintes (en anglais watermarks ) numériques ont un niveau d'énergie plus faible dans la copie, ou encore un rapport de niveau d'énergie différent entre une empreinte peu sensible à la copie et une empreinte particulièrement sensible à la copie. De même dans le cas des techniques de marquage spatial, on observe un niveau d'énergie, 35 ou de corrélation, plus faible pour les copies. Pour les motifs de détection de copie, basés sur une comparaison d'image, on mesure un indice de similitude (ou de dissimilitude) entre le motif de détection de copie d'origine et le motif de détection de copie capturé ; si ce 2910667 19 dernier est une copie, l'indice de similitude sera moins élevé. Finalement, pour les matrices d'information sécurisées, on mesure un taux d'erreur du message codé extrait de la matrice ; ce taux d'erreur sera plus élevé pour les copies (notons que, grâce aux redondances du message codé, le message envoyé est en général décodable sans erreur).
5 On observe que, pour chacune de ces méthodes, on mesure une ou plusieurs valeurs qui sont en général continues, et qui ne précisent pas explicitement la nature du document (original ou copie). On doit en général appliquer un critère prédéterminé de discrimination des originaux et des copies, par exemple en comparant la ou les valeurs obtenue(s) à une ou plusieurs valeurs seuils , afin de déterminer si la ou les valeurs 10 mesurées correspondent à une copie ou à un original . En ce qui concerne les modes de réalisation du procédé de sécurisation de documents basés sur les motifs identifiants, les étapes suivantes peuvent être mises en oeuvre : au cours d'une étape 571, le titulaire des droits accorde une licence à un transformateur pour produire un certain nombre de documents, au cours d'une étape 572, le titulaire des droits transmet au transformateur un ou plusieurs motif(s) identifiant(s), ayant possiblement une fonctionnalité de code numérique authentifiant, sous la forme d'une image numérique à imprimer sur les documents. Le motif identifiant peut faire partie du design d'un document numérique, ou être envoyé séparément. En variante, le transformateur reçoit le motif identifiant d'un tiers parti mandaté par le détenteur de droit, au cours d'une étape 573, le transformateur imprime le nombre prévu de documents, avec le ou les motifs identifiants prévus sur chaque document, au cours d'une étape 574, le nombre prévu de documents imprimés est envoyé au détenteur de droit. En variante, les documents sont envoyés à l'assembleur mandaté par le titulaire des droits. En variante, le nombre prévu de documents imprimés est directement traité par le transformateur au cours de l'étape 575, comme exposé dans des variantes, au cours d'une étape 575, le titulaire des droits/l'assembleur assemble le produit fini (qui peut contenir plusieurs documents), au cours d'une étape 576, une ou plusieurs images de ou des motif identifiant est ou sont capturées. En principe, ce processus est fait automatiquement, les produits défilant par exemple sur un tapis roulant sous l'objectif d'une caméra industrielle. La caméra industrielle est déclenchée automatiquement ou par une activation externe venant d'un senseur, 15 20 25 30 35 5 10 15 20 25 2910667 20 au cours d'une étape 577, chaque image capturée d'un motif identifiant est stockée sur une base de donnée, avec les informations associées (ordre de fabrication, date, etc.), au cours d'une étape 578, en temps réel ou différé, une ou plusieurs empreintes sont calculées pour chaque image valide de motif identifiant capturée, au cours d'une étape 579, dans le but éventuel de l'utilisation du motif identifiant en mode de vérification (sans connexion à la base de données), une des empreintes, généralement celle occupant le plus petit volume de donnée est quantifiée et/ou compressée de façon à obtenir une représentation compacte de celle-ci. Une matrice d'information (un datamatrix, un code à barres, une matrice d'information sécurisée MIS, etc.), préférentiellement sécurisée à l'aide d'une clé, est générée contenant la représentation de l'empreinte. La matrice d'information est imprimée sur le document contenant le motif identifiant et au cours d'une étape 580, si nécessaire, l'ensemble des empreintes calculées est envoyé, par lien sécurisé, au serveur central sur lequel les inspecteurs se connectent afin de vérifier la validité des empreintes. En variantes : le site où sont capturées les images des motifs identifiant peut se trouver chez l'imprimeur ou le transformateur, l'avantage étant qu'il peut être intégré à la production, le désavantage étant qu'il est en zone exposée. La machine servant au calcul et ou/stockage des empreintes peut être sécurisée et/ou - le site peut se trouver chez le tiers parti mandaté par le titulaire des droits, généralement le même qui fournit le ou les motifs identifiants utilisés.

