[1] L'invention concerne le domaine technique de la transmission d'information sous une forme permettant d'assurer, d'une part, leur confidentialité pendant la transmission et, d'autre part, l'authentification de l'émetteur. Dans une application préférée mais non exclusive, l'invention concerne le domaine de l'authentification de produits, de documents de sécurité et d'objets divers afin, notamment, de permettre à un utilisateur ou destinataire d'en vérifier la provenance et/ou l'authenticité, par un contrôle visuel notamment. [2] Dans le domaine de l'authentification de produit, une demande W02005/091 232 a proposé d'utiliser un message connu du seul destinataire et une image du produit puis de générer à partir de ce message et de l'image de fond selon un procédé de cryptographie visuelle tel que décrit par le brevet US 5 488 664 deux images dont l'une est imprimée sur une étiquette associée au produit et l'autre est communiquée au destinataire du produit. Après avoir reçu le produit avec son étiquette associée, l'utilisateur peut par superposition de l'image qui lui a été communiquée et de l'image imprimée lire le message connu de lui seul ce qui lui garantit l'authenticité du produit dans la mesure où, s'il ne peut pas voir le message, il peut en déduire qu'il y a eu contrefaçon. [3] Un tel système permet de garantir au destinataire que le produit qu'il a reçu lui était bien destiné et qu'il a été fabriqué ou adressé par une entité habilitée en possession de son message secret. Toutefois, ce système impose une personnalisation de chaque étiquette en fonction du destinataire du produit et, de ce fait, n'est pas adapté à une production de masse intervenant bien avant que le produit ne soit vendu ou commandé par un utilisateur final. [4] Une demande internationale W02004/063 993 a également proposé de mettre en oeuvre un message crypté selon des techniques de cryptographie visuelle et incorporé dans une image de fond pour l'authentification d'un instrument commercial tel qu'un billet de transport ou de spectacle acheté sur un service de vente en ligne et imprimé localement par l'acheteur. La demande internationale WO 2004/063 993 propose comme la demande W02005/091 232 de mettre en oeuvre une deuxième image permettant par superposition avec l'image de fond incorporant le message crypté de révéler le message crypté pour s'assurer de l'authenticité des informations constitutives du billet. Un tel procédé permet effectivement d'authentifier les informations associées à un billet dans le cadre d'une transaction en partie dématérialisée mais ne permet pas d'authentifier un produit qui serait associé à ce billet. [05] De tels procédés permettent de réaliser des systèmes d'authentification par cryptographie visuelle qui présentent l'inconvénient d'être en noir et blanc et qui sont donc peu esthétiques. Par ailleurs, ces systèmes en noir et blanc sont relativement faciles à reproduire ou à dupliquer. [6] Des publications ont proposé d'étendre les principes de la cryptographie visuelle en noir et blanc à des systèmes en couleur qui présentent l'inconvénient de ne permettre l'usage de couleurs variées et qui pour certains imposent l'impression de masques noirs sur certaines images partagées, ce qui nuit à leur esthétique et ne renforce pas la sécurité du produit pour éviter une reproduction malveillante. [7] Il est donc apparu le besoin d'un nouveau procédé d'authentification qui permet l'usage d'images partagées en couleur offrant une esthétique améliorée par rapport aux systèmes selon l'art antérieur ainsi que des possibilités de modes d'authentification plus étendus que ceux de l'art antérieur. [8] Afin d'atteindre cet objectif, l'invention concerne un procédé d'authentification d'un élément de sécurité par superposition de N images partagées en couleur pour obtenir au moins une couleur cible, procédé comprenant une phase de construction d'un système authentificateur comprenant au moins : - une étape de sélection d'une couleur cible, - une étape de sélection d'une série de N couleurs de décomposition qui par superposition permettent ensemble d'obtenir la couleur cible, - une étape d'enregistrement des N images partagées, chacune avec une couleur de décomposition de la série. [09] Ainsi, chaque image partagée, prise isolément, ne permettant pas de connaître la couleur cible, seule la possession de l'ensemble des images partagées permet par superposition de produire la couleur cible qui, connue du vérificateur ou du système vérificateur, permet de contrôler l'authenticité de l'élément de sécurité. Dans ce cas, l'information protégée est la couleur cible. [10] Au sens de l'invention, l'élément de sécurité peut être de diverses natures telles qu'un objet commercial, un produit de consommation, un emballage, un document officiel, un document fiduciaire, un document d'identité ou encore une étiquette rapportée sur un objet sans que cette liste ne soit limitative ou exhaustive. [11] De même, au sens de l'invention, il convient d'entendre par série de N couleurs de décomposition, un groupe de N couleurs qui, par superposition, permettent d'obtenir la couleur cible et qui ne sont pas nécessairement différentes les unes des autres. [12] Selon une forme de mise en oeuvre de l'invention, la phase de construction comprend : une étape de sélection d'au moins un motif découpé en un nombre fini de zones, où « motif » signifie une région, connexe ou non, comprise dans l'élément de sécurité, une étape de sélection d'une couleur cible par zone, une étape de sélection pour chaque couleur cible d'un ensemble de M séries de N couleurs de décomposition, les couleurs de décomposition de chaque série permettant par superposition d'obtenir ensemble ladite couleur cible, une étape de construction de N images partagées, chacune reproduisant chaque motif, l'étape de construction faisant intervenir pour chaque zone d'un motif : - le choix d'une série de décomposition dans l'ensemble sélectionné, - l'affectation à ladite zone et pour chaque image partagée d'une couleur de décomposition de la série choisie, une