FR2953622A1 - METHOD AND DEVICE FOR SECURING DOCUMENT - Google Patents

METHOD AND DEVICE FOR SECURING DOCUMENT Download PDF

Info

Publication number
FR2953622A1
FR2953622A1 FR0905890A FR0905890A FR2953622A1 FR 2953622 A1 FR2953622 A1 FR 2953622A1 FR 0905890 A FR0905890 A FR 0905890A FR 0905890 A FR0905890 A FR 0905890A FR 2953622 A1 FR2953622 A1 FR 2953622A1
Authority
FR
France
Prior art keywords
document
image
authentication symbol
message
symbol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0905890A
Other languages
French (fr)
Other versions
FR2953622B1 (en
Inventor
Justin Picard
Alain Foucou
Jean Pierre Massicot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Track and Trace SA
Original Assignee
Advanced Track and Trace SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Track and Trace SA filed Critical Advanced Track and Trace SA
Priority to FR0905890A priority Critical patent/FR2953622B1/en
Priority to EP10193517.9A priority patent/EP2339547B1/en
Publication of FR2953622A1 publication Critical patent/FR2953622A1/en
Application granted granted Critical
Publication of FR2953622B1 publication Critical patent/FR2953622B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

Le procédé de sécurisation d'un document comporte : - une étape de détermination d'au moins une position dans une image, - une étape de détermination d'au moins un symbole d'authentification et - une étape de formation d'une image sur ledit document, ladite image comportant, à chaque dite position, d'un dit symbole d'authentification. Dans des modes de réalisation, le procédé comporte une étape de formation d'un message représentatif d'au moins une dite position et/ou d'un symbole d'authentification et une étape de marquage du document pour y représenter ledit message. Dans des modes de réalisation, le procédé comporte une étape de lecture d'un message présent sur ledit document et, au cours de l'étape de détermination d'au moins une position, au moins une position dépend dudit message et/ou au cours de l'étape de détermination d'au moins un symbole d'authentification, au moins un symbole d'authentification dépend dudit message.The method of securing a document comprises: a step of determining at least one position in an image; a step of determining at least one authentication symbol; and a step of forming an image on an image. said document, said image comprising, at each said position, an said authentication symbol. In embodiments, the method comprises a step of forming a message representative of at least one said position and / or an authentication symbol and a step of marking the document to represent said message. In embodiments, the method comprises a step of reading a message present on said document and, during the step of determining at least one position, at least one position depends on said message and / or during of the step of determining at least one authentication symbol, at least one authentication symbol depends on said message.

Description

PROCEDE ET DISPOSITIF DE SECURISATION DE DOCUMENTS La présente invention concerne un procédé et un dispositif de sécurisation de document. Elle s'applique, en particulier, à permettre de reconnaître, à l'oeil nu, qu'un document est une copie et non un original. On connaît de nombreuses méthodes de sécurisation de document, qui permettent de déterminer qu'un document est une copie, après capture d'une image d'une partie, généralement très petite, du document et traitement de cette image pour y repérer, éventuellement, des dégradations ou des différences qui caractérisent une copie. Cependant, ces méthodes ne sont pas applicables dans le cas où l'authentification doit être effectuée à moindre coût par une personne peu qualifiée. La présente invention vise à remédier à ces inconvénients. The present invention relates to a method and a device for securing documents. It applies, in particular, to allow to recognize, with the naked eye, that a document is a copy and not an original. Many document security methods are known, which make it possible to determine that a document is a copy, after capturing an image of a part, generally very small, of the document and processing this image in order to identify, possibly, degradations or differences that characterize a copy. However, these methods are not applicable in the case where the authentication must be carried out at lower cost by a low-skilled person. The present invention aims to remedy these disadvantages.

A cet effet, selon un premier aspect, la présente invention vise un procédé de sécurisation d'un document, caractérisé en ce qu'il comporte : une étape de détermination d'au moins une position dans une image, - une étape de détermination d'au moins un symbole d'authentification et une étape de formation d'une image sur ledit document, ladite image comportant, à chaque dite position, d'un dit symbole d'authentification. Grâce à ces dispositions, toute personne connaissant le moyen de déterminer chaque position où doit se trouver un symbole peut vérifier que le symbole attendu s'y trouve. Selon des caractéristiques particulières, le procédé objet de la présente invention, tel que succinctement exposé ci-dessus, comporte une étape de formation d'un message représentatif d'au moins une dite position et une étape de marquage du document pour y représenter ledit message. Grâce à ces dispositions, pour l'authentification visuelle, il n'est pas nécessaire de connaître par coeur chaque position où chercher un symbole d'authentification ou de disposer d'un support indépendant identifiant cette position. Au contraire, en prenant connaissance du message marqué sur le document, on y trouve cette position. De plus, ce message peut varier d'un document à un autre pour rendre plus difficile, pour un contrefacteur, le repérage du symbole d'authentification à mettre en oeuvre pour fabriquer un document falsifié. For this purpose, according to a first aspect, the present invention is directed to a method for securing a document, characterized in that it comprises: a step of determining at least one position in an image; at least one authentication symbol and a step of forming an image on said document, said image comprising, at each said position, an said authentication symbol. With these provisions, anyone who knows how to determine each position where a symbol must be can verify that the expected symbol is there. According to particular features, the method which is the subject of the present invention, as briefly described above, comprises a step of forming a message representative of at least one said position and a step of marking the document to represent said message. . Thanks to these provisions, for the visual authentication, it is not necessary to know by heart each position where to look for an authentication symbol or to have an independent support identifying this position. On the contrary, by reading the message marked on the document, we find this position. In addition, this message can vary from one document to another to make it more difficult for a counterfeiter, the identification of the authentication symbol to implement to manufacture a falsified document.

