FR2976381A3 - Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device - Google Patents

Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device Download PDF

Info

Publication number
FR2976381A3
FR2976381A3 FR1101726A FR1101726A FR2976381A3 FR 2976381 A3 FR2976381 A3 FR 2976381A3 FR 1101726 A FR1101726 A FR 1101726A FR 1101726 A FR1101726 A FR 1101726A FR 2976381 A3 FR2976381 A3 FR 2976381A3
Authority
FR
France
Prior art keywords
authentication device
authentication
acquisition
following
view
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1101726A
Other languages
French (fr)
Inventor
Franck Andre Marie Guigan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1101726A priority Critical patent/FR2976381A3/en
Priority to EP12712293.5A priority patent/EP2695147B1/en
Priority to PCT/FR2012/000096 priority patent/WO2012136902A1/en
Priority to US14/110,061 priority patent/US9058535B2/en
Publication of FR2976381A3 publication Critical patent/FR2976381A3/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns

Abstract

The method involves determining three-dimensional position of an acquisition unit (3) i.e. webcam, with respect to an authentication device by a positioning unit (7). An image is acquired when the acquisition unit is placed at proximity of an original view point. The image is acquired from a view point different from the original point or under illumination different from illumination used for acquisition to establish original description of the device. The position determination and the image acquisition are carried out to establish subsequent description of the device. Independent claims are also included for the following: (1) an authentication device (2) a method for fabricating an authentication device.

Description

Procédé et dispositif à codes barres 3D Domaine technique La présente invention est un procédé d'authentification qui permet de vérifier l'authenticité d'un produit comme par exemple un document imprimé, en comparant les caractéristiques d'un dispositif d'authentification avec l'enregistrement qui en a été fait dans une base de données avant la mise en circulation du dispositif considéré. Le problème posé Tous les produits et documents sont touchés par la contrefaçon, des instruments de paiement aux produits industriels en passant par les documents officiels et les médicaments. Selon l'Organisation mondiale de la santé (OMS), la contrefaçon des médicaments représente 6 à 10 % du chiffre d'affaires de l'industrie pharmaceutique mondiale et fait courir des risques majeurs à la santé publique, dans le monde entier. Selon la communication de l'OMS du 2 novembre 2006, annonçant la création du premier groupe spécial international anti-contrefaçon de produits médicaux (IMPACT), "Les médicaments contrefaits sont des produits dangereux. Ils favorisent les souches de maladies pharmaco-résistantes et sont susceptibles d'aggraver l'état des malades ou de causer leur mort. On les trouve sur tous les marchés et leur nombre augmente au fur et à mesure que les faussaires perfectionnent leurs méthodes, infiltrant les canaux officiels de distribution et utilisant des sites intemet illégaux pour vendre leur marchandise.". TECHNICAL FIELD TECHNICAL FIELD The present invention is an authentication method that makes it possible to verify the authenticity of a product such as a printed document, by comparing the characteristics of an authentication device with the device. recording of it in a database prior to the release of the device concerned. The problem posed All products and documents are affected by counterfeiting, from payment instruments to industrial products to official documents and medicines. According to the World Health Organization (WHO), counterfeit medicines account for 6 to 10% of the global pharmaceutical industry's turnover and pose major risks to public health around the world. According to the WHO communication of 2 November 2006, announcing the creation of the first International Anti-Counterfeiting Medical Products Task Force (IMPACT), "Counterfeit medicines are dangerous products, they promote drug-resistant strains and are likely to aggravate the condition of the sick or cause them to die.They are found in all markets and their numbers increase as counterfeiters perfect their methods, infiltrating official channels of distribution and using illegal Internet sites. to sell their goods. "

C'est un problème d'autant plus grave qu'il reste sans solution depuis de très nombreuses années. Les solutions proposées sont toutes trop chères pour être applicables aux produits de grande consommation - dont les médicaments de grande diffusion - et à tous les documents imprimés. La difficulté consiste à permettre à un vérificateur, qui peut être un simple particulier, de comparer d'un dispositif d'authentification difficile ou impossible à reproduire avec l'enregistrement qui en a été fait dans une base de données avant la mise en circulation du dispositif considéré. Cela doit être fait sans équipement spécifique et très facilement. Art antérieur L'état de la technique le plus approprié pour atteindre le but recherché par l'invention, est représenté par un document ancien : le brevet GB2304077A (Farrall 1997-03-12) qui décrit un dispositif comportant des marqueurs très petits: des particules réfléchissantes distribuées aléatoirement. Son auteur explique qu'on peut comparer une description de ces marqueurs avec une description incluse dans une base de données, mais le moyen de lecture proposé est très complexe et spécifique. It is a problem all the more serious since it has remained unresolved for many, many years. The proposed solutions are all too expensive to be applicable to consumer products - including mass-market medications - and all printed materials. The difficulty lies in allowing a verifier, who may be a private individual, to compare an authentication device which is difficult or impossible to reproduce with the recording made of it in a database before the circulation of the data. considered device. This must be done without specific equipment and very easily. PRIOR ART The state of the art which is the most appropriate for achieving the aim sought by the invention is represented by an old document: the patent GB2304077A (Farrall 1997-03-12) which describes a device comprising very small markers: reflective particles distributed randomly. Its author explains that we can compare a description of these markers with a description included in a database, but the proposed reading is very complex and specific.

Le principe consistant à comparant les caractéristiques d'un dispositif d'authentification avec l'enregistrement qui en a été fait dans une base de données était ainsi imaginé par Farrall dès le 30 juin 1995, date de dépôt de la demande GB-2304077A. Le principe d'un dispositif comportant des particules distribuées aléatoirement, et même des particules réfléchissantes, est lui aussi ancien puisque décrit dans le même document. Et pourtant, depuis cette date, malgré la gravité du problème à résoudre, malgré une intense activité inventive, des investissements lourds des nombreuses et puissantes sociétés spécialisées dans le domaine technique - il n'est que de constater le nombre de demandes de brevets dans le domaine technique - le problème n'est toujours pas résolu et la contrefaçon progresse. Aucun des documents plus récents représentatifs de l'état de la technique ne propose de solution répondant véritablement au problème. - WO/1998/45826 (Slater et Hardman 1998-10-15) décrit une étiquette d'identification constituée par une matrice de plastique solidifié dont l'intérieur comporte une pluralité de perles pouvant être distinguées visuellement et placées au hasard. - WO/20011057831 (Bourrières et Kaiser 2001-08-09) décrit un procédé de lecture d'un moyen d'identification volumique unique et non reproductible du type de celui comprenant un mélange d'au moins deux matériaux distinguables l'un de l'autre, remarquable en ce qu'il consiste d'une part à reconnaître la structure hétérogène interne en deux dimensions dudit moyen d'identification et d'autre part à mettre en évidence et à prouver sa troisième dimension, ce qui rend un leurre impossible. Selon son auteur lui-même, "L'identification et l'authentification de l'identificateur est faite à l'aide d'un lecteur spécifique qui permet de soumettre l'identificateur à deux éclairages différents et de comparer la signature de l'identificateur présenté avec celle enregistrée dans une base de données. La nécessité de faire appel à un lecteur spécifique est ici encore un frein majeur à l'extension de cette technologie en particulier pour les applications grand public.". - WO/2004/054444 Al (Bourrières et Kaiser 2004-07-1) décrit un procédé d'identification et d'authentification indirect et sans lecteur d'un objet, à l'aide d'un identificateur tridimensionnel rattaché audit objet, l'identificateur présentant des hétérogénéités réparties de façon aléatoire à l'intérieur d'une matière transparente rendant celui-ci difficile ou impossible à reproduire. Ce procédé a l'avantage annoncé de ne pas nécessiter de lecteur, mais il repose entièrement sur la vision humaine et n'est donc pas fiable. L'explication de l'échec de l'art antérieur est simple : 1. Tous les procédés de l'art antérieur ont l'un et/ou l'autre des trois inconvénients suivants : o les dispositifs d'authentification utilisés ne peuvent être fabriqués qu'en mettant en oeuvre des moyens rares et couteux et sont de ce fait trop chers pour être applicables aux produits de grande consommation; o ou bien ils sont de grande taille, et donc difficiles à intégrer dans un produit ou un document; o ou bien aucune autre méthode n'est proposée pour leur lecture que l'utilisation d'un microscope ou autre dispositif accessoire coûteux conçu spécialement ; 2. et personne n'a proposé une méthode sans faille, bon marché, et qui réponde au besoin qu'ont les professionnels et le grand public de vérifier l'authenticité d'un produit ou d'un document avec un équipement courant comme un téléphone portable. The principle of comparing the characteristics of an authentication device with the registration made in a database was thus imagined by Farrall from June 30, 1995, date of filing of the application GB-2304077A. The principle of a device comprising randomly distributed particles, and even reflective particles, is also old since it is described in the same document. And yet, since that date, despite the seriousness of the problem to be solved, despite intense inventive activity, heavy investment from the many powerful companies specialized in the technical field - it is only to note the number of patent applications in the field. technical field - the problem is still not solved and counterfeiting progresses. None of the more recent documents representative of the state of the art offers a solution that truly addresses the problem. - WO / 1998/45826 (Slater and Hardman 1998-10-15) discloses an identification tag consisting of a solidified plastic matrix whose interior has a plurality of beads which can be visually distinguished and placed at random. WO 20011057831 (Bourrières and Kaiser 2001-08-09) discloses a method for reading a unique and non-reproducible volume identification means of the type comprising a mixture of at least two distinguishable materials, one of which is other, remarkable in that it consists on the one hand to recognize the internal heterogeneous structure in two dimensions of said means of identification and on the other hand to highlight and prove its third dimension, which makes a lure impossible . According to its author himself, "The identification and authentication of the identifier is done with the help of a specific reader that makes it possible to submit the identifier to two different lights and to compare the signature of the identifier. presented with that stored in a database.The need to use a specific reader is again a major obstacle to the extension of this technology especially for consumer applications. - WO / 2004/054444 A1 (Bourrières and Kaiser 2004-07-1) describes a method of identification and indirect authentication without a reader of an object, using a three-dimensional identifier attached to said object, an identifier having heterogeneities randomly distributed within a transparent material making it difficult or impossible to reproduce. This method has the announced advantage of not requiring a reader, but it is entirely based on human vision and is therefore not reliable. The explanation of the failure of the prior art is simple: 1. All the methods of the prior art have one and / or the other of the following three disadvantages: the authentication devices used can not be manufactured by using rare and expensive means and are therefore too expensive to be applicable to consumer products; o Or they are large, and therefore difficult to integrate into a product or document; o or no other method is proposed for their reading than the use of a specially designed microscope or other accessory device; 2. and no one has proposed a flawless, inexpensive method that addresses the need for professionals and the general public to verify the authenticity of a product or document with common equipment such as cellphone.

