FR2973911A3 - Procede et dispositif d'authentification a perturbateurs magnifies - Google Patents

Procede et dispositif d'authentification a perturbateurs magnifies Download PDF

Info

Publication number
FR2973911A3
FR2973911A3 FR1101245A FR1101245A FR2973911A3 FR 2973911 A3 FR2973911 A3 FR 2973911A3 FR 1101245 A FR1101245 A FR 1101245A FR 1101245 A FR1101245 A FR 1101245A FR 2973911 A3 FR2973911 A3 FR 2973911A3
Authority
FR
France
Prior art keywords
authentication device
authentication
view
acquisition
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1101245A
Other languages
English (en)
Inventor
Franck Andre Marie Guigan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR1101010A external-priority patent/FR2973912A3/fr
Priority claimed from FR1101027A external-priority patent/FR2973913A3/fr
Priority claimed from FR1101124A external-priority patent/FR2973914A1/fr
Application filed by Individual filed Critical Individual
Priority to FR1101245A priority Critical patent/FR2973911A3/fr
Priority to PCT/FR2012/000096 priority patent/WO2012136902A1/fr
Priority to EP12712293.5A priority patent/EP2695147B1/fr
Priority to US14/110,061 priority patent/US9058535B2/en
Publication of FR2973911A3 publication Critical patent/FR2973911A3/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2041Matching statistical distributions, e.g. of particle sizes orientations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

La présente invention est un procédé d'authentification de produits mettant en œuvre un dispositif d'authentification comportant un ensemble codé 11 constitué de perturbateurs 111, 112 et suivants disposés aléatoirement et magnifiées par un réseau lenticulaire 12. Une description originale du dispositif est stockée dans une base de données. Pour vérifier l'authenticité, on acquiert avec un moyen simple, comme un téléphone portable, une description ultérieure du dispositif, qui est comparable à la description originale parce que le procédé comporte des moyens de retrouver facilement le point de vue utilisé pour la description originale, et que la comparaison ne concerne que la luminosité de sous-ensembles déterminés du dispositif. Le dispositif est fabriqué avec les moyens déjà mis en œuvre pour l'impression du produit ou de son emballage, ce qui ne coûte presque rien. La contrefaçon du dispositif d'authentification est pratiquement impossible.