étape d'enregistrement des N images partagées. [13] Dans le cadre de cette forme de mise en oeuvre de l'invention ce n'est pas le motif qui est l'élément authentifiant mais la couleur cible dans chaque zone du motif. [14] Au sens de l'invention un motif peut, par exemple, être un symbole reconnaissable visuellement, un code ou une inscription alphanumérique, une forme géométrique, un symbole d'écriture, une image d'un objet reconnaissable, notamment un logo, un végétal, un animal ou un personnage, une coupure de billet de banque sans que cette liste ne soit ni limitative ni exhaustive. [15] Selon une variante de cette forme de mise en oeuvre, le choix de la série de décomposition est effectué de manière aléatoire ou pseudo-aléatoire dans l'ensemble sélectionné des M séries de N couleurs de décomposition. [16] Selon, une caractéristique de l'invention, chaque couleur de décomposition de la série associée à une couleur cible est utilisée, pour une zone donnée, sur une seule image partagée. [17] Selon une autre forme de mise en oeuvre de l'invention, la phase de construction du système authentificateur comprend : une étape de sélection d'une image secrète qui comprend au moins un motif et une région complémentaire au motif, chacun découpé en un nombre finis de zones, une étape de sélection d'une couleur cible associée à chaque zone, une étape de sélection, pour chaque couleur cible, d'un ensemble de M séries de N couleurs de décomposition, les couleurs de décomposition de chaque série permettant par superposition d'obtenir ensemble la couleur cible et M étant supérieur ou égal à 2, une étape de construction de N images partagées telle que : - pour chaque zone de chaque motif, une série de couleurs de décomposition est choisie dans l'ensemble sélectionné des M séries de N couleurs de décomposition pour la couleur cible de ladite zone, la couleur de décomposition de rang k dans ladite série est affectée à la zone dans l'image partagée de rang k dans la superposition des N images partagées, - pour chaque zone de la région complémentaire, une couleur de décomposition de rang k est choisie parmi les couleurs de décomposition de même rang dans l'ensemble sélectionné des M séries de couleurs de décomposition, une étape d'enregistrement des N images partagées. [18] Dans le cadre de cette autre forme de mise en oeuvre, l'authentification résulte de la combinaison de la visualisation de la couleur cible associée à chaque zone et de l'image secrète. [19] Selon une variante de cette forme de réalisation, dans chaque zone de la région complémentaire, une couleur de décomposition de rang k est choisie parmi les couleurs de décomposition de même rang dans l'ensemble sélectionné des M séries de N couleurs de décomposition de sorte que les N couleurs de décomposition choisies ne donnent pas ensemble par superposition la couleur cible. [20] Selon une autre variante de cette forme de réalisation, l'image secrète est visible en lumière transmise et n'est pas visible en lumière réfléchie. [21] Selon une autre variante de cette forme de réalisation les sélections d'image secrète ou de couleur cible ou de séries de couleurs de décomposition de la couleur cible sont effectués de manière aléatoire ou pseudo-aléatoire. [22] Selon encore une autre variante de cette forme de réalisation les choix des N couleurs de décomposition pour une zone de région complémentaire et / ou de la série des N couleurs de décomposition pour une zone de motif sont effectués de manière aléatoire ou pseudo-aléatoire. Un tel choix aléatoire permet de limiter voire d'annuler les risques de fuite de l'image secrète au niveau de chaque image partagée. Au sens de l'invention, l'attribution ou le choix aléatoire des séries de N couleurs peut être réalisée de toute manière appropriée au moyen de séquences aléatoires. Ainsi, il peut être utilisé des générateurs électroniques de séquences aléatoires. Selon une variante de l'invention, chaque choix aléatoire est effectué au moyen d'au moins une séquence aléatoire, dite signature matière, qui est extraite ou générée à partir d'au moins une caractéristique structurelle d'une région au moins de l'élément de sécurité et se trouve susceptible d'être générée ou extraite à la demande et obtenue à l'identique ou quasi- identique à partir de l'élément de sécurité. [23] Cette variante de l'invention permet de créer un lien bi-univoque entre l'image secrète et l'élément de sécurité par mise en oeuvre la signature matière pour la construction des images partagées. [24] Selon une variante de l'invention, plusieurs signatures matière peuvent être extraites ou générées outre celle extraite de l'élément de sécurité, respectivement de tout support matériel à protéger par l'élément de sécurité ou de tout autre élément de sécurité présents sur ce support matériel ou sur l'élément de sécurité considéré, en créant une séquence aléatoire résultant de la concaténation ou de la permutation aléatoire des bits (ou des chiffres) des signatures matière extraites. [25] Au sens de l'invention, il faut entendre par séquence aléatoire une séquence de nombres qui sont la réalisation indépendante d'une variable uniformément distribuée, c'est-à-dire équiprobable. Parmi les séquences aléatoires utilisables dans le cadre de l'invention, il est possible de citer les séquences aléatoires binaires constituées d'une série de valeurs binaires indépendantes les unes des autres, équidistribuées. Une séquence aléatoire générée au moyen d'une caractéristique structurelle d'un élément ou élément de sécurité comme décrit dans FR 2 870 376 ou FR 2 895 543, incorporés ici par référence, correspond à la définition de séquence aléatoire au sens de l'invention. [26] Au sens de l'invention, le fait que la séquence aléatoire utilisée, dite signature matière, puisse être générée à la demande et à l'identique ou quasi-identique à partir de l'élément de sécurité correspond au fait que cette signature matière est stable tout en étant aléatoire. Une signature aléatoire stable extraite d'une caractéristique structurelle d'un élément matériel, comme