Selon des caractéristiques particulières, le procédé objet de la présente invention, tel que succinctement exposé ci-dessus, comporte une étape de formation d'un message représentatif d'au moins un symbole d'authentification et une étape de marquage du document pour y représenter ledit message. Grâce à ces dispositions, pour l'authentification visuelle, il n'est pas nécessaire de connaître par coeur le symbole d'authentification à recherche dans chaque position ou de disposer d'un support indépendant identifiant ce symbole. Au contraire, en prenant connaissance du message marqué sur le document, on y trouve ce symbole. De plus, ce message peut varier d'un document à un autre pour rendre plus difficile, pour un contrefacteur, le repérage du symbole d'authentification à mettre en oeuvre pour fabriquer un document falsifié. According to particular features, the method which is the subject of the present invention, as succinctly set forth above, comprises a step of forming a message representative of at least one authentication symbol and a step of marking the document to represent it. said message. Thanks to these provisions, for the visual authentication, it is not necessary to know by heart the search authentication symbol in each position or to have an independent support identifying this symbol. On the contrary, by reading the message marked on the document, we find this symbol. In addition, this message can vary from one document to another to make it more difficult for a counterfeiter, the identification of the authentication symbol to implement to manufacture a falsified document.

Selon des caractéristiques particulières, le procédé objet de la présente invention, tel que succinctement exposé ci-dessus, comporte une étape de lecture d'un message présent sur ledit document et, au cours de l'étape de détermination d'au moins une position, au moins une position dépend dudit message. Grâce à ces dispositions, pour l'authentification visuelle, on prend connaissance du message marqué sur le document et on en déduit au moins une position où cherche un symbole d'authentification. De plus, en choisissant un message qui peut varier d'un document à un autre, on rend plus difficile, pour un contrefacteur, le repérage du symbole d'authentification à mettre en oeuvre pour fabriquer un document falsifié. Selon des caractéristiques particulières, le procédé objet de la présente invention, tel que succinctement exposé ci-dessus, comporte une étape de lecture d'un message présent sur ledit document et, au cours de l'étape de détermination d'au moins un symbole d'authentification, au moins un symbole d'authentification dépend dudit message. Grâce à ces dispositions, pour l'authentification visuelle, on prend connaissance du message marqué sur le document et on en déduit au moins un symbole d'authentification. According to particular features, the method which is the subject of the present invention, as briefly described above, comprises a step of reading a message present on said document and, during the step of determining at least one position. at least one position depends on said message. Thanks to these provisions, for the visual authentication, one takes knowledge of the message marked on the document and one deduces at least a position where seeks an authentication symbol. In addition, by choosing a message that can vary from one document to another, it makes it more difficult for a counterfeiter, the identification of the authentication symbol to implement to manufacture a falsified document. According to particular features, the method which is the subject of the present invention, as briefly described above, comprises a step of reading a message present on said document and, during the step of determining at least one symbol. of authentication, at least one authentication symbol depends on said message. Thanks to these provisions, for the visual authentication, we take note of the message marked on the document and deduce at least one authentication symbol.

De plus, en choisissant un message qui peut varier d'un document à un autre, on rend plus difficile, pour un contrefacteur, le repérage du symbole d'authentification à mettre en oeuvre pour fabriquer un document falsifié. Selon des caractéristiques particulières, au moins un dit message prend la forme d'un code à barres matriciel chiffré. Grâce à ces dispositions, un lecteur de codes à barres matriciel permet de prendre connaissance d'au moins une position et/ou au moins un symbole d'authentification à trouver sur le document pour l'authentifier. Selon des caractéristiques particulières, au cours de l'étape de formation de l'image, on forme une image comportant, sur au moins une ligne courbe, des symboles de décor qui entourent au moins un symbole d'authentification. In addition, by choosing a message that can vary from one document to another, it makes it more difficult for a counterfeiter, the identification of the authentication symbol to implement to manufacture a falsified document. According to particular characteristics, at least one said message takes the form of an encrypted matrix bar code. Thanks to these provisions, a matrix barcode reader makes it possible to know at least one position and / or at least one authentication symbol to be found on the document to authenticate it. According to particular features, during the image forming step, an image is formed comprising, on at least one curved line, decoration symbols that surround at least one authentication symbol.