Description

Procédé et dispositif d'authentification à perturbateurs magnifiés Domaine technique La présente invention est un procédé d'authentification qui permet de vérifier l'authenticité d'un produit comme par exemple un document imprimé, comparant les caractéristiques d'un dispositif d'authentification avec l'enregistrement qui en a été fait dans une base de données avant la mise en circulation du dispositif considéré. Le problème posé Tous les produits et documents sont touchés par la contrefaçon, des instruments de paiement aux produits industriels en passant par les documents officiels et les médicaments. Selon l'Organisation mondiale de la santé (OMS), la contrefaçon des médicaments représente 6 à 10 % du chiffre d'affaires de l'industrie pharmaceutique mondiale et fait courir des risques majeurs à la santé publique, dans le monde entier. Selon la communication de l'OMS du 2 novembre 2006, annonçant la création du premier groupe spécial international anti-contrefaçon de produits médicaux (IMPACT), "Les médicaments contrefaits sont des produits dangereux. Ils favorisent les souches de maladies pharmaco-résistantes et sont susceptibles d'aggraver l'état des malades ou de causer leur mort. On les trouve sur tous les marchés et leur nombre augmente au fur et à mesure que les faussaires perfectionnent leurs méthodes, infiltrant les canaux officiels de distribution et utilisant des sites intemet illégaux pour vendre leur marchandise.".
C'est un problème d'autant plus grave qu'il reste sans solution depuis de très nombreuses années. Les solutions proposées sont toutes trop chères pour être applicables aux produits de grande consommation - dont les médicaments de grande diffusion - et à tous les documents imprimés. La difficulté consiste à permettre à un vérificateur, qui peut être un simple particulier, de comparer d'un dispositif d'authentification difficile ou impossible à reproduire avec l'enregistrement qui en a été fait dans une base de données avant la mise en circulation du dispositif considéré. Cela doit être fait sans équipement spécifique et très facilement. Art antérieur L'état de la technique le plus approprié pour atteindre le but recherché par l'invention, est représenté par un document ancien : le brevet GB-2304077A (Farrall 1997-03-12) qui décrit un dispositif comportant des marqueurs très petits: des particules réfléchissantes distribuées aléatoirement. Son auteur explique qu'on peut comparer une description de ces marqueurs avec une description incluse dans une base de données, mais le moyen de lecture proposé est très complexe et spécifique.
Le principe consistant à comparant les caractéristiques d'un dispositif d'authentification avec l'enregistrement qui en a été fait dans une base de données était ainsi imaginé par Farrall dès le 30 juin 1995, date de dépôt de la demande GB2304077A. Le principe d'un dispositif comportant des particules distribuées aléatoirement, et même des particules réfléchissantes, est lui aussi ancien puisque décrit dans le même document. Et pourtant, depuis cette date, malgré la gravité du problème à résoudre, malgré une intense activité inventive, des investissements lourds des nombreuses et puissantes sociétés spécialisées dans le domaine technique - il n'est que de constater le nombre de demandes de brevets dans le domaine technique - le problème n'est toujours pas résolu et la contrefaçon progresse. Aucun des documents plus récents représentatifs de l'état de la technique ne propose de solution répondant véritablement au problème. - WO/1998145826 (Slater et Hardman 1998-10-15) décrit une étiquette d'identification constituée par une matrice de plastique solidifié dont l'intérieur comporte une pluralité de perles pouvant être distinguées visuellement et placées au hasard. - WO120011057831 (Bourrières et Kaiser 2001-08-09) décrit un procédé de lecture d'un moyen d'identification volumique unique et non reproductible du type de celui comprenant un mélange d'au moins deux matériaux distinguables l'un de l'autre, remarquable en ce qu'il consiste d'une part à reconnaître la structure hétérogène interne en deux dimensions dudit moyen d'identification et d'autre part à mettre en évidence et à prouver sa troisième dimension, ce qui rend un leurre impossible. Selon son auteur lui-même, "L'identification et l'authentification de l'identificateur est faite à l'aide d'un lecteur spécifique qui permet de soumettre l'identificateur â deux éclairages différents et de comparer la signature de l'identificateur présenté avec celle enregistrée dans une base de données. La nécessité de faire appel à un lecteur spécifique est ici encore un frein majeur à l'extension de cette technologie en particulier pour les applications grand public.''. - WO12004/054444 Al (Bournères et Kaiser 2004-07-1) décrit un procédé d'identification et d'authentification indirect et sans lecteur d'un objet, à l'aide d'un identificateur tridimensionnel rattaché audit objet, l'identificateur présentant des hétérogénéités réparties de façon aléatoire à l'intérieur d'une matière transparente rendant celui-ci difficile ou impossible à reproduire. Ce procédé a l'avantage annoncé de ne pas nécessiter de lecteur, mais il repose entièrement sur la vision humaine et n'est donc pas fiable. L'explication de l'échec de l'art antérieur est simple : 1. Tous les procédés de l'art antérieur ont l'un et/ou l'autre des trois inconvénients s les dispositifs d'authentification utilisés ne peuvent être fabriqués qu'en mettant en oeuvre des moyens rares et couteux et sont de ce fait trop chers pour être applicables aux produits de grande consommation; o ou bien ils sont de grande taille, et donc difficiles à intégrer dans un produit ou un document; o ou bien aucune autre méthode n'est proposée pour leur lecture que l'utilisation d'un microscope ou autre dispositif accessoire coûteux conçu spécialement ; 2. et personne n'a proposé une méthode sans faille, bon marché, et qui réponde au besoin qu'ont les professionnels et le grand public de vérifier l'authenticité d'un produit ou d'un document avec un équipement courant comme un téléphone portable.
Exposé de l'invention La présente invention est un procédé d'authentification consistant : à établir une description dite ultérieure d'une vue acquise avec un moyen d'acquisition d'un dispositif d'authentification comprenant un ensemble codé 11 muni d'éléments dits perturbateurs 111, 112 et suivants qui réfléchissent et/ou modifient de toute autre façon la lumière qu'ils reçoivent, à transmettre ladite description ultérieure à un système informatique comportant une base de données associant une référence à une description dite originale d'une vue dudit dispositif d'authentification acquise avec un moyen d'acquisition optique, ladite description originale étant établie à partir d'une vue dudit dispositif d'authentification, et à comparer ladite description ultérieure avec ladite description originale, caractérisé par le fait : que les descriptions dites originale et ultérieure sont établies à partir de mesures de luminosité ou de :couleur de sous-ensembles dudit dispositif d'authentification dits dispositifs d'authentification élémentaires 1A, 1B et suivants que ledit dispositif d'authentification comporte un dispositif optique grossissant 12 comprenant plusieurs dispositifs optiques convergents 121, 122 et suivants dont le plan focal est situé à proximité immédiate dudit ensemble codé 11, que ladite description originale est établie à partir d'une vue dudit dispositif d'authentification prise à travers ledit dispositif optique grossissant 12 depuis un point de vue dit original défini par référence audit dispositif d'authentification, que ladite description ultérieure est établie à partir d'une vue dudit dispositif d'authentification prise à travers ledit dispositif optique grossissant 12 depuis ledit point de vue original, et que la procédure d'acquisition avec ledit moyen d'acquisition comporte la détermination de la direction dans laquelle se trouve ledit moyen d'acquisition par rapport audit dispositif d'authentification.
