FR2995433A1 - Procede d'authentification d'un element de securite par superposition de n images partagees en couleur et element de securite mettant en oeuvre ce procede - Google Patents

Procede d'authentification d'un element de securite par superposition de n images partagees en couleur et element de securite mettant en oeuvre ce procede Download PDF

Info

Publication number
FR2995433A1
FR2995433A1 FR1258535A FR1258535A FR2995433A1 FR 2995433 A1 FR2995433 A1 FR 2995433A1 FR 1258535 A FR1258535 A FR 1258535A FR 1258535 A FR1258535 A FR 1258535A FR 2995433 A1 FR2995433 A1 FR 2995433A1
Authority
FR
France
Prior art keywords
shared
authentication method
series
color
colors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1258535A
Other languages
English (en)
Other versions
FR2995433B1 (fr
Inventor
Thierry Fournel
Jacques Machizaud
Mathieu Hebert
Michel Camus
Christophe Halope
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Centre National de la Recherche Scientifique CNRS
ArjoWiggins Security SAS
Universite Jean Monnet Saint Etienne
Original Assignee
Centre National de la Recherche Scientifique CNRS
ArjoWiggins Security SAS
Universite Jean Monnet Saint Etienne
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR1258535A priority Critical patent/FR2995433B1/fr
Application filed by Centre National de la Recherche Scientifique CNRS, ArjoWiggins Security SAS, Universite Jean Monnet Saint Etienne filed Critical Centre National de la Recherche Scientifique CNRS
Priority to RU2015112391A priority patent/RU2015112391A/ru
Priority to KR1020157009366A priority patent/KR20150082211A/ko
Priority to PCT/FR2013/052087 priority patent/WO2014041298A2/fr
Priority to US14/427,211 priority patent/US20150244727A1/en
Priority to EP13785895.7A priority patent/EP2901440A2/fr
Priority to CN201380047373.8A priority patent/CN104823227A/zh
Publication of FR2995433A1 publication Critical patent/FR2995433A1/fr
Application granted granted Critical
Publication of FR2995433B1 publication Critical patent/FR2995433B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/21Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/328Diffraction gratings; Holograms
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/351Translucent or partly translucent parts, e.g. windows
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • G07D7/0054Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties
    • G07D7/0056Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties involving markings of altered colours
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/40Picture signal circuits
    • H04N1/405Halftoning, i.e. converting the picture signal of a continuous-tone original into a corresponding signal showing only two levels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/46Colour picture communication systems
    • H04N1/56Processing of colour picture signals
    • H04N1/60Colour correction or control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/46Colour picture communication systems
    • H04N1/56Processing of colour picture signals
    • H04N1/60Colour correction or control
    • H04N1/6097Colour correction or control depending on the characteristics of the output medium, e.g. glossy paper, matt paper, transparency or fabrics
    • B42D2035/24
    • B42D2035/26
    • B42D2035/34
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Manufacturing & Machinery (AREA)
  • Finance (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Color Television Systems (AREA)
  • Color Image Communication Systems (AREA)
  • Holo Graphy (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

L'invention concerne un procédé d'authentification d'un élément de sécurité par superposition de N images partagées en couleur pour obtenir au moins une couleur cible, procédé comprenant une phase de construction d'un système authentificateur comprenant au moins : - une étape de sélection d'une couleur cible, - une étape de sélection d'une série de N couleurs de décomposition qui par superposition permettent ensemble d'obtenir la couleur cible, - une étape d'enregistrement des N images partagées chacune avec une couleur de décomposition de la série. L'invention se rapporte également à un élément de sécurité comprenant au moins une image partagée obtenue selon ce procédé.

Description

[1] L'invention concerne le domaine technique de la transmission d'information sous une forme permettant d'assurer, d'une part, leur confidentialité pendant la transmission et, d'autre part, l'authentification de l'émetteur. Dans une application préférée mais non exclusive, l'invention concerne le domaine de l'authentification de produits, de documents de sécurité et d'objets divers afin, notamment, de permettre à un utilisateur ou destinataire d'en vérifier la provenance et/ou l'authenticité, par un contrôle visuel notamment. [2] Dans le domaine de l'authentification de produit, une demande W02005/091 232 a proposé d'utiliser un message connu du seul destinataire et une image du produit puis de générer à partir de ce message et de l'image de fond selon un procédé de cryptographie visuelle tel que décrit par le brevet US 5 488 664 deux images dont l'une est imprimée sur une étiquette associée au produit et l'autre est communiquée au destinataire du produit. Après avoir reçu le produit avec son étiquette associée, l'utilisateur peut par superposition de l'image qui lui a été communiquée et de l'image imprimée lire le message connu de lui seul ce qui lui garantit l'authenticité du produit dans la mesure où, s'il ne peut pas voir le message, il peut en déduire qu'il y a eu contrefaçon. [3] Un tel système permet de garantir au destinataire que le produit qu'il a reçu lui était bien destiné et qu'il a été fabriqué ou adressé par une entité habilitée en possession de son message secret. Toutefois, ce système impose une personnalisation de chaque étiquette en fonction du destinataire du produit et, de ce fait, n'est pas adapté à une production de masse intervenant bien avant que le produit ne soit vendu ou commandé par un utilisateur final. [4] Une demande internationale W02004/063 993 a également proposé de mettre en oeuvre un message crypté selon des techniques de cryptographie visuelle et incorporé dans une image de fond pour l'authentification d'un instrument commercial tel qu'un billet de transport ou de spectacle acheté sur un service de vente en ligne et imprimé localement par l'acheteur. La demande internationale WO 2004/063 993 propose comme la demande W02005/091 232 de mettre en oeuvre une deuxième image permettant par superposition avec l'image de fond incorporant le message crypté de révéler le message crypté pour s'assurer de l'authenticité des informations constitutives du billet. Un tel procédé permet effectivement d'authentifier les informations associées à un billet dans le cadre d'une transaction en partie dématérialisée mais ne permet pas d'authentifier un produit qui serait associé à ce billet. [05] De tels procédés permettent de réaliser des systèmes d'authentification par cryptographie visuelle qui présentent l'inconvénient d'être en noir et blanc et qui sont donc peu esthétiques. Par ailleurs, ces systèmes en noir et blanc sont relativement faciles à reproduire ou à dupliquer. [6] Des publications ont proposé d'étendre les principes de la cryptographie visuelle en noir et blanc à des systèmes en couleur qui présentent l'inconvénient de ne permettre l'usage de couleurs variées et qui pour certains imposent l'impression de masques noirs sur certaines images partagées, ce qui nuit à leur esthétique et ne renforce pas la sécurité du produit pour éviter une reproduction malveillante. [7] Il est donc apparu le besoin d'un nouveau procédé d'authentification qui permet l'usage d'images partagées en couleur offrant une esthétique améliorée par rapport aux systèmes selon l'art antérieur ainsi que des possibilités de modes d'authentification plus étendus que ceux de l'art antérieur. [8] Afin d'atteindre cet objectif, l'invention concerne un procédé d'authentification d'un élément de sécurité par superposition de N images partagées en couleur pour obtenir au moins une couleur cible, procédé comprenant une phase de construction d'un système authentificateur comprenant au moins : - une étape de sélection d'une couleur cible, - une étape de sélection d'une série de N couleurs de décomposition qui par superposition permettent ensemble d'obtenir la couleur cible, - une étape d'enregistrement des N images partagées, chacune avec une couleur de décomposition de la série. [09] Ainsi, chaque image partagée, prise isolément, ne permettant pas de connaître la couleur cible, seule la possession de l'ensemble des images partagées permet par superposition de produire la couleur cible qui, connue du vérificateur ou du système vérificateur, permet de contrôler l'authenticité de l'élément de sécurité. Dans ce cas, l'information protégée est la couleur cible. [10] Au sens de l'invention, l'élément de sécurité peut être de diverses natures telles qu'un objet commercial, un produit de consommation, un emballage, un document officiel, un document fiduciaire, un document d'identité ou encore une étiquette rapportée sur un objet sans que cette liste ne soit limitative ou exhaustive. [11] De même, au sens de l'invention, il convient d'entendre par série de N couleurs