Grâce à ces caractéristiques, le repérage visuel d'un symbole d'authentification est plus complexe pour le contrefacteur. Thanks to these characteristics, the visual identification of an authentication symbol is more complex for the counterfeiter.

Selon des caractéristiques particulières, au cours de l'étape de formation de l'image, on forme une image comportant des symboles de décor qui entourent au moins un symbole d'authentification sur au moins deux lignes courbes dont la distance mesurée selon une direction constante globalement perpendiculaire à au moins une desdites courbes, varie en présentant une pente moyenne dont la valeur absolue se trouve entre un et cinq pour cent, sur au moins la moitié desdites lignes courbes. Selon des caractéristiques particulières, au cours de l'étape de formation de l'image, on forme une image comportant des symboles de décor qui entourent au moins un symbole d'authentification sur des courbes de fonction de type Bézier. According to particular features, during the image forming step, an image is formed comprising decor symbols that surround at least one authentication symbol on at least two curved lines whose distance measured in a constant direction generally perpendicular to at least one of said curves, varies in having an average slope whose absolute value is between one and five percent, on at least half of said curved lines. According to particular features, during the image forming step, an image is formed comprising decor symbols that surround at least one authentication symbol on Bézier function curves.

Selon un deuxième aspect, la présente invention vise un dispositif de sécurisation d'un document, caractérisé en ce qu'il comporte : un moyen de détermination d'au moins une position dans une image, un moyen de détermination d'au moins un symbole d'authentification et un moyen de formation d'une image sur ledit document, ladite image comportant, à chaque dite position, d'un dit symbole d'authentification. Selon un troisième aspect, la présente invention vise un document comportant un contenu lisible et une image comportant, en au moins une position prédéterminée, un symbole d'authentification prédéterminé dont la présence ou l'absence ne modifient pas la lisibilité dudit contenu. According to a second aspect, the present invention aims at a device for securing a document, characterized in that it comprises: means for determining at least one position in an image, means for determining at least one symbol authentication and a means of forming an image on said document, said image comprising, at each said position, an said authentication symbol. According to a third aspect, the present invention aims a document comprising a readable content and an image having, in at least one predetermined position, a predetermined authentication symbol whose presence or absence does not change the readability of said content.

Selon un quatrième aspect, la présente invention vise un programme d'ordinateur intégrable dans un système informatique, ledit programme contenant des instructions permettant la mise en oeuvre du procédé objet de la présente invention, tel que succinctement exposé ci-dessus. Selon un cinquième aspect, la présente invention vise un support d'informations lisibles par un ordinateur ou un microprocesseur, amovible ou non, conservant des instructions d'un programme informatique, caractérisé en ce qu'il permet la mise en oeuvre du procédé objet de la présente invention, tel que succinctement exposé ci-dessus. Les avantages, buts et caractéristiques de ce dispositif, de ce document, de ce programme d'ordinateur et de ce support d'information étant similaires à ceux du procédé objet de la présente invention, tel que succinctement exposé ci-dessus, ils ne sont pas rappelés ici. D'autres avantages, buts et caractéristiques de la présente invention ressortiront de la description qui va suivre, faite, dans un but explicatif et nullement limitatif en regard des dessins annexés, dans lesquels : - les figures la et 1b représentent, schématiquement, un document objet de la présente invention et la figure 2 représente, sous forme d'un logigramme, des étapes mises en oeuvre dans un mode de réalisation particulier du procédé objet de la présente invention, la figure 3 représente, schématiquement, un mode de réalisation particulier du dispositif de fabrication objet de la présente invention et la figure 4 représente, schématiquement, un mode de réalisation particulier du dispositif d'identification objet de la présente invention. On note que les figures 3 et 4 ne sont pas à l'échelle. Les figures la et 1b sont identiques à l'exception de la luminosité, plus élevée dans la figure la que dans la figure 1 b. On observe, en figures 1 a et 1 b, un document 105 comportant une image 110, une chaîne de caractères 115, un premier code à barres matriciel 120, un code numérique authentifiant 125 et un deuxième code à barres matriciel 130. On suppose ici que le document 105 donne des droits à son porteur identifié dans la chaîne de caractères 115. La chaîne de caractères 115 comporte un nombre 135 qui identifie le titulaire de manière unique. L'image 110 est associée à des données de repérage de position, ici des lettres de « A » à « M » 140, en abscisses, et des nombres de « 1 » à « 8 » 145, en ordonnées. En au moins une position prédéterminée 150, se trouve un symbole d'authentification. On observe, en figures la et 1 b, que ce symbole se retrouve en différentes positions de l'image 110 afin d'éviter que son unicité ne permette de le repérer comme symbole d'authentification. On observe aussi que des symboles différents 155 forment un décor en étant disposés autour de chaque symbole d'authentification, sur des lignes courbes 160. According to a fourth aspect, the present invention is directed to a computer program that can be integrated in a computer system, said program containing instructions for implementing the method that is the subject of the present invention, as briefly described above. According to a fifth aspect, the present invention aims at a support for information readable by a computer or a microprocessor, removable or not, retaining instructions of a computer program, characterized in that it allows the implementation of the method object of the present invention as succinctly set forth above. The advantages, aims and characteristics of this device, of this document, of this computer program and of this information carrier being similar to those of the method which is the subject of the present invention, as succinctly set forth above, they are not not remembered here. Other advantages, aims and features of the present invention will emerge from the description which follows, made for an explanatory and non-limiting purpose with reference to the accompanying drawings, in which: FIGS. 1a and 1b show, schematically, a document object of the present invention and FIG. 2 represents, in the form of a logic diagram, the steps implemented in a particular embodiment of the method which is the subject of the present invention; FIG. 3 is a schematic representation of a particular embodiment of the invention. manufacturing device object of the present invention and Figure 4 shows schematically a particular embodiment of the identification device object of the present invention. Note that Figures 3 and 4 are not to scale. Figures la and 1b are identical with the exception of the brightness, higher in Figure la than in Figure 1b. FIGS. 1a and 1b show a document 105 comprising an image 110, a character string 115, a first matrix barcode 120, an authentication digital code 125 and a second matrix barcode 130. that the document 105 gives rights to its bearer identified in the string of characters 115. The character string 115 has a number 135 which uniquely identifies the holder. The image 110 is associated with position-identification data, here letters from "A" to "M" 140, as abscissae, and numbers from "1" to "8" 145, as ordinates. In at least one predetermined position 150, there is an authentication symbol. It can be seen in FIGS. 1a and 1b that this symbol is found in different positions of the image 110 in order to avoid that its uniqueness makes it possible to identify it as an authentication symbol. It is also observed that different symbols 155 form a decoration by being placed around each authentication symbol, on curved lines 160.