Chacune de ces cinq caractéristiques fonctionne en synergie avec les quatre autres. Mêmes dans le cas où lesdits perturbateurs sont microscopiques, leur organisation ne peut pas être reproduite par un contrefacteur sans que cela engendre des coûts très importants pour chaque reproduction, tandis que ces perturbateurs restent visibles avec ledit moyen d'acquisition à travers le dispositif optique grossissant 12 intégré audit dispositif d'authentification. La détermination de la direction dans laquelle se trouve ledit moyen d'acquisition par rapport audit dispositif d'authentification permet de s'assurer que lesdits perturbateurs pris en compte par ledit moyen d'acquisition pour réaliser ladite description ultérieure sont bien ceux ayant été pris en compte pour l'établissement de ladite description originale. Ces caractéristiques permettent bien de résoudre le problème posé parce qu'elles apportent les avantages suivants. Le dispositif d'authentification peut être de toutes petites dimensions, ce qui le rend compatible avec la quasi totalité des documents et des emballages de produits. Il faut noter en particulier que le codage dudit un ensemble codé 11 n'a pas besoin d'être en volume et peut être plat. Lesdits perturbateurs 111, 112 et suivants peuvent être si petits qu'aucun moyen technique n'existe pour reproduire un dispositif d'authentification.
Il n'est pas nécessaire de disposer d'un microscope ou autre dispositif accessoire coûteux conçu spécialement pour lire un dispositif d'authentification, puisque ledit dispositif optique grossissant 12 permet de voir lesdits perturbateurs 111, 112 et suivants à l'oeil nu et de les photographier à distance, même discrètement. Un téléphone portable du commerce 9 est suffisant pour réaliser l'opération d'authentification facilement, à distance du dispositif et à très faible coût, à la seule condition qu'il comporte un moyen d'acquisition et un moyen de communication, ce qui est très courant puisque de très nombreux téléphones portables comportent une caméra et un moyen de connexion à Interne'. Un avantage supplémentaire est que le dispositif d'authentification peut être fabriqué avec les équipements et technologies dont disposent déjà les imprimeurs, celles là mêmes qui sont mises en oeuvre pour fabriquer les documents ou les emballages à protéger. Cela rend marginal le coût de fabrication d'un dispositif d'authentification selon l'invention et permet sa généralisation aux produits de grande consommation, et en particulier aux médicaments.
Ledit dispositif optique grossissant 12 peut répondre à la définition d'un dispositif connu sous le nom de réseau lenticulaire, mais son utilisation est ici détournée : il est utilisé non pas pour produire un effet visuel particulier comme une animation, une représentation photographique en relief, ou un moiré grossissant, ou pour rendre difficile la compréhension de l'organisation dudit ensemble codé 11, mais principalement pour rendre visible à distance certains desdits perturbateurs 111, 112 et suivants. On cannait en effet des dispositifs à réseau lenticulaire utilisés dans le cadre de dispositifs de sécurité, comme US-4,417,784 (Knop & Gale 1983-11-29), qui explique qu'en combinant une image codée avec un réseau lenticulaire, l'image codée est difficile à comprendre et donc à reproduire. Ce principe est repris ensuite dans de nombreux documents dont US-5,543,965 (A) (Bielinski & Herber 1996-07-06) qui décrit un affichage lenticulaire auto-stéréoscopique comprenant une image générée par la création d'une pluralité de points aléatoires. Ces dispositifs connus ont l'inconvénient d'être faciles à reproduire par l'homme de l'art muni de l'équipement adapté. Description sommaire des dessins L'invention sera bien comprise, et d'autres buts, avantages et caractéristiques de celle-ci apparaîtront plus clairement à la lecture de la description qui va suivre, laquelle est illustrée par les figures 1 à 3.
La figure 1 représente un dispositif d'authentification du procédé d'authentification selon l'invention, constitué d'un support d'impression 100 transparent, d'un ensemble codé 11 formant une couche transparente dans laquelle sont noyées lesdits perturbateurs 111, 112 et suivants, et d'un dispositif optique grossissant 12 constitué d'une pellicule transparente et de lentilles optiques 121, 122 et suivantes.
La figure 2 représente un dispositif d'authentification du procédé d'authentification selon l'invention, constitué d'un support d'impression 100 transparent, d'un ensemble codé 11 formant une couche de surface réfléchissante irrégulière, et d'un dispositif optique grossissant 12 constitué d'une pellicule transparente et de lentilles optiques 121, 122 et suivantes La figure 3 représente une carte de visite protégée par 4 dispositifs d'authentification élémentaires 1A, 1B 1C et ID situés à proximité des 4 coins ABCD de la carte. Description détaillée de l'invention L'objectif principal poursuivi par la présente invention est de permettre l'authentification d'un dispositif d'authentification en comparant une ou plusieurs descriptions dites ultérieures de ce dispositif d'authentification avec une ou plusieurs descriptions dites originales du même dispositif d'authentification qui sont conservées dans une base de données. On entend ici par description tout type de fichier informatique réalisé à partir d'une acquisition réalisée par tout moyen d'acquisition optique, comme un appareil photo, une caméra, un scanner, un lecteur de codes à barres, etc., cette acquisition comportant la mesure de la luminosité et/ou de la couleur de sous-ensembles dits dispositifs d'authentification élémentaires 1A, 1B et suivants dudit dispositif d'authentification. Ces dispositifs d'authentification élémentaires sont par exemple les cases d'un quadrillage dudit dispositif d'authentification, et la luminosité de chacun de ces dispositifs d'authentification élémentaires est mesurée dans une ou plusieurs longueurs d'ondes ou ensembles de longueurs d'onde différentes. Un dispositif d'authentification élémentaire 1A est par exemple noté 1 dans la description lorsqu'il a une luminosité supérieure à un seuil déterminé, et 0 dans le cas contraire.
