FR2986353A3 - Code optique securise - Google Patents

Code optique securise Download PDF

Info

Publication number
FR2986353A3
FR2986353A3 FR1200276A FR1200276A FR2986353A3 FR 2986353 A3 FR2986353 A3 FR 2986353A3 FR 1200276 A FR1200276 A FR 1200276A FR 1200276 A FR1200276 A FR 1200276A FR 2986353 A3 FR2986353 A3 FR 2986353A3
Authority
FR
France
Prior art keywords
authentication device
authentication
acquisition
description
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1200276A
Other languages
English (en)
Inventor
Franck Andre Marie Guigan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1200276A priority Critical patent/FR2986353A3/fr
Priority to EP12712293.5A priority patent/EP2695147B1/fr
Priority to PCT/FR2012/000096 priority patent/WO2012136902A1/fr
Priority to US14/110,061 priority patent/US9058535B2/en
Publication of FR2986353A3 publication Critical patent/FR2986353A3/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/70Determining position or orientation of objects or cameras
    • G06T7/73Determining position or orientation of objects or cameras using feature-based methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/10Image acquisition
    • G06V10/12Details of acquisition arrangements; Constructional details thereof
    • G06V10/14Optical characteristics of the device performing the acquisition or on the illumination arrangements
    • G06V10/141Control of illumination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/10Image acquisition
    • G06V10/12Details of acquisition arrangements; Constructional details thereof
    • G06V10/14Optical characteristics of the device performing the acquisition or on the illumination arrangements
    • G06V10/145Illumination specially adapted for pattern recognition, e.g. using gratings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/30Subject of image; Context of image processing
    • G06T2207/30244Camera pose
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection

Abstract

La présente invention est un procédé d'authentification par code optique sécurisé. Dans une version préférée, il met en oeuvre un dispositif d'authentification comportant un ensemble codé 11 constitué de paillettes réfléchissantes 111, 112 et suivantes. Ladite description originale du dispositif est stockée dans une base de données. Pour vérifier l'authenticité, on acquiert avec un moyen simple, comme un téléphone portable, une description ultérieure du dispositif, qui est comparable à ladite description originale parce que le procédé comporte des moyens de retrouver facilement le point de vue et l'éclairage utilisés pour ladite description originale, et que la comparaison ne concerne que la luminosité de sous-ensembles déterminés du dispositif. La production du dispositif est faite par les moyens déjà mis en oeuvre pour l'impression du produit ou de son emballage, ce qui ne coûte presque rien. La contrefaçon du dispositif d'authentification est pratiquement impossible.