Exposé de l'invention La présente invention est un procédé d'authentification consistant : à établir une description dite ultérieure 81 d'une vue acquise avec un moyen d'acquisition 91 d'un dispositif d'authentification 1 comportant des sous ensembles 1A, 1B et suivants dits "dispositifs élémentaires" munis chacun d'éléments dits perturbateurs 111, 112 et suivants, lesdits sous-ensembles 1A, 1B et suivants réfléchissant et/ou transmettant la lumière de façons sensiblement différentes selon le point de vue sous lequel on les regarde, à transmettre ladite description ultérieure 81 à un système informatique comportant une base de données 5 associant une référence 51 à une description dite originale 61 dudit dispositif d'authentification 1 correspondant à une vue prise depuis un point de vue 41 dit original défini par référence audit dispositif d'authentification 1, pendant que ledit dispositif d'authentification 1 est éclairé par une source lumineuse 73 située a un emplacement 43 dit emplacement de la lumière défini par référence audit dispositif d'authentification 1, et à comparer ladite description ultérieure 81 avec ladite description originale 61, caractérisé par le fait : - que les descriptions dites originale 61 et ultérieure 81 sont représentatives de la luminosité et/ou de la couleur desdits dispositifs élémentaires 1A, 1B et suivants, que la procédure d'acquisition avec ledit moyen d'acquisition 91 comporte la détermination de la position dans laquelle se trouve ledit moyen d'acquisition 91 par référence audit dispositif d'authentification 1, et que ladite description ultérieure 81 est établie en prenant en compte la différence entre deux acquisitions dudit dispositif d'authentification 1 correspondant: - l'une à une vue acquise en respectant les deux conditions suivantes : l'acquisition est faite depuis ledit point de vue original 41, et ledit dispositif d'authentification 1 est éclairé par l'éclairage ambiant et par une source lumineuse 93 située audit emplacement de la lumière 43, - et l'autre à une vue acquise en ne respectant qu'une seule de ces deux conditions. Mêmes dans le cas où lesdits perturbateurs sont microscopiques, leur organisation ne peut pas être reproduite par un contrefacteur sans que cela engendre des coûts très importants pour chaque reproduction (ou soit même absolument impossible), et chacune de ces trois caractéristiques fonctionne en synergie avec les deux autres pour obtenir un résultat fiable. La détermination de la direction dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification 1 permet de s'assurer que lesdits perturbateurs pris en compte par ledit moyen d'acquisition 91 pour réaliser ladite description ultérieure 81 sont bien ceux ayant été pris en compte pour l'établissement de ladite description originale 61. La position constante 43 de la source de lumière garantit que l'orientation desdits perturbateurs prise en compte pour l'établissement de ladite description ultérieure 81 est bien celle prise en compte pour la création de ladite description originale 61, L'acquisition successive de deux images, l'une pendant que ledit dispositif d'authentification 1 est éclairé par une source lumineuse 93 située audit emplacement de la lumière 43 et par l'éclairage ambiant, et l'autre pendant que ledit dispositif d'authentification 1 n'est éclairé que par l'éclairage ambiant, permet de mesurer l'effet de la seule source lumineuse 93 sur le dispositif d'authentification 1, quel que soit l'éclairage ambiant. DISCLOSURE OF THE INVENTION The present invention is an authentication method consisting in: establishing a so-called subsequent description 81 of a view acquired with an acquisition means 91 of an authentication device 1 comprising subsets 1A, 1B and following so-called "elementary devices" each provided with so-called disruptive elements 111, 112 and following, said subsets 1A, 1B and following reflecting and / or transmitting light in substantially different ways depending on the point of view under which they are viewed to transmit said subsequent description 81 to a computer system comprising a database 5 associating a reference 51 with a so-called original description 61 of said authentication device 1 corresponding to a view taken from an original point of view 41 defined by reference to said auditory authentication device 1, while said authentication device 1 is illuminated by a light source 73 located a location 43 said location of the light defined by reference to said authentication device 1, and to compare said subsequent description 81 with said original description 61, characterized in that: - the descriptions said original 61 and subsequent 81 are representative of the brightness and / or color of said elementary devices 1A, 1B and following, that the acquisition procedure with said acquisition means 91 comprises determining the position in which said acquisition means 91 is located with reference to said device authentication 1, and that said subsequent description 81 is established taking into account the difference between two acquisitions of said corresponding authentication device 1: - one to a view acquired in compliance with the following two conditions: the acquisition is made from said original point of view 41, and said authentication device 1 is illuminated by the am bant and by a light source 93 located at said location of the light 43, - and the other to a view acquired by respecting only one of these two conditions. Even in the case where said disrupters are microscopic, their organization can not be reproduced by a counterfeiter without this entailing very important costs for each reproduction (or even absolutely impossible), and each of these three characteristics works in synergy with the two others to get a reliable result. Determining the direction in which said acquisition means is located by reference to said authentication device 1 makes it possible to ensure that said disturbers taken into account by said acquisition means 91 to carry out said subsequent description 81 are indeed those having the constant position 43 of the light source ensures that the orientation of said disturbers taken into account for the establishment of said subsequent description 81 is indeed that taken into account for the creation of said original description 61, the successive acquisition of two images, one while said authentication device 1 is illuminated by a light source 93 located at said location of the light 43 and by the ambient lighting, and the other while said authentication device 1 is illuminated only by ambient lighting, can measure the effect of the single penny rce light 93 on the authentication device 1, regardless of ambient lighting.

Ces caractéristiques permettent bien de résoudre le problème posé parce qu'elles apportent les avantages suivants. Le dispositif d'authentification 1 peut être de toutes petites dimensions, ce qui le rend compatible avec la quasi totalité des documents et des emballages de produits.. Il faut noter en particulier que le codage dudit un ensemble codé 11 n'a pas besoin d'être en volume et peut être plat. Lesdits perturbateurs 111, 112 et suivants peuvent être si petits qu'aucun moyen technique n'existe pour reproduire un dispositif d'authentification 1. Il n'est pas nécessaire de disposer d'un microscope ou autre dispositif accessoire coûteux conçu spécialement pour lire un dispositif d'authentification, puisque la réflexion d'une source lumineuse par une particule même très petite est visible à distance. Un téléphone portable du commerce 9 est suffisant pour réaliser l'opération d'authentification facilement, à distance du dispositif et à très faible coût, à la seule condition qu'il comporte un moyen d'acquisition 91 et un moyen de communication 92, ce qui est très courant puisque de très nombreux téléphones portables comportent une caméra 91 et un moyen de connexion à Internet. Un avantage supplémentaire est que le dispositif d'authentification 1 peut être fabriqué avec les équipements et technologies dont disposent déjà les imprimeurs, celles là mêmes qui sont mises en oeuvre pour fabriquer les documents ou les emballages à protéger. Cela rend marginal le coût de fabrication d'un dispositif d'authentification 1 selon l'invention et permet sa généralisation aux produits de grande consommation, et en particulier aux médicaments. These characteristics make it possible to solve the problem posed because they bring the following advantages. The authentication device 1 can be of very small dimensions, which makes it compatible with almost all the documents and product packages. It should be noted in particular that the coding of a coded set 11 does not need to be identical. to be in volume and can be flat. Said interferers 111, 112 and following can be so small that no technical means exist to reproduce an authentication device 1. It is not necessary to have a microscope or other expensive accessory device designed specifically to read a authentication device, since the reflection of a light source by a very small particle is visible at a distance. A commercial mobile telephone 9 is sufficient to carry out the authentication operation easily, remotely from the device and at very low cost, on the sole condition that it comprises an acquisition means 91 and a communication means 92. which is very common since many mobile phones include a camera 91 and a means of connection to the Internet. An additional advantage is that the authentication device 1 can be manufactured with the equipment and technologies already available to printers, the same ones that are used to manufacture documents or packaging to protect. This makes marginal the cost of manufacturing an authentication device 1 according to the invention and allows its generalization to consumer products, and in particular to drugs.