II est avantageux d'espacer lesdits dispositifs d'authentification élémentaires 1A, 1B et suivants les uns des autres, pour que la description dudit dispositif puisse se faire en notant de façon simple la présence ou la densité de perturbateurs dans chacun des dispositifs d'authentification élémentaires. Pour faciliter la lecture du dispositif lors de l'établissement d'une description dite ultérieure, il est avantageux d'imprimer un quadrillage visible dont chaque case représente un de ces dispositifs d'authentification élémentaires. Pour créer une description dite originale, on peut photographier le dispositif d'authentification sur la chaîne de fabrication depuis un point de vue déterminé, par exemple avec une caméra située audit point de vue original. Ce point de vue original est déterminé par référence au seul dispositif d'authentification et peut donc être retrouvé ultérieurement. On conserve dans une base de données la description d'une vue dudit dispositif d'authentification acquise depuis ledit point de vue original. Les dispositifs optiques convergents 121, 122 et suivants dont le plan focal est situé à proximité immédiate dudit ensemble codé 11 ont chacun pour effet de grossir optiquement lesdits perturbateurs situées dans l'alignement de l'objectif du dispositif d'acquisition optique et du centre optique de la lentille considérée, tout en ignorant lesdits perturbateurs voisins. Le décodeur peut ainsi être de plus petite taille tout en offrant une image de même résolution facile à photographier avec une caméra ordinaire. La présence de ces dispositifs optiques convergents 121, 122 et suivants a aussi pour effet que la vue du dispositif d'authentification à travers ce ou ces dispositif optiques dépend de la position de l'observateur. La caractéristique selon laquelle la procédure d'acquisition comporte la détermination de la direction dans laquelle se trouve ledit moyen d'acquisition par rapport audit dispositif d'authentification est donc indispensable, parce qu'elle permet de vérifier que le point de vue à partir duquel est créée ladite description ultérieure est bien le même que celui qui a servi à créer ladite description originale. L'ensemble codé 11 L'ensemble codé 11 peut être constitué par des perturbateurs placés sur une surface plane ou irrégulière. Les perturbateurs peuvent être protégés ou non par une couche de vernis. Il peut aussi, comme représenté à la figure 1 être constitué par l'incorporation de petits perturbateurs 111,112 et suivants dans un bloc d'une substance transparente. Dans un autre mode de mise en oeuvre de l'invention représenté à la figure 2, lesdits perturbateurs sont des portions de la surface d'une couche d'un matériau qui réfléchit et/ou transmet la lumière différemment du support d'impression 100 ou de la couche d'encre précédente. Ce peut être par exemple une couche d'encre ou de vernis appliquée sur un support d'impression 100 dont la tension superficielle inférieure à celle de l'encre ou du vernis considéré au point de chasser cette encre ou ce vernis pour qu'il prenne la forme de taches aléatoires irrégulières sur ledit support d'impression 100.
Ces taches aléatoires irrégulières peuvent être d'épaisseur négligeable, mais aussi d'une épaisseur suffisante pour que le corps des taches et leurs bords réfléchissent la lumière dans des directions différentes. On peut aussi jouer sur les variations d'épaisseur de cette couche pour générer des réflexions dans des directions différentes, comme représenté à la figure 2.
L'avantage qu'il y a à utiliser des perturbateurs brillants est que, tout en étant répartis sur une surface plane pour ne former un ensemble d'épaisseur très faible ou négligeable, ils offrent des apparences différentes selon le point de vue d'où on les regarde, comme le ferait un dispositif en trois dimensions qui serait beaucoup plus encombrant. Lesdits perturbateurs 111, 112 et suivants sont avantageusement invisibles à l'oeil nu, c'est à c'est à dire d'une dimension maximale inférieure à 85 microns (ce qui équivaut à une résolution de 300DPI qui est habituellement considérée comme la limite du pouvoir séparateur de l'oeil humain situé au punctum proximum d'ac comodation). Ils sont avantageusement les plus petits possibles pour que le contrefacteur ait du mal à reproduire un dispositif selon l'invention, aussi petits qu'un pixel déposé volontairement par le procédé d'impression utilisé pour imprimer le document ou l'emballage à protéger. Dans ce cas, en bénéficiant d'un équipement adapté, on peut produire des dispositifs d'authentification difficiles à reproduire, qui soient tous les mêmes pour une série de produits. Mais, à la condition de ne pas chercher pas à définir précisément la position d'un perturbateur pour pouvoir reproduire à l'identique un dispositif d'authentification, on peut aller plus loin dans la miniaturisation desdits perturbateurs 111, 112 et suivants en utilisant par exemple des perturbateurs microscopiques, pour qu'un contrefacteur ne puisse pas trouver sur le marché un moyen de reproduire leur disposition, même dans le cas où il aurait réussi à repérer cette disposition avec une précision suffisante. Pour cela, il faut que la plus grande dimension d'un perturbateur 111 soit inférieure à la taille d'un pixel créé volontairement avec le meilleur procédé d'impression disponible sur le marché, par exemple en 2011 une particule d'une dimension maximale inférieure à 3 microns. Dans un mode de réalisation préféré représenté à la figure 1, ledit ensemble codé 11 a une épaisseur permettant de placer lesdits perturbateurs à des distances différentes du support d'impression 100, ce qui conduit à une démultiplication considérable du nombre d'images du dispositif d'authentification pouvant être vues depuis des points de vue différents. Pour rendre ta contrefaçon plus difficile, il est avantageux que le ledit ensemble codé 11 ait une épaisseur supérieure à celle du plus petit perturbateur utilisé, parce que dans ce cas, des différences de parallaxe apparaissent entre les vues du dispositif d'authentification prises à partir de point de vue différents. Avantageusement, ledit ensemble codé 11 a une épaisseur au moins égale au double de la plus grande dimension du plus petit perturbateur utilisé.
Pour complexifier le système et rendre plus difficile la contrefaçon, lesdits perturbateurs 111, 112 et suivants peuvent être de formes et de couleurs différentes les unes des autres. Un perfectionnement consiste à ce qu'ils réfléchissent et/ou transmettent différemment les rayons lumineux reçus selon leur orientation, par exemple en réfléchissant et ou en polarisant et ou en filtrant différemment la lumière différemment selon la direction de réception de lumière considérée. Lesdits perturbateurs peuvent être des lamelles réfléchissantes comme par exemple des paillettes de métal ou de matière plastique revêtues d'un revêtement réfléchissant. ll peut aussi s'agir d'éléments transparents dont l'indice de réfraction est différent de celui du matériau dans lequel elles sont noyées. Un autre perfectionnement possible consiste à ce qu'un matériau entrant dans la composition dudit ensemble codé 11 - comme par exemple celui de certains perturbateurs - devienne visible sous un rayonnement particulier, comme par exemple un rayonnement ultra-violet. L'homme de l'art peut aussi disposer aléatoirement des matériaux d'indice de réfraction différents ou filtrant des couleurs différentes entre lesdits perturbateurs et la face extérieure du dispositif d'authentification, pour limiter la réflexion de la lumière et/ou pour que le contrefacteur ne puisse pas comprendre la géométrie optique réelle dudit ensemble codé 11 ou de tout autre élément dudit dispositif d'authentification. Le dispositif optique grossissant 12 Le premier avantage d'un tel dispositif est de rendre visibles des perturbateurs très petits.