Description

Code optique sécurisé Domaine technique La présente invention est un procédé d'authentification qui permet de vérifier l'authenticité d'un produit comme par exemple un document imprimé, en comparant les caractéristiques d'un dispositif d'authentification avec renregistrement qui en a été fait préalablement. Elle permet aussi l'authentification sécurisé des personnes par une carte impossible à reproduire, et dont il faut avoir l'original en mains pour réaliser des transactions de toutes sortes (ex. paiement). Problème posé 10 Tous les produits et documents sont touchés par la contrefaçon, des instruments de paiement aux produits industriels en passant par les documents officiels et les médicaments. Selon l'Organisation mondiale de la santé (OMS), la contrefaçon des médicaments représente 6 à 10 % du chiffre d'affaires de l'industrie pharmaceutique mondiale et fait courir des risques majeurs à la santé publique, dans le monde entier. 15 Selon la communication de l'OMS du 2 novembre 2006, annonçant la création du premier groupe spécial international anti-contrefaçon de produits médicaux (IMPACT), "Les médicaments contrefaits sont des pnaduits dangereux. Ils favorisent les souches de maladies pharmaco-résistantes et sont susceptibles d'aggraver l'état des malades ou de causer leur mort. On les trouve sur tous les marchés et leur nombre augmente au fur et 20 mesure que les faussaires perfectionnent leurs méthodes, infiltrant les canaux officiels de distribution et utilisant des sites Internet illégaux pour vendre leur mairhandise.". Le phénomène a continué à se développer très largement depuis cette communication. C'est un problème d'autant plus grave qu'il reste sans solution depuis de très nombreuses années, et qu'il s'aggrave. Les solutions proposées sont toutes trop chères pour être 25 applicables aux produits de grande consommation - dont les médicaments de grande diffusion - et à tous les documents imprimés. La difficulté consiste à permettre à un vérificateur, qui peut être un simple particulier, de comparer un dispositif d'authentification difficile ou impossible à reproduire avec l'enregistrement qui en a été fait avant la mise en circulation du dispositif considéré. Cela 30 doit être fait sans équipement spécifique et très facilement. Il existe un second problème non résolu qui est majeur : dans l'art antérieur, les méthodes d'authentification de personnes selon reposent sur des codes dont personne ne peut savoir s'ils n'ont pas été récupérés d'une façon ou d'une autre par un tiers, et aucun moyen n'a été proposé nécessitant d'avoir en mains l'original de la carte comportant, un code pour payer 35 ou pour s'identifier sur Internet. Art antérieur La réalisation de dispositifs de sécurité repose depuis longtemps sur un principe qui consiste à utiliser des technologies complexes difficiles à reproduire par les contrefacteurs. La rentabilité des activités des contrefacteurs et en particuliers des faux monnayeurs est cependant telle qu'ils parviennent toujours à contrefaire ces dispositifs. tin peut en citer trois exemples : WO 2010/042999 Al (Securency Internat Pty Ltd 2010-04-22) qui décrit un dispositif de sécurité difficile à reproduire comportant un réseau lenticulaire permettant d'obtenir un emoiré grossissant", des "images en déplacement ou flottante? ou d'autres "effets optiques intéressants". EP 2 166 486 A2 (Lumos Technology Co Ltd 2010-03-24) qui décrit un dispositif portable d'extraction d'image (70) pour identifier des images miniatures à l'aide d'une lentille grossissante.
US 2007/246932 (Heine Astrid et al. 2007-10-25) qui décrit un support de données avec une structure optiquement variable telle que certaines parties du dispositif ne sont visibles que sous un ou plusieurs angles de vision prédéterminés. L'état de la technique le plus approprié pour atteindre le but recherché par l'invention, est représenté par un document ancien : le brevet GB 2304077A (Farrell 1997-03-12) - qui a donné lieu au brevet US 2004/112962 Al 2004-06-17 - qui décrit un dispositif comportant des marqueurs très petits : des particules réfléchissantes distribuées aléatoirement. Son auteur explique qu'on peut comparer une description de ces marqueurs avec une description incluse dans une base de données, mais le moyen de lecture proposé est très complexe et spécifique.
Le principe consistant à comparer les caractéristiques d'un dispositif d'authentification avec l'enregistrement qui en a été fait dans une base de données était ainsi imaginé par Farrell dès le 30 juin 1995, date de dépôt de la demande GB 2304077A. Le principe d'un dispositif comportant des particules distribuées aléatoirement, et même des particules réfléchissantes, est lui aussi ancien puisque décrit dans le même document.
Et pourtant, depuis cette date, malgré la gravité du problème à résoudre, malgré une intense activité inventive, des investissements lourds des nombreuses et puissantes sociétés spécialisées dans le domaine technique - il n'est que de constater le nombre de demandes de brevets dans le domaine technique - le problème n'est toujours pas résolu et la contrefaçon progresse.
Aucun des documents plus récents représentatifs de l'état de la technique ne propose de solution répondant véritablement au problème. W0/1998/45826 (Slater et Hardman 1998-10-15) décrit une étiquette d'identification constituée par une matrice de plastique solidifié dont l'intérieur comporte une pluralité de perles pouvant être distinguées visuellement et placées au hasard.
WO/2001/057831 (Bourrières et Kaiser 2001-08-09) décrit un procédé de lecture d'un moyen d'identification volumique unique et non reproductible, du type de celui comprenant un mélange d'au moins deux matériaux distinguables l'un de l'autre, remarquable en ce qu'il consiste d'une part à reconnaître la structure hétérogène interne en deux dimensions dudit moyen d'identification et d'autre part à mettre en évidence et 'à prouver sa troisième dimension, ce qui rend un leurre impossible. Selon son auteur lui-même, "L'identification et l'authentification de l'identificateur est faite à l'aide d'un lecteur spécifique qui permet de soumettre l'identificateur à deux éclairages différents et de comparer la signature de l'identificateur présenté avec celle enregistrée dans une base de données. La nécessité de faire appel à un lecteur spécifique est ici encore un frein majeur à l'extension de cette technologie en particulier pour les applications grand public.". W0/2004/054444 Al (Boursières et Kaiser 2004-07-1) décrit un procédé d'identification et d'authentification indirect et sans lecteur d'un objet, à l'aide d'un 10 identificateur tridimensionnel rattaché audit objet, l'identificateur présentant des hétérogénéités réparties de façon aléatoire à l'intérieur d'une matière transparente rendant celui-ci difficile ou impossible à reproduire. Ce procédé a l'avantage annoncé de ne pas nécessiter de lecteur, mais il repose entièrement sur la vision humaine et n'est donc pas fiable. 15 US 2009/008924 Al (Ophey Willem Gerard et al - 2009-01-08) décrit un procédé d'authentification d'un dispositif comprenant des particules physiquement détectables noyées dans un substrat. Sa méthode comporte une représentation numérique des propriétés physiques des particules et de leur distribution, mais il ne propose aucun moyen de s'assurer que le dispositif de sécurité n'a pas été remplacé par une 20 photographie d'un dispositif existant. US 2010/200649 Al (Callegari Andrea et al - 2010-08-12) décrit une méthode le marquage repose sur une distribution aléatoire de particules ayant la propriété de réfléchir la lumière polarisée circulaire, en conjonction avec un équipement d'authentification correspondant. Cela permet une distinction facile du marquage de 25 son support même lorsque ce dernier est de couleur ettou réfléchissant. Son inconvénient est qu'il rend nécessaire l'utilisation de deux sources de lumière polarisées de façon différentes, et de particules réfléchissant de façon particulière la lumière polarisée circulaire. L'explication de l'échec de`l'art antérieur est simple : 30 1. Tous les procédés de l'art antérieur ont l'un et/ou l'autre des trois inconvénients suivants : - les dispositifs d'authentification utilisés ne peuvent être fabriqués qu'en mettant en oeuvre des moyens rares et couteux et sont de ce fait trop chers pour être applicables aux;produits de grande consommation,, 35 ou bien ils sont de grande taille, et donc difficiles à intégrer dans un produit ou un document ou bien aucune autre méthode n'est proposée pour leur lecture que l'utilisation d'un microscope ou autre dispositif accessoire coûteux conçu spécialement. 2. Personne n'a proposé une méthode sans faille, bon marché, et qui réponde au besoin qu'ont les professionnels et le grand public de vérifier l'authenticité d'un produit ou d'un document avec un équipement courant comme un téléphone portable. 3. Personne n'a non plus proposé une procédure d'authentification des personnes qui rende obligatoire d'avoir en mains l'original d'une carte, que ce soit en tête à tête ou par Internet, alors que l'usurpation d'identité est l'une des principales sources de fraudes, en particulier sur Internet. Exposé de l'invention La présente invention est un procédé d'authentification consistant : à établir une description dite ultérieure d'une vue acquise avec un moyen d'acquisition d'un dispositif d'authentification comportant un ensemble dit ensemble codé 11 d'éléments dits perturbateurs 111, 112 et suivants renvoyant de la lumière de façon sensiblement différente de la lumière renvoyée par d'autres parties dudit dispositif d'authentification, - et à comparer cette description avec une description dite originale dudit dispositif d'authentification réalisée à partir d'une vue prise depuis un point de vue dit original défini par référence audit dispositif d'authentification, caractérisé par le fait que la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison : comporte la détermination par un moyen dit moyen de positionnement de la position dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification, établit ladite description ultérieure à partir d'un acquisition réalisée lorsque ledit moyen d'acquisition est placé audit point de vue original, établit au moins une description dite supplémentaire à partir d'une acquisition réalisée : soit ledit moyen d'acquisition étant placé à une position sensiblement différente dudit point de vue original, soit sous un éclairage différent de celui utilisé pour acquisition ayant permis d'établir ladite description originale. Autres caractéristiques de l'invention Selon d'autres caractéristiques de l'invention : - l'invention est un dispositif d'authentification permettant de mettre en oeuvre ce procédé, comportant un moyen dit.de positionnement pour déterminer la position dans laquelle se trouve un moyen d'acquisition par référence audit dispositif d'authentification ; - lesdits perturbateurs 111, 112 et suivants sont regroupés en sous ensembles 1A, 1B et suivants dits modules renvoyant de la lumière de façons sensiblement différentes selon le point de vue sous lequel on les regarde ; lesdits modules 1A, lB et suivants sont séparés les uns des autres par des surfaces dites de séparation ne comportant pas de perturbateur, lesdites surfaces de séparation ayant au total une surface au moins égale à 5% de la surface totale des modules 1A, 1B et suivants ; - lesdites surfaces de séparation laissent passer de la lumière ; tout ou partie desdits perturbateurs 111, 112 et suivants sont répartis de façon aléatoire ; - le dispositif d'authentification comprend deux types de cases, d'une part des cases imprimées de façon classique, offrant la même apparence quelle que soit la position du 10 moyen d'acquisition et de la source lumineuse, et d'autre part des cases qui sont des modules 1A, 1B et suivants selon l'invention ; lesdits perturbateurs 111, 112 et suivants réfléchissent et/ou transmettent la lumière de façxms sensiblement différentes selon la direction des rayons lumineux qu'ils reçoivent ; un au moins desdits perturbateurs 111, 112 et suivants comporte un plan réfléchissant 15 qui n'est pas parallèle avec le plan principal dudit dispositif ; lesdits perturbateurs 111, 112 et suivants sont des billes transparentes ou translucides ; lesdits perturbateurs 111, 112 et suivants sont obtenus par impression d'une encre dont la tension superficielle est supérieure à celle du support d'impression ; 20 lesdits perturbateurs 111, 112 et suivants sont recouverts d'un vernis adhérant au support d'impression ; un matériau entrant dans la constitution dudit ensemble codé 11 devient visible sous un rayonnement particulier ; le dispositif d'authentification comporte un moyen permettant d'empêcher de voir 25 clairement tout ou partie desdits modules, ledit moyen ne pouvant facilement être remis dans son état d'origine après sa mise hors service ; le dispositif d'authentification est une vignette autocollante qui se détruit au moins partiellement lors de son décollage ; lesdits perturbateurs 111, 112 et suivants sont mélangés à' la colle de ladite vignette ; 30 le dispositif d'authentification comporte un dispositif optique 12 comprenant plusieurs dispositifs optiques élémentaires 121, 122 et suivants ; un dispositif optique élémentaire 121 est convergent ; un dispositif optique élémentaire 121 est une lentille convexe ; un dispositif optique élémentaire 121 est un miroir concave ; 35 - un dispositif optique élémentaire 121 est divergent ; un module 1A ne comporte qu'un seul dispositif optique élémentaire 121 la description comprend la notation de la luminosité de chacun desdits modules 1A, 1B et suivants, mesurée dans une ou plusieurs longueurs d'ondes ou ensembles de longueurs d'onde différents ; la description comprend la notation de la luminosité de points de l'ensemble codé 1, ayant une ou plusieurs caractéristiques communes ; une description dite originale est créée après la mise en service dudit dispositif d'authentification ; une description originale du dispositif d'authentification est conservée dans une base de données ; plusieurs descriptions originales du dispositif d'authentification, correspondant à des points de vue différents ou à des éclairages différents, sont conservées dans ladite base de données ; il existe un ordinateur dit serveur informatique, susceptible de communiquer avec ledit moyen d'acquisition, dans lequel est conservée ladite description dite originale et/ou un secret utile à la procédure d'authentification ; l'étabfissement de ladite description originale est suivie du marquage dudit dispositif d'authentification par un élément d'identification dit élément d'identification complémentaire établi à partir de cette description originale ; dans le cas où il apparait que deux dispositifs ont la même description originale correspondant au même point de vue, ils sont différenciés par un tel marquage ; ladite description originale du dispositif d'authentification est calculée en tenant compte d'acquisitions multiples dudit dispositif d'authentification, correspondant à des points de vue différents ou à des éclairages différents ; la comparaison entre ladite description ultérieure et ladite description originale ne porte que sur lesdits perturbateurs dont lesdites notations de luminosité obtenues lors desdites acquisitions multiples ont des valeurs s'écartant l'une de l'autre d'une différence inférieure à un seuil prédéterminé librement ; ledit moyen d'acquisition est muni