Claims (1)

REVENDICATIONS
1 - Procédé d'identification d'un document, caractérisé en ce qu'il comporte : une étape (502 à 522) de génération d'une image, une étape (523) de marquage d'une pluralité de documents pour former ladite image sur chaque dit document avec des variations uniques sur chaque document, la majorité des images formées sur lesdits documents présentant une caractéristique anti-copie physique répondant à un critère prédéterminé telle que ladite caractéristique de la majorité des copies pouvant être réalisées à partir de ces images ne répondent pas audit critère prédéterminé, - une étape (511 à 515, 524, 525) de caractérisation desdites variations pour former une empreinte unique de la marque formée, pour chaque dit document et une étape (579, 580) de mémorisation de ladite empreinte unique. 15 2 û Procédé selon la revendication 1, caractérisé en ce que ladite image ne comporte que deux couleurs. 3 û Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que, au cours de l'étape de caractérisation des variations, on met en oeuvre une analyse fréquentielle. 20 4- Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que, au cours de l'étape de caractérisation des variations, on met en oeuvre une clé secrète. û Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que, au cours de l'étape de mémorisation, on mémorise l'empreinte dans une base de données. 6 û Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que, au 25 cours de l'étape de mémorisation, on marque le document avec une marque représentative de l'empreinte apposée individuellement sur le document. 7 û Procédé selon la revendication 6, caractérisé en ce que ladite marque représentative de l'empreinte est chiffrée 8 û Procédé selon la revendication 7, caractérisé en ce que le chiffrement mis en oeuvre 30 pour chiffrer l'empreinte utilise une clé asymétrique. 9 û Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que ladite image est adaptée à être dégradée lors d'une copie d'un document obtenu par l'étape de marquage. - Procédé de traitement d'un document, caractérisé en ce qu'il comporte : 35 - une étape (524) de capture d'une image d'une marque imprimée sur ledit document, 5 10 2910667 22 - une étape (511 à 515) d'extraction d'une caractéristique anti-copie physique de ladite image, une étape (542 à 546) de détermination si ladite caractéristique répond à un critère prédéterminé, 5 une étape (511 à 515) d'extraction de variations uniques de ladite marque imprimée, en traitant ladite image, une étape (512 à 514) de détermination d'une empreinte desdites variations et une étape (543 à 546) de détermination si ladite empreinte correspond à une 10 empreinte mémorisée.
FR0611402A 2006-06-01 2006-12-26 Procedes d'identification et de traitement d'un document Active FR2910667B1 (fr)

Priority Applications (20)

Application Number Priority Date Filing Date Title
FR0611402A FR2910667B1 (fr) 2006-12-26 2006-12-26 Procedes d'identification et de traitement d'un document
CN201410466713.7A CN104318203B (zh) 2006-06-01 2007-06-01 用于保护文件的方法和设备
US12/302,917 US8345315B2 (en) 2006-06-01 2007-06-01 Method and device for making documents secure using unique imprint derived from unique marking variations
EP07788830.3A EP2036002B1 (fr) 2006-06-01 2007-06-01 Procede et dispositif de securisation de documents
RU2008147670/08A RU2477522C2 (ru) 2006-06-01 2007-06-01 Способ и устройство для обеспечения безопасности документов
CN200780028701.4A CN101496034B (zh) 2006-06-01 2007-06-01 用于保护文件的方法和设备
PCT/FR2007/000918 WO2007138201A1 (fr) 2006-06-01 2007-06-01 Procede et dispositif de securisation de documents
CN2007800347053A CN101517596B (zh) 2006-07-19 2007-07-19 保护和验证文件的方法和设备
EP07823308.7A EP2054836B1 (fr) 2006-07-19 2007-07-19 Procedes et dispositifs de securisation et d'authentification de documents
PCT/FR2007/001246 WO2008009826A2 (fr) 2006-07-19 2007-07-19 Procedes et dispositifs de securisation et d'authentification de documents
RU2009106086/08A RU2458395C2 (ru) 2006-07-19 2007-07-19 Способ и устройство для защиты и аутентификации документов
CN201310256197.0A CN103400059B (zh) 2006-07-19 2007-07-19 保护和验证文件的方法和设备
US12/374,536 US20120327450A1 (en) 2006-07-19 2007-07-19 Methods and devices for securing and authenticating documents
US12/519,256 US20110038012A1 (en) 2006-12-14 2007-12-14 Method and device against forgery
PCT/FR2007/002085 WO2008107525A2 (fr) 2006-12-14 2007-12-14 Procede et dispositif de lutte contre la contrefaçon
EP07872375A EP2130363A2 (fr) 2006-12-14 2007-12-14 Procede et dispositif de lutte contre la contrefaçon
RU2012113335A RU2606056C2 (ru) 2006-07-19 2012-04-06 Способ и устройство для защиты и аутентификации документов
RU2012149425A RU2628119C2 (ru) 2006-06-01 2012-11-20 Способ и устройство для обеспечения безопасности документов
US13/706,646 US8498022B2 (en) 2006-06-01 2012-12-06 Process and device for securing documents by generating a dot distribution causing an unpredictable variation in geometric characteristic of printed dots unanticipated in printing
US13/927,605 US8638476B2 (en) 2006-06-01 2013-06-26 Method and device for marking and method for identifying a document using unique imprint derived from unique marking variations characterized using frequency analysis