de décomposition, un groupe de N couleurs qui, par superposition, permettent d'obtenir la couleur cible et qui ne sont pas nécessairement différentes les unes des autres. [12] Selon une forme de mise en oeuvre de l'invention, la phase de construction comprend : une étape de sélection d'au moins un motif découpé en un nombre fini de zones, où « motif » signifie une région, connexe ou non, comprise dans l'élément de sécurité, une étape de sélection d'une couleur cible par zone, une étape de sélection pour chaque couleur cible d'un ensemble de M séries de N couleurs de décomposition, les couleurs de décomposition de chaque série permettant par superposition d'obtenir ensemble ladite couleur cible, une étape de construction de N images partagées, chacune reproduisant chaque motif, l'étape de construction faisant intervenir pour chaque zone d'un motif : - le choix d'une série de décomposition dans l'ensemble sélectionné, - l'affectation à ladite zone et pour chaque image partagée d'une couleur de décomposition de la série choisie, une étape d'enregistrement des N images partagées. [13] Dans le cadre de cette forme de mise en oeuvre de l'invention ce n'est pas le motif qui est l'élément authentifiant mais la couleur cible dans chaque zone du motif. [14] Au sens de l'invention un motif peut, par exemple, être un symbole reconnaissable visuellement, un code ou une inscription alphanumérique, une forme géométrique, un symbole d'écriture, une image d'un objet reconnaissable, notamment un logo, un végétal, un animal ou un personnage, une coupure de billet de banque sans que cette liste ne soit ni limitative ni exhaustive. [15] Selon une variante de cette forme de mise en oeuvre, le choix de la série de décomposition est effectué de manière aléatoire ou pseudo-aléatoire dans l'ensemble sélectionné des M séries de N couleurs de décomposition. [16] Selon, une caractéristique de l'invention, chaque couleur de décomposition de la série associée à une couleur cible est utilisée, pour une zone donnée, sur une seule image partagée. [17] Selon une autre forme de mise en oeuvre de l'invention, la phase de construction du système authentificateur comprend : une étape de sélection d'une image secrète qui comprend au moins un motif et une région complémentaire au motif, chacun découpé en un nombre finis de zones, une étape de sélection d'une couleur cible associée à chaque zone, une étape de sélection, pour chaque couleur cible, d'un ensemble de M séries de N couleurs de décomposition, les couleurs de décomposition de chaque série permettant par superposition d'obtenir ensemble la couleur cible et M étant supérieur ou égal à 2, une étape de construction de N images partagées telle que : - pour chaque zone de chaque motif, une série de couleurs de décomposition est choisie dans l'ensemble sélectionné des M séries de N couleurs de décomposition pour la couleur cible de ladite zone, la couleur de décomposition de rang k dans ladite série est affectée à la zone dans l'image partagée de rang k dans la superposition des N images partagées, - pour chaque zone de la région complémentaire, une couleur de décomposition de rang k est choisie parmi les couleurs de décomposition de même rang dans l'ensemble sélectionné des M séries de couleurs de décomposition, une étape d'enregistrement des N images partagées. [18] Dans le cadre de cette autre forme de mise en oeuvre, l'authentification résulte de la combinaison de la visualisation de la couleur cible associée à chaque zone et de l'image secrète. [19] Selon une variante de cette forme de réalisation, dans chaque zone de la région complémentaire, une couleur de décomposition de rang k est choisie parmi les couleurs de décomposition de même rang dans l'ensemble sélectionné des M séries de N couleurs de décomposition de sorte que les N couleurs de décomposition choisies ne donnent pas ensemble par superposition la couleur cible. [20] Selon une autre variante de cette forme de réalisation, l'image secrète est visible en lumière transmise et n'est pas visible en lumière réfléchie. [21] Selon une autre variante de cette forme de réalisation les sélections d'image secrète ou de couleur cible ou de séries de couleurs de décomposition de la couleur cible sont effectués de manière aléatoire ou pseudo-aléatoire. [22] Selon encore une autre variante de cette forme de réalisation les choix des N couleurs de décomposition pour une zone de région complémentaire et / ou de la série des N couleurs de décomposition pour une zone de motif sont effectués de manière aléatoire ou pseudo-aléatoire. Un tel choix aléatoire permet de limiter voire d'annuler les risques de fuite de l'image secrète au niveau de chaque image partagée. Au sens de l'invention, l'attribution ou le choix aléatoire des séries de N couleurs peut être réalisée de toute manière appropriée au moyen de séquences aléatoires. Ainsi, il peut être utilisé des générateurs électroniques de séquences aléatoires. Selon une variante de l'invention, chaque choix aléatoire est effectué au moyen d'au moins une séquence aléatoire, dite signature matière, qui est extraite ou générée à partir d'au moins une caractéristique structurelle d'une région au moins de l'élément de sécurité et se trouve susceptible d'être générée ou extraite à la demande et obtenue à l'identique ou quasi- identique à partir de l'élément de sécurité. [23] Cette variante de l'invention permet de créer un lien bi-univoque entre l'image secrète et l'élément de sécurité par mise en oeuvre la signature matière pour la construction des images partagées. [24] Selon une variante de l'invention, plusieurs signatures matière peuvent être extraites ou générées outre celle extraite de l'élément de sécurité, respectivement de tout support matériel à protéger par l'élément de sécurité ou de tout autre élément de sécurité présents sur ce support matériel ou sur l'élément de sécurité considéré, en créant une séquence aléatoire résultant de la concaténation ou de la permutation aléatoire des bits (ou des chiffres) des signatures matière extraites. [25] Au sens de l'invention, il faut entendre par séquence aléatoire une séquence de nombres qui sont la réalisation indépendante d'une variable uniformément distribuée, c'est-à-dire équiprobable. Parmi les séquences aléatoires utilisables dans le cadre de l'invention, il est possible de citer les séquences aléatoires binaires constituées d'une série de valeurs binaires indépendantes les unes des autres, équidistribuées. Une séquence aléatoire générée au moyen d'une caractéristique structurelle d'un élément ou élément de sécurité comme décrit dans FR 2 870 376 ou FR 2 895 543, incorporés ici par référence, correspond à la définition de séquence aléatoire au sens de l'invention. [26] Au sens de l'invention, le fait que la séquence aléatoire utilisée, dite signature matière, puisse être générée à la demande et à l'identique ou quasi-identique à partir de l'élément de sécurité correspond au fait que cette signature matière est stable tout en étant aléatoire. Une signature aléatoire stable extraite d'une caractéristique structurelle d'un élément matériel, comme décrit par FR 2 895 543, est une signature matière, au sens de l'invention, qui peut être recalculée ou régénérée par une nouvelle mise oeuvre de l'algorithme utilisé sur une même région de l'élément ou élément de sécurité. Lors de la construction du système authentificateur et à chaque fois que cela est nécessaire, la signature matière est générée ou extraite par lecture de l'élément matériel via un dispositif d'extraction de signature matière. De part la nature aléatoire de la signature matière, chaque valeur de signature matière est différente d'un élément matériel à l'autre ou d'une famille d'éléments matériels à l'autre et chaque valeur de signature ne peut être prédite même en présence de l'élément ou élément de sécurité sauf, bien entendu, à connaître l'algorithme mis en oeuvre et, dans le cas de l'algorithme décrit par FR 2 895 543, la base de décomposition utilisée et/ou les paramètres d'extraction de la signature matière tels que la forme de la fenêtre d'acquisition et/ou son sens de lecture. Dans ce dernier cas, la base de décomposition et/ou les paramètres d'extraction peuvent être chacun considérés comme une clé secrète pour l'extraction de la signature matière. [27] A chaque extraction la signature matière est identique ou quasi identique à celle utilisée lors de la construction du système authentificateur. Quasi identique signifie qu'il existe une faible variation ou différence entre les signatures matière extraites à partir d'une même région d'un même élément de sécurité. [28] De même au sens de l'invention, la caractéristique structurelle peut être une caractéristique propre de l'élément de sécurité en tant qu'individu ou dans le cas d'un objet issus d'un processus industriel visant à produire une famille d'objets matériels ayant des caractéristiques structurelles communes, la caractéristique structurelle peut être une caractéristique structurelle de la famille. Parmi ces processus industriels, il est possible de citer les procédés de moulages ou d'estampage de matières premières brutes pour obtenir des pièces en forme ou avec un relief. Il est également possible de citer les processus industriels qui consistent à assembler différentes pièces pour obtenir des objets