décrit par FR 2 895 543, est une signature matière, au sens de l'invention, qui peut être recalculée ou régénérée par une nouvelle mise oeuvre de l'algorithme utilisé sur une même région de l'élément ou élément de sécurité. Lors de la construction du système authentificateur et à chaque fois que cela est nécessaire, la signature matière est générée ou extraite par lecture de l'élément matériel via un dispositif d'extraction de signature matière. De part la nature aléatoire de la signature matière, chaque valeur de signature matière est différente d'un élément matériel à l'autre ou d'une famille d'éléments matériels à l'autre et chaque valeur de signature ne peut être prédite même en présence de l'élément ou élément de sécurité sauf, bien entendu, à connaître l'algorithme mis en oeuvre et, dans le cas de l'algorithme décrit par FR 2 895 543, la base de décomposition utilisée et/ou les paramètres d'extraction de la signature matière tels que la forme de la fenêtre d'acquisition et/ou son sens de lecture. Dans ce dernier cas, la base de décomposition et/ou les paramètres d'extraction peuvent être chacun considérés comme une clé secrète pour l'extraction de la signature matière. [27] A chaque extraction la signature matière est identique ou quasi identique à celle utilisée lors de la construction du système authentificateur. Quasi identique signifie qu'il existe une faible variation ou différence entre les signatures matière extraites à partir d'une même région d'un même élément de sécurité. [28] De même au sens de l'invention, la caractéristique structurelle peut être une caractéristique propre de l'élément de sécurité en tant qu'individu ou dans le cas d'un objet issus d'un processus industriel visant à produire une famille d'objets matériels ayant des caractéristiques structurelles communes, la caractéristique structurelle peut être une caractéristique structurelle de la famille. Parmi ces processus industriels, il est possible de citer les procédés de moulages ou d'estampage de matières premières brutes pour obtenir des pièces en forme ou avec un relief. Il est également possible de citer les processus industriels qui consistent à assembler différentes pièces pour obtenir des objets manufacturés ou des ensembles fonctionnels ayant une apparence identique. [29] Afin de limiter les risques de fuite de l'image secrète et selon une variante de l'invention, la forme et la taille des zones de découpage du motif et de sa région complémentaire sont choisies de manière à ce qu'une zone du motif et une zone de la région complémentaire soient indifférenciables ou indistinguables. [30] Au sens de l'invention, par enregistrement, il faut entendre notamment : - un enregistrement sous une forme imprimée ou analogue, - un enregistrement sous une forme analogique comme, par exemple, sous une forme imprimée en tons continus, - un enregistrement sous une forme numérique non électronique ou non magnétique comme, par exemple, sous une forme imprimée en demi-tons, - un enregistrement sous une forme numérique, électronique, ou magnétique avec des moyens de stockage informatique, sans que cette liste soit limitative ou exhaustive. [31] L'enregistrement par impression peut faire intervenir le dépôt d'encres ou de substances permettant d'obtenir des propriétés optiques du support d'impression adaptées à la réalisation des images partagées. [32] Selon une caractéristique de l'invention, les couleurs de décomposition sont enregistrées en demi-tons. [33] Selon une autre caractéristique de l'invention, les couleurs de décomposition sont sélectionnées de manière à obtenir ensemble la couleur cible dans un ordre prédéfini de superposition. A cet égard, chaque série de couleur de décomposition est de préférence une série ordonnée dans laquelle le rang de chaque couleur de décomposition correspond au rang de l'image partagée correspondante dans la superposition des images partagées pour obtenir la couleur cible. De plus, dans le cadre de la mise en oeuvre de supports imprimés sur une face, la détermination de chaque série de couleur de décomposition tient compte de la position de la face imprimée de chaque support dans l'empilement. L'ordre prédéfini d'empilement ainsi que l'orientation de chacun des supports dans l'empilement peut alors être une information secrète et/ou confidentielle connue uniquement de l'utilisateur chargé de procéder à vérification de l'authenticité de l'objet de sécurité au moyen des images partagées. [34] Selon encore une caractéristique de l'invention, le nombre M est égal à 2 ou 3. L'avantage de la mise en oeuvre de 2 ou 3 séries pour chaque couleur cible permet de limiter les risques de fuites sur la couleur cible. [35] Selon une autre caractéristique de l'invention, le nombre N est égal à 2 ou 3. De telles valeurs du nombre d'images partagées permettent de faciliter le recalage ou l'alignement des images partagées superposées lors d'une phase de vérification de l'authenticité de l'objet partagé. [36] Selon une caractéristique de l'invention, la phase de construction du système authentificateur comprend une étape d'enregistrement de l'une au moins des images partagées sous forme numérique. [37] Selon une variante de l'invention, la phase de construction du système authentificateur comprend une étape d'enregistrement de l'une au moins des images partagées sous forme imprimée. [38] Selon une caractéristique de cette variante, la phase de construction d'un système authentificateur comprend une étape d'impression de l'une au moins des images partagées sur l'élément de sécurité. [39] Selon une autre caractéristique de cette variante, l'une au moins des images partagées est enregistrée par impression sur un support translucide. [40] Selon encore une autre caractéristique de cette variante, l'une au moins des images partagées est enregistrée par impression sur un support transparent. [41] Selon une autre caractéristique de cette variante, toutes les images partagées sont enregistrées sur un support translucide au moins et en ce que selon l'ordre d'empilement des images partagées