Dans des modes de réalisation, chaque symbole d'authentification et chaque position de chaque symbole d'authentification est indépendant du contenu lisible du document, ici la chaîne de caractères 115 et les éléments 120, 125 et 130. Dans ce cas, il suffit, pour vérifier, à un premier niveau, l'authenticité du document 105, de savoir quel(s) symbole(s) d'authentification rechercher en quelle(s) positions(s). Une vérification purement visuelle, sans aucun outil, est ainsi effectuée grâce au document objet de la présente invention. Dans des modes de réalisation, au moins un symbole d'authentification et/ou au moins une position de symbole d'authentification dépend du contenu lisible, à l'oeil nu, du document. Par exemple, le première chiffre du nombre 135 est un « 1 » et le quatrième un « 0 ». Dans ce cas, il suffit, pour vérifier, à un premier niveau, l'authenticité du document 105, de chercher, dans la colonne « L », en regard du chiffre correspondant au premier chiffre du nombre 135, la valeur du quatrième chiffre du nombre 135. Dans l'exemple, on vérifie que, en regard de L et de « 1 », se trouve « 0 », le symbole d'authentification 165. Dans des modes de réalisation, au moins un symbole d'authentification et/ou au moins une position de symbole d'authentification dépend du contenu lisible, par un lecteur électronique, du document. Par exemple, le code à barres matriciel 120, le code numérique authentifiant 125 et/ou le code à barres matriciel 130 représentent, d'une part, la position en regard de la lettre « F » et du chiffre « 7 » et le symbole d'authentification 150 qui doit s'y trouver. Dans ce cas, il suffit, pour vérifier, à un premier niveau, l'authenticité du document 105, de lire, avec le lecteur électronique, le contenu de l'élément qui code la position et/ou le symbole d'authentification puis de chercher, en cette position, le symbole considéré. Ainsi, le document 105 comporte un contenu lisible, à l'oeil nu, et une image comportant, en au moins une position prédéterminée, un symbole d'authentification prédéterminé, reconnaissable à l'oeil nu, dont la présence ou l'absence ne modifient pas la lisibilité dudit contenu. On observe, en figure 2, une étape 205 de lecture du contenu lisible à l'oeil nu du document, une étape 210 de lecture du contenu lisible par lecteur électronique du document. On note que la lecture en question peut être effectuée en mémoire, si le document n'a pas encore été imprimé ou sur un document imprimé ne comportant pas encore l'image qui comportera le symbole d'authentification. Au cours d'une étape 215, on détermine le nombre N de symboles d'authentification à positionner dans l'image. Ce nombre fonction d'un identifiant du donneur d'ordre, d'un identifiant du document ou d'un identifiant d'un niveau de sécurité. Au cours d'une étape 220, on détermine, pour chaque symbole d'authentification, le mode de sélection de position et le mode de sélection de la forme du symbole, par exemple en fonction d'un identifiant du donneur d'ordre, d'un identifiant du document ou d'un identifiant d'un niveau de sécurité. Parmi les modes de sélection, on peut choisir : mode de sélection fixe, mode de sélection en fonction de contenu lisible à l'oeil nu, mode de sélection en fonction de contenu lisible par lecteur électronique et mode de sélection aléatoire (qui sera représenté par un contenu lisible, à l'oeil nu ou par lecteur électronique). On observe aussi que la combinaison des modes de sélection donne neuf cas pour chaque symbole d'authentification et qu'un panachage des différents modes de sélection 35 peut être effectué pour les différents symboles. Au cours d'une étape 225, on sélectionne un arrière-plan d'image dont les valeurs ponctuelles seront modulées par les symboles déterminés ensuite. Cette sélection aussi se fait, par exemple, en fonction d'un identifiant du donneur d'ordre, d'un identifiant du document ou d'un identifiant d'un niveau de sécurité. Par exemple, en figures 1 a et 1 b, l'arrière plan est, pour l'image 110, une image en noir et blanc qui représente, partiellement, un zèbre. In embodiments, each authentication symbol and each position of each authentication symbol is independent of the readable content of the document, here the character string 115 and the elements 120, 125 and 130. In this case, it suffices, to verify, at a first level, the authenticity of the document 105, which authentication symbol (s) to look for in which position (s). A purely visual verification, without any tools, is thus carried out thanks to the document object of the present invention. In embodiments, at least one authentication symbol and / or at least one authentication symbol position depends on the readable content, with the naked eye, of the document. For example, the first digit of the number 135 is a "1" and the fourth digit is a "0". In this case, it is sufficient, to verify, at a first level, the authenticity of the document 105, to look, in the column "L", next to the figure corresponding to the first digit of the number 135, the value of the fourth digit of the number 135. In the example, it is verified that, opposite L and "1", is "0", the authentication symbol 165. In embodiments, at least one authentication symbol and / or at least one authentication symbol position depends on the readable content, by an electronic reader, of the document. For example, the matrix bar code 120, the digital authentication code 125 and / or the matrix bar code 130 represent, on the one hand, the position opposite the letter "F" and the number "7" and the symbol authentication 150 which must be there. In this case, it is sufficient, to verify, at a first level, the authenticity of the document 105, to read, with the electronic reader, the content of the element which codes the position and / or the authentication symbol and then look for the symbol in this position. Thus, the document 105 comprises a readable content, with the naked eye, and an image comprising, in at least one predetermined position, a predetermined authentication symbol, recognizable by the naked eye, whose presence or absence does not do not modify the readability of the said content. FIG. 2 shows a step 205 for reading the readable content with the naked eye of the document, a step 210 for reading the content that can be read by the electronic reader of the document. Note that the reading in question can be performed in memory, if the document has not yet printed or on a printed document not yet comprising the image that will include the authentication symbol. During a step 215, the number N of authentication symbols to be set in the image is determined. This number depends on an identifier of the payer, a document identifier or an identifier of a security level. During a step 220, for each authentication symbol, the mode of selection of position and the mode of selection of the shape of the symbol are determined, for example as a function of a identifier of the payer, d. an identifier of the document or an identifier of a security level. Among the selection modes, one can choose: fixed selection mode, selection mode according to the content readable with the naked eye, selection mode according to content readable by electronic reader and random selection mode (which will be represented by legible content, to the naked eye or by electronic reader). It is also observed that the combination of the selection modes gives nine cases for each authentication symbol and that a mix of the different selection modes can be performed for the different symbols. During a step 225, an image background is selected, the point values of which will be modulated by the symbols determined thereafter. This selection is also done, for example, according to an identifier of the payer, a document identifier or an identifier of a security level. For example, in FIGS. 1a and 1b, the background is, for the image 110, a black and white image that partially represents a zebra.