manufacturés ou des ensembles fonctionnels ayant une apparence identique. [29] Afin de limiter les risques de fuite de l'image secrète et selon une variante de l'invention, la forme et la taille des zones de découpage du motif et de sa région complémentaire sont choisies de manière à ce qu'une zone du motif et une zone de la région complémentaire soient indifférenciables ou indistinguables. [30] Au sens de l'invention, par enregistrement, il faut entendre notamment : - un enregistrement sous une forme imprimée ou analogue, - un enregistrement sous une forme analogique comme, par exemple, sous une forme imprimée en tons continus, - un enregistrement sous une forme numérique non électronique ou non magnétique comme, par exemple, sous une forme imprimée en demi-tons, - un enregistrement sous une forme numérique, électronique, ou magnétique avec des moyens de stockage informatique, sans que cette liste soit limitative ou exhaustive. [31] L'enregistrement par impression peut faire intervenir le dépôt d'encres ou de substances permettant d'obtenir des propriétés optiques du support d'impression adaptées à la réalisation des images partagées. [32] Selon une caractéristique de l'invention, les couleurs de décomposition sont enregistrées en demi-tons. [33] Selon une autre caractéristique de l'invention, les couleurs de décomposition sont sélectionnées de manière à obtenir ensemble la couleur cible dans un ordre prédéfini de superposition. A cet égard, chaque série de couleur de décomposition est de préférence une série ordonnée dans laquelle le rang de chaque couleur de décomposition correspond au rang de l'image partagée correspondante dans la superposition des images partagées pour obtenir la couleur cible. De plus, dans le cadre de la mise en oeuvre de supports imprimés sur une face, la détermination de chaque série de couleur de décomposition tient compte de la position de la face imprimée de chaque support dans l'empilement. L'ordre prédéfini d'empilement ainsi que l'orientation de chacun des supports dans l'empilement peut alors être une information secrète et/ou confidentielle connue uniquement de l'utilisateur chargé de procéder à vérification de l'authenticité de l'objet de sécurité au moyen des images partagées. [34] Selon encore une caractéristique de l'invention, le nombre M est égal à 2 ou 3. L'avantage de la mise en oeuvre de 2 ou 3 séries pour chaque couleur cible permet de limiter les risques de fuites sur la couleur cible. [35] Selon une autre caractéristique de l'invention, le nombre N est égal à 2 ou 3. De telles valeurs du nombre d'images partagées permettent de faciliter le recalage ou l'alignement des images partagées superposées lors d'une phase de vérification de l'authenticité de l'objet partagé. [36] Selon une caractéristique de l'invention, la phase de construction du système authentificateur comprend une étape d'enregistrement de l'une au moins des images partagées sous forme numérique. [37] Selon une variante de l'invention, la phase de construction du système authentificateur comprend une étape d'enregistrement de l'une au moins des images partagées sous forme imprimée. [38] Selon une caractéristique de cette variante, la phase de construction d'un système authentificateur comprend une étape d'impression de l'une au moins des images partagées sur l'élément de sécurité. [39] Selon une autre caractéristique de cette variante, l'une au moins des images partagées est enregistrée par impression sur un support translucide. [40] Selon encore une autre caractéristique de cette variante, l'une au moins des images partagées est enregistrée par impression sur un support transparent. [41] Selon une autre caractéristique de cette variante, toutes les images partagées sont enregistrées sur un support translucide au moins et en ce que selon l'ordre d'empilement des images partagées la couleur observée en réflexion est différente au recto et au verso de l'empilement. [42] Selon une autre caractéristique de cette variante et lorsque les images partagées sont destinées à révéler une image secrète, l'image secrète est visible en lumière transmise et n'est pas visible en lumière réfléchie. [43] Selon une autre caractéristique de cette variante, l'une au moins des images partagées est enregistrée par impression sur un support opaque. [44] Selon une caractéristique de l'invention, la phase de construction d'un système authentificateur comprend une étape d'enregistrement sous forme imprimée d'au moins une image partagée et une étape d'enregistrement d'au moins une autre image partagée sous forme numérique. [45] Selon une forme de mise en oeuvre de l'invention, le procédé d'authentification peut également comprendre une phase de vérification par un utilisateur comprenant : une étape de superposition d'une partie au moins des images partagées pour permettre une visualisation d'au moins une couleur cible et éventuellement d'une image secrète. [46] Selon une variante de cette forme de mise en oeuvre, les images partagées sont superposées dans un ordre prédéfini. [47] Selon une autre variante de cette forme de mise en oeuvre, au moins une étape de présentation est effectuée au moyen d'un dispositif électronique d'affichage ou de projection. [48] Selon encore une autre variante de cette forme de mise en oeuvre, au moins une étape de présentation est effectuée au moyen d'au moins une image partagée imprimée. [49] L'invention concerne également un procédé de vérification de l'authenticité d'un élément de sécurité portant au moins une première image partagée construite 25 conformément au procédé d'authentification selon l'invention, le procédé de vérification comprenant les étapes suivantes : mise en oeuvre de l'élément de sécurité, mise en oeuvre d'au moins une autre image partagée, superposition des images partagées, vérification que la couleur cible visualisée et/ou l'image secrète visualisé correspond à la couleur cible et/ou à l'image secrète attendue pour dans l'affirmative conclure à l'authenticité de l'élément de sécurité. [50] Selon une caractéristique de l'invention le procédé de vérification comprend une étape d'observation en lumière réfléchie du recto et du verso de la superposition des images partagées et vérification que la couleur cible observée au recto est différente de la couleur cible observée au verso pour dans l'affirmative conclure à l'authenticité de l'élément de sécurité. [51] Selon une autre caractéristique du procédé de vérification selon l'invention les images partagées sont superposées dans un ordre prédéfini. [52] Selon une autre caractéristique du procédé de vérification, chaque support d'une image partagée est placé dans un sens prédéfini dans l'empilement. Par sens prédéfini il convient d'entendre la position relative du recto ou du verso ou encore de la face imprimée dudit support par rapport aux autres supports des images partagées dans l'empilement. [53] L'invention concerne aussi un élément de sécurité qui comprend au moins une première image partagée qui est enregistrée conformément au procédé d'authentification selon l'invention et qui est destinée à permettre l'obtention d'au moins une couleur cible et/ou d'une image secrète en superposition avec au moins une autre image partagée enregistrée conformément au procédé d'authentification selon l'invention. [54] Selon une caractéristique de l'invention, l'élément de sécurité comprend au moins deux images partagées enregistrées conformément au procédé d'authentification selon l'invention. [55] Selon une variante de cette caractéristique, l'élément de sécurité est adapté pour permettre la superposition des images partagées qu'il porte. Dans ce cas la vérification de l'authenticité sera effectuée en superposant les images partagées portées par l'élément de sécurité. [56] Selon une caractéristique de l'invention, l'élément de sécurité est un support physique comprenant au moins une couche semi-réfléchissante qui recouvre tout ou partie d'au moins une image partagée et qui a des propriétés de transparences et de réflexion lumineuse variables selon l'angle d'observation (angle défini sur l'ensemble de la sphère). [57] Selon une caractéristique de l'invention, chaque image partagée de l'élément de sécurité est enregistrée en demi-tons. [58] L'invention concerne aussi un document de sécurité incluant l'élément de sécurité selon l'invention tel que par exemple un passeport, une carte d'identité, un permis de conduire, une carte à jouer ou à collectionner interactive, un moyen de paiement, notamment une carte de paiement, un billet de banque, un bon d'achat ou un voucher, une étiquette sécurisée, une carte de transport, une carte de fidélité, une carte de prestation ou une carte d'abonnement. [59] Bien entendu, les différentes caractéristiques, variantes et formes de réalisation et de mise en oeuvre du procédé d'authentification, du procédé de vérification et de l'élément de sécurité conformes à l'invention peuvent être associées les unes avec les autres selon diverses combinaisons dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres. [60] Par ailleurs, diverses autres caractéristiques de l'invention ressortent de la description annexée effectuée en référence aux dessins qui illustrent des formes non limitatives de mise en oeuvre des procédés et de réalisation de l'élément de sécurité conformes à l'invention.