la couleur observée en réflexion est différente au recto et au verso de l'empilement. [42] Selon une autre caractéristique de cette variante et lorsque les images partagées sont destinées à révéler une image secrète, l'image secrète est visible en lumière transmise et n'est pas visible en lumière réfléchie. [43] Selon une autre caractéristique de cette variante, l'une au moins des images partagées est enregistrée par impression sur un support opaque. [44] Selon une caractéristique de l'invention, la phase de construction d'un système authentificateur comprend une étape d'enregistrement sous forme imprimée d'au moins une image partagée et une étape d'enregistrement d'au moins une autre image partagée sous forme numérique. [45] Selon une forme de mise en oeuvre de l'invention, le procédé d'authentification peut également comprendre une phase de vérification par un utilisateur comprenant : une étape de superposition d'une partie au moins des images partagées pour permettre une visualisation d'au moins une couleur cible et éventuellement d'une image secrète. [46] Selon une variante de cette forme de mise en oeuvre, les images partagées sont superposées dans un ordre prédéfini. [47] Selon une autre variante de cette forme de mise en oeuvre, au moins une étape de présentation est effectuée au moyen d'un dispositif électronique d'affichage ou de projection. [48] Selon encore une autre variante de cette forme de mise en oeuvre, au moins une étape de présentation est effectuée au moyen d'au moins une image partagée imprimée. [49] L'invention concerne également un procédé de vérification de l'authenticité d'un élément de sécurité portant au moins une première image partagée construite 25 conformément au procédé d'authentification selon l'invention, le procédé de vérification comprenant les étapes suivantes : mise en oeuvre de l'élément de sécurité, mise en oeuvre d'au moins une autre image partagée, superposition des images partagées, vérification que la couleur cible visualisée et/ou l'image secrète visualisé correspond à la couleur cible et/ou à l'image secrète attendue pour dans l'affirmative conclure à l'authenticité de l'élément de sécurité. [50] Selon une caractéristique de l'invention le procédé de vérification comprend une étape d'observation en lumière réfléchie du recto et du verso de la superposition des images partagées et vérification que la couleur cible observée au recto est différente de la couleur cible observée au verso pour dans l'affirmative conclure à l'authenticité de l'élément de sécurité. [51] Selon une autre caractéristique du procédé de vérification selon l'invention les images partagées sont superposées dans un ordre prédéfini. [52] Selon une autre caractéristique du procédé de vérification, chaque support d'une image partagée est placé dans un sens prédéfini dans l'empilement. Par sens prédéfini il convient d'entendre la position relative du recto ou du verso ou encore de la face imprimée dudit support par rapport aux autres supports des images partagées dans l'empilement. [53] L'invention concerne aussi un élément de sécurité qui comprend au moins une première image partagée qui est enregistrée conformément au procédé d'authentification selon l'invention et qui est destinée à permettre l'obtention d'au moins une couleur cible et/ou d'une image secrète en superposition avec au moins une autre image partagée enregistrée conformément au procédé d'authentification selon l'invention. [54] Selon une caractéristique de l'invention, l'élément de sécurité comprend au moins deux images partagées enregistrées conformément au procédé d'authentification selon l'invention. [55] Selon une variante de cette caractéristique, l'élément de sécurité est adapté pour permettre la superposition des images partagées qu'il porte. Dans ce cas la vérification de l'authenticité sera effectuée en superposant les images partagées portées par l'élément de sécurité. [56] Selon une caractéristique de l'invention, l'élément de sécurité est un support physique comprenant au moins une couche semi-réfléchissante qui recouvre tout ou partie d'au moins une image partagée et qui a des propriétés de transparences et de réflexion lumineuse variables selon l'angle d'observation (angle défini sur l'ensemble de la sphère). [57] Selon une caractéristique de l'invention, chaque image partagée de l'élément de sécurité est enregistrée en demi-tons. [58] L'invention concerne aussi un document de sécurité incluant l'élément de sécurité selon l'invention tel que par exemple un passeport, une carte d'identité, un permis de conduire, une carte à jouer ou à collectionner interactive, un moyen de paiement, notamment une carte de paiement, un billet de banque, un bon d'achat ou un voucher, une étiquette sécurisée, une carte de transport, une carte de fidélité, une carte de prestation ou une carte d'abonnement. [59] Bien entendu, les différentes caractéristiques, variantes et formes de réalisation et de mise en oeuvre du procédé d'authentification, du procédé de vérification et de l'élément de sécurité conformes à l'invention peuvent être associées les unes avec les autres selon diverses combinaisons dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres. [60] Par ailleurs, diverses autres caractéristiques de l'invention ressortent de la description annexée effectuée en référence aux dessins qui illustrent des formes non limitatives de mise en oeuvre des procédés et de réalisation de l'élément de sécurité conformes à l'invention.