d'un dispositif dit multiplicateur d'images 6 fournissant plusieurs images dudit dispositif d'authentification ; ladite description ultérieure est comparée au moins en partie avec tout ou partie dudit élément d'identification complémentaire établi à partir de ladite description originale ; ladite description ultérieure est établie par la comparaison de deux acquisitions dudit dispositif par ledit moyen d'acquisition : l'une avec le seul éclairage ambiant et l'autre avec un éclairage additionnel ; ladite détermination de la position dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification comporte la mesure de la déformation due à la perspective de l'image perçue par ledit, moyen d'acquisition de tout ou, élément dudit dispositif d'authentification, et/ou du produit ou document comportant ce dispositif d'authentification ; ledit moyen de positionnement est un élément graphique dit marqueur placé à proximité dudit dispositif d'authentification ; ledit moyen de positionnement est une sutface réfléchissante 200 comportant une cible 202 , ladite détermination de la position dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification comporte la détection d'un reflet sur ladite surface réfléchissante 200 d'un élément caractéristique dudit moyen d'acquisition ou de ladite source lumineuse ; ladite surface réfléchissante 200 comporte des surfaces courbes réfléchissantes 200A, 200B et suivantes ; l'écran dudit moyen d'acquisition affiche un graphisme fixe et un graphisme virtuel correspondant à la position actuelle dudit point de vue original ; la création d'une description consiste à analyser pour chaque module une surface plus grande que celle du module considéré, débordant du module sur une zone ne comportant pas de perturbateur sans pour autant comprendre une partie d'un module voisin ; une description est créée et mise en mémoire pendant une phase d'approche dudit moyen d'acquisition dudit point de vue original ; seulement une partie de ladite description ultérieure est transmise audit serveur informatique aux fins de comparaison ; un secret est fourni par ledit serveur informatique ; ledit secret comporte un algorithme définissant la façon dont tout ou partie de ladite description ultérieure doit être calculée et transmise audit serveur informatique ; ledit secret comporte une clé de cryptage ; le secret comporte un code à usage unique ; le secret comporte un nombre aléatoire un nombre aléatoire transmis par ledit serveur informatique à l'issue d'une opération de comparaison d'une description dite ultérieure avec une description dite originale, et ce nombre aléatoire est demandé par ledit serveur pour autoriser l'opération de comparaison suivante ; la procédure d'acquisition avec ledit moyen d'acquisition est lancée par une commande comportant directement ou indirectement l'adresse d'un client souhaitant obtenir un résultat de la comparaison de ladite description ultérieure avec ladite description dite originale dudit dispositif d'authentification ; ladite commande est contenue dans un fichier ouvert par l'application informatique gérant ladite procédure d'acquisition ; ladite commande est lancée par la lecture d'un code à barres ; ledit code à barres est affiché sur l'écran d'un autre ordinateur ; à l'issue de la comparaison de ladite description ultérieure avec ladite description dite originale dudit dispositif d'authentification, ledit serveur informatique émet un lien intemet permettant à un tiers de récupérer une donnée correspondant au résultat de cette comparaison ; un dispositif d'authentffication est affecté dans ladite base de données à une personne ci-après dénommée utilisateur, il est remis audit utilisateur par un moyen connu permettant de s'assurer de l'identité dudit utilisateur, comme par exemple un envoi par courrier recommandé à radresse postale dudit utilisateur, et ledit utilisateur renseigne ensuite ladite base de données par une description de robjet ou du document muni dudit dispositif d'authentification. Description sommaire des dessins L'invention sera bien comprise, et d'autres buts, avantages et caractéristiques de celle-ci apparaîtront plus clairement à la lecture de la description qui va suivre, laquelle est illustrée par les figures 1 à 8. La figure 1 représente un dispositif d'authentification du procédé d'authentification selon rinvention, constitué d'un support d'impression 100 et d'un ensemble codé 11 formant une couche transparente dans laquelle sont noyées des perturbateurs 111, 112 et suivants. La figure 2 montre une carte de visite protégée par 4 modules 1A, 1B 1C et 1D situées à proximité des 4 coins ABCD de la carte. La figure 3 représente un dispositif d'authentification du procédé d'authentification selon l'invention, constitué d'un support d'impression 100 transparent, d'un ensemble codé 11 formant une couche transparente dans laquelle sont noyées des perturbateurs 111, 112 et suivants, et d'un dispositif optique grossissant 12 optionnel constitué de lentilles optiques 121, 122 et suivantes. La figure 4 représente un dispositif d'authentification du procédé d'authentification selon l'invention, constitué d'un support d'impression 100, d'un ensemble codé 11 constituée d'une couche d'encre réfléchissante d'épaisseur variable constituant lesdits perturbateurs 111, 112 et suivants, et d'un dispositif optique grossissant 12 constitué d'une pellicule transparente 120 et de lentilles optiques 121, 122 et suivantes. La figure 5 représente un dispositif d'authentification comportant 64 modules 1A, 1B et suivants organisés en un damier de 8 lignes et 8 colonnes. Un module 1A est composé d'une ensemble codé 11A et d'un dispositif optique grossissant 12A constitué d'une pellicule transparente et de lentilles optiques 121A, 122A et suivantes. Le dispositif comporte une surface réfléchissante 200 munie en son centre d'une cible 202. La figure 6 représente la surface réfléchissante 200 d'un dispositif d'authentification, dont les bords 200A. 200B et suivants sont réfléchissants et arrondis. La figure 7 représente un dispositif selon l'invention, composé d'un codes à barres de l'art antérieur 50, de type Datamatrix, sécurisé par 32 modules 1A, 18, 1C et suivants organisés en une couronne circulaire. Ce dispositif comporte un moyen de détermination de la position dans laquelle se trouve un moyen d'acquisition par référence audit dispositif d'authentification, qui est un contour de positionnement sous forme d'une série de deux cercles concentriques 51 et 52 qui sont les deux bords de ladite couronne circulaire.
La figure 8 représente un accessoire dit multiplicateur d'images 6 fournissant plusieurs images dudit dispositif d'authentification. Il est muni de quatre prismes plans 61, 62, 63 et 64. Description détaillée de l'invention Le principe Le principe de la présente invention consiste à authentifier un dispositif d'authentification en comparant une description dite ultérieure de ce dispositif d'authentification avec une description dite originale du même dispositif d'authentification.. Chacune des caractéristiques du procédé fonctionne en synergie avec les autres pour 10 obtenir un résultat fiable. La détermination de la position dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification permet de placer le moyen d'acquisition audit point de vue original. L'acquisition utilisée pour établir ladite description ultérieure depuis cet emplacement 15 permet de s'assurer que lesdits perturbateurs 111, 112 et suivants pris en compte par ledit moyen d'acquisition pour réaliser ladite description ultérieure sont bien ceux ayant été pris en compte pour rétablissement de ladite description originale. L'acquisition successive de deux images depuis deux emplacements différents permet de vérifier la nature du dispositif d'authentification : 20 la modification de position du moyen d'acquisition et celle de l'éclairage permettent de vérifier que la modification entraîne bien une modification de l'image perçue et donc de la description, ce qui prouve que le dispositif n'a pas été remplacé par une imitation par exemple photographique ; la modification de réclairage permet aussi de neutraliser l'effet de l'éclairage 25 ambiant. Avantageusement, les perturbateurs sont assez petits pour qu'un dispositif selon l'invention ne puisse pas être reproduit par un contrefacteur sans que cela engendre des coûts très importants pour chaque reproduction (ou soit même absolument impossible avec les moyens de fabrication connus). 30 Un avantage important est que le dispositif d'authentification peut être fabriqué avec les équipements et technologies dont disposent déjà les imprimeurs, ceux là mêmes qui sont miss en oeuvre pour fabriquer les documents ou les emballages à protéger. Cela rend marginal le coût de fabrication d'un dispositif d'authentification selon l'invention et permet sa généralisation, en particulier aux médicaments et autres produits de grande 35 consommation, et à un très grand nombre de documents susceptibles d'être falsifiés. L'ensemble codé Un élément essentiel d'un dispositif selon l'invention est la présence d'un moyen dit de positionnement pour déterminer la position dans laquelle se trouve un moyen d'acquisition par référence audit dispositif d'authentification.
Ledit moyen de positionnement permet de placer un moyen d'acquisition à un emplacement précis pour observer l'ensemble 11 desdits perturbateurs 111, 112 et suivants qui est ci-après dénommé l'ensemble codé, et d'en déduire une description. Lesdits perturbateurs peuvent être protégés par une couche de vernis ou imprimés au 5 verso d'un support d'impression transparent. On peut aussi, comme représenté à la figure 1, incorporer de petits perturbateurs 111, 112 et suivants dans un bloc d'une substance transparente, par exemple une carte en plastique ou un porte-clés. Une couche de vernis à surface irrégulière réfléchissante peut être combinée avec des perturbateurs placés aléatoirement dans une seconde couche de vernis placée au dessus 10 de la première, pour constituer un ensemble codé 11 très fin et très complexe, donc très difficile à reproduire. Lesdits perturbateurs sont avantageusement regroupés en sous ensembles 1A, 1B et suivants dits modules renvoyant de la lumière de façons sensiblement différentes selon le point de vue sous lequel on les regarde. La description d'un dispositif selon l'invention peut 15 se faire en notant de façon simple la présence ou la densité de perturbateurs dans chacun desdits modules 1A, 1B et suivants. Lesdits modules 1A, 18 et suivants peuvent être contigus, la notion de module étant déterminée au moment de l'établissement de la description, mais il est avantageux qu'ils soient séparés les uns des autres par des surfaces dites de séparation ne comportant pas 20 de perturbateur. Ces surfaces dites de séparation ont avantageusement au total une surface au moins égale à 5% de la surface totale des modules 1A, 1B et suivants. Ceci permet de ne pas avoir de doute sur l'appartenance d'un perturbateur à l'un ou l'autre desdits modules. Il peut être avantageux d'imprimer un quadrillage délimitant des cases représentant 25 chacune un desdits modules 1A, 1B et suivants pour masquer lesdits perturbateurs 111, 112 et suivants situés à l'extérieur des zones définies comme constituant lesdits modules. La couleur desdites surfaces de séparation est un point important. Lorsque les perturbateurs 111, 112 et suivants sont brillants, elle est avantageusement sombre, mais lorsqu'ils ne le sont pas, il est souhaitable que lesdites surfaces de séparation laissent 30 passer de la lumière. Une bonne solution est de rendre ces surfaces translucides pour masquer les perturbateurs situés entre deux modules tout en procurant un bon éclairage des perturbateurs observés. Lesdits perturbateurs 111, 112 et suivants peuvent être disposés de façon organisée par le concepteur du dispositif. Tout ou partie, d'entre, eux peuvent aussi avantageusement être 35 répartis de façon aléatoire. Cela procure deux grands avantages : - ils peuvent être très petits, ce qui empêche leur reproduction. - ils peuvent être imprimés en grande série avec un système d'impression qui exécute toujours la même fonction d'impression, par exemple en mélangeant les perturbateurs dans une encre translucide ou transparente et en imprimant toujours le même motif avec un plaque offset. Pour créer une description dite originale, on peut photographier le dispositif d'authentification sur la chaine de fabrication depuis un point de vue déterminé, par exemple avec une caméra située audit point de vue original Ce point de vue original est déterminé par référence au seul dispositif d'authentification et peut donc être retrouvé ultérieurement. Une description peut également être réalisée sans prendre de photographie lorsque la disposition des perturbateurs est organisé par le concepteur du dispositif.
Un dispositif d'authentification selon l'invention peut aussi comprendre deux types de cases, d'une part des cases imprimées de façon classique, offrant la même apparence quelle que soit la position du moyen d'acquisition et de la source lumineuse, et d'autre part des modules 1A, 1B et suivants selon l'invention, renvoyant de la lumière de façons sensiblement différentes selon le point de vue sous lequel on les regarde.
La figure 7 montre un exemple d'un tel dispositif mixte. Au centre se trouve un code Datamatrix classique 50, qui est entouré par une couronne circulaire comportant des modules 1A, 1B et suivants renvoyant de la lumière de façons sensiblement différentes selon le point de vue sous lequel on les regarde. Dans un mode préféré, lesdits perturbateurs 111, 112 et suivants réfléchissent et/ou transmettent la lumière de façons sensiblement différentes selon la direction des rayons lumineux qu'ils reçoivent, par exemple en réfléchissant et ou en polarisant et ou en filtrant différemment la lumière différemment selon la direction de réception de lumière considérée. Cela a pour effet que la vue du dispositif d'authentification dépend de la position de l'observateur et aussi de celle de la source lumineuse. ll faut dans ce cas que la position de la source de lumière soit la même pour ladite description originale et pour ladite description ultérieure, afin que l'orientation desdits perturbateurs observée lors de la création de ladite description ultérieure soit bien celle prise en compte pour la création de ladite description originale. La source lumineuse utilisée pour établir ladite description ultérieure est avantageusement 30 le projecteur de lumière dudit moyen d'acquisition, par exemple le flash de la caméra ou du smartphone. Certains desdits perturbateurs réfléchissent la lumière dans la direction du moyen d'acquisition et d'autres non. Il faut noter que l'utilisation de perturbateurs réfléchissant et/ou transmettant la lumière de façons sensiblement différentes selon la direction, des rayons lumineux qu'ils reçoivent 35 permet de démultiplier le nombre de descriptions possibles pour un même point de vue, en faisant varier la position de la ou des sources lumineuses tout en conservant le même point de vue. Dans un mode de mise en oeuvre de l'invention représenté à la figure 4, lesdits perturbateurs sont des portions de la surface d'une couche d'un matériau qui réfléchit et/ou transmet la lumière différemment du support d'impression 100 ou de la couche d'encre précédente. Ce peut être par exemple une couche d'encre ou de vernis appliquée sur un support d'impression 100 dont la tension superficielle inférieure à celle de l'encre ou du vernis considéré au point de chasser cette encre ou ce vernis pour qu'il prenne la forme de taches aléatoires irrégulières sur ledit support d'impression 100. Ces taches aléatoires irrégulières peuvent être d'épaisseur négligeable, mais aussi d'une épaisseur suffisante pour que le corps des taches et leurs bords réfléchissent la lumière dans des directions différentes. On peut aussi jouer sur les variations d'épaisseur de cette couche pour générer des réflexions dans des directions différentes.