Le second est que l'ensemble codé 11 peut avoir une épaisseur très faible ou négligeable, alors que le dispositif d'authentification présente des apparences différentes selon le point de vue d'où on les regarde, comme le ferait un dispositif en trois dimensions qui serait beaucoup plus encombrant. Un dispositif d'authentification peut être constitué d'un support d'impression 100 30 transparent, ledit dispositif optique grossissant 12 étant imprimé sur une face dudit support d'impression 100 et ledit ensemble codé 11 sur l'autre face dudit support d'impression 100. Il peut aussi être constitué d'un ensemble codé 11 imprimé sur un support d'impression 100, et d'un dispositif optique grossissant 12 rapporté sur ledit ensemble codé 11. Ce dispositif optique grossissant 12 peut être constitué d'un film transparent muni de lentilles 35 sur une de ses faces, ledit film étant collé par son autre face sur ledit ensemble codé 11. Ledit film transparent peut aussi être constitué d'une épaisseur de vernis recouverte de lentilles 121, 122 et suivantes pour que ces lentilles focalisent sur l'ensemble codé 11.
Les lentilles 121, 122 et suivantes dudit dispositif optique grossissant 12 sont par exemple des lentilles convergentes sphériques ou cylindriques focalisant sur un plan voisin ou inclus dans ledit ensemble codé 11. Les lentilles 121, 122 et suivantes peuvent être contigües ou espacées les unes des autres, disposées régulièrement ou non, avoir toutes la même focale ou des focales différentes. Cela n'a en fait pas vraiment d'importance. Les dispositifs optiques convergents 121, 122 et suivants peuvent aussi être des miroirs concaves recouverts de l'ensemble codé 11. Ce mode de mise en oeuvre a l'avantage de permettre la réalisation de dispositifs d'authentification plus fins. Les dispositifs optiques convergents 121, 122 et suivants peuvent être répartis de façon 10 aléatoire, ce qui rend encore plus difficile la copie d'un dispositif d'authentification selon l'invention. La vérification de l'authenticité d'un dispositif d'authentification selon rinvention La détermination de la direction dans laquelle se trouve ledit moyen d'acquisition par rapport audit dispositif d'authentification est une étape incontournable de la procédure 15 d'acquisition avec ledit moyen d'acquisition, car elle permet de vérifier que le point de vue à partir duquel est créée ladite description ultérieure est bien le même que celui qui a servi à créer ladite description originale. Cette direction peut être déterminée par des instructions données à l'opérateur, ou par l'utilisation d'un gabarit sur lequel il faut placer ledit moyen d'acquisition, mais dans une 20 version préférée, la procédure d'acquisition commence par une étape d'alignement qui est assistée par ordinateur. Une première acquisition est établie depuis un point de vue que l'utilisateur estime être proche dudit point de vue original. Un ordinateur connecté audit moyen d'acquisition mesure alors la déformation due à la perspective de l'image dudit dispositif 25 d'authentification ou de tout ou partie du produit muni de ce dispositif. Il en déduit par calcul le déplacement à appliquer audit moyen d'acquisition pour que ce dernier se rapproche dudit point de vue original. La déformation due à la perspective est avantageusement complétée par la mesure de la distance entre ledit dispositif et ledit moyen d'acquisition. Dans le cas où le moyen d'acquisition est une caméra, le déplacement à lui apporter peut 30 être indiqué par une indication visuelle sur l'écran, et la caméra ne cesse d'acquérir des images pendant la procédure pour ne conserver in fine que la ou les acquisitions souhaitées. Pour évaluer avec la meilleure précision possible la position dudit moyen d'acquisition, il est recommandé d'analyser la déformation due à la perspective de l'image du plus grand 35 constituant possible du document ou produit protégé, par exemple son pourtour stil s'agit d'une étiquette. On peut aussi placer sur le document ou produit protégé, lors de sa fabrication, des repères dédiés à cette analyse de la déformation de l'image due à la perspective.
Comme illustré par la figure 3, on peut aussi répartir le dispositif d'identification 1 en plusieurs dispositifs d'authentification élémentaires 1A, 1B et suivants situés à divers emplacements éloignés les uns des autres, et utiliser l'image perçue de ces emplacements pour évaluer la position dudit moyen d'acquisition. Une autre méthode pour déterminer la direction dans laquelle se trouve ledit moyen d'acquisition par rapport audit dispositif d'authentification consiste à munir ce dernier d'une surface réfléchissante. Ladite détermination de la direction dans laquelle se trouve ledit moyen d'acquisition par rapport audit dispositif d'authentification comporte dans ce cas la détection d'un reflet sur cette surface réfléchissante d'un élément caractéristique dudit 10 dispositif d'acquisition ou d'une source lumineuse Ledit point de vue dit original est dans ce cas avantageusement défini par référence audit dispositif d'authentification, comme étant situé sur la droite représentant la réflexion sur ladite surface réfléchissante d'un rayon lumineux issu de cet élément caractéristique. Pour placer ledit dispositif d'acquisition audit point de vue original, l'utilisateur n'a besoin 15 que de le déplacer jusqu'à ce qu'il voie cet élément caractéristique en un emplacement convenu de ladite surface réfléchissante, par exemple son centre. Optionnellement, le télémètre dont est muni ledit dispositif d'acquisition complète ce positionnement dans une troisième dimension. Lorsque ledit élément caractéristique est ladite source lumineuse, ladite surface 20 réfléchissante peut avoir une qualité de réflexion très pauvre comme par exemple un simple papier couché, puisqu'il suffit que l'utilisateur puisse identifier la position du reflet de ladite source lumineuse sur ladite surface réfléchissante. Avantageusement ladite surface réfléchissante est cependant une surface recouverte de vernis brillant. La position du reflet de ladite source lumineuse peut être analysée par un ordinateur afin 25 que l'utilisateur reçoive une instruction simple quant à la direction selon laquelle il doit déplacer ledit dispositif d'acquisition pour que ce dernier soit placé audit point de vue original. Pour augmenter la difficulté pour les contrefacteurs, tout en facilitant l'accès à la base de données, on peut demander au vérificateur d'envoyer simultanément ledit code de 30 référence et la description ultérieure correspondante. Il peut dans ce cas être avantageux que ledit code de référence soit également imprimé en clair. Dans une version préférée, ledit moyen d'acquisition comporte un moyen de lecture et d'interprétation dudit code de référence visible sur le produit protégé. Avantageusement, la procédure d'acquisition avec ledit moyen d'acquisition comporte 35 l'acquisition de plusieurs vues successives dudit dispositif tout en le déplaçant, pour vérifier qu'une légère modification de la direction dans laquelle se trouve ledit moyen d'acquisition a bien pour effet de modifier l'image acquise.