La figure 1 illustre la superposition de deux couleurs sans changement d'indice à leur interface. La figure 2 est une image secrète mise en oeuvre pour la construction des images partagée dans le cadre d'une forme de mise en oeuvre du procédé selon l'invention. La figure 3 illustre, d'une part, deux images partagées, construites sur la base de l'image secrète de la figure 2 et, d'autre part, le résultat de la superposition de ces deux images partagée révélant l'image secrète. La figure 4 est un exemple d'ensemble de série de couleurs de décomposition utilisées pour la construction des images partagées de la figure 3. La figure 5 illustre un exemple d'un document de sécurité mettant en oeuvre les images partagée de la figure 3.La figure 6 illustre une autre forme de mise en oeuvre du procédé selon l'invention. [61] Le principe de l'invention réside sur la correspondance de couleurs, à savoir la reproduction d'une même couleur cible à partir de la superposition de diverses combinaisons de couleurs de décomposition. La précision de l'effet de correspondance de couleurs est généralement optimale pour des conditions d'éclairage et d'observation prédéfinis. Selon l'invention, lorsque par exemple deux couleurs de décomposition A et B sont imprimées chacune sur un transparent et superposées l'une sur l'autre, la couleur cible obtenue notée 9(A,B) résulte d'une opération de superposition des couleurs où l'opérateur p est basé sur un modèle prédictif de rendu des couleurs. [62] Tout d'abord, lorsque la superposition met en jeu deux transparents imprimés, observés par dessus avec un éclairage lambertien provenant du dessous, les couleurs imprimées, qui se comportent comme des filtres spectraux, peuvent être décrites par leur transmittance spectrale. Dans un premier temps, nous supposons que la transmittance de la superposition est donnée par le produit des transmittances spectrales de chaque couleur. Dans ce cas, p s'exprime comme : Tcp(A,B)(Â,)= TA(Â)TB(Â) (1) où T(2) et TB(A) sont les transmittances spectrales du transparent imprimé avec les couleurs A et B, respectivement, et Tcp(A,B)(2L) est la transmittance spectrale de la couleur 9(A,B) obtenue par la superposition de couleurs A et B. [63] Cette expression suppose que les deux couleurs sont superposées sans changement d'indice entre leurs interfaces comme présenté sur la figure 1. Cependant lorsque les deux transparents sont superposés, une fine couche d'air est présente entre eux créant ainsi deux sauts d'indice de réfraction. Dans ce cas, la lumière traversant le premier transparent sera partiellement réfléchie et transmise par le deuxième transparent selon les coefficients de Fresnel. Un processus de réflexions multiples entre les deux transparents se produit. La superposition de deux transparents imprimés est donc plus complètement décrite par un modèle prenant en compte le processus de réflexions multiples. L'opérateur p peut alors s'exprimer : T (A)T (A) Tçp(A,B( )- A fi i\ 1- R,M,)RBA) (2) où R A(Â) et R B (À,) sont les réflectances spectrales des transparents imprimés avec les couleurs A et B respectivement. [64] Nous pouvons remarquer que l'équation (1) est l'approximation à l'ordre zero de l'équation (2), qui est valide dans le cas où le produit R(2)R(2) est très petit devant 1. Cette approximation est valable dans le cas de deux transparents imprimés et superposés lorsque le degré de diffusion par le support et/ou les encres est faible. [65] Dans le cas où l'un des supports est un support papier lambertien, l'observation se fait usuellement en réflexion à un angle Oobs donné et en éclairage diffus, l'opérateur cp s'exprime dans ce cas : )+T AWT WRB (À) Rçp(A,B))= RA" (3) où R A est la réflectance spectrale angulaire à l'angle Oobs et T la transmittance spectrale angulaire à l'angle Oobs du transparent imprimé avec la couleur A, R B la réflectance spectrale du papier imprimé avec la couleur B. On pourra se reporter à cet égard aux publications citées ci-après La réflectance spectrale bi-hémiphérique ri du transparent est définie comme suit : rz/2 / \ (À,) = =oMO A)sin 201d01 où R(91'2L) est la réflectance spectrale angulaire à l'angle qobs du transparent pour l'angle d'incidence ej et la longueur d'onde X. De même la transmittance spectrale bi- T,n (A)= joe2 0T(0 J,A)sin 20 idOi hémisphérique Tin s'écrit : 20T )PJ,Â, Où est la transmittance spectrale angulaire à l'angle qobs du transparent pour l'angle d'incidence Oj et la longueur d'onde X. [66] Une observation en transmission, à un l'angle Oobs donné, en éclairage diffus, conduit à considérer la superposition d'un transparent avec un papier dont la transmittance est donnée par : 25 T (A)T (A) 1 - Â 1RB où les paramètres TA(À,),TM,r») et RB(A)ont la même signification qu'en mode réflexion. [67] Dans le cas de la superposition de N transparents, il est possible de généraliser l'expression (2) de la transmittance en appliquant N-1 fois l'équation suivante (qui dépend de la longueur d'onde), pour j=2 à N et i = j-1 : (a,,Oogi(ak,0,) u(ak,0,)- 1-R, i(ak,0,)Ri(ak,0,) [68] L'équivalent de cette équation pour le verso de l'empilement est : (ak,eo)- ke :0)0T; R( ,°0) 0) [69] L'équivalent pour la réflectance au recto de l'empilement est : a2 k,0o)Rj (ak,0,) R, u(ak,00)= R1,(ak,00)+ 1-R, i(ak,00)Ri(ak,00) et pour la réflectance au verso : \ 12 (ak,00)R, ,(00) R1, i(clii,eo)= (ak'°°)± 1_ R.1, i(ak,00)Ri(ak,eo) où 00 est l'angle d'observation, ak est le taux de couverture du colorant k et où les réflectances et transmittances dépendent de la longueur d'onde. [70] En ce qui concerne les modèles utilisés, il possible de se reporter aux publications suivantes : - J. Machizaud et M. Hébert « Spectral reflectance and transmittance prediction model for stacked transparency and pa per both printed with halftone colors », JOSA A, Vol. 29, Numero 8, pp.1537-1548, juillet 2012, - J. Machizaud et M. Hébert, "Spectral transmittance model for stacks of transparencies printed with halftone colors", volume 8292, pages 829212, Proc. SPIE, 2012, - M. Hébert et J. Machizaud, "Spectral reflectance and transmittance of stacks of nonscattering films printed with halftone colors", JOSA A, 10/09/2012 Doc. ID 171179, - M. Herbert et R. D. Hersch, "reflectance and transmittance model for recto-verso halftone prints : spectral predictions with multi-ink halftones", JOSA A, Vol. 26 issue 2, pp. 35-364, février 2009, Chacune de ces publications étant incorporée ici par référence. [71] Il doit être noté que la mise en oeuvre de ces modèles tient compte de la composition et de la couleur des supports utilisés, de la composition et de la couleur des encres utilisées, du processus d'impression