Au cours d'une étape 230, on initialise la variable « i » à « 1 ». La valeur de cette variable représente le numéro du symbole d'authentification en cours de traitement. Au cours d'une étape 235, on détermine, pour le symbole d'authentification i, une position et une forme, selon le mode de sélection qui concerne ce symbole. Au cours d'une étape 240, on insère le symbole i dans l'arrière plan. A cet effet, pour éviter que le symbole soit illisible, on détermine si le niveau de gris de l'arrière plan, en chaque point de l'image du symbole est plus clair ou plus sombre que le gris moyen et on remplace la valeur de ce point par la couleur la plus sombre, respectivement la plus claire. Par exemple, si les niveaux de gris sont représentés sur un octet, et prend donc une valeur entre « 0 » et « 255 », Si le niveau gris d'un point de l'arrière plan qui appartiendra au symbole est supérieur à 127, on le met à 0 et sinon, on le met à 255. Alternativement, on entoure chaque symbole en noir, d'un contour blanc. Au cours d'une étape 245, on détermine si la variable i prend la valeur N. Si non, au cours d'une étape 250, on incrémente la valeur de i et on retourne à l'étape 235. Si i = N, au cours d'une étape 255, on ajoute des symboles de décor aux symboles d'authentification, préférentiellement sur des lignes courbes, sensiblement sinusoïdale ou de Bézier. Par exemple, on positionne des symboles de décor qui entourent au moins un symbole d'authentification sur au moins deux lignes courbes dont la distance mesurée selon une direction constante globalement perpendiculaire à au moins une desdites courbes, varie en présentant une pente moyenne dont la valeur absolue se trouve entre un et cinq pour cent, sur au moins la moitié desdites lignes courbes. Si, pour au moins un symbole d'authentification, le mode de sélection de la position ou de la forme est « aléatoire », au cours d'une étape 260, on détermine une marque, lisible à l'ceil nu ou par lecteur électronique, qui représente, préférentiellement de manière chiffrée, l'élément aléatoire du symbole. Par exemple, en figures 1 a et 1 b, l'un des éléments 120 à 130 représente la position F7 et le symbole qui se trouve en cette position. Au cours d'une étape 265, on imprime l'image et la marque représentant au moins une position ou une forme de symbole. On observe, en figure 3, un dispositif de fabrication 305 comportant : une unité centrale 310 munie de mémoires 311, une imprimante 315 et une connexion à un réseau informatique 320, pour communiquer avec un serveur distant 325. During a step 230, the variable "i" is initialized to "1". The value of this variable represents the number of the authentication symbol being processed. During a step 235, for the authentication symbol i, a position and a shape are determined according to the selection mode that concerns this symbol. During a step 240, the symbol i is inserted in the background. For this purpose, to prevent the symbol from being unreadable, it is determined whether the gray level of the background, at each point of the image of the symbol is lighter or darker than the average gray, and the value of this point by the darkest color, respectively the lightest. For example, if the gray levels are represented on one byte, and thus takes a value between "0" and "255", If the gray level of a point of the background that will belong to the symbol is greater than 127, it is set to 0 and if not, it is set to 255. Alternatively, each black symbol is surrounded by a white outline. During a step 245, it is determined whether the variable i takes the value N. If no, during a step 250, the value of i is incremented and we return to step 235. If i = N, in a step 255, decor symbols are added to the authentication symbols, preferably on curved, substantially sinusoidal or Bezier lines. For example, decorating symbols that surround at least one authentication symbol on at least two curved lines whose distance measured in a constant direction generally perpendicular to at least one of said curves vary by having an average slope whose value absolute is between one and five percent, on at least half of said curved lines. If, for at least one authentication symbol, the mode of selection of the position or of the form is "random", during a step 260, a mark, readable by the naked eye or by electronic reader, is determined , which represents, preferably in encrypted form, the random element of the symbol. For example, in FIGS. 1a and 1b, one of the elements 120 to 130 represents the position F7 and the symbol which is in this position. During a step 265, the image and the mark representing at least one position or a symbol shape are printed. FIG. 3 shows a manufacturing device 305 comprising: a central unit 310 equipped with memories 311, a printer 315 and a connection to a computer network 320, for communicating with a remote server 325.