La figure 1 illustre la superposition de deux couleurs sans changement d'indice à leur interface. La figure 2 est une image secrète mise en oeuvre pour la construction des images partagée dans le cadre d'une forme de mise en oeuvre du procédé selon l'invention. La figure 3 illustre, d'une part, deux images partagées, construites sur la base de l'image secrète de la figure 2 et, d'autre part, le résultat de la superposition de ces deux images partagée révélant l'image secrète. La figure 4 est un exemple d'ensemble de série de couleurs de décomposition utilisées pour la construction des images partagées de la figure 3. La figure 5 illustre un exemple d'un document de sécurité mettant en oeuvre les images partagée de la figure 3.La figure 6 illustre une autre forme de mise en oeuvre du procédé selon l'invention. [61] Le principe de l'invention réside sur la correspondance de couleurs, à savoir la reproduction d'une même couleur cible à partir de la superposition de diverses combinaisons de couleurs de décomposition. La précision de l'effet de correspondance de couleurs est généralement optimale pour des conditions d'éclairage et d'observation prédéfinis. Selon l'invention, lorsque par exemple deux couleurs de décomposition A et B sont imprimées chacune sur un transparent et superposées l'une sur l'autre, la couleur cible obtenue notée 9(A,B) résulte d'une opération de superposition des couleurs où l'opérateur p est basé sur un modèle prédictif de rendu des couleurs. [62] Tout d'abord, lorsque la superposition met en jeu deux transparents imprimés, observés par dessus avec un éclairage lambertien provenant du dessous, les couleurs imprimées, qui se comportent comme des filtres spectraux, peuvent être décrites par leur transmittance spectrale. Dans un premier temps, nous supposons que la transmittance de la superposition est donnée par le produit des transmittances spectrales de chaque couleur. Dans ce cas, p s'exprime comme : Tcp(A,B)(Â,)= TA(Â)TB(Â) (1) où T(2) et TB(A) sont les transmittances spectrales du transparent imprimé avec les couleurs A et B, respectivement, et Tcp(A,B)(2L) est la transmittance spectrale de la couleur 9(A,B) obtenue par la superposition de couleurs A et B. [63] Cette expression suppose que les deux couleurs sont superposées sans changement d'indice entre leurs interfaces comme présenté sur la figure 1. Cependant lorsque les deux transparents sont superposés, une fine couche d'air est présente entre eux créant ainsi deux sauts d'indice de réfraction. Dans ce cas, la lumière traversant le premier transparent sera partiellement réfléchie et transmise par le deuxième transparent selon les coefficients de Fresnel. Un processus de réflexions multiples entre les deux transparents se produit. La superposition de deux transparents imprimés est donc plus complètement décrite par un modèle prenant en compte le processus de réflexions multiples. L'opérateur p peut alors s'exprimer : T (A)T (A) Tçp(A,B( )- A fi i\ 1- R,M,)RBA) (2) où R A(Â) et R B (À,) sont les réflectances spectrales des transparents imprimés avec les couleurs A et B respectivement. [64] Nous pouvons remarquer que l'équation (1) est l'approximation à l'ordre zero de l'équation (2), qui est valide dans le cas où le produit R(2)R(2) est très petit devant 1. Cette approximation est valable dans le cas de deux transparents imprimés et superposés lorsque le degré de diffusion par le support et/ou les encres est faible. [65] Dans le cas où l'un des supports est un support papier lambertien, l'observation se fait usuellement en réflexion à un angle Oobs donné et en éclairage diffus, l'opérateur cp s'exprime dans ce cas : )+T AWT WRB (À) Rçp(A,B))= RA" (3) où R A est la réflectance spectrale angulaire à l'angle Oobs et T la transmittance spectrale angulaire à l'angle Oobs du transparent imprimé avec la couleur A, R B la réflectance spectrale du papier imprimé avec la couleur B. On pourra se reporter à cet égard aux publications citées ci-après La réflectance spectrale bi-hémiphérique ri du transparent est définie comme suit : rz/2 / \ (À,) = =oMO A)sin 201d01 où R(91'2L) est la réflectance spectrale angulaire à l'angle qobs du transparent pour l'angle d'incidence ej et la longueur d'onde X. De même la transmittance spectrale bi- T,n (A)= joe2 0T(0 J,A)sin 20 idOi hémisphérique Tin s'écrit : 20T )PJ,Â, Où est la transmittance spectrale angulaire à l'angle qobs du transparent pour l'angle d'incidence Oj et la longueur d'onde X. [66] Une observation en transmission, à un l'angle Oobs donné, en éclairage diffus, conduit à considérer la superposition d'un transparent avec un papier dont la transmittance est donnée par : 25 T (A)T (A) 1 - Â 1RB où les paramètres TA(À,),TM,r») et RB(A)ont la même signification qu'en mode réflexion. [67] Dans le cas de la superposition de N transparents, il est possible de généraliser l'expression (2) de la transmittance en appliquant N-1 fois l'équation suivante (qui dépend de la longueur d'onde), pour j=2 à N et i = j-1 : (a,,Oogi(ak,0,) u(ak,0,)- 1-R, i(ak,0,)Ri(ak,0,) [68] L'équivalent de cette équation pour le verso de l'empilement est : (ak,eo)- ke :0)0T; R( ,°0) 0) [69] L'équivalent pour la réflectance au recto de l'empilement est : a2 k,0o)Rj (ak,0,) R, u(ak,00)= R1,(ak,00)+ 1-R, i(ak,00)Ri(ak,00) et pour la réflectance au verso : \ 12 (ak,00)R, ,(00) R1, i(clii,eo)= (ak'°°)± 1_ R.1, i(ak,00)Ri(ak,eo) où 00 est l'angle d'observation, ak est le taux de couverture du colorant k et où les réflectances et transmittances dépendent de la longueur d'onde. [70] En ce qui concerne les modèles utilisés, il possible de se reporter aux publications suivantes : - J. Machizaud et M. Hébert « Spectral reflectance and transmittance prediction model for stacked transparency and pa per both printed with halftone colors », JOSA A, Vol. 29, Numero 8, pp.1537-1548, juillet 2012, - J. Machizaud et M. Hébert, "Spectral transmittance model for stacks of transparencies printed with halftone colors", volume 8292, pages 829212, Proc. SPIE, 2012, - M. Hébert et J. Machizaud, "Spectral reflectance and transmittance of stacks of nonscattering films printed with halftone colors", JOSA A, 10/09/2012 Doc. ID 171179, - M. Herbert et R. D. Hersch, "reflectance and transmittance model for recto-verso halftone prints : spectral predictions with multi-ink halftones", JOSA A, Vol. 26 issue 2, pp. 35-364, février 2009, Chacune de ces publications étant incorporée ici par référence. [71] Il doit être noté que la mise en oeuvre de ces modèles tient compte de la composition et de la couleur des supports utilisés, de la composition et de la couleur des encres utilisées, du processus d'impression et le cas échéant, de l'algorithme de génération des demi-tons qui contituent autant de paramètres pour la détermination des séries de couleur de décomposition permettant d'obtenir la couleur cible dans un contexte de mise en oeuvre donné. [72] Ainsi pour diverses conditions d'observation (réflexion, transmission) et divers types de supports utilisés (transparents, papier, combinaison des deux), le spectre de la lumière, donc de la couleur, issu d'une superposition de ces supports imprimés en demi-tons est prédictible. [73] Dans une forme de mise en oeuvre de l'invention