et le cas échéant, de l'algorithme de génération des demi-tons qui contituent autant de paramètres pour la détermination des séries de couleur de décomposition permettant d'obtenir la couleur cible dans un contexte de mise en oeuvre donné. [72] Ainsi pour diverses conditions d'observation (réflexion, transmission) et divers types de supports utilisés (transparents, papier, combinaison des deux), le spectre de la lumière, donc de la couleur, issu d'une superposition de ces supports imprimés en demi-tons est prédictible. [73] Dans une forme de mise en oeuvre de l'invention faisant intervenir un message secret, afin de construire un système d'authentificateurs visuels, l'invention propose de mettre en oeuvre une image secrète S qui comprend au moins un motif, ici le message m en lui-même, et une région complémentaire C à savoir le fond. Dans le cas d'une image secrète binaire, figure 2, le message correspond au bit 1 et le fond au bit 0 ou inversement. L'image secrète est transformée au moyen d'un algorithme de cryptographie visuelle en N images partagées en couleur sur lesquelles, lorsqu'elles sont prises individuellement, l'image secrète n'est pas visible. Le nombre N est supérieur ou égal à 2. Selon l'exemple illustré à la figure 3, N égale deux et exactement deux images partagées P1 et P2 sont générées en couleur. [74] Selon l'exemple illustré, l'image secrète S comprend un message m qui est susceptible d'être interprété par le système visuel humain et qui, dans le cas présent, correspond à une séquence de lettres. L'image secrète S pourrait comprendre également un message qui est susceptible d'être interprété par un système de lecture ou de reconnaissance optique artificiel et qui, par exemple, correspond à un datamatrix. Selon l'invention, l'image secrète peut ne comprendre qu'un message intelligible par le système visuel humain ou qu'un message intelligible par un système de lecture ou de reconnaissance optique artificiel. L'image secrète peut également comprendre un message intelligible à la fois par le système visuel humain et par un système de lecture ou de reconnaissance optique artificiel, ou un message intelligible par le système visuel humain et un autre message intelligible un système de lecture ou de reconnaissance optique artificiel. [75] La construction du système d'authentificateurs visuels peut être réalisée de la manière suivante, dans le cas d'un système d'authentificateurs à deux images partagées, destinées à être superposées pour la lecture du message m contenu dans l'image secrète. [76] Tout d'abord, une couleur cible est sélectionnée pour être affectée par exemple au bit 1. Ensuite, il est procédé à la sélection d'un ensemble de M séries de couleurs de décomposition permettant d'obtenir, par superposition, la couleur cible. A cet effet sont utilisés les différents modèles précédents qui permettent de prédire le spectre de n'importe quel papier ou transparent imprimé en demi-tons, ou bien d'un transparent superposé à un papier, ou encore plusieurs transparents empilés. [77] Dans le cas où l'une des deux images partagées est imprimée sur un papier et l'autre sur un transparent ou encore que les deux images partagées sont imprimées chacune sur un transparent, une même couleur cible peut être obtenue à partir de plusieurs combinaisons de couleurs de decomposition imprimées sur les différents supports. Pour comparer la couleur cible et les couleurs obtenues par superposition, nous utilisons la distance colorimétrique CIELAB 4E94 telle que définie dans la norme CIE116-1995 - Industrial colour difference evaluation. Il sera considéré que la couleur cible est atteinte quand la distance de la couleur de l'empilement à la couleur cible est inférieure au seuil de perception visuelle, c'est-à-dire typiquement quand 4E94 <1. [78] Un processus de recherche des couleurs à imprimer sur N transparents observés à incidence normale en transmission pour obtenir la couleur cible est le suivant. La transmittance spectrale correspondante est notée . Supposons que cette transmittance spectrale puisse être obtenue par la superposition de N-1 transparents vierges et d'un transparent imprimé avec les taux de couverture nominaux cp, mp et yp pour les encres cyan, magenta et jaune. Nous cherchons à reproduire ou au moins à trouver une transmittance spectrale métamère sous un illuminant donné. Pour cela, une première méthode consiste à tester l'ensemble des taux de couvertures c1, ni, et y, associés aux trois encres pour chaque transparent I. A la première itération de cette méthode, on incrémente le taux de couverture de chaque encre l'une après l'autre sur le premier transparent, en fixant les taux de couverture des encres sur les autres transparents. Nous calculons ensuite la transmittance spectrale de la pile et calculons son 4E94 avec la transmittance spectrale cible. Si celui-ci est inférieur à 1, les taux de couverture nominaux des encres sur les différents transparents sont conservés. Nous testons ensuite d'autres taux de couverture des encres en les incrémentant successivement jusqu'à avoir testé l'ensemble des combinaisons possibles. Avec un système d'impression à trois encres et une trame capable d'imprimer p taux de couverture par encre, un total de p3N combinaisons est ainsi testé. [79] Cette méthode nécessitant de calculer toutes les combinaisons demande un temps de calcul important. En écartant les combinaisons absurdes, on peut cependant réduire considérablement le temps de calcul. On suppose que la quantité de chaque encre déposée pour prédire TcibieW est proche de la quantité de chaque encre déposée sur les N transparents de la combinaison testée. Ainsi, C. C m1 m Di Y p [80] De plus, on peut supposer que les taux de couverture c1, m, et y, ne peuvent être supérieurs à cp, mp et yp respectivement., sans quoi l'absorption serait trop importante. On choisit arbitrairement des c, , m1 et y, pour les N-1 premiers transparents, vérifiant les contraintes suivantes : Vi G {1,...,N -1} , c <c m <mp y, <y et [81] Ensuite, on détermine une valeur initiale des taux de