L'unité centrale 310 est adaptée, en exécutant les instructions d'un programme d'ordinateur conservé dans ses mémoires 311, en combinaison avec le serveur 325, à implémenter les étapes illustrées en figure 2 et à commander l'imprimante 315. Le serveur 325 conserve une base de données 330 dans laquelle un identifiant de chaque document est conservé avec les informations associées, comme des éléments de codage et/ou de chiffrement, des positions et/ou des symboles. Le réseau informatique 320 est, par exemple, le réseau internet. L'imprimante 315 est adaptée à imprimer simultanément des marques sur les deux faces du document 335. En variante, l'impression des marques sur les deux faces est 10 effectuée successivement. On observe, en figure 4, un dispositif d'identification 405 comportant : une unité centrale 410 munie de mémoires 411, un moyen de capture d'image 415 et une connexion à un réseau informatique 420, pour communiquer avec un 15 serveur distant 425. L'unité centrale 410 est adaptée, en exécutant les instructions d'un programme d'ordinateur conservé dans ses mémoires 411, en combinaison avec le serveur 425, à implémenter des étapes de lecture, de déchiffrement d'une marque codant au moins une position de symbole d'authentification et/ou une forme de symbole d'authentification et des 20 étapes d'affichage du résultat de ce traitement sur un écran, et à commander la capture d'image par les moyens de capture d'image 415. Le serveur 425 conserve une base de données 430 dans laquelle un identifiant de chaque document est conservé avec les informations associées, comme des éléments de décodage et/ou de déchiffrement, des positions et/ou des symboles.The central unit 310 is adapted by executing the instructions of a computer program stored in its memories 311, in combination with the server 325, to implement the steps illustrated in FIG. 2 and to control the printer 315. The server 325 maintains a database 330 in which an identifier of each document is kept with associated information, such as coding and / or encryption elements, positions and / or symbols. The computer network 320 is, for example, the internet network. The printer 315 is adapted to simultaneously print marks on both sides of the document 335. Alternatively, the printing of the marks on both sides is performed successively. FIG. 4 shows an identification device 405 comprising: a central unit 410 equipped with memories 411, an image capture means 415 and a connection to a computer network 420, for communicating with a remote server 425. The central unit 410 is adapted, by executing the instructions of a computer program stored in its memories 411, in combination with the server 425, to implement steps of reading, of decrypting a mark encoding at least one position of an authentication symbol and / or an authentication symbol form and steps of displaying the result of this processing on a screen, and to control the image capture by the image capture means 415. server 425 maintains a database 430 in which an identifier of each document is kept with associated information, such as decoding and / or decryption elements, positions and / or symbols.