Utilisation de perturbateurs qui réfléchissent et/ou transmettent la lumière de façons sensiblement différentes selon la direction des rayons lumineux qu'ils reçoivent II est avantageux que lesdits perturbateurs 111, 112 et suivants réfléchissent et/ou transmettent la lumière de façons sensiblement différentes selon la direction des rayons lumineux qu'ils reçoivent. Dans ce cas, ladite description originale est établie à partir d'une vue dudit dispositif d'authentification pendant que ledit dispositif d'authentification est éclairé par une source lumineuse située a un emplacement dit emplacement de la lumière défini par référence audit dispositif d'authentification. Ledit emplacement de la lumière étant défini par seule référence audit dispositif d'authentification, il peut être retrouvé à tout moment. Ladite description ultérieure doit être établie à partir d'une vue dudit dispositif d'authentification, également pendant que ledit dispositif d'authentification est éclairé par une source lumineuse située audit emplacement de la lumière. La source lumineuse utilisée pour établir ladite description ultérieure est avantageusement le projecteur de lumière de la caméra. Certains desdits perturbateurs réfléchissent la lumière dans la direction de la caméra et d'autres non. Le fait que certains desdits perturbateurs comme des paillettes métalliques ou métallisées réfléchissent la lumière du projecteur de lumière de la caméra dans la direction de l'objectif de la caméra a aussi pour avantage que l'image saisie est fortement contrastée et facile à analyser quel que soit l'environnement. Comme on ne connaît pas la nature de l'éclairage ambiant lors de l'acquisition de la vue donnant lieu à ladite description ultérieure, il faut, dans le cas ou cet éclairage ambiant ne peut être considéré comme négligeable, acquérir successivement deux images, l'une pendant que ledit dispositif d'authentification est éclairé par une source lumineuse située audit emplacement de la lumière et par l'éclairage ambiant, et l'autre pendant que ledit dispositif d'authentification n'est éclairé que par l'éclairage ambiant. II est avantageux qu'une vue supplémentaire soit acquise pendant que ledit dispositif d'authentification est éclairé par une source lumineuse située à un emplacement légèrement différent dudit emplacement de la lumière.
Les procédés de fabrication du dispositif d'authentification Ledit ensemble codé 11 peut être réalisé en mettant en oeuvre un procédé électrophotographique. L'électro-photographie, aussi connue sous le nom de xérographie, est un procédé d'impression utilisé dans les imprimantes laser pour ordinateurs. Avec ce procédé, la disposition de perturbateurs est très précise et peut être déterminé par la programmation du système d'impression. On peut donc reproduire des positions très précises de perturbateurs 111, 112 et suivants lorsque l'on on souhaite créer une série de dispositifs d'identification 1 identiques.
II est également possible de mettre en oeuvre un procédé d'impression connu avec une encre comportant deux matériaux non miscibles, par exemple des perturbateurs solides 111, 112 et suivants noyés dans une encre transparente qui devient solide après polymérisation ou séchage. Ce procédé est compatible avec la quasi-totalité des techniques d'impression à encre liquide ou poudreuse. On peut aussi pulvériser de l'encre transparente et des perturbateurs, ou des encres de couleurs différentes dont certaines ont la fonction de perturbateur, avec une imprimante à jet d'encre. Les trois procédés décrits ci-dessus ont l'avantage majeur d'être des procédés d'impression 10 qui peuvent être ceux-là mêmes qui sont utilisés pour la fabrication du produit à protéger par le système d'authentification selon l'invention. Ledit dispositif optique grossissant 12 peut être obtenu soit par laminage d'une pellicule comprenant une ou plusieurs lentilles convergentes par exemple embossées, soit plus avantageusement par impression de lentilles par application d'un vernis constituant des 15 lentilles, directement sur ledit ensemble codé 11 ou sur une couche intermédiaire de vernis, ou sur une pellicule rapportée. Les dispositifs optiques convergents 121, 122 et suivants dudit dispositif optique grossissant 12 peuvent être réalisés par tous moyens comme par exemple l'impression d'une encre transparente, selon des techniques connues comme celles décrites par les 20 documents WO/20091147353 (Guigan & al. 2009-12-10), FR/10/02340 (P. Guigan 2010-06-30), US-6,833,960 O.S. Scarbrough 2004-12-21), US-6,856,462 O.S. Scarbrough 2005-02-15), et US-7,609,451 (J.S. Scarbrough 2009-10-27). Dans ce cas, les dispositifs optiques convergents 121, 122 et suivants sont des structures imprimées, et l'ensemble du dispositif d'authentification peut donc être réalisé par un procédé d'impression connu qui 25 peut être celui ayant servi à imprimer le produit que l'on souhaite protéger de la contrefaçon, ce qui diminue considérablement le cout du dispositif d'authentification jusqu'à le rendre négligeable. Applications Elles dépassent largement celles du marché existant des dispositifs de sécurité. 30 Santé : médicaments, ordonnances, certificats, etc. Protection des marques : étiquettes, étuis de produits, sceaux d'authentification, boites, cartons, sachets souples, capsules, sacs, blisters, flacons, pots, coffrets, etc. Paiement : billets de banque, chèques, cartes de crédit, coupons , etc. Billetterie : titres de transport, tickets de spectacles, 35 - Documents officiels : permis de conduire, permis de résidence, cartes grises, attestations d'assurance, cartes de sécurité sociale, cartes d'identité, passeports, timbres postaux, diplômes, cartes de fidélité ou de membre, tickets de transport ou de spectacle, ordonnances, certificats d'origine, etc.
Activité économique : papeterie d'entreprise, papier à en-tête, actes et contrats, quittances, bordereaux, relevés de comptes, valeurs mobilières et titres, factures, bulletins de salaire, jugements, bons de commande, certificats, etc. Supports d'impression: papier de sécurité pour imprimante de bureau ou prêt à imprimer par des imprimeurs professionnels, etc. Papiers d'habillage (livres, packaging, articles de papeterie et d'imprimerie, présentoirs, etc.),. - Tous les produits susceptibles de recevoir une impression : bijoux, montres, pièces détachées et fournitures, électronique grand public, composants et consommables, supports de données (CD, DVD, etc.), étiquettes de vêtements et autres articles de mode, artisanat local, etc. Etiquettes prêtes à être collées sur tous objets (tableaux de maître, meubles, vins, bijoux, etc.). Divers: jeux et loteries, traçabilité des produits, logistique, etc.15