couverture sur les N-1 premiers transparents, les taux de couverture associés au NI eme transparents : N-1 N-1 N-1 CN = C -1C1 mN =m 11111 YN = Yp 1 1 1 [82] Enfin, on fait varier à pas fin les valeurs de c'' mi, et yN jusqu'à trouver un triplet de valeurs tel que le spectre donné par le modèle et T,,,,e(À,) aient un écart 2 9 9 5 4 3 3 18 AE94 < 0,5 , la valeur 0,5 est choisie plutôt que 1 pour la raison suivante : si on réalise plusieurs combinaisons de couleurs superposées ayant toutes un écart inférieur à 0,5 de la couleur cible, alors elles seront toutes contenues dans l'espace CIELAB dans une boule de rayon 1, ce qui assure que la distance maximale entre elles soit de 1, donc 5 imperceptible. [83] Dans le cas de l'exemple, M=2 et N=2, il est donc créé un ensemble El comprenant deux séries S1=(C1,C2) et S2=(D1,D2) de deux couleurs de décomposition qui permettent par superposition d'atteindre la couleur cible. Il est en outre construit un ensemble E2 comprenant deux séries de couleur S3 et S4, la couleur de rang 1 de la 10 série S3 étant la couleur de rang 1 de la série Si et la couleur de rang 1 de la série S4 étant la couleur de rang 1 de la série S2 tandis la couleur de rang 2 de la série S3 est la couleur de rang 2 de la série S2 et la couleur de rang 2 de la série S4 est la couleur de rang 2 de la série Si. Donc S3=(C1,D2) et S4=(D1,C2). [84] Pour partager un bit de donnée à 1 (1-bit) respectivement un bit à 0 (0-bit), une 15 série de couleurs de décomposition est choisie aléatoirement dans El, respectivement E2. Toute solution est considérée comme valide si les conditions suivantes sont satisfaites : 1. pour partager un 1-bit, les séries de couleurs de décomposition Si et S2 choisies aléatoirement dans El reproduisent la couleur cible E, et la différence de couleur 20 entre la couleur obtenue par superposition et la couleur cible est imperceptible : 4E94 [E,yel,C2)]< 6/let 4E94 [E,y9(1)1,D2)]< di, où 4E94 est la distance entre deux couleurs dans l'espace CIELAB 1994, 2. pour partager un 0-bit, les séries de couleurs S3 et S4 choisies aléatoirement dans E2 fournissent une couleur dont la distance à la couleur cible est 25 4E94 [E,y(cl,D2)]> do ,et 4E94 [E,y9(D1,C2)]> do 3. pour chaque image partagée, les couleurs qui codent un bit 0 doivent être les mêmes que celles codant un bit 1 et leurs probabilités d'apparition doivent être identiques. [85] Le seuil de tolérance d1 est défini de sorte qu'il n'y ait pas de différence colorimétrique visuellement perceptible : la valeur de 4E94 est inférieure à 1. [86] Les conditions 1 et 2 sont liées au contraste entre les bits 1 et 0 du message. Ce contraste détermine la visibilité du message lorsque les images partagées P1 et P2 sont superposées. Le seuil do est défini de tel sorte que les zones des images partagées codant le 0-bit, après superposition, diffèrent visuellement de la couleur cible, la valeur de AEo4 étant largement plus grande que 1. Parmi les paires qui satisfont la condition 1, nous retenons les paires "croisées" qui satisfont la condition 2 où 1,1 E j et / un ensemble d'indices. Le choix des paires croisées est préféré, il n'est cependant pas obligatoire et dans ce cas i=j (on bruite alors la région complémentaire). La série de couleurs de décomposition E2 peut s'écrire : E2 = {(Ci1),Ci(2))o'u i,j G 1,1 j, t q 4E94 [E,9(C,(" ,C j(2)1> , ce qui permet d'obtenir la série de couleurs de décomposition1 avec E2 = {(C,(1),C,(2))oW iGItq 4E94 [E, 9(C,(1) ,C,(2)1< dl} où les exposants (1) et (2) font référence au numéro de l'image partagée.Les cardinaux des séries de couleurs de décompositions Fo et F1 qui sont notés #F0 et #F1, vérifient alors l'inégalité suivante : 2 #1-'1 Fo #1"1(741"1 -1) [87] En ce qui concerne la limite inférieure, de part la construction des série de couleurs de décompositions, cette borne vaut 2. L'augmentation de la valeur de do élimine des paires de couleur dont la superposition donne une couleur similaire à la couleur cible E. De ce fait, le cardinal des séries de couleurs de décompositions El ,E2 diminue. Dans une approche probabiliste, la condition 2 est plus souple, puisque la co uleur cible peut également coder un 0-bit. La condition 2 fournit une construction des deux série de couleurs de décompositions. [88] La condition 3 se rapporte à la sécurité. Elle indique qu'aucune information sur le message ou la couleur cible n'est visible si les images partagées sont prises séparément. [89] Une illustration de ce schéma est donnée sur la figure 3. Nous avons sélectionné deux couleurs magenta clair et magenta qui sont imprimées sur le premier support, et deux couleurs marron et jaune clair imprimées sur le second support. Les bits à 1 sont codés par une couleur marron clair (un rouge désaturé) qui correspond à la couleur cible E (voir les cas 1,2 sur la figure 3). La différence de couleur acceptable entre les deux réalisations est définie à d1 = 0,5. Les bits à 0 sont révélés par du jaune clair (cas 3) ou par du marron foncé (cas 4), ces deux couleurs étant très distantes de la couleur cible. Les paires de couleur (magenta clair, marron) et (magenta, jaune clair) 2 99543 3 20 constituent la série de couleurs de décomposition El tandis que les paires de couleur (magenta, marron) et (magenta clair, jaune clair) forment la série de couleurs de décomposition E2 . [90] En résumé à la figure 3, la couleur de décomposition magenta clair superposée à 5 la coupleur de décomposition marron donne la couleur cible, marron clair, associée au codage des bits à 1 (série de couleurs de décomposition Si). La même couleur cible est également obtenue avec la superposition de la couleur de décomposition magenta et de la couleur de décomposition jaune clair (série de couleurs de décomposition S2). L'inversion des couleurs de composition à superposer fournit les séries de couleurs S3 et 10 S4 codant pour les bits à 0. [91] La construction des images partagées P1 et P2 est donc réalisée en choisissant aléatoirement pour les bits 1 parmi les séries de couleurs de décompositions Si et S2 et pour les bits 0 parmi les séries de couleurs S3 et S4. Sont ainsi obtenues les deux images partagées P1 et P2 dont l'une peut être enregistrée par impression sur un élément de 15 sécurité comme un document officiel DO et l'autre sur un film transparent de contrôle F, comme illustré à la figure 4, formant un dispositif de contrôle. Il sera alors possible de vérifier l'authenticité du document officiel DO en venant superposer le film de contrôle F cette authenticité est confirmée si la couleur cible et/ou l'image secrète sont visualisées. 