25 Le réseau informatique 420 est, par exemple, le réseau internet. Les moyens de capture d'image 415 sont, par exemple constitué d'une source de lumière visible ou invisible et d'un capteur d'image adapté à fournir une image représentative d'une marque, visible ou invisible portée par un document 435. The computer network 420 is, for example, the internet network. The image capture means 415 are, for example, constituted by a visible or invisible light source and an image sensor adapted to provide an image representative of a mark, visible or invisible, carried by a document 435.

Claims (10)

REVENDICATIONS1. Procédé de sécurisation d'un document, caractérisé en ce qu'il comporte : une étape de détermination d'au moins une position dans une image, une étape de détermination d'au moins un symbole d'authentification et une étape de formation d'une image sur ledit document, ladite image comportant, à chaque dite position, d'un dit symbole d'authentification. REVENDICATIONS1. A method for securing a document, characterized in that it comprises: a step of determining at least one position in an image, a step of determining at least one authentication symbol and a training step of an image on said document, said image comprising, at each said position, an said authentication symbol. 2. Procédé selon la revendication 1, qui comporte une étape de formation d'un message représentatif d'au moins une dite position et une étape de marquage du document pour y représenter ledit message. 2. Method according to claim 1, which comprises a step of forming a message representative of at least one said position and a step of marking the document to represent said message. 3. Procédé selon l'une quelconque des revendications 1 ou 2, qui comporte une étape de formation d'un message représentatif d'au moins un symbole d'authentification et 15 une étape de marquage du document pour y représenter ledit message. 3. A method according to any one of claims 1 or 2, which comprises a step of forming a message representative of at least one authentication symbol and a step of marking the document to represent said message. 4. Procédé selon l'une quelconque des revendications 1 à 3, qui comporte une étape de lecture d'un message présent sur ledit document et, au cours de l'étape de détermination d'au moins une position, au moins une position dépend dudit message. 4. Method according to any one of claims 1 to 3, which comprises a step of reading a message present on said document and, during the step of determining at least one position, at least one position depends on said message. 5. Procédé selon l'une quelconque des revendications 1 à 4, qui comporte une 20 étape de lecture d'un message présent sur ledit document et, au cours de l'étape de détermination d'au moins un symbole d'authentification, au moins un symbole d'authentification dépend dudit message. 5. A method according to any one of claims 1 to 4, which comprises a step of reading a message present on said document and, during the step of determining at least one authentication symbol, the least one authentication symbol depends on said message. 6. Procédé selon l'une quelconque des revendications 2 à 5, dans lequel au moins un dit message prend la forme d'un code à barres matriciel chiffré. 25 The method of any one of claims 2 to 5, wherein at least one said message is in the form of an encrypted matrix bar code. 25 7. Procédé selon l'une quelconque des revendications 1 à 6, dans lequel, au cours de l'étape de formation de l'image, on forme une image comportant, sur au moins une ligne courbe, des symboles de décor qui entourent au moins un symbole d'authentification. The method according to any one of claims 1 to 6, wherein, during the image-forming step, an image is formed comprising, on at least one curved line, decor symbols which surround at least one minus an authentication symbol. 8. Procédé selon l'une quelconque des revendications 1 à 7, dans lequel, au cours de l'étape de formation de l'image, on forme une image comportant des symboles de décor 30 qui entourent au moins un symbole d'authentification sur au moins deux lignes courbes dont la distance mesurée selon une direction constante globalement perpendiculaire à au moins une desdites courbes, varie en présentant une pente moyenne dont la valeur absolue se trouve entre un et cinq pour cent, sur au moins la moitié desdites lignes courbes. A method according to any one of claims 1 to 7, wherein during the image forming step an image is formed comprising decor symbols which surround at least one authentication symbol on at least two curved lines whose distance measured in a constant direction generally perpendicular to at least one of said curves, varies by having an average slope whose absolute value is between one and five percent, on at least half of said curved lines. 9. Procédé selon l'une quelconque des revendications 1 à 8, dans lequel, au cours 35 de l'étape de formation de l'image, on forme une image comportant des symboles de décor qui entourent au moins un symbole d'authentification sur des courbes de fonction de type Bézier. 5 A method according to any one of claims 1 to 8, wherein during the image forming step an image is formed comprising decor symbols which surround at least one authentication symbol on Bezier type function curves. 5 10. Dispositif de sécurisation d'un document, caractérisé en ce qu'il comporte : un moyen de détermination d'au moins une position dans une image, un moyen de détermination d'au moins un symbole d'authentification et un moyen de formation d'une image sur ledit document, ladite image comportant, à chaque dite position, d'un dit symbole d'authentification. 10. Device for securing a document, characterized in that it comprises: means for determining at least one position in an image, means for determining at least one authentication symbol and training means an image on said document, said image comprising, at each said position, an said authentication symbol.
FR0905890A 2009-12-04 2009-12-04 METHOD AND DEVICE FOR SECURING DOCUMENT Expired - Fee Related FR2953622B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0905890A FR2953622B1 (en) 2009-12-04 2009-12-04 METHOD AND DEVICE FOR SECURING DOCUMENT
EP10193517.9A EP2339547B1 (en) 2009-12-04 2010-12-02 Method and device for securing a document