Lesdits perturbateurs peuvent aussi être des lamelles réfléchissantes comme par exemple des paillettes de métal ou de matière plastique revêtues d'un revêtement réfléchissant. Il peut aussi s'agir d'éléments transparents dont l'indice de réfraction est différent de celui du matériau dans lequel elles sont noyées. L'avantage qu'il y a à utiliser des perturbateurs brillants est que, tout en étant répartis sur une surface plane pour ne former un ensemble d'épaisseur très faible ou négligeable, ils offrent des apparences différentes selon le point de vue d'où on les regarde, comme le ferait un dispositif en trois dimensions qui- serait beaucoup plus encombrant. Un second avantage est que l'image saisie est fortement contrastée et facile à analyser quel que soit l'environnement, même lorsque les perturbateurs sont très petits.
Lesdits perturbateurs 111, 112 et suivants sont avantageusement invisibles à l'oeil nu, c'est à c'est à dire d'une dimension maximale inférieure à 85 microns (ce qui équivaut à une résolution de 300DPI qui est habituellement considérée comme la limite du pouvoir séparateur de l'oeil humain situé au punctum proximum d'accomodation). Ils sont avantageusement les plus petits possibles pour que le contrefacteur ait du mal à reproduire un dispositif selon l'invention, si petits qu'il est impossible en utilisant un procédé connu de déposer volontairement un perturbateur dans une position prédéterminée (ceci dans le cas de perturbateurs disposés aléatoirement). Dans un mode de réalisation préféré représenté à la figure 1, ledit ensemble codé 11 a une épaisseur permettant de placer lesdits perturbateurs à des distances différentes du support d'impression 100, ce qui conduit à une démultiplication considérable du nombre d'images du dispositif d'authentification pouvant être vues depuis des points de vue différents. Pour rendre la contrefaçon plus difficile, il est avantageux que le ledit ensemble codé 11 ait une épaisseur supérieure à celle du plus petit perturbateur utilisé, parce que dans ce cas, des différences de parallaxe apparaissent entre les vues du dispositif d'authentification prises à partir de point de vue différents. Avantageusement, ledit ensemble codé 11 a une épaisseur au moins égale au double de la plus grande dimension du plus petit perturbateur 111 utilisée. Dans un mode de mise en oeuvre préféré, un au moins desdits perturbateurs 111, 112 et suivants comporte un plan réfléchissant qui n'est pas parallèle avec le plan principal dudit dispositif. Cela rend le dispositif plus difficile à reproduire, car un ensemble de perturbateurs situés dans le même plan peut être simulé par une plaque réfléchissante imprimée. Certaines des paillettes 111, 112 et suivantes ont avantageusement leur plan principal incliné par rapport au plan principal du dispositif d'authentification, pour procurer un reflet depuis un point de vue qui n'est pas situé à la verticale du dispositif lorsque son plan principal est horizontal. Cela facilite l'acquisition d'un dispositif selon l'invention par un moyen d'acquisition dont l'objectif proche de la source lumineuse, car on peut alors éloigner du dispositif le reflet éventuel de la source lumineuse considérée sur le plan principal. 10 Lesdits perturbateurs 111, 112 et suivants peuvent aussi être des billes transparentes ou translucides. Elles sont avantageusement noyées dans une couche d'encre peu transparente dont répaisseur est soit égale soit supérieure à leur diamètre. Une telle bille n'est visible que pour sa partie qui est tangente avec la surface supérieure de l'encre ou proche de cette surface. Cette partie visible est toute petite au regard de la dimension de la 15 bille considérée et donc difficile à déterminer volontairement. La lumière ne peut traverser une bille transparente ou colorée que selon certaines directions selon sa position. La face arrière de l'ensemble codé 11 peut être colorée aléatoirement etiou réfléchissante. Dans la mise en oeuvre qui vient d'être décrite, le dispositif selon l'invention peut fonctionner aussi bien avec un éclairage situé de son côté recto que par transparence avec 20 un éclairage situé de son côté verso. L'homme de l'art peut imaginer de très nombreuses autres constructions ayant cette faculté. Lesdits perturbateurs 111, 112 et suivants peuvent être obtenus par impression d'une encre dont la tension superficielle est supérieure à celle du support d'impression. Cela a pour effet que rencre se regroupe aléatoirement en gouttes très fines et hautes. 25 Une forte différence de tension superficielle entre un support d'impression et l'encre a pour inconvénient qui est que l'encre accroche mal. Pour éviter cet inconvénient, il est avantageux que lesdits perturbateurs 111, 112 et suivants soient recouverts d'un vernis adhérant au support d'impression. Ce vernis assure leur fixation définitive. Un perfectionnement possible consiste à ce qu'un matériau entrant dans la constitution 30 dudit ensemble codé 11 - comme par exemple celui de certains perturbateurs - devienne visible sous un rayonnement particulier , comme par exemple un rayonnement ultra-violet. L'homme de l'art peut aussi disposer aléatoirement des matériaux d'indice de réfraction différents ou filtrant des couleurs différentes ou polarisant la lumière entre lesdits perturbateurs et la face extérieure du dispositif d'authentification, pour limiter la réflexion de 35 la lumière etiou pour que le contrefacteur ne puisse pas comprendre la géométrie optique réelle dudit ensemble codé 11 ou de tout autre élément dudit dispositif d'authentification.
Pour complexifier le système et rendre plus difficile la contrefaçon, lesdits perturbateurs 111, 112 et suivants peuvent être de formes et/ou de couleurs différentes les unes des autres. Pour rapplication aux jeux et en particulier aux loteries, le dispositif d'authentification peut comporter un moyen permettant d'empêcher de voir clairement tout ou partie desdits modules, ledit moyen ne pouvant facilement être remis dans son état d'origine après sa mise hors service. Une solution connue consiste à appliquer une couche d'encre facile à enlever par grattage. Dans ce cas, il est souhaitable de séparer cette couche d'encre grattable de l'ensemble codé 11 par une pellicule résistante. Ceci peut être fait en 10 imprimant la couche grattable sur le recto du dispositif et l'ensemble codé sur son verso. Dans un mode de mise en oeuvre particulier, le dispositif d'authentification est une vignette autocollante qui se détruit au moins partiellement lors de son décollage. Une telle vignette est représentée à la figure 5. Cette mise en oeuvre permet de protéger des documents ou produits existants, comme des oeuvres d'art, des bouteilles de grands crus, des pièces 15 détachées pour l'automobile ou l'aviation, ou des documents officiels par exemple. Dans une version préférée, lesdits perturbateurs 111, 112 et suivants sont mélangés à la colle de ladite vignette pour que leur organisation soit perturbée lors d'une tentative de décollage. Avantageusement, le pouvoir d'adhésion de la colle sur la partie de la vignette comprenant ledit marqueur est inférieur à celui de la colle sur le support sur lequel elle est 20 collée. Ainsi, lors d'une tentative de décollage, lesdits perturbateurs sont désolidarisés de la partie de la vignette comprenant ledit marqueur. Le dispositif optique 12 (optionnel) Le dispositif d'authentification selon l'invention est avantageusement complété par dispositif optique 12 comprenant plusieurs dispositifs optiques élémentaires 121, 122 et suivants . 25 Un tel dispositif optique élémentaire 121 peut être convergent. Cela permet de grossir optiquement les perturbateurs 111, 112 et suivants. Un dispositif optique élémentaire 121 est par exemple une lentille convexe qui peut être sphérique ou cylindrique, et focaliser sur un plan voisin ou indus dans ledit ensemble codé 11. 30 Le dispositif optique grossissant 12 peut répondre à la définition d'un dispositif connu sous le nom de réseau lenticulaire, mais son utilisation est ici détournée : il est utilisé non pas pour produire un effet visuel particulier comme une animation, une représentation photographique en relief, ou un moiré grossissant, ou pour rendre difficile la compréhension de l'organisation dudit ensemble codé 11, mais principalement pour rendre visible à 35 distance certains desdits perturbateurs 111, 112 et suivants. On connaît en effet des dispositifs à réseau lenticulaire utilisés dans le cadre de dispositifs de sécurité, comme US-4,417,784 (Knop & Gale 1983-11-29), qui explique qu'en combinant une image codée avec un réseau lenticulaire, l'image codée est difficile à comprendre et donc à reproduire. Ce principe est repris ensuite dans de nombreux documents dont US 5,543,965 (A) (Bielinski & Herber 1996-07-06) qui décrit un affichage lenticulaire auto-stéréoscopique comprenant une image générée par la création d'une pluralité de points aléatoires. Ces dispositifs connus ont l'inconvénient d'être faciles à reproduire par l'homme de l'art muni de l'équipement adapté. Le premier avantage d'un tel dispositif est de rendre visibles des perturbateurs plus petits, donc d'une organisation d'autant plus difficile à reproduire. Le second est que l'ensemble codé 11 peut avoir une épaisseur très faible ou négligeable, alors que le dispositif d'authentification présente des apparences très différentes selon le point de vue d'où on les regarde, comme le ferait un dispositif en trois dimensions qui serait 10 beaucoup plus encombrant. Les dispositifs optiques convergents 121, 122 et suivants dont le plan focal est situé à proximité immédiate dudit ensemble codé 11 ont chacun pour effet de grossir optiquement lesdits perturbateurs situés dans l'alignement de l'objectif du moyen d'acquisition optique et du centre optique de la lentille considérée, tout en ignorant lesdits perturbateurs voisins. Le 15 décodeur peut ainsi être de plus petite taille tout en offrant une image de même résolution facile à photographier avec une caméra ordinaire. Un dispositif d'authentification peut être constitué d'un support d'impression 100 transparent, ledit dispositif optique grossissant 12 étant imprimé sur une face dudit support d'impression 100 et ledit ensemble codé 11 sur l'autre face dudit support d'impression 100. 20 II peut aussi être constitué d'un ensemble codé 11 imprimé sur un support d'impression 100, et d'un dispositif optique grossissant 12 rapporté sur ledit ensemble codé 11. Ce dispositif optique grossissant 12 peut être constitué d'un film transparent muni de lentilles sur une de ses faces, ledit film étant collé par son autre face sur ledit ensemble codé 11. Ledit film transparent peut aussi être constitué d'une épaisseur de vernis recouverte de 25 lentilles 121, 122 et suivantes pour que la distance entre le foyer d'une lentille et un élément perturbateur soit suffisante. La distance entre le foyer d'un dispositif optique convergent et un perturbateur est avantageusement inférieure à la distance focale du dispositif optique convergent considéré, mais elle peut aussi être sensiblement égale à cette distance focale ou supérieure. Le point 30 important est que ce dispositif optique magnifie l'apparence de l'élément perturbateur. Les dispositifs optiques convergents 121, 122 et suivants peuvent être contigüs ou espacés les unes des autres, disposés régulièrement ou non, répartis de façon aléatoire, et avoir tous la même focale ou des distances focales différentes les uns des autres, ce qui rend encore plus difficile la copie, d'un dispositif d'authentification selon l'invention. 35 Un dispositif optique élémentaire 121 convergent peut aussi être un miroir concave situé derrière l'ensemble codé 11. Ce mode de mise en oeuvre (non représenté) a l'avantage de permettre la réalisation de dispositifs d'authentification plus fins que ceux utilisant des lentilles convexes.
Un dispositif optique élémentaire 121 peut aussi être divergent Cela permet de diminuer la sensibilité du dispositif aux variations de position dudit moyen d'acquisition. Dans une mise en oeuvre particulièrement recommandée, un module 1A un module 1A ne comporte qu'un seul dispositif optique élémentaire 121. Cela permet à le module d'avoir un 5 emplacement fixe et bien déterminé, facile à repérer dans l'espace lors de l'analyse de l'acquisition faite par ledit moyen d'acquisition, tout en assurant une différence forte entre les apparences des différents modules depuis un point de vue donné. La création de ladite description originale On entend ici par description tout type de fichier informatique réalisé à partir d'une 10 acquisition réalisée soit par simulation informatique, soit par tout moyen d'acquisition optique, comme un appareil photo, une caméra, un scanner, un lecteur de codes à barres, etc.. Il peut s'agir par exemple d'une photographie du dispositif vu dudit point de vue original. Dans une première version particulièrement avantageuse, une description peut être 15 simplifiée en se limitant à la notation de la luminosité de chacun desdits modules 1A, 1B et suivants, mesurée dans une ou plusieurs longueurs d'ondes ou ensembles de longueurs d'onde différents. Un dispositif d'authentification élémentaire lA est par exemple noté 1 dans la description lorsqu'il a une luminosité supérieure à un seuil déterminé dans une longueur d'ondes ou un ensemble de longueurs d'ondes choisies, et 0 dans le cas 20 contraire. Un dispositif selon l'invention peut par exemple avoir l'apparence d'un code à barres 2D comme ceux connus sous le nom de Datamatrix ou de Maxicode ou encore de QR code, à la différence près qu'il propose des informations différentes selon la position de l'observateur. Les modules peuvent aussi être notées sur plusieurs bits, pour tenir compte de leur couleur 25 ou d'autres caractéristiques. Il en résulte alors une description plus précise, mais qui reste très légère en terme de volume de fichier informatique. Une autre façon d'écrire une description consiste en la notation de la luminosité de points de l'ensemble codé 1, ayant une ou plusieurs caractéristiques communes, par exemple en notant les coordonnées des points les plus luminew dans une longueur d'onde convenue. 30 II est évidemment possible de combiner cette méthode avec la précédente décrite ci- dessus. Une description dite originale peut être renseignée dans ladite base de données lors de la fabrication du dispositif d'authentification, mais peut aussi être créée après la mise en service,dudit dispositif d'authentification. 35 Cette tâche peut ainsi être confiée à l'utilisateur du dispositif. Le moyen d'acquisition qui servira ensuite à réaliser la description ultérieure a alors exactement les mêmes caractéristiques optiques que celui qui a servi à faire ladite description originale, puisque que c'est le même qui sert aux deux opérations. Cela constitue un avantage supplémentaire.