Claims (11)

  1. REVENDICATIONS1. Procédé d'authentification consistant : à établir une description dite ultérieure d'une vue acquise avec un moyen d'acquisition d'un dispositif d'authentification comprenant un ensemble codé 11 muni d'éléments dits perturbateurs 111, 112 et suivants qui réfléchissent et/ou modifient de toute autre façon la lumière qu'ils reçoivent, à transmettre ladite description ultérieure à un système informatique comportant une base de données associant une référence à une description dite originale d'une vue dudit dispositif d'authentification acquise avec un moyen d'acquisition 10 optique, ladite description originale étant établie à partir d'une vue dudit dispositif d'authentification, et à comparer ladite description ultérieure avec ladite description originale, caractérisé par le fait : que les descriptions dites originale et ultérieure sont établies à partir de mesures 15 de luminosité et/ou de couleur de sous-ensembles dudit dispositif d'authentification dits dispositifs d'authentification élémentaires 1A, 1B et suivants, que ledit dispositif d'authentification comporte un dispositif optique grossissant 12 comprenant plusieurs dispositifs optiques convergents 121, 122 et suivants dont 20 le plan focal est situé à proximité immédiate dudit ensemble codé 11, que ladite description originale est établie à partir d'une vue dudit dispositif d'authentification prise à travers ledit dispositif optique grossissant 12 depuis un point de vue dit original défini par référence audit dispositif d'authentification, que ladite description ultérieure est établie à partir d'une vue dudit dispositif 25 d'authentification prise à travers ledit dispositif optique grossissant 12 depuis ledit point de vue original, et que la procédure d'acquisition avec ledit moyen d'acquisition comporte la détermination de la direction dans laquelle se trouve ledit moyen d'acquisition par rapport audit dispositif d'authentification. 30
  2. 2. Procédé d'authentification selon la revendication 1 caractérisé par le fait que lesdits perturbateurs 111, 112 et suivants sont disposés de façon aléatoire.
  3. 3. Procédé d'authentification selon la revendication 1 caractérisé par le fait que ledit ensemble codé 11 a une épaisseur au moins égale au double de la plus grande dimension du plus petit perturbateur 111 utilisé. 35
  4. 4. Procédé d'authentification selon la revendication 1 caractérisé par le fait que plusieurs descriptions originales du dispositif d'authentification sont conservées dans ladite base de données.
  5. 5. Procédé d'authentification selon la revendication 1 caractérisé par le fait que lesdits perturbateurs 111, 112 et suivants réfléchissent et/ou transmettent la lumière de façons sensiblement différentes selon la direction des rayons lumineux qu'ils reçoivent, et que ladite description originale est établie en prenant en compte une vue dudit dispositif d'authentification pendant que ledit dispositif d'authentification est éclairé par une source lumineuse située a un emplacement dit emplacement de la lumière défini par référence audit dispositif d'authentification, et que ladite description ultérieure est établie en prenant en compte une vue dudit dispositif d'authentification pendant que ledit dispositif d'authentification est éclairé par une source lumineuse située audit emplacement de la lumière.
  6. 6. Procédé d'authentification selon la revendication 1 caractérisé par le fait que ladite détermination de la direction dans laquelle se trouve ledit moyen d'acquisition par rapport audit dispositif d'authentification comporte la mesure de la déformation due à la perspective de l'image de tout ou partie du produit ou document comportant un dispositif d'authentification perçue par ledit moyen d'acquisition.
  7. 7. Procédé d'authentification selon la revendication 1 caractérisé par le fait que ledit dispositif d'authentification comporte une surface réfléchissante, et que ladite détermination de la direction dans laquelle se trouve ledit moyen d'acquisition par rapport audit dispositif d'authentification comporte la détection d'un reflet sur cette surface réfléchissante d'un élément caractéristique dudit dispositif d'acquisition ou de ladite source lumineuse.
  8. 8. Procédé d'authentification selon la revendication 1 caractérisé par le fait que ladite description ultérieure est établie en prenant en compte la différence entre deux acquisitions dudit dispositif d'authentification correspondant : - l'une à une vue acquise en respectant les deux conditions suivantes : - l'acquisition est faite depuis ledit point de vue original, et ledit dispositif d'authentification est éclairé par l'éclairage ambiant et par une source lumineuse située audit emplacement de la lumière, - et l'autre à une vue acquise en ne respectant qu'une seule de ces deux conditions.
  9. 9. Dispositif d'authentification permettant de mettre en oeuvre le procédé d'authentification selon la revendication 1, caractérisé par le fait qu'il comporte : un ensemble codé 11 comportant des sous-ensembles ci-après dénommés perturbateurs 111, 112 et suivants,un dispositif optique grossissant 12 comprenant plusieurs dispositifs optiques convergents 121, 122 et suivants dont le plan focal est situé à proximité immédiate dudit ensemble codé 11, et un moyen de détermination de la direction dans laquelle se trouve un moyen 5 d'acquisition par rapport audit dispositif d'authentification.
  10. 10. Dispositif d'authentification selon la revendication 9, caractérisé par le fait qu'il comporte une surface réfléchissante.
  11. 11. 10
FR1101245A 2011-04-05 2011-04-21 Procede et dispositif d'authentification a perturbateurs magnifies Withdrawn FR2973911A3 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1101245A FR2973911A3 (fr) 2011-04-05 2011-04-21 Procede et dispositif d'authentification a perturbateurs magnifies
PCT/FR2012/000096 WO2012136902A1 (fr) 2011-04-05 2012-03-19 Code-barres de sécurité
EP12712293.5A EP2695147B1 (fr) 2011-04-05 2012-03-19 Code-barres de sécurité
US14/110,061 US9058535B2 (en) 2011-04-05 2012-03-19 Security barcode