Description sommaire des dessins L'invention sera bien comprise, et d'autres buts, avantages et caractéristiques de celle-ci apparaîtront plus clairement à la lecture de la description qui va suivre, laquelle est illustrée par les figures 1 à 6. La figure 1 représente un dispositif d'authentification 1 du procédé d'authentification selon 10 l'invention, constitué d'un support d'impression 100 transparent et d'un ensemble codé 11 formant une couche transparente dans laquelle sont noyées des perturbateurs 111, 112 et suivants. La figure 2 montre une carte de visite protégée par 4 dispositifs d'authentification élémentaires 1A, 1B 1C et ID situés à proximité des 4 coins ABCD de la carte. 15 La figure 3 représente un dispositif d'authentification 1 du procédé d'authentification selon l'invention, constitué d'un support d'impression 100 transparent, d'un ensemble codé 11 formant une couche transparente dans laquelle sont noyées des perturbateurs 111, 112 et suivants, et d'un dispositif optique grossissant 12 optionnel constitué d'une pellicule transparente et de lentilles optiques 121, 122 et suivantes. 20 La figure 4 représente un dispositif d'authentification 1 du procédé d'authentification selon l'invention, constitué d'un support d'impression 100 transparent, d'un ensemble codé 11 constituée d'une couche d'encre réfléchissante d'épaisseur variable constituant lesdits perturbateurs 111, 112 et suivants, et d'un dispositif optique grossissant 12 constitué d'une pellicule transparente et de lentilles optiques 121, 122 et suivantes. 25 La figure 5 représente un dispositif d'authentification 1 comportant 64 dispositifs d'authentification élémentaires 1A, 1B et suivants organisés en un damier de 8 lignes et 8 colonnes. Un dispositif élémentaire 1A est composé d'une ensemble codé 11A et d'un dispositif optique grossissant 12A constitué d'une pellicule transparente et de lentilles optiques 121A, 122A et suivantes. Le dispositif comporte une surface réfléchissante 200 30 munie en son centre d'une cible 202. La figure 6 représente la surface réfléchissante 200 d'un dispositif d'authentification 1, dont les bords 200A, 200B et suivants sont réfléchissants et arrondis. Description détaillée de l'invention L'objectif principal poursuivi par la présente invention est de permettre l'authentification d'un 35 dispositif d'authentification 1 en comparant une ou plusieurs descriptions dites ultérieures 81, 82 et suivantes de ce dispositif d'authentification 1 avec une ou plusieurs descriptions dites originales 61, 62 et suivantes du même dispositif d'authentification 1, qui sont conservées dans une base de données 5. BRIEF DESCRIPTION OF THE DRAWINGS The invention will be better understood, and other objects, advantages and characteristics thereof will appear more clearly on reading the description which follows, which is illustrated in FIGS. 1 to 6. FIG. represents an authentication device 1 of the authentication method according to the invention, consisting of a transparent printing medium 100 and a coded unit 11 forming a transparent layer in which disturbers 111, 112 and following are embedded. . Figure 2 shows a business card protected by 4 basic authentication devices 1A, 1B 1C and ID located near the 4 corners ABCD of the card. FIG. 3 represents an authentication device 1 of the authentication method according to the invention, consisting of a transparent printing medium 100, of a coded unit 11 forming a transparent layer in which disturbers 111 are embedded, 112 et seq., And an optional optical magnifying device 12 consisting of a transparent film and optical lenses 121, 122 and following. FIG. 4 represents an authentication device 1 of the authentication method according to the invention, consisting of a transparent printing medium 100, of a coded assembly 11 consisting of a layer of reflective ink with a thickness of variable constituting said disrupter 111, 112 and following, and a magnifying optical device 12 consisting of a transparent film and optical lenses 121, 122 and following. FIG. 5 represents an authentication device 1 comprising 64 elementary authentication devices 1A, 1B and following organized in a checkerboard of 8 rows and 8 columns. An elementary device 1A is composed of a coded assembly 11A and a magnifying optical device 12A consisting of a transparent film and optical lenses 121A, 122A and following. The device comprises a reflective surface 200 provided at its center with a target 202. FIG. 6 shows the reflective surface 200 of an authentication device 1 whose edges 200A, 200B and following are reflective and rounded. DETAILED DESCRIPTION OF THE INVENTION The main objective pursued by the present invention is to enable the authentication of an authentication device 1 by comparing one or more so-called subsequent descriptions 81, 82 and following of this authentication device 1. with one or more so-called original descriptions 61, 62 and following of the same authentication device 1, which are stored in a database 5.

On entend ici par description tout type de fichier informatique réalisé à partir d'une acquisition réalisée soit par simulation informatique, soit par tout moyen d'acquisition optique, comme un appareil photo, une caméra, un scanner, un lecteur de codes à barres, etc., cette acquisition comportant la mesure de la luminosité et/ou de la couleur de sous- ensembles dits dispositifs d'authentification élémentaires 1A, 1B et suivants dudit dispositif d'authentification 1. Ces dispositifs d'authentification élémentaires sont par exemple les cases 1A, 1B et suivantes d'un quadrillage dudit dispositif d'authentification 1, et la luminosité de chacun de ces dispositifs d'authentification élémentaires est mesurée dans une ou plusieurs longueurs d'ondes ou ensembles de longueurs d'onde différentes. Un dispositif d'authentification élémentaire 1A est par exemple noté 1 dans la description lorsqu'il a une luminosité supérieure à un seuil déterminé, et 0 dans le cas contraire. Pour créer une description dite originale 61, on peut photographier le dispositif d'authentification 1 sur la chaine de fabrication depuis un point de vue déterminé, par exemple avec une caméra située audit point de vue original 41. Ce point de vue original 41 est déterminé par référence au seul dispositif d'authentification 1 et peut donc être retrouvé ultérieurement. Une description peut également être réalisée sans prendre de photographie, en simulant la prise de vue avec un ordinateur, lorsque la disposition des perturbateurs est connue, ce qui est le cas par exemple lorsqu'elle est organisée volontairement. On conserve dans une base de données 5 cette description originale 61 correspondant à une acquisition depuis ledit point de vue original 41. Il est avantageux d'espacer lesdits dispositifs d'authentification élémentaires 1A, 1B et suivants les uns des autres, pour que la description 61 dudit dispositif puisse se faire en notant de façon simple la présence ou la densité de perturbateurs dans chacun des dispositifs d'authentification élémentaires sans avoir de doute sur l'appartenance d'un perturbateur à l'un ou l'autre des dispositifs élémentaires. Le dispositif 1 selon l'invention a alors l'apparence d'un codes barres 2D connu sous le nom de "Datamatrix", à la différence près qu'il offre des informations différentes selon la position de l'observateur. Pour faciliter la lecture du dispositif 1 lors de l'établissement d'une description dite ultérieure 81, il est avantageux d'imprimer un quadrillage visible dont chaque case représente un de ces dispositifs d'authentification élémentaires 1 A, 1B et suivants. Dans un mode préféré, lesdits perturbateurs 111, 112 et suivants réfléchissent et/ou transmettent la lumière de façons sensiblement différentes selon la direction des rayons lumineux qu'ils reçoivent, par exemple en réfléchissant et ou en polarisant et ou en filtrant différemment la lumière différemment selon la direction de réception de lumière considérée, a pour effet que la vue du dispositif d'authentification 1 dépend de la position de l'observateur. Lesdits perturbateurs peuvent être des lamelles réfléchissantes comme par exemple des paillettes de métal ou de matière plastique revêtues d'un revêtement réfléchissant. Il peut aussi s'agir d'éléments transparents dont l'indice de réfraction est différent de celui du matériau dans lequel elles sont noyées. La caractéristique selon laquelle la procédure d'acquisition comporte la détermination de la direction dans laquelle se trouve ledit moyen d'acquisition 91 par référence audit dispositif d'authentification 1 est indispensable parce qu'elle permet de vérifier que le point de vue à partir duquel est créée ladite description ultérieure 81 est bien le même que celui qui a servi à créer ladite description originale 61. Celle selon laquelle la position 43 de la source de lumière est la même pour ladite description originale 61 et pour ladite description ultérieure 81 garantit que l'orientation desdits perturbateurs observée lors de la création de ladite description ultérieure 81 est bien celle prise en compte pour la création de ladite description originale 61. L'ensemble codé 11 L'ensemble codé 11 peut être constitué par des perturbateurs placés sur une surface plane ou irrégulières. Ces perturbateurs peuvent être disposés de façon organisée par le concepteur du dispositif, ou aléatoirement. The term "description" here refers to any type of computer file produced from an acquisition made either by computer simulation or by any means of optical acquisition, such as a camera, a camera, a scanner or a barcode reader. etc., this acquisition comprising the measurement of the brightness and / or the color of subsets, said elementary authentication devices 1A, 1B and following of said authentication device 1. These basic authentication devices are for example the boxes 1A, 1B and following of a grid of said authentication device 1, and the brightness of each of these elementary authentication devices is measured in one or more wavelengths or sets of different wavelengths. An elementary authentication device 1A is for example denoted 1 in the description when it has a brightness greater than a determined threshold, and 0 in the opposite case. To create a so-called original description 61, the authentication device 1 can be photographed on the production line from a given point of view, for example with a camera located in said original point of view 41. This original point of view 41 is determined by reference to the single authentication device 1 and can therefore be found later. A description can also be made without taking a photograph, simulating the shooting with a computer, when the arrangement of the disturbers is known, which is the case for example when it is organized voluntarily. This original description 61 corresponding to an acquisition from said original point of view 41 is stored in a database. It is advantageous to space said elementary authentication devices 1A, 1B and following one another so that the description 61 of said device can be done by simply noting the presence or density of disrupters in each of the elementary authentication devices without having any doubt about the belonging of a disrupter to one or the other of the elementary devices. The device 1 according to the invention then has the appearance of a 2D bar code known as "Datamatrix", with the difference that it offers different information depending on the position of the observer. To facilitate the reading of the device 1 when establishing a so-called subsequent description 81, it is advantageous to print a visible grid in which each box represents one of these elementary authentication devices 1A, 1B and following. In a preferred embodiment, said interferers 111, 112 and following reflect and / or transmit light in substantially different ways depending on the direction of the light rays they receive, for example by reflecting and or polarizing and or differently filtering the light differently. according to the direction of light reception considered, has the effect that the view of the authentication device 1 depends on the position of the observer. Said disrupters may be reflecting lamellae, for example flakes of metal or plastic coated with a reflective coating. It may also be transparent elements whose refractive index is different from that of the material in which they are embedded. The characteristic according to which the acquisition procedure comprises the determination of the direction in which the acquisition means 91 is located by reference to said authentication device 1 is indispensable because it makes it possible to verify that the point of view from which is created after said description 81 is the same as that used to create said original description 61. That according to which the position 43 of the light source is the same for said original description 61 and for said subsequent description 81 ensures that the the orientation of said disturbers observed during the creation of said subsequent description 81 is indeed that taken into account for the creation of said original description 61. The coded assembly 11 The coded assembly 11 may be constituted by disrupters placed on a flat surface or irregular. These disrupters may be arranged in an organized manner by the designer of the device, or randomly.