faisant intervenir un message secret, afin de construire un système d'authentificateurs visuels, l'invention propose de mettre en oeuvre une image secrète S qui comprend au moins un motif, ici le message m en lui-même, et une région complémentaire C à savoir le fond. Dans le cas d'une image secrète binaire, figure 2, le message correspond au bit 1 et le fond au bit 0 ou inversement. L'image secrète est transformée au moyen d'un algorithme de cryptographie visuelle en N images partagées en couleur sur lesquelles, lorsqu'elles sont prises individuellement, l'image secrète n'est pas visible. Le nombre N est supérieur ou égal à 2. Selon l'exemple illustré à la figure 3, N égale deux et exactement deux images partagées P1 et P2 sont générées en couleur. [74] Selon l'exemple illustré, l'image secrète S comprend un message m qui est susceptible d'être interprété par le système visuel humain et qui, dans le cas présent, correspond à une séquence de lettres. L'image secrète S pourrait comprendre également un message qui est susceptible d'être interprété par un système de lecture ou de reconnaissance optique artificiel et qui, par exemple, correspond à un datamatrix. Selon l'invention, l'image secrète peut ne comprendre qu'un message intelligible par le système visuel humain ou qu'un message intelligible par un système de lecture ou de reconnaissance optique artificiel. L'image secrète peut également comprendre un message intelligible à la fois par le système visuel humain et par un système de lecture ou de reconnaissance optique artificiel, ou un message intelligible par le système visuel humain et un autre message intelligible un système de lecture ou de reconnaissance optique artificiel. [75] La construction du système d'authentificateurs visuels peut être réalisée de la manière suivante, dans le cas d'un système d'authentificateurs à deux images partagées, destinées à être superposées pour la lecture du message m contenu dans l'image secrète. [76] Tout d'abord, une couleur cible est sélectionnée pour être affectée par exemple au bit 1. Ensuite, il est procédé à la sélection d'un ensemble de M séries de couleurs de décomposition permettant d'obtenir, par superposition, la couleur cible. A cet effet sont utilisés les différents modèles précédents qui permettent de prédire le spectre de n'importe quel papier ou transparent imprimé en demi-tons, ou bien d'un transparent superposé à un papier, ou encore plusieurs transparents empilés. [77] Dans le cas où l'une des deux images partagées est imprimée sur un papier et l'autre sur un transparent ou encore que les deux images partagées sont imprimées chacune sur un transparent, une même couleur cible peut être obtenue à partir de plusieurs combinaisons de couleurs de decomposition imprimées sur les différents supports. Pour comparer la couleur cible et les couleurs obtenues par superposition, nous utilisons la distance colorimétrique CIELAB 4E94 telle que définie dans la norme CIE116-1995 - Industrial colour difference evaluation. Il sera considéré que la couleur cible est atteinte quand la distance de la couleur de l'empilement à la couleur cible est inférieure au seuil de perception visuelle, c'est-à-dire typiquement quand 4E94 <1. [78] Un processus de recherche des couleurs à imprimer sur N transparents observés à incidence normale en transmission pour obtenir la couleur cible est le suivant. La transmittance spectrale correspondante est notée . Supposons que cette transmittance spectrale puisse être obtenue par la superposition de N-1 transparents vierges et d'un transparent imprimé avec les taux de couverture nominaux cp, mp et yp pour les encres cyan, magenta et jaune. Nous cherchons à reproduire ou au moins à trouver une transmittance spectrale métamère sous un illuminant donné. Pour cela, une première méthode consiste à tester l'ensemble des taux de couvertures c1, ni, et y, associés aux trois encres pour chaque transparent I. A la première itération de cette méthode, on incrémente le taux de couverture de chaque encre l'une après l'autre sur le premier transparent, en fixant les taux de couverture des encres sur les autres transparents. Nous calculons ensuite la transmittance spectrale de la pile et calculons son 4E94 avec la transmittance spectrale cible. Si celui-ci est inférieur à 1, les taux de couverture nominaux des encres sur les différents transparents sont conservés. Nous testons ensuite d'autres taux de couverture des encres en les incrémentant successivement jusqu'à avoir testé l'ensemble des combinaisons possibles. Avec un système d'impression à trois encres et une trame capable d'imprimer p taux de couverture par encre, un total de p3N combinaisons est ainsi testé. [79] Cette méthode nécessitant de calculer toutes les combinaisons demande un temps de calcul important. En écartant les combinaisons absurdes, on peut cependant réduire considérablement le temps de calcul. On suppose que la quantité de chaque encre déposée pour prédire TcibieW est proche de la quantité de chaque encre déposée sur les N transparents de la combinaison testée. Ainsi, C. C m1 m Di Y p [80] De plus, on peut supposer que les taux de couverture c1, m, et y, ne peuvent être supérieurs à cp, mp et yp respectivement., sans quoi l'absorption serait trop importante. On choisit arbitrairement des c, , m1 et y, pour les N-1 premiers transparents, vérifiant les contraintes suivantes : Vi G {1,...,N -1} , c <c m <mp y, <y et [81] Ensuite, on détermine une valeur initiale des taux de couverture sur les N-1 premiers transparents, les taux de couverture associés au NI eme transparents : N-1 N-1 N-1 CN = C -1C1 mN =m 11111 YN = Yp 1 1 1 [82] Enfin, on fait varier à pas fin les valeurs de c'' mi, et yN jusqu'à trouver un triplet de valeurs tel que le spectre donné par le modèle et T,,,,e(À,) aient un écart 2 9 9 5 4 3 3 18 AE94 < 0,5 , la valeur 0,5 est choisie plutôt que 1 pour la raison suivante : si on réalise plusieurs combinaisons de couleurs superposées ayant toutes un écart inférieur à 0,5 de la couleur cible, alors elles seront toutes contenues dans l'espace CIELAB dans une boule de rayon 1, ce qui assure que la distance maximale entre elles soit de 1, donc 5 imperceptible. [83] Dans le cas de l'exemple, M=2 et N=2, il est donc créé un ensemble El comprenant deux séries S1=(C1,C2) et S2=(D1,D2) de deux couleurs de décomposition qui permettent par superposition d'atteindre la couleur cible. Il est en outre construit un ensemble E2 comprenant deux séries de couleur S3 et S4, la couleur de rang 1 de la 10 série S3 étant la couleur de rang 1 de la série Si et la couleur de rang 1 de la série S4 étant la couleur de rang 1 de la série S2 tandis la couleur de rang 2 de la série S3 est la couleur de rang 2 de la série S2 et la couleur de rang 2 de la série S4 est la couleur de rang 2 de la série Si. Donc S3=(C1,D2) et S4=(D1,C2). [84] Pour partager un bit de donnée à 1 (1-bit) respectivement un bit à 0 (0-bit), une 15 série de couleurs de décomposition est choisie aléatoirement dans El, respectivement E2. Toute solution est considérée comme valide si les conditions suivantes sont satisfaites : 1. pour partager un 1-bit, les séries de couleurs de décomposition Si et S2 choisies aléatoirement dans El reproduisent