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR1101010A FR2973912A3 (fr) 2011-04-05 2011-04-05 Systeme d'authentification
FR1101027A FR2973913A3 (fr) 2011-04-06 2011-04-06 Systeme d'authentification et dispositif
FR1101124A FR2973914A1 (fr) 2011-04-05 2011-04-13 Procede d'authentification
FR1101245A FR2973911A3 (fr) 2011-04-05 2011-04-21 Procede et dispositif d'authentification a perturbateurs magnifies

Publications (1)

Publication Number Publication Date
FR2973911A3 true FR2973911A3 (fr) 2012-10-12

Family

ID=46888773

Family Applications (2)

Application Number Title Priority Date Filing Date
FR1101244A Withdrawn FR2973910A1 (fr) 2011-04-05 2011-04-21 Procede et dispositif d'authentification a reflets
FR1101245A Withdrawn FR2973911A3 (fr) 2011-04-05 2011-04-21 Procede et dispositif d'authentification a perturbateurs magnifies

Family Applications Before (1)

Application Number Title Priority Date Filing Date
FR1101244A Withdrawn FR2973910A1 (fr) 2011-04-05 2011-04-21 Procede et dispositif d'authentification a reflets

Country Status (1)

Country Link
FR (2) FR2973910A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2956915B1 (fr) * 2013-02-18 2018-12-26 Bundesdruckerei GmbH Procede d'authentification d'un document d'identite

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120277B (zh) * 2018-08-23 2021-06-08 同济大学 用于商品外包装的立体图形三视图编解码方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0031016D0 (en) * 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems
DE102005011612A1 (de) * 2004-08-13 2006-02-23 Giesecke & Devrient Gmbh Datenträger mit einer optisch variablen Struktur
JP2008541260A (ja) * 2005-05-11 2008-11-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 紙幣またはその他の物理的オブジェクトの認証
WO2008128714A1 (fr) * 2007-04-24 2008-10-30 Sicpa Holding S.A. Procédé de marquage d'un document ou article; procédé et dispositif pour identifier le document ou article marqué; utilisation de particules de polarisation circulaire
GB2477239A (en) * 2008-10-17 2011-07-27 Securency Int Pty Ltd Registration method and apparatus for embossed and printed features

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2956915B1 (fr) * 2013-02-18 2018-12-26 Bundesdruckerei GmbH Procede d'authentification d'un document d'identite

Also Published As

Publication number Publication date
FR2973910A1 (fr) 2012-10-12

Similar Documents

Publication Publication Date Title
EP2695147B1 (fr) Code-barres de sécurité
US20220050982A1 (en) Systems and methods to Authenticate a Security Device
EP2689400B1 (fr) Procédé et système d'authentification d'un document sécurisé
US10102462B2 (en) Optically variable data storage device
US11126902B2 (en) Optically variable data storage device
EP0613628A2 (fr) Conteneur contenant au moins une pierre précieuse
EP2901440A2 (fr) Procédé d'authentification d'un élément de sécurité par superposition de n images partagées en couleur et élément de sécurité mettant en oeuvre ce procédé
Blau et al. Meta-hologram-based authentication scheme employing a speckle pattern fingerprint
FR2973911A3 (fr) Procede et dispositif d'authentification a perturbateurs magnifies
WO2014206476A1 (fr) Dispositifs optiques et procédés d'authentification
FR3071323A1 (fr) Dispositif a moire tridimensionnel optiquement variable
EP2748654A1 (fr) Composant optique de securite, fabrication d'un tel composant et produit securise equipe d'un tel composant
WO2019170293A1 (fr) Procede de determination de l'authenticite d'un document et dispositif pour la mise en oeuvre d'un tel procede
FR3070082A1 (fr) Dispositif d’authentification autonome d’un marquage optique et procedes
FR3092186A1 (fr) Elément de marquage sécurisé et procédés d’encodage et d’authentification dudit élément de marquage
FR2976381A3 (fr) Procede et dispositif a codes barres 3d
FR2973914A1 (fr) Procede d'authentification
EP3548298B1 (fr) Deux signes de securite formant conjointement un troisieme signe de securite
FR2973912A3 (fr) Systeme d'authentification
FR2979733A3 (fr) Code optique securise
FR2986353A3 (fr) Code optique securise
FR3070215A3 (fr) Dispositif d’authentification autonome d’un marquage optique et procedes
Kovalev et al. Mass production of computer-generated Fourier holograms and its application to prevent counterfeiting
FR2973913A3 (fr) Systeme d'authentification et dispositif
BE1018290A3 (fr) Verificateur de licence.

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20121228