Les perturbateurs sont avantageusement protégés par une couche de vernis. On peut aussi, comme représenté à la figure 1 incorporer de petits perturbateurs 111, 112 et suivants dans un bloc d'une substance transparente qui peut être de la colle. Dans un autre mode de mise en oeuvre de l'invention représenté à la figure 4, lesdits perturbateurs sont des portions de la surface d'une couche d'un matériau qui réfléchit et/ou transmet la lumière différemment du support d'impression 100 ou de la couche d'encre précédente. Ce peut être par exemple une couche d'encre ou de vernis appliquée sur un support d'impression 100 dont la tension superficielle inférieure à celle de l'encre ou du vernis considéré au point de chasser cette encre ou ce vernis pour qu'il prenne la forme de taches aléatoires irrégulières sur ledit support d'impression 100. The disrupters are advantageously protected by a layer of varnish. It is also possible, as represented in FIG. 1, to incorporate small disrupters 111, 112 and following in a block of a transparent substance that may be glue. In another embodiment of the invention shown in FIG. 4, said disrupters are portions of the surface of a layer of a material which reflects and / or transmits the light differently from the printing medium 100 or of the previous ink layer. For example, it may be a layer of ink or varnish applied to a printing medium 100 whose surface tension is lower than that of the ink or varnish considered to drive this ink or varnish to take up the form of irregular random spots on said print medium 100.

Sans sortir du cadre de la présente invention, une couche de vernis à surface irrégulière réfléchissante peut être combinée avec des perturbateurs placés aléatoirement dans une seconde couche de vernis placée au dessus de la première, pour constituer un ensemble codé 11 très fin et très complexe, donc très difficile à reproduire. Ces taches aléatoires irrégulières peuvent être d'épaisseur négligeable, mais aussi d'une épaisseur suffisante pour que le corps des taches et leurs bords réfléchissent la lumière dans des directions différentes. On peut aussi jouer sur les variations d'épaisseur de cette couche pour générer des réflexions dans des directions différentes. Without departing from the scope of the present invention, a layer of varnish with irregular reflective surface can be combined with disrupters placed randomly in a second layer of varnish placed above the first, to form a very fine and very complex coded unit 11, so very difficult to reproduce. These irregular random spots may be negligible in thickness, but also of sufficient thickness for the body of the spots and their edges to reflect light in different directions. We can also play on the thickness variations of this layer to generate reflections in different directions.

L'avantage qu'il y a à utiliser des perturbateurs brillants est que, tout en étant répartis sur une surface plane pour ne former un ensemble d'épaisseur très faible ou négligeable, ils offrent des apparences différentes selon le point de vue d'où on les regarde, comme le ferait un dispositif en trois dimensions qui serait beaucoup plus encombrant. The advantage of using brilliant disrupters is that, while being distributed on a flat surface to form a set of very small or negligible thickness, they offer different appearances depending on the point of view from where we look at them, as would a three-dimensional device that would be much more cumbersome.

Lesdits perturbateurs 111, 112 et suivants sont avantageusement invisibles à l'oeil nu, c'est à c'est à dire d'une dimension maximale inférieure à 85 microns (ce qui équivaut à une résolution de 300DPI qui est habituellement considérée comme la limite du pouvoir séparateur de l'oeil humain situé au punctum proximum d'accomodation). Ils sont avantageusement les plus petits possibles pour que le contrefacteur ait du mal à reproduire un dispositif selon l'invention, si petits qu'il est impossible en utilisant un procédé connu de déposer volontairement un perturbateur dans une position prédéterminée (ceci dans le cas de perturbateurs disposés aléatoirement). Dans un mode de réalisation préféré représenté à la figure 1, ledit ensemble codé 11 a une épaisseur permettant de placer lesdits perturbateurs à des distances différentes du support d'impression 100, ce qui conduit à une démultiplication considérable du nombre d'images du dispositif d'authentification 1 pouvant être vues depuis des points de vue différents. Pour rendre la contrefaçon plus difficile, il est avantageux que le ledit ensemble codé 11 ait une épaisseur supérieure à celle du plus petit perturbateur utilisé, parce que dans ce cas, des différences de parallaxe apparaissent entre les vues du dispositif d'authentification 1 prises à partir de point de vue différents. Avantageusement, ledit ensemble codé 11 a une épaisseur au moins égale au double de la plus grande dimension du plus petit perturbateur 111 utilisée. Pour complexifier le système et rendre plus difficile la contrefaçon, lesdits perturbateurs 111, 112 et suivants peuvent être de formes et de couleurs différentes les unes des autres. Said disruptors 111, 112 and following are advantageously invisible to the naked eye, that is to say of a maximum dimension of less than 85 microns (which equates to a resolution of 300DPI which is usually considered as the limit the separating power of the human eye situated at the punctum proximum of accomodation). They are advantageously the smallest possible so that the counterfeiter has difficulty reproducing a device according to the invention, so small that it is impossible using a known method to voluntarily deposit a disturbance in a predetermined position (this in the case of random disrupters). In a preferred embodiment shown in FIG. 1, said coded assembly 11 has a thickness making it possible to place said interferers at different distances from the printing medium 100, which leads to a considerable reduction in the number of images of the device. authentication 1 can be seen from different points of view. To make counterfeiting more difficult, it is advantageous if said coded assembly 11 has a thickness greater than that of the smallest disrupter used, because in this case, parallax differences appear between the views of the authentication device 1 taken at time. from different point of view. Advantageously, said coded assembly 11 has a thickness at least equal to twice the largest dimension of the smallest disrupter 111 used. To make the system more complex and make it more difficult to counterfeit, said interferers 111, 112 and following may be of different shapes and colors from each other.

Un perfectionnement possible consiste à ce qu'un matériau entrant dans la composition dudit ensemble codé 11 - comme par exemple celui de certains perturbateurs - devienne visible sous un rayonnement particulier, comme par exemple un rayonnement ultra-violet. L'homme de l'art peut aussi disposer aléatoirement des matériaux d'indice de réfraction différents ou filtrant des couleurs différentes entre lesdits perturbateurs et la face extérieure du dispositif d'authentification 1, pour limiter la réflexion de la lumière et/ou pour que le contrefacteur ne puisse pas comprendre la géométrie optique réelle dudit ensemble codé 11 ou de tout autre élément dudit dispositif d'authentification 1. Le dispositif optique qrossissant 12 (optionnel) Le dispositif selon l'invention est avantageusement complété par un dispositif optique grossissant 12 comprenant plusieurs dispositifs optiques convergents 121, 122 et suivants. La distance entre un desdits dispositifs optiques convergents et ledit ensemble codé 11 est avantageusement inférieure à la distance focale desdits dispositifs optiques convergents, mais elle peut aussi être sensiblement égale à cette distance focale. A possible improvement is that a material used in the composition of said coded assembly 11 - such as that of certain interferers - becomes visible under a particular radiation, such as ultraviolet radiation. Those skilled in the art can also randomly have different refractive index materials or filtering different colors between said interferers and the outer face of the authentication device 1, to limit the reflection of light and / or for the counterfeiter can not understand the real optical geometry of said coded assembly 11 or any other element of said authentication device 1. The optical device 12 (optional) The device according to the invention is advantageously completed by a magnifying optical device 12 comprising several convergent optical devices 121, 122 and following. The distance between one of said convergent optical devices and said coded unit 11 is advantageously less than the focal length of said convergent optical devices, but it can also be substantially equal to this focal length.

Ce dispositif optique grossissant 12 peut répondre à la définition d'un dispositif connu sous le nom de réseau lenticulaire, mais son utilisation est ici détournée : il est utilisé non pas pour produire un effet visuel particulier comme une animation, une représentation photographique en relief, ou un moiré grossissant, ou pour rendre difficile la compréhension de l'organisation dudit ensemble codé 11, mais principalement pour rendre visible à distance certains desdits perturbateurs 111, 112 et suivants. On connait en effet des dispositifs à réseau lenticulaire utilisés dans le cadre de dispositifs de sécurité, comme US-4,417,784 (Knop & Gale 1983-11-29), qui explique qu'en combinant une image codée avec un réseau lenticulaire, l'image codée est difficile à comprendre et donc à reproduire. This magnifying optical device 12 can meet the definition of a device known as a lenticular network, but its use is diverted here: it is used not to produce a particular visual effect such as an animation, a photographic representation in relief, or a magnifying moiré, or to make it difficult to understand the organization of said coded assembly 11, but mainly to make visible at a distance some of said disrupters 111, 112 and following. Lenticular lattice devices used in the context of safety devices, such as US Pat. No. 4,417,784 (Knop & Gale 1983-11-29), which explains that by combining a coded image with a lenticular array, the image is known. coded is difficult to understand and therefore to reproduce.

Ce principe est repris ensuite dans de nombreux documents dont US 5,543,965 (A) (Bielinski & Herber 1996-07-06) qui décrit un affichage lenticulaire auto-stéréoscopique comprenant une image générée par la création d'une pluralité de points aléatoires. Ces dispositifs connus ont l'inconvénient d'être faciles à reproduire par l'homme de l'art muni de l'équipement adapté. This principle is then repeated in numerous documents including US 5,543,965 (A) (Bielinski & Herber 1996-07-06) which describes a self-stereoscopic lenticular display comprising an image generated by the creation of a plurality of random points. These known devices have the disadvantage of being easy to reproduce by those skilled in the art equipped with the appropriate equipment.