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0905890A FR2953622B1 (en) 2009-12-04 2009-12-04 METHOD AND DEVICE FOR SECURING DOCUMENT

Publications (2)

Publication Number Publication Date
FR2953622A1 true FR2953622A1 (en) 2011-06-10
FR2953622B1 FR2953622B1 (en) 2012-08-17

Family

ID=42126368

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0905890A Expired - Fee Related FR2953622B1 (en) 2009-12-04 2009-12-04 METHOD AND DEVICE FOR SECURING DOCUMENT

Country Status (2)

Country Link
EP (1) EP2339547B1 (en)
FR (1) FR2953622B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3116360A1 (en) * 2020-11-17 2022-05-20 Advanced Track And Trace METHOD AND DEVICE FOR SECURING A DOCUMENT AND A METHOD AND DEVICE FOR AUTHENTICATING A DOCUMENT, DOCUMENT SECURED BY SUCH A PROCESS.

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3311336B2 (en) 2015-06-18 2023-02-01 Thymaris Ltd. Authentication feature in a barcode

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2890666A1 (en) * 2005-09-15 2007-03-16 Arjowiggins Security Soc Par A Structure for making safety and/or value document, comprises a fibrous material substrate, a surface layer deposited on face of the substrate, substrate heterogeneities, authentication and/or identification information, and a data carrier

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2890666A1 (en) * 2005-09-15 2007-03-16 Arjowiggins Security Soc Par A Structure for making safety and/or value document, comprises a fibrous material substrate, a surface layer deposited on face of the substrate, substrate heterogeneities, authentication and/or identification information, and a data carrier

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
EUROPEAN CENTRAL BANK: "Guide pour les formateurs - Les billets et les pièces en euros", June 2007, EUROPEAN CENTRAL BANK, Frankfurt, ISBN: 9789289901314, pages: 1 - 24, XP002581762 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3116360A1 (en) * 2020-11-17 2022-05-20 Advanced Track And Trace METHOD AND DEVICE FOR SECURING A DOCUMENT AND A METHOD AND DEVICE FOR AUTHENTICATING A DOCUMENT, DOCUMENT SECURED BY SUCH A PROCESS.
WO2022106484A1 (en) 2020-11-17 2022-05-27 Advanced Track And Trace Method and device for securing a document and method and device for authenticating a document, document secured using such a method

Also Published As

Publication number Publication date
EP2339547A1 (en) 2011-06-29
FR2953622B1 (en) 2012-08-17
EP2339547B1 (en) 2014-11-19

Similar Documents

Publication Publication Date Title
US10373033B2 (en) Two dimensional barcode and method of authentication of such barcode
RU2606056C2 (en) Documents protection and authentication method and device
RU2458395C2 (en) Methods and apparatus for ensuring integrity and authenticity of documents
FR2936336A1 (en) METHOD AND DEVICE FOR AUTHENTICATING GEOMETRIC CODES
WO2018103756A1 (en) Combined two-dimensional code anti-counterfeiting system and method, combined two-dimensional code and reading apparatus
CN108351956B (en) Method and system for printing forensic-encoded 2D barcodes
US20200302724A1 (en) Method of verifying an authenticity of a printed item and data processing terminal
US20170103293A1 (en) Method of securing a two-dimensional barcode
EP1788516B1 (en) Method and device for authentication and identification
EP3369025A1 (en) Method and device for securing a document, method and device for control corresponding thereto and secure document
EP2339547B1 (en) Method and device for securing a document
EP2499000A2 (en) Identification documents containing an identification photograph secured by means of patterns
CN106934756A (en) The method and system of embedding information in a kind of monochromatic or spot color figure
Mayer et al. Fundamentals and applications of hardcopy communication
EA037623B1 (en) Method, imaging device and system for generating a measure of authenticity of an object
FR3103931A1 (en) METHOD AND DEVICE FOR SECURING AN OBJECT AND PROCESS FOR AUTHENTICATION OF AN OBJECT
Erlangga et al. Increasing Secret Data Hiding Capacity in QR Code Using Subcells
FR3103929A1 (en) METHOD AND DEVICE FOR SINGULARIZING AN OBJECT AND PROCEDURE AND DEVICE FOR AUTHENTICATION OF AN OBJECT
WO2015001205A1 (en) Method for printing interdependent security graphics
EP3529749B1 (en) Graphic protective element authenticity check system
WO2008040374A1 (en) System and method for authenticating products and/or packages
Mayer et al. Informed coding for color hardcopy watermarking
WO2023020795A1 (en) Method for personalising a security device, personalised security device, identity document comprising such a device, and method for authenticating such a device
FR3076251A1 (en) METHOD FOR PROTECTING A PORTRAIT IN AN IDENTITY DOCUMENT
CN116451728A (en) Two-dimensional code anti-counterfeiting method based on ohm dragon ring

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20160831