20 [92] Dans une variante de réalisation qui ne correspond plus à un partage de secret, le film F est incorporé au document officiel DO et la vérification s'effectue en pliant le document officiel de manière à superposer l'image partagée P2 du film sur l'image partagée P1 imprimée sur une partie papier du document de sécurité. [93] Selon les exemples de réalisation décrits précédemment les images partagées 25 permette de révéler une couleur cible et un message secret. Toutefois la mise en oeuvre d'un message secret n'est pas nécessaire. Ainsi, selon l'exemple de la figure 5, les images partagées sont réalisées à partir d'un motif ici un « S » qui est découpé en un nombre fini de zones. Après sélection de la couleur cible et des séries de couleurs de décomposition qui peuvent être les mêmes que les séries 1 et 2 de l'exemple 30 précédent, les deux images partagées qui reproduisent chacune le motif sont construites en recouvrant chaque zone d'une couleur de décomposition d'une série 2 99543 3 21 choisie de manière aléatoire parmi les deux séries de décomposition, chaque couleur de décomposition de la série choisie étant associé à une image partagée donnée. [94] De la même manière, chaque image partagée peut ne pas comprendre de motif à proprement parler et consister en un simple aplat uni ou en imprimé en demi-ton d'une 5 couleur de décomposition d'une série de couleur de décomposition permettant de produire par superposition la couleur cible. [95] L'invention s'étend à un document de sécurité incluant un élément de sécurité, tel qu'un passeport, une carte d'identité, un permis de conduire, une carte à jouer ou à collectionner interactive, un moyen de paiement, notamment une carte de paiement, 10 un billet de banque, un bon d'achat ou un voucher, une carte de transport, une carte de fidélité, une carte de prestation ou une carte d'abonnement. [96] Un document de sécurité ainsi obtenu comporte donc au moins un élément de sécurité tel que décrit ci-dessus. Il peut toutefois comporter d'autres éléments de sécurité « de premier niveau » et/ou au moins un élément de sécurité dit « de 15 deuxième niveau » et/ou « de troisième niveau ». [97] Le document peut en particulier comporter les éléments de sécurité suivants seuls ou en combinaison : des colorants et/ou des pigments luminescents et/ou des pigments interférentiels et/ou des pigments à cristaux liquides, notamment sous forme imprimée ou 20 mélangée à au moins une couche constitutive du document, des composants, colorants et/ou des pigments photochromes ou thermochromes, notamment sous forme imprimée ou mélangée à au moins une couche constitutive du document, un absorbeur ultraviolet (UV), notamment sous forme enduite ou mélangée à au 25 moins une couche constitutive du document, un matériau spécifique collecteur de lumière, par exemple du type « guide d'ondes », par exemple un matériau collecteur de lumière luminescent comme les films polymères à base de polycarbonate commercialisés par la société BAYER sous la dénomination LISA®, 30 un film multicouche interférentiel, 2 99543 3 22 une structure ou une couche à effets optiques variables à base de pigments interférentiels ou de cristaux liquides, une couche biréfringente ou polarisante, une structure de diffraction, 5 une image embossée, des moyens produisant un "effet de moiré", un tel effet pouvant par exemple faire apparaître un motif produit par la superposition de deux éléments de sécurité sur le document, par exemple par le rapprochement de lignes de deux éléments de sécurité, 10 un élément réfractif partiellement réfléchissant, une grille lenticulaire transparente, une lentille, par exemple une loupe, un filtre coloré. un autre foil métallisé, goniochromatique ou holographique, 15 une couche à effet optique variable à base de pigments interférentiels ou de cristaux liquides, un élément de sécurité plat et de format relativement petit tel qu'une planchette, visible ou non visible, notamment luminescent, avec ou sans dispositif électronique, des particules ou agglomérats de particules de pigments ou colorants de type HI-LITE, 20 visibles ou non visibles, notamment luminescents, des fibres de sécurité, notamment métalliques, magnétiques (à magnétisme doux et/ou dur), ou absorbantes, ou excitables aux ultraviolets, le visible ou l'infrarouge, et en particulier le proche infrarouge (NIR), une sécurité lisible automatiquement ayant des caractéristiques spécifiques et 25 mesurables de luminescence (par exemple fluorescence, phosphorescence), d'absorption de la lumière (par exemple ultraviolet, visible ou infrarouge), d'activité Raman, de magnétisme, d'interaction micro-ondes, d'interaction aux rayons X ou de conductivité électrique, des réactifs d'infalsification, par exemple du dipyridyle avec des ions ferriques qui, 30 lors d'une tentative de falsification par un réducteur, sont réduits en ions ferreux et font apparaître une couleur rouge, 2 99543 3 23 un réactif tel que de l'iodate de potassium susceptible de former une marque visible et colorée lors d'une tentative de falsification. Un ou plusieurs éléments de sécurité tels que définis plus haut peuvent être présents dans le document et/ou dans une ou plusieurs couches constitutives du document 5 ou dans un ou plusieurs éléments de sécurité incorporés au document et/ou à une ou plusieurs couches constitutives du document, comme par exemple un fil de sécurité, une fibre ou une planchette. [98] Bien entendu, diverses autres modifications ou variantes peuvent être envisagées dans le cadre des revendications annexées.