Le premier avantage d'un tel dispositif est de rendre visibles des perturbateurs plus petits, donc d'une organisation d'autant plus difficile à reproduire. Le second est que l'ensemble codé 11 peut avoir une épaisseur très faible ou négligeable, alors que le dispositif d'authentification présente des apparences très différentes selon le point de vue d'où on les regarde, comme le ferait un dispositif en trois dimensions qui serait beaucoup plus encombrant. Les dispositifs optiques convergents 121, 122 et suivants dont le plan focal est situé à proximité immédiate dudit ensemble codé 11 ont chacun pour effet de grossir optiquement lesdits perturbateurs situées dans l'alignement de l'objectif du dispositif d'acquisition optique et du centre optique de la lentille considérée, tout en ignorant lesdits perturbateurs voisins. Le décodeur peut ainsi être de plus petite taille tout en offrant une image de même résolution facile à photographier avec une caméra ordinaire 9. Un dispositif d'authentification 1 peut être constitué d'un support d'impression 100 transparent, ledit dispositif optique grossissant 12 étant imprimé sur une face dudit support d'impression 100 et ledit ensemble codé 11 sur l'autre face dudit support d'impression 100. The first advantage of such a device is to make visible smaller disrupters, so an organization all the more difficult to reproduce. The second is that the coded set 11 may have a very small or negligible thickness, while the authentication device has very different appearances depending on the point of view from which one looks at them, as would a three-dimensional device which would be much more bulky. The convergent optical devices 121, 122 and following whose focal plane is located in the immediate vicinity of said coded assembly 11 each have the effect of optically enlarging said disturbers located in alignment with the objective of the optical acquisition device and the optical center. of the lens considered, while ignoring said neighboring disrupters. The decoder can thus be smaller while providing an image of the same resolution easy to photograph with an ordinary camera 9. An authentication device 1 may consist of a transparent printing medium 100, said magnifying optical device 12 being printed on one side of said print medium 100 and said coded assembly 11 on the other side of said print medium 100.

Il peut aussi être constitué d'un ensemble codé 11 imprimé sur un support d'impression 100, et d'un dispositif optique grossissant 12 rapporté sur ledit ensemble codé 11. Ce dispositif optique grossissant 12 peut être constitué d'un film transparent muni de lentilles sur une de ses faces, ledit film étant collé par son autre face sur ledit ensemble codé 11. Ledit film transparent peut aussi être constitué d'une épaisseur de vernis recouverte de lentilles 121, 122 et suivantes pour que ces lentilles focalisent sur l'ensemble codé 11. Les lentilles 121, 122 et suivantes dudit dispositif optique grossissant 12 sont par exemple des lentilles convergentes sphériques ou cylindriques focalisant sur un plan voisin ou inclus dans ledit ensemble codé 11. Les lentilles 121, 122 et suivantes peuvent être contigües ou espacées les unes des autres, disposées régulièrement ou non, avoir toutes la même focale ou des focales différentes. Cela n'a en fait pas vraiment d'importance. Les dispositifs optiques convergents 121, 122 et suivants peuvent aussi être des miroirs concaves recouverts de l'ensemble codé 11. Ce mode de mise en oeuvre a l'avantage de permettre la réalisation de dispositifs d'authentification plus fins. Les dispositifs optiques convergents 121, 122 et suivants peuvent être répartis de façon aléatoire, ou avoir des distances focales différentes les uns des autres, ce qui rend encore plus difficile la copie d'un dispositif d'authentification 1 selon l'invention. On peut disposer plusieurs dispositifs optiques convergents 121, 122 et suivants par sous-10 ensemble 1A, 1B et suivants, ou bien un seul par sous-ensemble. La vérification de l'authenticité d'un dispositif d'authentification 1 selon l'invention Pour vérifier que l'on a bien affaire à un dispositif dont l'architecture est celle qui est attendue, ladite description ultérieure 81 doit être établie en prenant en compte la différence entre deux acquisitions dudit dispositif d'authentification 1 correspondant: 15 - l'une à une vue acquise en respectant les deux conditions suivantes : - l'acquisition est faite depuis ledit point de vue original 41, et ledit dispositif d'authentification 1 est éclairé par l'éclairage ambiant et par une source lumineuse 93 située audit emplacement de la lumière 43, et l'autre à une vue acquise en ne respectant qu'une seule de ces deux conditions. 20 La détermination de la position dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification 1 est une étape incontournable de la procédure d'acquisition avec ledit moyen d'acquisition 91, car elle permet de vérifier que le point de vue à partir duquel est créée ladite description ultérieure 81 est bien le même que celui qui a servi à créer ladite description originale 61. 25 La position peut être déterminée par des instructions données à l'opérateur, ou par l'utilisation d'un gabarit sur lequel il faut placer ledit moyen d'acquisition 91, mais dans une version préférée, la procédure d'acquisition commence par une étape d'alignement qui est assistée par ordinateur. Une première acquisition est établie depuis un point de vue que l'utilisateur estime être 30 proche dudit point de vue original 41. Un ordinateur connecté audit moyen d'acquisition 91 mesure alors la déformation due à la perspective de l'image dudit dispositif d'authentification 1 ou de tout ou partie du produit muni de ce dispositif 1. II en déduit par calcul le déplacement à appliquer audit moyen d'acquisition 91 pour que ce dernier se rapproche dudit point de vue original. La déformation due à la perspective est 35 avantageusement complétée par la mesure de la distance entre ledit dispositif et ledit moyen d'acquisition 91. It may also consist of a coded assembly 11 printed on a printing medium 100, and a magnifying optical device 12 attached to said coded assembly 11. This magnifying optical device 12 may consist of a transparent film provided with lenses on one of its faces, said film being adhered by its other face on said coded assembly 11. Said transparent film may also consist of a thickness of varnish covered with lenses 121, 122 and following for these lenses to focus on the coded assembly 11. The lenses 121, 122 and following of said magnifying optical device 12 are, for example, spherical or cylindrical convergent lenses focusing on a neighboring plane or included in said coded assembly 11. The lenses 121, 122 and following may be contiguous or spaced apart each other, arranged regularly or not, have all the same focal length or different focal lengths. It does not really matter. The convergent optical devices 121, 122 and following can also be concave mirrors covered with the coded set 11. This embodiment has the advantage of allowing the realization of finer authentication devices. The convergent optical devices 121, 122 and following may be randomly distributed, or have different focal lengths from each other, which makes it even more difficult to copy an authentication device 1 according to the invention. A plurality of convergent optical devices 121, 122 and following may be provided by subassembly 1A, 1B and following, or only one per subassembly. Verification of the Authenticity of an Authentication Device 1 According to the Invention In order to verify that a device whose architecture is the expected one is indeed in question, said subsequent description 81 must be established by taking into account account the difference between two acquisitions of said corresponding authentication device 1: one to a view acquired while respecting the two following conditions: the acquisition is made from said original point of view 41, and said authentication device 1 is illuminated by the ambient lighting and by a light source 93 located at said location of the light 43, and the other to a view acquired by respecting only one of these two conditions. The determination of the position in which said acquisition means is located by reference to said authentication device 1 is an essential step in the acquisition procedure with said acquisition means 91, since it makes it possible to verify that the point of acquisition view from which is created said subsequent description 81 is the same as that used to create said original description 61. The position can be determined by instructions given to the operator, or by the use of a template whereon said acquisition means 91 is to be placed, but in a preferred version, the acquisition procedure begins with an alignment step which is computer assisted. A first acquisition is established from a point of view that the user considers to be close to said original point of view 41. A computer connected to said acquisition means 91 then measures the image-related deformation of said device. authentication 1 or all or part of the product provided with this device 1. It calculates by calculation the displacement to be applied to said acquisition means 91 so that it approaches the original point of view. Deformation due to perspective is advantageously supplemented by measuring the distance between said device and said acquisition means 91.

Dans le cas où le moyen d'acquisition 91 est une caméra, le déplacement à lui apporter peut être indiqué par une indication visuelle sur l'écran, et la caméra ne cesse d'acquérir des images pendant la procédure pour ne conserver in fine que la ou les acquisitions souhaitées. In the case where the acquisition means 91 is a camera, the displacement to be brought to it can be indicated by a visual indication on the screen, and the camera does not stop acquiring images during the procedure to retain in fine only the desired acquisition (s).

Pour évaluer avec la meilleure précision possible la position dudit moyen d'acquisition, il est recommandé d'analyser la déformation due à la perspective de l'image du plus grand constituant possible du document ou produit protégé, par exemple son pourtour s'il s'agit d'une étiquette. On peut aussi placer sur le document ou produit protégé, lors de sa fabrication, des repères dédiés à cette analyse de la déformation de l'image due à la perspective. Comme illustré par la figure 2, on peut aussi répartir le dispositif d'identification 1 en plusieurs dispositifs d'authentification élémentaires 1A, 1B et suivants situés à divers emplacements éloignés les uns des autres, et utiliser l'image perçue de ces emplacements pour évaluer la position dudit moyen d'acquisition 91. To evaluate with the best possible accuracy the position of said acquisition means, it is recommended to analyze the deformation due to the perspective of the image of the largest possible constituent of the protected document or product, for example its periphery if it is a label. It is also possible to place on the protected document or product, during its manufacture, marks dedicated to this analysis of the image deformation due to perspective. As illustrated in FIG. 2, it is also possible to divide the identification device 1 into several elementary authentication devices 1A, 1B and following located at various locations remote from each other, and to use the perceived image of these locations to evaluate the position of said acquisition means 91.