Dans le cas le plus courant, une description originale du dispositif d'authentification est conservée dans une base de données. Il est aussi possible que plusieurs descriptions originales du dispositif d'authentification, correspondant à des points de vue différents ou à des éclairages différents, soient conservées dans ladite base de données. Cela a pour effet d'augmenter le nombre de combinaisons possibles. Pour rendre la fraude plus difficile, cela demande de réaliser plusieurs comparaisons avec plusieurs descriptions originales, à partir de points de vue ou de caractéristiques d'éclairages qui diffèrent d'une comparaison à la suivante. Ladite base de données peut être conservée dans'la mémoire d'un ordinateur pilotant ledit moyen d'acquisition, mais il est aussi possible qu'un ordinateur dit serveur informatique, susceptible de communiquer avec ledit moyen d'acquisition, conserve ladite description dite originale et/ou un secret utile à la procédure d'authentcation. Dans ce cas, il faut veiller à la sécurité des communications entre ledit moyen d'acquisition et ledit serveur informatique distant.
L'établissement de ladite description originale peut être suivie du marquage dudit dispositif d'authentification par un élément d'identification dit élément d'identification complémentaire établi à partir de cette description originale. Cet élément d'identification complémentaire peut comporter tout ou partie de ladite description originale. Il est possible que deux dispositifs d'authentification selon l'invention, en particulier ceux 20 comportant des perturbateurs 111, 112 et suivants répartis de façon aléatoire, donnent lieu à l'issue de la production à la même description originale correspondant au même point de vue. Ils peuvent alors avantageusement être différenciés par un tel marquage. Un faible déplacement dudit moyen d'acquisition peut conduire, pour certains dispositifs très précis, à une modification non souhaitée de la description dite ultérieure. Pour éviter 25 cela, il est avantageux que ladite description originale du dispositif d'authentification soit calculée en tenant compte d'acquisitions multiples dudit dispositif d'authentification, correspondant à des points de vue différents ou à des éclairages différents. En réalisant plusieurs acquisitions depuis des points de vue proches dudit point de vue original, on peut'faire la différence entre les parties du dispositifs qui sont sujettes à de 30 telles variations non souhaitées, et les autres qui peuvent être considérées comme ayant une valeur peu modifiée pour un faible déplacement dudit moyen d'acquisition, ci-après dites parties certaines. Une description originale, issue de ces parties dites certaines, peut ainsi prendre la forme d'un. nombre. La procédure de différenciation de dispositifs d'authentification selon 35 l'invention dont la seule acquisition des cellules aléatoires conduirait à la même description originale - exposée ci-avant - permet de rendre ce nombre unique. H peut alors être utilisé comme l'identifiant unique du dispositif d'authentification, et du produit ou document auquel ii est associé.
Il est même possible en utilisant cette méthode d'associer un nombre unique à un ensemble de plusieurs descriptions originales dudit dispositif d'authentification correspondant des points de vue différents et/ou à des éclairages différents. Il suffit alors de très peu de modules 1A, 1B et suivants pour réaliser un marquage occupant très peu de place, tout en faisant correspondre chaque dispositif d'authentification à un nombre très grand, et aussi en conservant les avantages de l'invention, en particulier l'authenticité et la lecture à l'oeil nu. Avantageusement, une description peut comprendre la définition de ces parties dites certaines, et leur notation. En ignorant les autres parties du dispositif, on obtient une description qui ne dépend pas d'un positionnement imprécis dudit moyen d'acquisition lors d'une acquisition dite ultérieure. La comparaison entre ladite description ultérieure et ladite description originale ne porte dans ce cas que sur lesdits modules dont lesdites notations de luminosité obtenues lors desdites acquisitions multiples ont des valeurs s'écartant l'une de l'autre d'une différence inférieure à un seuil prédéterminé librement. Le seuil optimal - celui qui correspond à la précision dudit moyen de positionnement du moyen d'acquisition - peut être déterminé facilement par rhomme de l'art. La réalisation de plusieurs acquisitions depuis des points de vue proches dudit point de vue original peut être facilitée si ledit moyen d'acquisition est muni d'un dispositif dit multiplicateur d'images 6 fournissant plusieurs images dudit dispositif d'authentification. Un tel dispositif multiplicateur d'images 6 est représenté à lafigure 8. 11 comporte quatre prismes plans 61, 62, 63 et 64. Disposé entre le moyen d'acquisition et le dispositif d'authentification, il fournit 4 images dudit dispositif d'identification correspondant à des points de vue différents.
Dans le cas où lesdits perturbateurs 111, 112 et suivants réfléchissent et/ou transmettent la lumière de façons sensiblement différentes selon la direction des rayons lumineux qu'ils reçoivent, chacun des prismes peut être masqué lors d'une prise de vue, par exemple par un dispositif à cristaux liquides, pour que la source lumineuse utilisée ne traverse pas les prismes qui ne correspondent pas au point de vue dont on fait l'acquisition. On fait 4 acquisitions successives. L'homme de l'art sait juxtaposer un nombre différent de prismes de façon à réaliser des acquisitions depuis un nombre différent de points de vues différents, par exemple 9 ou 16 en juxtaposant 9 ou 16 prismes. La procédure d'authentification Dans ce cas où un dispositif d'authentification selon l'invention comporte un élément dit d'identification complémentaire, la procédure d'authentification ne nécessite pas l'accès à un réseau de télécommunications : ladite description ultérieure est comparée au moins en partie avec tout ou partie dudit élément d'identification complémentaire établi à partir de ladite description originale.
Pour éviter qu'un contrefacteur ne fabrique des dispositifs selon l'invention, il est recommandé de crypter ledit élément d'identification de façon asymétrique : une clé privée permettant ce codage n'est pas rendue disponible au public, tandis qu'une clé publique permettant le décryptage par l'application est mise à la disposition du public ou des seules personnes habilitées à réaliser'les opérations d'authentification. Dans le cas où lesdits perturbateurs 111, 112 et suivants réfléchissent et/ou transmettent la lumière de façons sensiblement différentes selon la direction des rayons lumineux qu'ils reçoivent, ladite description ultérieure est avantageusement établie par la comparaison de deux acquisitions dudit dispositif par`ledit moyen d'acquisition : l'une avec le seul éclairage ambiant et l'autre avec un éclairage additionnel. L'homme de l'art sait en déduire une différence permettant d'établir la description ultérieure. Le positionnement Pour vérifier que l'on a bien affaire à un dispos« d'authentification selon l'invention, et non à une photographie ou une autre représentation d'un tel dispositif, ladite description ultérieure doit être établie en prenant en compte la différence entre deux acquisitions dudit dispositif d'authentification correspondant: - l'une à une vue acquise depuis ledit point de vue original, - et l'autre faite à partir d'une acquisition réalisée : - soit depuis une position sensiblement différente dudit point de vue original, - soit sous un éclairage différent de celui utilisé pour l'acquisition ayant permis détaler ladite description originale. La détermination de la position dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification est une étape incontournable de la procédure d'acquisition avec ledit moyen d'acquisition.
La position peut être déterminée par des instructions données à l'opérateur, ou par l'utilisation d'un gabarit sur lequel il faut placer ledit moyen d'acquisition. On peut dans ce cas disposer plusieurs moyens d'acquisition et plusieurs sources lumineuses pour ne pas avoir besoin de mettre en oeuvre un moyen mécanique lors de la procédure d'acquisition. Dans une version préférée, la procédure d'acquisition commence cependant par une étape de positionnement qui est assistée par ordinateur. Le télémètre dont est muni ledit moyen d'acquisition peut permettre de connaître la distance du moyen d'acquisition au dispositif d'authentification, mais il est plus simple de mesurer la taille apparente du dispositif, qui est d'autant plus grande que ledit moyen d'acquisition est rapproché, dudit dispositif d'authentification.
Ladite détermination de la position dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification peut comporter la mesure de la déformation due à la perspective de l'image perçue par ledit moyen d'acquisition de tout ou élément dudit dispositif d'authentification, et/ou du produit ou document comportant ce dispositif d'authentification. On peut ainsi calculer la position du moyen d'acquisition par rapport audit dispositif d'authentification. Un ordinateur connecté audit moyen d'acquisition peut déduire par calcul la direction du déplacement à appliquer audit moyen d'acquisition pour que ce dernier se rapproche dudit point de vue original. Dans le cas où le moyen d'acquisition est une caméra, le déplacement à lui apporter peut être indiqué par une indication visuelle sur l'écran, et la caméra peut acquérir des images pendant la procédure pour ne conserver in fine que la ou les acquisitions souhaitées. Pour évaluer avec'la meilleure précision possible la position dudit moyen d'acquisition, il est recommandé d'analyser la déformation due à la perspective de l'image du plus grand constituant possible du document ou produit protégé, par exemple son pourtour s'il s'agit d'une étiquette. On peut aussi placer sur le document ou produit protégé, lors de sa fabrication, des repères dédiés à cette analyse de la déformation de l'image due à la perspective.
Comme illustré par la figure 2, on peut aussi répartir le dispositif d'identification 1 en plusieurs modules 1A, 1B et suivants situés à divers emplacements éloignés les uns des autres, et utiliser l'image perçue de ces emplacements pour évaluer la position dudit moyen d'acquisition. Ledit moyen de positionnement est avantageusement un élément graphique dit marqueur placé à proximité dudit dispositif d'authentification. Une méthode connue pour analyser facilement la déformation due à la perspective d'un tel marqueur consiste à le munir d'un contour de positionnement de forme géométrique, comme par exemple un cercle ou une série de cercles concentriques 51 et 52 comme ceux illustrés à la figure 7, car ces formes sont faciles à détecter et à analyser. il existe de nombreux procédés en vision 3D qui permettent la détection des primitives par transformation homographique. L'algorithme DLT normalisé est l'un des plus connus de ces procédés, qui résout un ensemble de variables d'un ensemble de relations de similitude, Il élimine le besoin de faire des approximations initiales comme c'est le cas pour des solutions non linéaires.
L'un des procédés connus est décrit par EP 1 143 372 B1. Il s'agit d'un procédé de lecture d'un symbole de code à barres bidimensionnel ayant des modules d'orientation et un motif de recherche comportant un point central, le procédé comprenant notamment l'exécution d'une étape de recherche de modules de données pour calculer des informations de position et de, forme pour tous les modules constituant le symbole de code à barres, dont 35 on se dispense dans le cas de la présente invention, pour ne conserver que le balayage du contour de positionnement et la détermination de son point central dans cette image balayée. Une autre méthode pour déterminer la position dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification consiste à munir ce dernier d'un moyen de positionnement qui est une surface réfléchissante 200 comportant une cible 202. Cette surface réfléchissante 200 peut être incorporée au dispositif, ou bien séparée, amovible et placée sur lui au moment de la prise de vue. Le premier avantage d'une surface réfléchissante 200 amovible est une simplification de la structure du dispositif, car la surface réfléchissante 200 est alors une feuille de plastique transparent ou une plaque de verre. Le second est que l'on peut utiliser une grande surface réfléchissante 200 alors que le produit protégé est très petit, comme par exemple un conditionnement unitaire de médicament.
Ladite détermination de la position dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification comporte avantageusement la détection d'un reflet sur ladite surface réfléchissante 200 d'un élément caractéristique dudit moyen d'acquisition ou de ladite source lumineuse. Ledit point de vue dit original est dans ce cas avantageusement défini par référence audit dispositif d'authentification, comme étant situé sur la droite représentant la réflexion sur ladite surface réfléchissante 200 d'un rayon lumineux issu de cet élément caractéristique 201 et passant par ladite cible 202. Pour placer ledit moyen d'acquisition audit point de vue original, l'utilisateur n'a besoin que de le déplacer jusqu'à ce qu'il voie cet élément caractéristique 201 en un emplacement 20 convenu de ladite surface réfléchissante 200, par exemple une cible 202. Lorsque ledit élément caractéristique 201 est ladite source lumineuse, ladite surface réfléchissante 200 peut avoir une qualité de réflexion très pauvre comme par exemple un simple papier couché, puisqu'il suffit que l'utilisateur puisse identifier la position du reflet de ladite source lumineuse sur ladite surface réfléchissante 200. Avantageusement ladite 25 surface réfléchissante 200 est cependant une surface recouverte de vernis brillant. Ladite surface réfléchissante 200 doit dans de nombreux cas être très petite, pour ne pas occuper trop de place sur le produit ou document à protéger. Un perfectionnement de la présente invention consiste à la munir de surfaces courbes réfléchissantes 200A, 200B et suivantes, qui sont par exemple les bords de ladite surface comme représenté à la figure 6. 30 Le reflet de la source lumineuse sur ces bords arrondis indique la position de la source lumineuse même lorsqu'elle est loin de la position souhaitée, puisqu'il se trouve sur une surface orientée vers un côté lorsque la source lumineuse se trouve éloignée dans la direction correspondant à ce côté. La position du reflet de ladite source lumineuse'peut être analysée par un ordinateur afin 35 que l'utilisateur reçoive une instruction simple quant à la direction selon laquelle il doit déplacer ledit moyen d'acquisition pour que ce dernier soit placé audit point de vue original. Quelle que soit la méthode retenue pour déterminer la position dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification, il est avantageux d'aider l'utilisateur à placer ledit moyen d'acquisition à la position correspondant audit point de vue original. La recherche de la meilleure ergonomie conduit à ce que récran dudit moyen d'acquisition affiche un graphisme fixe et un graphisme virtuel correspondant à la position actuelle dudit point de vue original, indiquant à l'utilisateur la direction dans laquelle il doit déplacer ledit moyen d'acquisition pour le mettre à remplacement correspondant audit point de vue original. Le graphisme virtuel est calculé par ordinateur, et peut être affiché dans le vide par des moyens connus sous le nom de réalité augmentée, de telle sorte qu'il coïncide avec ledit graphisme fixe lorsque ledit moyen d'acquisition est à l'emplacement correspondant audit point de vue original. La lecture du code Pour limiter les erreurs d'acquisition, il est particulièrement avantageux que la création d'une description consiste à analyser pour chaque module une surface plus grande que celle du module considéré, débordant du module sur une zone ne comportant pas de perturbateur sans pour autant comprendre une partie d'un module voisin. Ainsi il est plus probable que la totalité de chaque module sera bien prise en compte.