la couleur cible E, et la différence de couleur 20 entre la couleur obtenue par superposition et la couleur cible est imperceptible : 4E94 [E,yel,C2)]< 6/let 4E94 [E,y9(1)1,D2)]< di, où 4E94 est la distance entre deux couleurs dans l'espace CIELAB 1994, 2. pour partager un 0-bit, les séries de couleurs S3 et S4 choisies aléatoirement dans E2 fournissent une couleur dont la distance à la couleur cible est 25 4E94 [E,y(cl,D2)]> do ,et 4E94 [E,y9(D1,C2)]> do 3. pour chaque image partagée, les couleurs qui codent un bit 0 doivent être les mêmes que celles codant un bit 1 et leurs probabilités d'apparition doivent être identiques. [85] Le seuil de tolérance d1 est défini de sorte qu'il n'y ait pas de différence colorimétrique visuellement perceptible : la valeur de 4E94 est inférieure à 1. [86] Les conditions 1 et 2 sont liées au contraste entre les bits 1 et 0 du message. Ce contraste détermine la visibilité du message lorsque les images partagées P1 et P2 sont superposées. Le seuil do est défini de tel sorte que les zones des images partagées codant le 0-bit, après superposition, diffèrent visuellement de la couleur cible, la valeur de AEo4 étant largement plus grande que 1. Parmi les paires qui satisfont la condition 1, nous retenons les paires "croisées" qui satisfont la condition 2 où 1,1 E j et / un ensemble d'indices. Le choix des paires croisées est préféré, il n'est cependant pas obligatoire et dans ce cas i=j (on bruite alors la région complémentaire). La série de couleurs de décomposition E2 peut s'écrire : E2 = {(Ci1),Ci(2))o'u i,j G 1,1 j, t q 4E94 [E,9(C,(" ,C j(2)1> , ce qui permet d'obtenir la série de couleurs de décomposition1 avec E2 = {(C,(1),C,(2))oW iGItq 4E94 [E, 9(C,(1) ,C,(2)1< dl} où les exposants (1) et (2) font référence au numéro de l'image partagée.Les cardinaux des séries de couleurs de décompositions Fo et F1 qui sont notés #F0 et #F1, vérifient alors l'inégalité suivante : 2 #1-'1 Fo #1"1(741"1 -1) [87] En ce qui concerne la limite inférieure, de part la construction des série de couleurs de décompositions, cette borne vaut 2. L'augmentation de la valeur de do élimine des paires de couleur dont la superposition donne une couleur similaire à la couleur cible E. De ce fait, le cardinal des séries de couleurs de décompositions El ,E2 diminue. Dans une approche probabiliste, la condition 2 est plus souple, puisque la co uleur cible peut également coder un 0-bit. La condition 2 fournit une construction des deux série de couleurs de décompositions. [88] La condition 3 se rapporte à la sécurité. Elle indique qu'aucune information sur le message ou la couleur cible n'est visible si les images partagées sont prises séparément. [89] Une illustration de ce schéma est donnée sur la figure 3. Nous avons sélectionné deux couleurs magenta clair et magenta qui sont imprimées sur le premier support, et deux couleurs marron et jaune clair imprimées sur le second support. Les bits à 1 sont codés par une couleur marron clair (un rouge désaturé) qui correspond à la couleur cible E (voir les cas 1,2 sur la figure 3). La différence de couleur acceptable entre les deux réalisations est définie à d1 = 0,5. Les bits à 0 sont révélés par du jaune clair (cas 3) ou par du marron foncé (cas 4), ces deux couleurs étant très distantes de la couleur cible. Les paires de couleur (magenta clair, marron) et (magenta, jaune clair) 2 99543 3 20 constituent la série de couleurs de décomposition El tandis que les paires de couleur (magenta, marron) et (magenta clair, jaune clair) forment la série de couleurs de décomposition E2 . [90] En résumé à la figure 3, la couleur de décomposition magenta clair superposée à 5 la coupleur de décomposition marron donne la couleur cible, marron clair, associée au codage des bits à 1 (série de couleurs de décomposition Si). La même couleur cible est également obtenue avec la superposition de la couleur de décomposition magenta et de la couleur de décomposition jaune clair (série de couleurs de décomposition S2). L'inversion des couleurs de composition à superposer fournit les séries de couleurs S3 et 10 S4 codant pour les bits à 0. [91] La construction des images partagées P1 et P2 est donc réalisée en choisissant aléatoirement pour les bits 1 parmi les séries de couleurs de décompositions Si et S2 et pour les bits 0 parmi les séries de couleurs S3 et S4. Sont ainsi obtenues les deux images partagées P1 et P2 dont l'une peut être enregistrée par impression sur un élément de 15 sécurité comme un document officiel DO et l'autre sur un film transparent de contrôle F, comme illustré à la figure 4, formant un dispositif de contrôle. Il sera alors possible de vérifier l'authenticité du document officiel DO en venant superposer le film de contrôle F cette authenticité est confirmée si la couleur cible et/ou l'image secrète sont visualisées. 20 [92] Dans une variante de réalisation qui ne correspond plus à un partage de secret, le film F est incorporé au document officiel DO et la vérification s'effectue en pliant le document officiel de manière à superposer l'image partagée P2 du film sur l'image partagée P1 imprimée sur une partie papier du document de sécurité. [93] Selon les exemples de réalisation décrits précédemment les images partagées 25 permette de révéler une couleur cible et un message secret. Toutefois la mise en oeuvre d'un message secret n'est pas nécessaire. Ainsi, selon l'exemple de la figure 5, les images partagées sont réalisées à partir d'un motif ici un « S » qui est découpé en un nombre fini de zones. Après sélection de la couleur cible et des séries de couleurs de décomposition qui peuvent être les mêmes que les séries 1 et 2 de l'exemple 30 précédent, les deux images partagées qui reproduisent chacune le motif sont construites en recouvrant chaque zone d'une couleur de décomposition d'une série 2 99543 3 21 choisie de manière aléatoire parmi les deux séries de décomposition, chaque couleur de décomposition de la série choisie étant associé à une image partagée donnée. [94] De la même manière, chaque image partagée peut ne pas comprendre de motif à proprement parler et consister en un simple aplat uni ou en imprimé en demi-ton d'une 5 couleur de décomposition d'une série de couleur de décomposition permettant de produire par superposition la couleur cible. [95] L'invention s'étend à un document de sécurité incluant un élément de sécurité, tel qu'un passeport, une carte d'identité, un permis de conduire, une carte à jouer ou à collectionner interactive, un moyen de paiement, notamment une carte de paiement, 10 un billet de banque, un bon d'achat ou un voucher, une carte de transport, une carte de fidélité, une carte de prestation ou une carte d'abonnement. [96] Un document de sécurité ainsi obtenu comporte donc au moins un élément de sécurité tel que décrit ci-dessus. Il peut toutefois comporter d'autres éléments de sécurité « de premier niveau » et/ou au moins un élément de sécurité dit « de 15 deuxième niveau » et/ou « de troisième niveau ». [97] Le document peut en particulier comporter les éléments de sécurité suivants seuls ou en combinaison : des colorants et/ou des pigments luminescents et/ou des pigments interférentiels et/ou des pigments à cristaux liquides, notamment sous