Une autre méthode - préférée parce que plus simple et plus précise - pour déterminer la direction dans laquelle se trouve ledit moyen d'acquisition 91 par référence audit dispositif d'authentification 1 consiste à munir ce dernier d'une surface réfléchissante 200, dans laquelle on dispose une cible 202. Cette surface réfléchissante 200 peut être incorporée au dispositif, ou bien séparée, amovible et placée sur lui au moment de la prise de vue. Le premier avantage d'une surface réfléchissante 200 amovible est une simplification de la structure du dispositif, car la surface réfléchissante 200 est alors une feuille de plastique transparent ou une plaque de verre. Le second est que l'on peut utiliser une grande surface réfléchissante 200 alors que le produit protégé est très petit, comme par exemple un conditionnement unitaire de médicament. Another method - preferred because simpler and more precise - for determining the direction in which said acquisition means 91 is located with reference to said authentication device 1 consists in providing the latter with a reflecting surface 200, in which one has a target 202. This reflecting surface 200 may be incorporated in the device, or separated, removable and placed on it at the time of shooting. The first advantage of a removable reflective surface 200 is a simplification of the device structure, since the reflecting surface 200 is then a transparent plastic sheet or a glass plate. The second is that one can use a large reflective surface 200 while the protected product is very small, such as a unitary packaging drug.

Ladite détermination de la position dans laquelle se trouve ledit moyen d'acquisition 91 par référence audit dispositif d'authentification 1 comporte dans ce cas la détection d'un reflet sur cette surface réfléchissante 200 d'un élément caractéristique 201 dudit dispositif d'acquisition 91 ou d'une source lumineuse 93. Ledit point de vue 41 dit original est dans ce cas avantageusement défini par référence audit dispositif d'authentification 1, comme étant situé sur la droite représentant la réflexion sur ladite surface réfléchissante 200 d'un rayon lumineux issu de cet élément caractéristique 201 et passant par ladite cible 202. Pour placer ledit dispositif d'acquisition 91 audit point de vue original, l'utilisateur n'a besoin que de le déplacer jusqu'à ce qu'il voie cet élément caractéristique 201 en un emplacement convenu de ladite surface réfléchissante 200, par exemple une cible 202. Optionnellement, le télémètre dont est muni ledit dispositif d'acquisition 91 complète ce positionnement dans une troisième dimension. Une autre méthode, préférée, pour mesurer la distance entre ledit dispositif d'acquisition 91 et ledit dispositif d'authentification 1 est d'en mesurer la taille apparente, laquelle est d'autant plus grosse que ledit dispositif d'acquisition est près dudit dispositif 1. Lorsque ledit élément caractéristique 201 est ladite source lumineuse 93, ladite surface réfléchissante 200 peut avoir une qualité de réflexion très pauvre comme par exemple un simple papier couché, puisqu'il suffit que l'utilisateur puisse identifier la position du reflet de ladite source lumineuse 93 sur ladite surface réfléchissante 200. Avantageusement ladite surface réfléchissante 200 est cependant une surface recouverte de vernis brillant. Ladite surface réfléchissante 200 doit dans de nombreux cas être très petite, pour ne pas occuper trop de place sur le produit ou document à protéger. Un perfectionnement important de la présente invention consiste à munir ladite surface réfléchissante 200 de parties arrondies 200A, 200B et suivantes, par exemple les bords de ladite surface comme représenté à la figure 6. Le reflet de la source lumineuse sur ces bords arrondis indique la position de la source lumineuse 93même lorsqu'elle est loin de la position souhaitée, puisqu'il se trouve sur une surface orientée vers un côté lorsque la source lumineuse 93 se trouve éloignée dans la direction correspondant à ce côté. La position du reflet de ladite source lumineuse 93 peut être analysée par un ordinateur afin que l'utilisateur reçoive une instruction simple quant à la direction selon laquelle il doit déplacer ledit dispositif d'acquisition 91 pour que ce dernier soit placé audit point de vue original 41. Said determination of the position in which said acquisition means 91 is located by reference to said authentication device 1 comprises in this case the detection of a reflection on this reflecting surface 200 of a characteristic element 201 of said acquisition device 91 or a light source 93. Said point of view 41 said original is in this case advantageously defined by reference to said authentication device 1, as being located on the right representing the reflection on said reflecting surface 200 of a light ray from of this characteristic element 201 and passing through said target 202. To place said acquisition device 91 at said original point of view, the user only needs to move it until he sees this characteristic element 201 in an agreed location of said reflective surface 200, for example a target 202. Optionally, the range finder of which said acquisition device is equipped 91 completes this positioning in a third dimension. Another preferred method for measuring the distance between said acquisition device 91 and said authentication device 1 is to measure its apparent size, which is all the larger when said acquisition device is near said device 1. When said characteristic element 201 is said light source 93, said reflecting surface 200 may have a very poor quality of reflection such as for example a simple coated paper, since it is sufficient that the user can identify the position of the reflection of said source light 93 on said reflecting surface 200. Advantageously said reflecting surface 200 is however a surface covered with gloss varnish. Said reflective surface 200 must in many cases be very small, so as not to occupy too much space on the product or document to be protected. An important development of the present invention is to provide said reflective surface 200 with rounded portions 200A, 200B and following, for example the edges of said surface as shown in Figure 6. The reflection of the light source on these rounded edges indicates the position of the light source 93 even when it is far from the desired position, since it is on a side-facing surface when the light source 93 is remote in the direction corresponding to that side. The position of the reflection of said light source 93 can be analyzed by a computer so that the user receives a simple instruction as to the direction in which he must move said acquisition device 91 so that it is placed in said original point of view 41.