La phase d'approche dudit moyen d'acquisition dudit point de vue original est une bonne occasion pour réaliser des acquisitions supplémentaires. Une description peut ainsi être créée et mise en mémoire pendant une phase d'approche dudit moyen d'acquisition dudit point de vue original. Des descriptions multiples peuvent aussi être établies par l'utilisateur. Des couples 20 [description a , position a], [description b, position b] et suivants sont dans ce cas avantageusement créés et mis en mémoire pendant toute phase d'approche dudit moyen d'acquisition dudit point de vue original. La sécurité des télécommunications Il est particulièrement avantageux que seulement une partie de ladite description ultérieure 25 soit transmise audit serveur informatique aux fins de comparaison. La définition de la partie à transmettre peut être différente pour chaque opération d'authentification, et même faite de façon aléatoire. Dans une version préférée, un secret est fourni par ledit serveur informatique. La procédure d'authentification ne peut alors pas être faite sans la connexion à ce serveur. 30 Dans une version préférée, ce secret est fourni en temps réel par ledit serveur informatique. Ledit secret peut comporter un algorithme définissant la façon dont tout ou partie de ladite description ultérieure doit être calculée et transmise audit serveur informatique. La définition de la partie de ladite description ultérieure à transmettre audit serveur 35 informatique peut être définie par cet algorithme qui peut être différent de celui utilisé pour la transmission précédente de ladite description ultérieure. Il peut aussi comporter une clé de cryptage. ii est en particulier recommandé de ne pas fournir aux pirates la définition de la partie transmise, et de crypter cette information avec une clé fournie en temps réel par ledit serveur informatique. Une solution préférée consiste à ce que le secret comporte un code à usage unique. Ce 5 secret peut être crypte par une dé qui est tout ou partie d'un nombre calculé à partir de ladite description ultérieure, laquelle peut être connue dudit serveur informatique. Pour augmenter la sécurité des opérations d'authentification, il est avantageux que le secret comporte un nombre aléatoire transmis par ledit serveur informatique à l'issue d'une opération de comparaison d'une description dite ultérieure avec une description dite 10 originale, et ce nombre aléatoire est demandé par ledit serveur pour autoriser l'opération de comparaison suivante. Cette méthode est recommandée dans le cas où un code selon l'invention est utilisé pour créer une carte d'authentffication d'une personne, par exemple pour lui permettre d'accéder à des fonctions qui lui sont personnelles sur un site Internet. En effet, un pirate pourrait 15 avoir lu la description du code selon l'invention présent sur la carte, et ensuite simuler renvoi d'une partie de ce code avec un logiciel contrefaisant. La nécessité d'envoyer un nombre aléatoire reçu lors de ropération précédente rend nécessaire de voler simultanément l'ordinateur ou le téléphone portable du porteur de la carte. Les procédures évoluées 20 Dans certains cas, la procédure d'acquisition avec ledit moyen d'acquisition est avantageusement lancée par une commande comportant directement ou indirectement l'adresse d'un client souhaitant obtenir un résultat de la comparaison de ladite description ultérieure avec ladite description dite originale dudit dispositif d'authentification. A titre d'exemple, le client peut être une banque souhaitant certifier redresse postale du détenteur 25 d'une facture d'électricité comportant un code selon rinvention. Ce détenteur est ci-après dénommé le facturé. Le code peut soit comporter l'adresse postale dudit facturé, soit un code permettant de l'obtenir d'un serveur de l'émetteur du fournisseur d'électricité. Dans les deux cas, ladite commande demande au facturé de donner la permission au fournisseur d'électricité de transmettre son adresse postale à ladite banque, et l'opération comporte la 30 fourniture à ladite banque d'un lien permettant d'obtenir cette adresse. Ce lien est avantageusement assorti d'un mot de passe à usage unique et à durée de validité limitée. Dans un mode de mise en oeuvre perfectionné, ladite commande est contenue dans un fichier ouvert par l'application informatique gérant ladite procédure d'acquisition. Ce fichier peut être reçu par courrier électronique, ou obtenu en cliquant sur un lien. Il suffit que la 35 nature de ce fichier soit associée avec l'application permettant l'authentification d'un code selon l'invention pour que l'opération soit automatisée et devienne très simple à réaliser pour l'utilisateur.
Ladite commande peut être lancée par la lecture d'un code à barres. Ce dernier peut contenir l'adresse d'un client souhaitant obtenir un résultat de la comparaison de ladite description ultérieure avec ladite description dite originale dudit dispositif d'authentification, ou l'adresse Internet à laquelle trouver cette adresse. Ledit code à ban-es peut être affiché sur l'écran d'un autre ordinateur. Cela permet à un second ordinateur d'en prendre connaissance en acquérant ce code avec sa caméra. C'est un moyen pratique pour transférer des informations d'un ordinateur à un téléphone portable par exemple. Une amélioration de cette méthode consiste à ce que, à l'issue de la comparaison de ladite 10 description ultérieure avec ladite description dite originale dudit dispositif d'authentification, ledit serveur informatique émet un lien internet permettant à un tiers de récupérer une donnée correspondant au résultat de cette comparaison. Pour reprendre l'exemple de la banque et de la facture d'électricité cité plus haut, le fournisseur d'électricité envoie non pas l'adresse du détenteur mais un lien permettant de 15 récupérer cette adresse. La communication de ce lien peut être accompagné de la fourniture d'une dé de cryptage permettant de décrypter la donnée transférée. Ainsi la donnée ne peut pas être captée par un pirate lors de son transfert. Cette méthode d'extraction sélective de données apporte une grande nouveauté dans le 20 transfert de données de serveur à serveur, parce qu'elle permet de limiter physiquement la communication de données aux seuls besoins légitimes du bénéficiaire, tels qu'ils sont définis par la loi ou par le choix de la personne à laquelle se rapporte la donnée. Elle est aussi contrôlée et sécurisée puisqu'elle rend nécessaire l'accord de la personne concernée par cette donnée et sécurisée : la présentation d'un document personnel comme 25 une carte ou une facture comportant le code selon l'invention, qui n'est pas reproductible, et le cryptage de la donnée lors de son transfert sur les réseaux de télécommunications. Ladite base de données peut être renseignée soit avant la mise en service des codes selon l'invention, soit après. Dans ce second cas, une tâche importante est reportée sur le client au lieu d'être faite par le fournisseur du service. 30 Il faut cependant veiller à ce que n'importe qui ne puisse se faire passer pour un autre, et donner à des codes selon l'invention une valeur frauduleuse. La méthode retenue est la suivante : - un dispositif d'authentification est affecté dans ladite base de données à une personne ci-après dénommée utilisateur, 35 - il est remis audit utilisateur par un moyen connu permettant de s'assurer de l'identité dudit utilisateur, comme par exemple un envoi par courrier recommandé à l'adresse postale dudit utilisateur, - et ledit utilisateur renseigne ensuite ladite base de données par une description de l'objet ou du document muni dudit dispositif d'authentification. Les procédés de fabrication du dispositif d'authentification Il est possible de fabriquer un dispositif selon l'invention par de très nombreux procédés d'impression connus, avec une encre comportant deux matériaux non miscibles, par exemple des perturbateurs solides 111, 112 et suivants noyés dans une encre transparente qui devient solide après polymérisation ou séchage. Ce procédé est compatible avec la quasi-totalité des techniques d'impression à encre liquide ou poudreuse. On peut aussi pulvériser de'l'encre transparente et des perturbateurs, ou des encres de 10 couleurs différentes dont certaines ont la fonction de perturbateur, avec une imprimante à jet d'encre. On peut aussi imprimer un motif réputé difficile à imprimer comportant par exemple des zones à imprimer ou à ne pas imprimer trop petites, ce qui a pour effet que la capillarité de l'encre entraîne son regroupement sous formes de zones aléatoires. 15 Une autre méthode consiste à imprimer un dessin sur un support dont la tension superficielle est très basse comparée à celle de rentre utilisée. Le refus de l'encre la déplace alors selon des règles très complexes difficiles à prévoir et donc à reproduire. Les procédés décrits ci-dessus ont l'avantage majeur d'être des procédés d'impression qui peuvent être ceux-là mêmes qui sont utilisés pour la fabrication du produit à protéger par le 20 système d'authentification selon l'invention. Ledit dispositif optique grossissant 12 optionnel peut être obtenu soit par laminage d'une pellicule comprenant une ou plusieurs lentilles convergentes par exemple embossées, soit plus avantageusement par impression de lentilles par application d'un vernis constituant des lentilles, directement sur ledit ensemble codé 11 ou sur une couche intermédiaire de 25 vernis, ou sur une pelficule rapportée. Trois modes de fabrication principaux sont proposés, et conduisent à des structures différentes d'un dispositif selon l'invention. - On peut imprimer directement les perturbateurs 111, 112 et suivants sur le document ou produit à protéger, et recouvrir optionnellement l'ensemble d'une couche 30 de vernis comportant optionnellement des dispositifs optiques convergents. - On peut imprimer les perturbateurs 111, 112 et suivants sur une feuille de papier très fine et fragile, elle-même collée avec une colle forte sur un support siliconé, et recouvrir optionnellement l'ensemble d'une couche de vernis comportant optionnellement des dispositifs optiques convergents. Le dispositif peut être décollé 35 facilement du support siliconé pour être mis en service sur un produit ou document à protéger, mais ensuite, une tentative de décollement se solde inévitablement par une déchirure de la feuille de papier et donc para une destruction de l'ensemble codé 11. - on peut imprimer les perturbateurs 111, 112 et suivants au verso d'une feuille transparente comportant optionnellement des dispositifs optiques convergents sur son recto. Cette feuille transparente est alors collée par son recto sur un support siliconé avec une colle forte qui peut être avantageusement être l'élément transparent contenant lesdits perturbateurs. L'ensemble codé 11 n'est pas modifié lorsque l'on décolle le dispositif du support silicone, mais ensuite, une tentative de décollement se solde inévitablement par une destruction de l'ensemble codé 11. Les dispositifs optiques convergents 121, 122 et suivants dudit dispositif optique grossissant 12 optionnel peuvent être réalisés par tous moyens comme par exemple l'impression d'une encre transparente, selon des techniques connues comme celles décrites par les documents W0/2009/147353 (Guigan & ai 2009-12-10), PCT/11/000315 10 (P. Guigan 2010-06-30), US-6,833,960 (J.S. Scarbrough 2004-12-21), US-6,856,462 (J.S. Scarbrough 2005-02-15), et US-7,609,451 (J.S Scarbrough 2009-10-27). Dans ce cas, les dispositifs optiques convergents 121, 122 et suivants sont des structures imprimées, et rensemble du dispositif d'authentification peut donc être réalisé par un procédé d'impression connu qui peut être celui ayant servi à imprimer le produit ou 15 document que l'on souhaite protéger de la contrefaçon ou de la fraude, ce qui diminue considérablement le cout du dispositif d'authentification jusqu'à le rendre négligeable. Applications Elles dépassent largement celles du marché existant des dispositifs de sécurité : Santé : médicaments, ordonnances, certificats, etc. 20 Protection des marques : étiquettes, étuis de produits, sceaux d'authentification, boites, cartons, sachets souples, capsules, sacs, blisters, flacons, pots, coffrets, etc. Paiement : billets de banque, chèques, cartes de crédit, coupons , etc. Billetterie : titres de transport, tickets de spectacles, Documents officiels : permis de conduire, permis de résidence, cartes grises, 25 attestations d'assurance, cartes de sécurité sociale, cartes d'identité, passeports, timbres postaux, diplômes, cartes de fidélité ou de membre, tickets de transport ou de spectacle, ordonnances, certificats d'origine, etc. - Activité économique : papeterie d'entreprise, papier à en-tête, actes et contrats, quittances, bordereaux, relevés de comptes, valeurs mobilières et titres, factures, 30 bulletins de salaire, jugements, bons de commande, certificats, etc. Supports d'impression: papier de sécurité pour imprimante de bureau ou prêt à imprimer par des imprimeurs professionnels, etc. - Papiers d'habillage (livres, packaging, articles de papeterie et d'imprimerie, présentoirs, etc.),. 35 Tous les produits susceptibles de recevoir une impression : bijoux, montres, pièces détachées et fournitures, électronique grand public, composants et consommables, supports de données (CD, DVD, etc.), étiquettes de vêtements et autres articles de mode, artisanat local, etc. - Etiquettes prêtes à être collées sur'tous objets (tableaux de maitre, meubles, vins, bijoux, etc.). - Divers: jeux et loteries, traçabilité des produits, logistique, etc. - appartenance d'un produit à un univers (produits bio, commerce équitable, etc.) L'appel à un serveur central peut être rendu indispensable pour authentifier l'origine d'un produit ou d'un document, et cela peut être l'occasion de créer de l'information statistique permettant de connaître leur destination et même, en rapprochant plusieurs opérations d'authentification réalisées par le même utilisateur, de mieux comprendre le comportement des consommateurs.
Les dispositifs selon l'invention peuvent être utilisés comme supports d'information, avec l'avantage d'offrir beaucoup plus d'information qu'un code barre en 2D, puisque, si la surface d'un module lA est identique à celle d'un élément visible d'un code barre 2D, un module peut comporter un beaucoup plus grand nombre d'informations qui apparaissent en se déplaçant autour du dispositif ou en faisant varier les conditions d'éclairage.
L'identification sécurisée des personnes, en particulier sur Internet, est l'un des grands domaines d'application de l'invention : le paiement en ligne, l'authentification des couniels et des contrats, le transfert sécurisé de données et de fonds, l'accès sécurisé aux intranets et aux pages personnelles, la communication de clés de cryptage, et plus généralement l'ouverture de droits sur tous types de sites, en particulier bancaires, sociaux, de jeux, etc..20