forme imprimée ou 20 mélangée à au moins une couche constitutive du document, des composants, colorants et/ou des pigments photochromes ou thermochromes, notamment sous forme imprimée ou mélangée à au moins une couche constitutive du document, un absorbeur ultraviolet (UV), notamment sous forme enduite ou mélangée à au 25 moins une couche constitutive du document, un matériau spécifique collecteur de lumière, par exemple du type « guide d'ondes », par exemple un matériau collecteur de lumière luminescent comme les films polymères à base de polycarbonate commercialisés par la société BAYER sous la dénomination LISA®, 30 un film multicouche interférentiel, 2 99543 3 22 une structure ou une couche à effets optiques variables à base de pigments interférentiels ou de cristaux liquides, une couche biréfringente ou polarisante, une structure de diffraction, 5 une image embossée, des moyens produisant un "effet de moiré", un tel effet pouvant par exemple faire apparaître un motif produit par la superposition de deux éléments de sécurité sur le document, par exemple par le rapprochement de lignes de deux éléments de sécurité, 10 un élément réfractif partiellement réfléchissant, une grille lenticulaire transparente, une lentille, par exemple une loupe, un filtre coloré. un autre foil métallisé, goniochromatique ou holographique, 15 une couche à effet optique variable à base de pigments interférentiels ou de cristaux liquides, un élément de sécurité plat et de format relativement petit tel qu'une planchette, visible ou non visible, notamment luminescent, avec ou sans dispositif électronique, des particules ou agglomérats de particules de pigments ou colorants de type HI-LITE, 20 visibles ou non visibles, notamment luminescents, des fibres de sécurité, notamment métalliques, magnétiques (à magnétisme doux et/ou dur), ou absorbantes, ou excitables aux ultraviolets, le visible ou l'infrarouge, et en particulier le proche infrarouge (NIR), une sécurité lisible automatiquement ayant des caractéristiques spécifiques et 25 mesurables de luminescence (par exemple fluorescence, phosphorescence), d'absorption de la lumière (par exemple ultraviolet, visible ou infrarouge), d'activité Raman, de magnétisme, d'interaction micro-ondes, d'interaction aux rayons X ou de conductivité électrique, des réactifs d'infalsification, par exemple du dipyridyle avec des ions ferriques qui, 30 lors d'une tentative de falsification par un réducteur, sont réduits en ions ferreux et font apparaître une couleur rouge, 2 99543 3 23 un réactif tel que de l'iodate de potassium susceptible de former une marque visible et colorée lors d'une tentative de falsification. Un ou plusieurs éléments de sécurité tels que définis plus haut peuvent être présents dans le document et/ou dans une ou plusieurs couches constitutives du document 5 ou dans un ou plusieurs éléments de sécurité incorporés au document et/ou à une ou plusieurs couches constitutives du document, comme par exemple un fil de sécurité, une fibre ou une planchette. [98] Bien entendu, diverses autres modifications ou variantes peuvent être envisagées dans le cadre des revendications annexées.

Claims (34)

  1. REVENDICATIONS1. Procédé d'authentification d'un élément de sécurité par superposition de N images partagées en couleur pour obtenir au moins une couleur cible, procédé comprenant une phase de construction d'un système authentificateur comprenant au moins : une étape de sélection d'une couleur cible, une étape de sélection d'une série de N couleurs de décomposition qui par superposition permettent ensemble d'obtenir la couleur cible, une étape d'enregistrement des N images partagées chacune avec une couleur de décomposition de la série.
  2. 2. Procédé d'authentification selon la revendication 1, caractérisé en ce que la phase de construction comprend : une étape de sélection d'au moins un motif découpé en un nombre fini de zones, une étape de sélection d'une couleur cible par zone, une étape de sélection pour chaque couleur cible d'un ensemble de M séries de N couleurs de décomposition, les couleurs de décomposition de chaque série permettant par superposition d'obtenir ensemble ladite couleur cible, une étape de construction de N images partagées chacune reproduisant chaque motif, l'étape de construction faisant intervenir pour chaque zone d'un motif : le choix d'une série de N couleurs de décomposition dans l'ensemble sélectionné, l'affectation à ladite zone et pour chaque image partagée d'une couleur de décomposition de la série choisie, une étape d'enregistrement des N images partagées.
  3. 3. Procédé d'authentification selon la revendication 2, caractérisé en ce que le choix de la série de N couleurs de décomposition est effectué de manière aléatoire ou pseudo-aléatoire dans l'ensemble sélectionné.
  4. 4. Procédé d'authentification selon l'une des revendications 1 à 3, caractérisé en ce que chaque couleur de décomposition de la série associée à une couleur cible est utilisée, pour une zone donnée, sur une seule image partagée.
  5. 5. Procédé d'authentification selon la revendication 1, caractérisé en ce que la phase de construction comprend : 2 99543 3 25 une étape de sélection d'une image secrète qui comprend au moins un motif et une région complémentaire au motif, chacun découpés en un nombre finis de zones, une étape de sélection d'une couleur cible associée à chaque zone, une étape de sélection, pour chaque couleur cible, d'un ensemble de M séries de N 5 couleurs de décomposition, les couleurs de décomposition de chaque série permettant par superposition d'obtenir ensemble la couleur cible et M étant supérieur ou égal à 2, une étape de construction de N images partagées telle que : pour chaque zone de chaque motif, une série de couleurs de décomposition est 10 choisie dans l'ensemble sélectionné des M séries de N couleurs de décomposition pour la couleur cible de ladite zone, la couleur de décomposition de rang k dans ladite série est affectée à la zone dans l'image partagée de rang k dans la superposition des N images partagées, pour chaque zone de la région complémentaire, une couleur de décomposition de 15 rang k est choisie parmi les couleurs de décomposition de même rang dans l'ensemble sélectionné des M séries de N couleurs de décomposition, une étape d'enregistrement des N images partagées.
  6. 6. Procédé d'authentification selon la revendication précédente caractérisé en ce que pour chaque zone de la région complémentaire une couleur de décomposition de rang k 20 est choisie parmi les couleurs de décomposition de même rang dans l'ensemble sélectionné des M séries de N couleurs de décomposition de sorte que les N couleurs de décomposition choisies ne donnent pas ensemble par superposition la couleur cible.
  7. 7. Procédé d'authentification la revendication 5 ou 6, caractérisé en que l'image secrète est visible en lumière transmise et n'est pas visible en lumière réfléchie. 25
  8. 8. Procédé d'authentification selon la revendication 5, 6 ou 7, caractérisé en ce que le choix de la série des N couleurs de décomposition pour chaque zone de motif et/ou le choix des couleurs de décomposition pour chaque zone de région complémentaire sont effectués de manière aléatoire ou pseudo-aléatoire.