Pour augmenter la difficulté pour les contrefacteurs, tout en facilitant l'accès à la base de données 5, on peut demander au vérificateur d'envoyer simultanément ledit code de référence 51 et la description ultérieure 81 correspondante. Il peut dans ce cas être avantageux que ledit code de référence 51 soit également imprimé en clair ou sous forme de codes barres ID ou 2D traditionnels. Dans une version préférée, ledit moyen d'acquisition 91 comporte donc un moyen de lecture et d'interprétation dudit code de référence 51 visible sur le produit protégé. Avantageusement, la procédure d'acquisition avec ledit moyen d'acquisition 91 comporte l'acquisition de plusieurs vues successives dudit dispositif tout en le déplaçant, pour vérifier qu'une légère modification de la direction dans laquelle se trouve ledit moyen d'acquisition 91 a bien pour effet de modifier l'image acquise. La meilleure solution consiste à allumer et éteindre la source lumineuse 93 pendant la progression de l'opération de positionnement dudit moyen d'acquisition 91 par référence audit dispositif d'authentification 1. Ladite description originale 61 est établie à partir d'une vue dudit dispositif d'authentification 1 correspondant à la situation dans laquelle ledit dispositif d'authentification 1 est éclairé par une source lumineuse 73 située a un emplacement 43 dit emplacement de la lumière défini par référence audit dispositif d'authentification 1. Ledit emplacement de la lumière 43 étant défini par seule référence audit dispositif d'authentification 1, il peut être retrouvé à tout moment. Ladite description ultérieure 81 doit être établie à partir d'une vue dudit dispositif d'authentification 1, également pendant que ledit dispositif d'authentification 1 est éclairé 5 par une source lumineuse 93 située audit emplacement de la lumière 43. La source lumineuse utilisée pour établir ladite description ultérieure est avantageusement le projecteur de lumière 93 de la caméra 91. Certains desdits perturbateurs réfléchissent la lumière dans la direction de la caméra 91 et d'autres non. Le fait que certains desdits perturbateurs comme des paillettes métalliques ou métallisées 10 réfléchissent la lumière du projecteur de lumière de la caméra dans la direction de l'objectif de la caméra a aussi pour avantage que l'image saisie est fortement contrastée et facile à analyser quel que soit l'environnement, même lorsque les perturbateurs sont très petits. Pour renforcer la sécurité d'un dispositif selon l'invention, on peut établir plusieurs descriptions originales 61A, 61B et suivantes, correspondant à des points de vue originaux 15 41A, 41B et suivants et/ou à des emplacements de la lumière 43A, 43B et suivants. Dans ce cas, il est avantageux d'associer des cibles 202A, 202B et suivantes à chacune desdites descriptions. La version "vignette" Dans un mode de mise en oeuvre particulier, le dispositif est une vignette autocollante qui 20 se détruit au moins partiellement lors de son décollage. Une telle vignette est représentée à la figure 5. Cette mise en oeuvre permet de protéger des documents ou produits existants, comme des oeuvres d'art, des bouteilles de grands crus, des pièces détachées pour l'automobile ou l'aviation, ou des documents officiels par exemple. Les procédés de fabrication du dispositif d'authentification 1 25 II est possible de fabriquer un dispositif selon l'invention par un procédé d'impression connu, avec une encre comportant deux matériaux non miscibles, par exemple des perturbateurs solides 111, 112 et suivants noyés dans une encre transparente qui devient solide après polymérisation ou séchage. Ce procédé est compatible avec la quasi-totalité des techniques d'impression à encre liquide ou poudreuse. 30 On peut aussi pulvériser de l'encre transparente et des perturbateurs, ou des encres de couleurs différentes dont certaines ont la fonction de perturbateur, avec une imprimante à jet d'encre. Les deux procédés décrits ci-dessus ont l'avantage majeur d'être des procédés d'impression qui peuvent être ceux-là mêmes qui sont utilisés pour la fabrication du produit 35 à protéger par le système d'authentification selon l'invention. Ledit dispositif optique grossissant 12 optionnel peut être obtenu soit par laminage d'une pellicule comprenant une ou plusieurs lentilles convergentes par exemple embossées, soit plus avantageusement par impression de lentilles par application d'un vernis constituant des lentilles, directement sur ledit ensemble codé 11 ou sur une couche intermédiaire de vernis, ou sur une pellicule rapportée. Trois modes de fabrication principaux sont proposés, et conduisent à des structures différentes d'un dispositif selon l'invention. - On peut imprimer directement les perturbateurs 111, 112 et suivants sur le document ou produit à protéger, et recouvrir optionnellement l'ensemble d'une couche de vernis comportant optionnellement des dispositifs optiques convergents. - On peut imprimer les perturbateurs 111, 112 et suivants sur une feuille de papier très fine et fragile, elle-même collée avec une colle forte sur un support siliconé, et recouvrir optionnellement l'ensemble d'une couche de vernis comportant optionnellement des dispositifs optiques convergents. Le dispositif peut être décollé facilement du support siliconé pour être mis en service sur un produit ou document à protéger, mais ensuite, une tentative de décollement se solde inévitablement par une déchirure de la feuille de papier et donc par une destruction de l'ensemble codé 11. - on peut imprimer les perturbateurs 111, 112 et suivants au verso d'une feuille transparente comportant optionnellement des dispositifs optiques convergents sur son recto. Cette feuille transparente est alors collée par son recto sur un support siliconé avec une colle forte qui peut être avantageusement être l'élément transparent contenant lesdits perturbateurs. L'ensemble codé 11 n'est pas modifié lorsque l'on décolle le dispositif du support siliconé, mais ensuite, une tentative de décollement se solde inévitablement par une destruction de l'ensemble codé 11. Les dispositifs optiques convergents 121, 122 et suivants dudit dispositif optique grossissant 12 optionnel peuvent être réalisés par tous moyens comme par exemple l'impression d'une encre transparente, selon des techniques connues comme celles décrites par les documents WO/2009/147353 (Guigan & al. 2009-12-10), PCT/11/000315 (P. Guigan 2010-06-30), US-6,833,960 (J.S. Scarbrough 2004-12-21), US-6,856,462 (J.S. Scarbrough 2005-02-15), et US-7,609,451 (J.S Scarbrough 2009-10-27). Dans ce cas, les dispositifs optiques convergents 121, 122 et suivants sont des structures imprimées, et l'ensemble du dispositif d'authentification 1 peut donc être réalisé par un procédé d'impression connu qui peut être celui ayant servi à imprimer le produit ou document que l'on souhaite protéger de la contrefaçon ou de la fraude, ce qui diminue considérablement le tout du dispositif d'authentification 1 jusqu'à le rendre négligeable. Applications Elles dépassent largement celles du marché existant des dispositifs de sécurité : Santé : médicaments, ordonnances, certificats, etc. Protection des marques : étiquettes, étuis de produits, sceaux d'authentification, boites, cartons, sachets souples, capsules, sacs, blisters, flacons, pots, coffrets, etc. To increase the difficulty for counterfeiters, while facilitating access to the database 5, the verifier can be requested to simultaneously send said reference code 51 and the corresponding subsequent description 81. It may in this case be advantageous if said reference code 51 is also printed in the clear or in the form of traditional ID or 2D bar codes. In a preferred version, said acquisition means 91 thus comprises means for reading and interpreting said reference code 51 visible on the protected product. Advantageously, the acquisition procedure with said acquisition means 91 comprises the acquisition of several successive views of said device while moving it, to verify that a slight change in the direction in which said acquisition means 91 is located. the effect of modifying the acquired image. The best solution consists in switching on and off the light source 93 during the progression of the positioning operation of said acquisition means 91 by reference to said authentication device 1. Said original description 61 is established from a view of said device 1 corresponding to the situation in which said authentication device 1 is illuminated by a light source 73 located at a location 43 said location of the light defined by reference to said authentication device 1. Said location of the light 43 being defined by reference only to said authentication device 1, it can be found at any time. Said subsequent description 81 must be established from a view of said authentication device 1, also while said authentication device 1 is lit by a light source 93 located at said location of the light 43. The light source used for establishing said subsequent description is advantageously the light projector 93 of the camera 91. Some of said interferers reflect light in the direction of the camera 91 and others do not. The fact that some of the disrupters such as metallic or metallized flakes reflect light from the camera light projector in the direction of the camera lens also has the advantage that the captured image is highly contrasted and easy to analyze. that is the environment, even when the disrupters are very small. To enhance the security of a device according to the invention, several original descriptions 61A, 61B and following, corresponding to original viewpoints 41A, 41B and following and / or locations of the light 43A, 43B can be established. and following. In this case, it is advantageous to associate targets 202A, 202B and following with each of said descriptions. The "vignette" version In a particular embodiment, the device is a sticker that is destroyed at least partially during its take-off. Such a vignette is represented in FIG. 5. This implementation makes it possible to protect existing documents or products, such as works of art, bottles of fine wines, spare parts for the automobile or aviation, or official documents for example. Methods of manufacturing the authentication device 1 It is possible to manufacture a device according to the invention by a known printing process, with an ink comprising two immiscible materials, for example solid disruptors 111, 112 and following embedded in a transparent ink which becomes solid after polymerization or drying. This process is compatible with almost all printing techniques in liquid or powder ink. It is also possible to spray transparent ink and disrupters, or inks of different colors some of which have the disruptive function, with an ink jet printer. The two methods described above have the major advantage of being printing processes that can be the same ones that are used for the manufacture of the product to be protected by the authentication system according to the invention. Said optional optical magnifying device 12 can be obtained either by rolling a film comprising one or more convergent lenses, for example embossed lenses, or more advantageously by printing lenses by applying a varnish constituting lenses, directly on said coded assembly 11 or on an intermediate layer of varnish, or on an added film. Three main modes of manufacture are proposed, and lead to different structures of a device according to the invention. The disrupters 111, 112 and following can be directly printed on the document or product to be protected, and optionally cover the entire layer of varnish optionally comprising convergent optical devices. Disrupters 111, 112 and following can be printed on a very thin and fragile sheet of paper, itself glued with a strong glue on a silicone support, and optionally covering the entire layer of varnish optionally comprising devices. convergent optics. The device can be easily peeled off the silicone support to be put into service on a product or document to be protected, but then, an attempt at delamination inevitably results in a tear of the paper sheet and thus by destruction of the coded assembly 11. - Disruptors 111, 112 and following can be printed on the back of a transparent sheet optionally comprising convergent optical devices on its front. This transparent sheet is then glued by its front on a silicone support with a strong glue which can be advantageously be the transparent element containing said disruptive. The coded assembly 11 is not modified when the device is detached from the silicone support, but then, an attempt at separation inevitably results in the destruction of the coded assembly 11. The convergent optical devices 121, 122 and following of said optional magnifying optical device 12 may be made by any means such as for example the printing of a transparent ink, according to known techniques such as those described by the documents WO / 2009/147353 (Guigan et al., 2009-12-10) , PCT / 11/000315 (Guigan P. 2010-06-30), US-6,833,960 (JS Scarbrough 2004-12-21), US-6,856,462 (JS Scarbrough 2005-02-15), and US-7,609,451 (JS Scarbrough). 2009-10-27). In this case, the convergent optical devices 121, 122 and following are printed structures, and the entire authentication device 1 can therefore be realized by a known printing process which can be the one used to print the product or document that we want to protect against counterfeiting or fraud, which significantly reduces the whole of the authentication device 1 to make it negligible. Applications They far exceed those of the existing security devices market: Health: medicines, prescriptions, certificates, etc. Brand protection: labels, product cases, authentication seals, boxes, cartons, pouches, capsules, bags, blisters, bottles, jars, boxes, etc.

Paiement : billets de banque, chèques, cartes de crédit, coupons , etc. Billetterie : titres de transport, tickets de spectacles, Documents officiels : permis de conduire, permis de résidence, cartes grises, attestations d'assurance, cartes de sécurité sociale, cartes d'identité, passeports, timbres postaux, diplômes, cartes de fidélité ou de membre, tickets de transport ou de spectacle, ordonnances, certificats d'origine, etc. Activité économique : papeterie d'entreprise, papier à en-tête, actes et contrats, quittances, bordereaux, relevés de comptes, valeurs mobilières et titres, factures, bulletins de salaire, jugements, bons de commande, certificats, etc. Payment: bank notes, checks, credit cards, coupons, etc. Ticketing: tickets, show tickets, official documents: driver's license, residence permit, registration, insurance certificates, social security cards, identity cards, passports, postage stamps, diplomas, loyalty cards or memberships, transportation or show tickets, prescriptions, certificates of origin, etc. Economic activity: corporate stationery, letterhead, deeds and contracts, receipts, vouchers, statements of account, securities and securities, invoices, payslips, judgments, purchase orders, certificates, etc.

Supports d'impression: papier de sécurité pour imprimante de bureau ou prêt à imprimer par des imprimeurs professionnels, etc. Papiers d'habillage (livres, packaging, articles de papeterie et d'imprimerie, présentoirs, etc.),. Tous les produits susceptibles de recevoir une impression : bijoux, montres, pièces détachées et fournitures, électronique grand public, composants et consommables, supports de données (CD, DVD, etc.), étiquettes de vêtements et autres articles de mode, artisanat local, etc. Etiquettes prêtes à être collées sur tous objets (tableaux de maître, meubles, vins, bijoux, etc.). - Divers: jeux et loteries, traçabilité des produits, logistique, etc. En supplément des applications à la sécurité, les dispositifs selon l'invention peuvent être utilisés comme supports d'information, avec l'avantage d'offrir beaucoup plus d'information qu'un code barre en 2D, puisque, si la surface d'un dispositif élémentaire 11 est identique à celle d'un élément visible d'un code barre 2D, un dispositif élémentaire comporte un beaucoup plus grand nombre d'informations qui apparaissent en se déplaçant autour du dispositif. La multiplication des cibles 202A, 202B et suivantes permet de définir avec précision les emplacements correspondants aux différentes informations disponibles. Print media: security paper for office printers or ready for printing by professional printers, etc. Dressing papers (books, packaging, stationery and printing, display stands, etc.) ,. All products likely to receive printing: jewelery, watches, spare parts and supplies, consumer electronics, components and consumables, data carriers (CDs, DVDs, etc.), clothing labels and other fashion items, local crafts, etc. Labels ready to be stuck on any objects (master paintings, furniture, wines, jewels, etc.). - Miscellaneous: games and lotteries, product traceability, logistics, etc. In addition to security applications, the devices according to the invention can be used as information carriers, with the advantage of offering much more information than a 2D bar code, since, if the area of an elementary device 11 is identical to that of a visible element of a 2D barcode, an elementary device comprises a much greater number of information that appear by moving around the device. The multiplication of the targets 202A, 202B and following makes it possible to precisely define the locations corresponding to the various available information.