Claims (2)

  1. REVENDICATIONS1. Procédé d'authentification consistant : à établir une description dite ultérieure d'une vue acquise avec un moyen d'acquisition d'un dispositif d'authentification comportant un ensemble dit ensemble codé 11 d'éléments dits perturbateurs 111, 112 et suivants renvoyant de la lumière de façon sensiblement différente de la lumière renvoyée par d'autres parties dudit dispositif d'authentification, et à comparer cette description avec une description dite originale dudit dispositif d'authentification réalisée à partir d'une vue prise depuis un point de vue dit original défini par référence audit dispositif d'authentification, caractérisé par le fait que la procédure permettant d'établir ladite description ultérieure et de faire ladite comparaison : - comporte la détermination par un moyen dit moyen de positionnement de la position dans laquelle se trouve ledit moyen d'acquisition par référence audit dispositif d'authentification, établit ladite description ultérieure à partir d'un acquisition réalisée lorsque ledit moyen d'acquisition est placé audit point de vue original, - établit au moins une description dite supplémentaire à partir d'une acquisition réalisée : soit ledit moyen d'acquisition étant placé à une position sensiblement différente dudit point de vue original, - soit sous un éclairage différent de celui utilisé pour l'acquisition ayant permis d'établir ladite description originale.
  2. 2. Dispositif d'authentification permettant de mettre en oeuvre le procédé d'authentification selon la revendication 1, caractérisé par le fait : - qu'il comporte un moyen dit de positionnement pour déterminer la position dans laquelle se trouve un moyen d'acquisition par référence audit dispositif d'authentification. - et que lesdits perturbateurs 111, 112 et suivants sont regroupés en sous ensembles 1A, 1B et suivants dits modules renvoyant de la lumière de façons sensiblement différentes selon le point de vue sous lequel on les regarde, 3, Dispositif d'authentification selon la revendication 2 caractérisé par le fait qu'il comporte un moyen permettant d'empêcher de voir clairement tout ou partie desdits modules, ledit moyen ne pouvant facilement être remis dans son état d'origine après Sa mise hors service. 4. Dispositif d'authentification selon la revendication 2 caractérisé par le fait qu'il est une vignette autocollante qui se détruit au moins partiellement lors de son décollage, et que lesdits perturbateurs 111, 112 et suivants sont mélangés à la colle de ladite vignette. . Procédé de fabrication de dispositifs d'authentification selon la revendication 2 caractérisé par le fait que, dans le cas où il apparaît que deux dispositifs ont la même description originale correspondant au même point de vue, ils sont différenciés par un tel marquage. 6. Procédé d'authentification selon la revendication 1 caractérisé par le fait que ladite description originale du dispositif d'authentification est calculée en tenant compte d'acquisitions multiples dudit dispositif d'authentification, correspondant à des points de vue différents ou à des éclairages différents 7. Procédé d'authentification selon la revendication 1, caractérisé par le fait que que ladite description originale du dispositif d'authentification est calculée en tenant compte d'acquisitions multiples dudit dispositif d'authentification, correspondant à des points de vue différents ou à des éclairages différents, et que la comparaison entre ladite description ultérieure et ladite description originale ne porte que sur lesdits perturbateurs dont lesdites notations de luminosité obtenues lors desdites acquisitions multiples ont des valeurs s'écartant l'une de l'autre d'une différence inférieure à un seuil prédéterminé librement. 8. Procédé d'authentification selon la revendication 1 caractérisé par le fait que ledit moyen d'acquisition est muni d'un dispositif dit multiplicateur d'images 6 fournissant plusieurs images dudit dispositif d'authentification. 9. Procédé d'authentification d'un dispositif selon la revendication 1 caractérisé par le fait que l'écran dudit moyen d'acquisition affiche un graphisme fixe et un graphisme virtuel correspondant à la position actuelle dudit point de vue original. 10. Procédé d'authentification d'un dispositif selon la revendication 1 caractérisé par le fait : que lesdits perturbateurs 111, 112 et suivants sont regroupés en sous ensembles 1A, 1B et suivants dits modules renvoyant de la lumière de façons sensiblement différentes selon le point de vue sous lequel on les regarde, et que la création d'une description consiste à analyser pour chaque module une surface plus grande que celle du module considéré, débordant du module sur une zone ne comportant pas de perturbateur sans pour autant comprendre une partie d'un module voisin.
FR1200276A 2011-04-05 2012-01-31 Code optique securise Withdrawn FR2986353A3 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1200276A FR2986353A3 (fr) 2012-01-31 2012-01-31 Code optique securise
EP12712293.5A EP2695147B1 (fr) 2011-04-05 2012-03-19 Code-barres de sécurité
PCT/FR2012/000096 WO2012136902A1 (fr) 2011-04-05 2012-03-19 Code-barres de sécurité
US14/110,061 US9058535B2 (en) 2011-04-05 2012-03-19 Security barcode