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0611402A FR2910667B1 (fr) 2006-12-26 2006-12-26 Procedes d'identification et de traitement d'un document

Publications (2)

Publication Number Publication Date
FR2910667A1 true FR2910667A1 (fr) 2008-06-27
FR2910667B1 FR2910667B1 (fr) 2010-12-31

Family

ID=38519725

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0611402A Active FR2910667B1 (fr) 2006-06-01 2006-12-26 Procedes d'identification et de traitement d'un document

Country Status (1)

Country Link
FR (1) FR2910667B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3378670A1 (fr) * 2017-03-21 2018-09-26 Assa Abloy AB Sécurisation de justificatifs d'identité à l'aide de caractéristiques de sécurité optique formées par des caractéristiques optiques quasi-aléatoires de substrats de justificatif d'identité

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003021541A2 (fr) * 2001-09-04 2003-03-13 Ip And Innovation Company Holdings (Pty) Limited Systeme et procede d'authentification d'un article
US20040079800A1 (en) * 2002-10-29 2004-04-29 Fuji Xerox Co., Ltd. Document verification system
EP1672593A2 (fr) * 2004-12-14 2006-06-21 Pitney Bowes, Inc. Procédé et système pour imprimer une image originale et pour détérminer si une image imprimée est originale ou altérée

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003021541A2 (fr) * 2001-09-04 2003-03-13 Ip And Innovation Company Holdings (Pty) Limited Systeme et procede d'authentification d'un article
US20040079800A1 (en) * 2002-10-29 2004-04-29 Fuji Xerox Co., Ltd. Document verification system
EP1672593A2 (fr) * 2004-12-14 2006-06-21 Pitney Bowes, Inc. Procédé et système pour imprimer une image originale et pour détérminer si une image imprimée est originale ou altérée

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3378670A1 (fr) * 2017-03-21 2018-09-26 Assa Abloy AB Sécurisation de justificatifs d'identité à l'aide de caractéristiques de sécurité optique formées par des caractéristiques optiques quasi-aléatoires de substrats de justificatif d'identité
US10417409B2 (en) 2017-03-21 2019-09-17 Hid Global Corp. Securing credentials with optical security features formed by quasi-random optical characteristics of credential substrates

Also Published As

Publication number Publication date
FR2910667B1 (fr) 2010-12-31

Similar Documents

Publication Publication Date Title
EP2150923B1 (fr) Procède et dispositif de sécurisation de documents
EP2294558B1 (fr) Procédé et dispositif d'identification d'une plaque d'impression d'un document
EP2036002B1 (fr) Procede et dispositif de securisation de documents
EP2054836B1 (fr) Procedes et dispositifs de securisation et d'authentification de documents
EP2596479B1 (fr) Procédés et dispositifs de marquage et d'authentification d'un produit par un consommateur
US8705873B2 (en) Secure item identification and authentication system and method based on unclonable features
EP2364485B1 (fr) Procédé et dispositif d'authentification de codes géométriques
EP2689400B1 (fr) Procédé et système d'authentification d'un document sécurisé
WO2005078651A2 (fr) Utilisation d'une signature numerique obtenue a partir d'au moins une caracteristique structurelle d'un element materiel pour proteger de la lecture directe des informations sensibles et procede de lecture de ces informations protegees
WO2008107525A2 (fr) Procede et dispositif de lutte contre la contrefaçon
Wang et al. Anti-counterfeiting for polymer banknotes based on polymer substrate fingerprinting
FR2904130A1 (fr) Procedes et dispositifs de securisation et d'authentification de documents
WO2008142307A2 (fr) Procede et dispositif d'identification d'objets ou documents
EP2909817A1 (fr) Procédés, dispositifs et document d'identification d'une personne ou d'un animal
FR3087557A1 (fr) Procede d'impression et d'authentification d'un marquage imprime
FR2910667A1 (fr) Procedes d'identification et de traitement d'un document
FR2925195A1 (fr) Procede et dispositif de lutte contre la contrefacon
FR2957705A1 (fr) Procede et dispositif de securisation de carte a microcircuit et carte le comportant
EP2073175A1 (fr) Support d'identification sécurisé et procédé de sécurisation d'un tel support
FR2925193A1 (fr) Procede et dispositif de lutte contre la contrefacon

Legal Events

Date Code Title Description
RN Application for restoration
FC Decision of inpi director general to approve request for restoration
PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17