Claims (8)

REVENDICATIONS1. Procédé d'authentification consistant : à établir une description dite ultérieure d'une vue acquise avec un moyen d'acquisition d'un dispositif d'authentification comportant un ensemble dit "ensemble codé" 11 composé de sous ensembles 1A, 1B et suivants dits "dispositifs élémentaires" munis chacun d'éléments dits perturbateurs 111, 112 et suivants, lesdits sous-ensembles 1A, 1B et suivants réfléchissant et/ou transmettant ta lumière de façons sensiblement différentes selon le point de vue sous lequel on tes regarde, à transmettre ladite description ultérieure à un système informatique comportant une base de données associant une référence à une description dite originale dudit dispositif d'authentification correspondant à une vue prise depuis un point de vue dit original défini par référence audff dispositif d'authentrîication, pendant que ledit dispositif d'authentification est éclairé par une source lumineuse située a un emplacement dit emplacement de la lumière défini par référence audit dispositif d'authentification, - et à comparer ladite description ultérieure avec ladite description originale, caractérisé par le fait : que les descriptions dites originale et ultérieure sont représentatives de la luminosité et/ou de la couleur desdits dispositifs élémentaires 1A, 1B et suivants, que la procédure d'acquisition avec ledit moyen d'acquisition comporte la détermination de la position dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositltd'authentiication, et que ladite description ultérieure est établie en prenant en compte la différence entre deux acquisitions dudit dispositif d'authentification correspondant : l'une à une vue acquise en respectant les deux conditions suivantes : - l'acquisition est faite depuis ledit point de vue original, - et ledit dispositif d'authentification est éclairé par l'éclairage ambiant et par une source lumineuse située audit emplacement de ta lumière, et l'autre à une vue acquise en ne respectant qu'une seule de ces deux conditions. REVENDICATIONS1. Authentication method consisting in: establishing a so-called subsequent description of an acquired view with an acquisition means of an authentication device comprising a set called "coded set" 11 composed of subassemblies 1A, 1B and following said " elementary devices "each provided with so-called disruptive elements 111, 112 and following, said subsets 1A, 1B and following reflecting and / or transmitting light in substantially different ways depending on the point of view under which one looks at you, to transmit said description subsequent to a computer system comprising a database associating a reference to a so-called original description of said authentication device corresponding to a view taken from an original said point of view defined by reference audff authentriication device, while said device d authentication is illuminated by a light source located at a location known as the light defined by reference to said authentication device, and to compare said subsequent description with said original description, characterized by the fact that the descriptions said original and subsequent are representative of the brightness and / or the color of said elementary devices 1A , 1B et seq., That the acquisition procedure with said acquisition means comprises determining the position in which said acquisition means is located by reference to said authentication device, and that said subsequent description is established taking into account the difference between two acquisitions of said corresponding authentication device: one to a view acquired in compliance with the following two conditions: the acquisition is made from said original point of view, and said authentication device is illuminated by the ambient lighting and by a light source located at said light location e, and the other to a view acquired by respecting only one of these two conditions. 2. Dispositif d'authentification permettant de mettre en oeuvre le procédé d'authentification selon la revendication 1, caractérisé par le fait qu'il comporte des sous ensembles 1A, 1B et suivants dits "dispositifs élémentaires" munis chacun d'éléments dits perturbateurs 111, 112 et suivants, lesdits sous-ensembles 1A, 1Bet suivants réfléchissant et/ou transmettant la lumière de façons sensiblement différentes selon le point de vue sous lequel on les regarde, et un moyen incorporé ou séparé de détermination de la direction dans laquelle se trouve un moyen d'acquisition par référence audit dispositif d'authentification. 2. Authentication device for implementing the authentication method according to claim 1, characterized in that it comprises subsets 1A, 1B and following said "elementary devices" each provided with so-called disruptive elements 111 , 112 and following, said subsets 1A, 1B and subsequent reflecting and / or transmitting light in substantially different ways depending on the point of view under which they are viewed, and an incorporated or separate means of determining the direction in which is found acquisition means by reference to said authentication device. 3. Dispositif d'authentification selon la revendication 2 permettant de mettre en oeuvre le procédé d'authentification selon la revendication 1, caractérisé par le fait que lesdits sous-ensembles 1A, 1B et suivants réfléchissent et/ou transmettant la lumière de façons sensiblement différentes selon la direction des rayons lumineux qu'ils reçoivent. 3. Authentication device according to claim 2 for carrying out the authentication method according to claim 1, characterized in that said subsets 1A, 1B and following reflect and / or transmitting light in substantially different ways. according to the direction of the light rays they receive. 4. Dispositif d'authentification selon la revendication 2 caractérisé par le fait qu'il comporte un dispositif optique grossissant 12 comprenant plusieurs dispositifs optiques convergents 121, 122 et suivants, lesquels focalisent sur un plan situé dans ledit ensemble codé 11 ou plus loin desdits dispositifs convergents. 4. Authentication device according to claim 2 characterized in that it comprises a magnifying optical device 12 comprising several convergent optical devices 121, 122 and following, which focus on a plane located in said coded assembly 11 or further from said devices converged. 5. Dispositif d'authentification selon la revendication 2 caractérisé par le fait que ledit moyen de détermination de la direction dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification est une surface réfléchissante 200 incorporée audit dispositif d'authentification ou apposée sur lui au moment d'une prise de vue, tadte surface réfléchissante 200 comportant une cible 202. 5. Authentication device according to claim 2 characterized in that said means for determining the direction in which said acquisition means is located by reference to said authentication device is a reflective surface 200 incorporated in said authentication device or affixed to him at the time of shooting, a tadte reflective surface 200 having a target 202. 6. Dispositif d'authentification selon la revendication 5 caractérisé par le fait que ladite surface réfléchissante 200 comporte des parties réfléchissantes arrondies. 6. Authentication device according to claim 5 characterized in that said reflecting surface 200 comprises rounded reflective portions. 7. Procédé d'authentification selon la revendication 1 caractérisé par le fait que ledit dispositif d'authentification comporte une surface réfléchissante 200 incorporée ou séparée, et que ladite détermination de la direction dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification comporte la détection d'un reflet sur cette surface réfléchissante 200 d'un élément caractéristique dudit dispositif d'acquisition ou de ladite source lumineuse. 7. Authentication method according to claim 1 characterized in that said authentication device comprises a reflective surface 200 incorporated or separate, and said determination of the direction in which said acquisition means is located by reference to said device authentication comprises detecting a reflection on this reflecting surface 200 of a characteristic element of said acquisition device or said light source. 8. Dispositif d'authentification selon la revendication 2 caractérisé par le fait qu'il est une vignette autocollante qui se détruit au moins partiellement lors de son décollage. 8. Authentication device according to claim 2 characterized in that it is a sticker that is destroyed at least partially during takeoff.
FR1101726A 2011-04-05 2011-06-07 Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device Withdrawn FR2976381A3 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1101726A FR2976381A3 (en) 2011-06-07 2011-06-07 Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device
EP12712293.5A EP2695147B1 (en) 2011-04-05 2012-03-19 Security barcode
PCT/FR2012/000096 WO2012136902A1 (en) 2011-04-05 2012-03-19 Security barcode
US14/110,061 US9058535B2 (en) 2011-04-05 2012-03-19 Security barcode

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1101726A FR2976381A3 (en) 2011-06-07 2011-06-07 Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device

Publications (1)

Publication Number Publication Date
FR2976381A3 true FR2976381A3 (en) 2012-12-14

Family

ID=47262925

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1101726A Withdrawn FR2976381A3 (en) 2011-04-05 2011-06-07 Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device

Country Status (1)

Country Link
FR (1) FR2976381A3 (en)

Similar Documents

Publication Publication Date Title
EP2695147B1 (en) Security barcode
US20220050982A1 (en) Systems and methods to Authenticate a Security Device
EP2367695B1 (en) Security document comprising at least one combined image and a revelation means, and associated method
WO2012131239A1 (en) Method and system for authenticating a secure document
EP2655740A1 (en) Element for security document comprising an optical structure
US11314999B2 (en) Data carrier and a method for producing such data carrier
CH715142B1 (en) Optical security device and method of manufacturing such a device.
FR2953965A1 (en) SECURITY ELEMENT COMPRISING AN OPTICAL STRUCTURE
CH703994B1 (en) Optically variable devices and method of manufacture.
EP2901440A2 (en) Method for authenticating a security element by superimposing n shared colour images, and security element implementing said method
EP0613628A2 (en) Case for at least one precious stone
JP2017072694A (en) Hologram structure
FR2973911A3 (en) Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device
JP2013164524A (en) Image display body, packing material and image display unit
EP2748654B1 (en) Optical security component, production of such a component and secure product provided with such a component
FR2976381A3 (en) Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device
FR3070082A1 (en) AUTONOMOUS AUTHENTICATION DEVICE FOR OPTICAL MARKING AND METHODS
WO2014206476A1 (en) Optical devices and authentication methods
EP3548298B1 (en) Two security features that together form a third security feature
FR2979733A3 (en) Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device
FR2973914A1 (en) Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device
FR2973912A3 (en) Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device
FR2986353A3 (en) Authentication method for verifying authenticity of e.g. document, involves carrying out determination of three-dimensional position of acquisition unit and acquisition of image to establish subsequent description of authentication device
FR3071323A1 (en) OPTICALLY VARIABLE THREE-DIMENSIONAL MOIRE DEVICE
FR3070215A3 (en) AUTONOMOUS AUTHENTICATION DEVICE FOR OPTICAL MARKING AND METHODS

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20130228