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1200276A FR2986353A3 (fr) 2012-01-31 2012-01-31 Code optique securise

Publications (1)

Publication Number Publication Date
FR2986353A3 true FR2986353A3 (fr) 2013-08-02

Family

ID=48793670

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1200276A Withdrawn FR2986353A3 (fr) 2011-04-05 2012-01-31 Code optique securise

Country Status (1)

Country Link
FR (1) FR2986353A3 (fr)

Similar Documents

Publication Publication Date Title
EP2695147B1 (fr) Code-barres de sécurité
US20220050983A1 (en) Systems and methods for Physical Control Verification and Authentication Event Scan Logging
EP2689400B1 (fr) Procédé et système d'authentification d'un document sécurisé
FR2804784A1 (fr) Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants
TW200907864A (en) Authenticity validation subject, authenticity validation chip reader, and authenticity judging method
EP1716520A2 (fr) UTILISATION D UNE SIGNATURE NUMERIQUE OBTENUE A PARTIR D&apo s;AU MOINS UNE CARACTERISTIQUE STRUCTURELLE D UN ELEMENT MAT ERIEL POUR PROTEGER DE LA LECTURE DIRECTE DES INFORMATIONS SENSIBLES ET PROCEDE DE LECTURE DE CES INFORMATIONS PROTEGEES
JP5253463B2 (ja) 光学的認証
EP2655740A1 (fr) Élément pour document de securité comportant une structure optique
EP2901440A2 (fr) Procédé d'authentification d'un élément de sécurité par superposition de n images partagées en couleur et élément de sécurité mettant en oeuvre ce procédé
EP3380987B1 (fr) Procede d'authentification et/ou de controle d'integrite d'un sujet
EP0613628A2 (fr) Conteneur contenant au moins une pierre précieuse
WO2006042913A1 (fr) Procede de securisation de transactions et d'authentification d'objets ou de documents
Sumriddetchkajorn et al. Hyperspectral imaging-based credit card verifier structure with adaptive learning
EP3686761A1 (fr) Élément de marquage sécurisé et procédés d'encodage et d'authentification dudit élément de marquage
FR2973910A1 (fr) Procede et dispositif d'authentification a reflets
FR3070082A1 (fr) Dispositif d’authentification autonome d’un marquage optique et procedes
WO2014206476A1 (fr) Dispositifs optiques et procédés d'authentification
FR2986353A3 (fr) Code optique securise
FR2979733A3 (fr) Code optique securise
EP3548298B1 (fr) Deux signes de securite formant conjointement un troisieme signe de securite
FR3070215A3 (fr) Dispositif d’authentification autonome d’un marquage optique et procedes
FR2973912A3 (fr) Systeme d'authentification
FR2976381A3 (fr) Procede et dispositif a codes barres 3d
FR3078015A1 (fr) Intégration de motif de micro-imagerie
FR2973914A1 (fr) Procede d'authentification

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20130930