  9. 9. Procédé d'authentification selon la revendication 3 ou 8 caractérisé en ce que 30 chaque choix aléatoire est effectué au moyen d'au moins une séquence aléatoire, dite signature matière, qui est extraite ou générée à partir d'au moins une caractéristique 2 99543 3 26 structurelle d'une région au moins de l'élément de sécurité et se trouve susceptible d'être générée ou extraite à la demande et obtenue à l'identique ou quasi-identique à partir de l'élément de sécurité.
  10. 10. Procédé d'authentification selon l'une des revendications précédentes, caractérisé 5 en ce que les couleurs de décomposition sont enregistrées en demi-tons.
  11. 11. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que pour chaque série de décomposition la couleur cible est obtenue dans un ordre de superposition prédéfini.
  12. 12. Procédé d'authentification selon l'une des revendications précédentes, caractérisé 10 en ce que le nombre N est égal à 2 ou 3.
  13. 13. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que le nombre M est supérieur ou égal à 2 et, de préférence, égal 2 ou 3.
  14. 14. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que la phase de construction du système authentificateur comprend une étape 15 d'enregistrement de l'une au moins des images partagées sous forme numérique.
  15. 15. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une étape d'enregistrement de l'une au moins des images partagées sous forme imprimée.
  16. 16. Procédé d'authentification selon l'une des revendications précédentes, caractérisé 20 en ce que la phase de construction d'un système authentificateur comprend une étape d'impression de l'une au moins des images partagée sur l'élément de sécurité.
  17. 17. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que l'une au moins des images partagées est enregistrée par impression sur un support translucide. 25
  18. 18. Procédé d'authentification selon l'une des revendications 1 à 16, caractérisé en ce que l'une au moins des images partagées est enregistrée par impression sur un support transparent.
  19. 19. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que toutes les images partagées sont enregistrées sur un support au moins 30 translucide et en ce que, selon l'ordre d'empilement des images partagées, la couleur observée en réflexion est différente au recto et au verso de l'empilement. 2 99543 3 27
  20. 20. Procédé d'authentification selon l'une des revendications 1 à 18, caractérisé en ce que l'une au moins des images partagées est enregistrée par impression sur un support opaque.
  21. 21. Procédé d'authentification selon l'une des revendications précédentes, caractérisé 5 en ce que la phase de construction d'un système authentificateur comprend une étape d'enregistrement sous forme imprimée d'au moins une image partagée et une étape d'enregistrement d'au moins une autre image partagée sous forme numérique.
  22. 22. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce qu'il comprend une phase de vérification par un utilisateur comprenant : 10 - une étape de superposition d'une partie au moins des images partagées pour permettre une visualisation d'au moins une couleur cible et éventuellement d'une image secrète.
  23. 23. Procédé d'authentification selon l'une des revendications précédentes, caractérisé en ce que les images partagées sont superposées dans un ordre prédéfini. 15
  24. 24. Procédé d'authentification selon l'une des revendications 18 à 23, caractérisé en ce qu'au moins une étape de présentation est effectuée au moyen d'un dispositif électronique d'affichage ou de projection.
  25. 25. Procédé d'authentification selon l'une des revendications 18 à 23, caractérisé en ce qu'au moins une étape de présentation est effectuée au moyen d'au moins une image 20 partagée imprimée.
  26. 26. Procédé de vérification de l'authenticité d'un élément de sécurité portant au moins une première image partagée construite conformément au procédé d'authentification selon l'une des revendications 1 à 25, procédé de vérification comprenant les étapes suivantes : 25 - mise en oeuvre de l'élément de sécurité, mise en oeuvre d'au moins une autre image partagée, superposition des images partagées, vérification que la couleur cible visualisée et/ou l'image secrète visualisée correspond à la couleur cible et/ou à l'image secrète attendue pour dans l'affirmative conclure à 30 l'authenticité de l'élément de sécurité.
  27. 27. Procédé de vérification selon la revendication 26, caractérisé en ce qu'il comprend : 2 99543 3 28 - une étape d'observation en lumière réfléchie du recto et du verso de la superposition des images partagées et vérification que la couleur cible observée au recto est différente de la couleur cible observée au verso pour dans l'affirmative conclure à l'authenticité de l'élément de sécurité. 5
  28. 28. Procédé de vérification selon la revendication 26 ou 27, caractérisé en ce que les images partagées sont superposées dans un ordre prédéfini.
  29. 29. Elément de sécurité caractérisé en ce qu'il comprend au moins une première image partagée qui est enregistrée conformément au procédé d'authentification selon l'une des revendications 1 à 21 et qui est destinée à permettre l'obtention d'au moins une 10 couleur cible et/ou d'une image secrète en superposition avec au moins une autre image partagée enregistrée conformément au procédé d'authentification selon l'une des revendications 1 à 18 ou 20 ou 21.
  30. 30. Elément de sécurité selon la revendication 29, caractérisé en ce qu'il comprend au moins deux images partagées enregistrées conformément au procédé 15 d'authentification selon l'une des revendications 1 à 21.
  31. 31. Elément de sécurité selon la revendication 29, caractérisé en ce qu'il est adapté pour permettre la superposition des images partagées qu'il porte.
  32. 32. Elément de sécurité selon l'une des revendications 29 à 31, caractérisé en qu'il comprend au moins une couche semi-réfléchissante qui recouvre en partie au moins 20 une image partagée et qui est transparente selon un angle d'observation et réfléchit la lumière selon un autre angle d'observation.
  33. 33. Elément de sécurité selon l'une des revendications 29 à 31, caractérisé en ce que chaque image partagée de l'élément de sécurité est enregistrée en demi-tons.
  34. 34. Document de sécurité incluant l'élément de sécurité selon l'une des revendications 25 29 à 33 tel que par exemple un passeport, une carte d'identité, un permis de conduire, une carte à jouer ou à collectionner interactive, un moyen de paiement, notamment une carte de paiement, un billet de banque, un bon d'achat ou un voucher, une étiquette sécurisée, une carte de transport, une carte de fidélité, une carte de prestation ou une carte d'abonnement. 30
FR1258535A 2012-09-11 2012-09-11 Procede d'authentification d'un element de securite par superposition de n images partagees en couleur et element de securite mettant en œuvre ce procede Expired - Fee Related FR2995433B1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FR1258535A FR2995433B1 (fr) 2012-09-11 2012-09-11 Procede d'authentification d'un element de securite par superposition de n images partagees en couleur et element de securite mettant en œuvre ce procede
KR1020157009366A KR20150082211A (ko) 2012-09-11 2013-09-11 N 개의 공유된 색상 이미지를 중첩하여 보안 요소를 인증하는 방법 및 이를 실행하는 보안요소
PCT/FR2013/052087 WO2014041298A2 (fr) 2012-09-11 2013-09-11 Procédé d'authentification d'un élément de sécurité par superposition de n images partagées en couleur et élément de sécurité mettant en oeuvre ce procédé
US14/427,211 US20150244727A1 (en) 2012-09-11 2013-09-11 Method for authenticating a security element by superimposing n shared colour images, and security element implementing said method
RU2015112391A RU2015112391A (ru) 2012-09-11 2013-09-11 Способ аутентификации элемента защиты путем наложения N изображений, разделенных по цвету, и элемент защиты, реализующий данный способ
EP13785895.7A EP2901440A2 (fr) 2012-09-11 2013-09-11 Procédé d'authentification d'un élément de sécurité par superposition de n images partagées en couleur et élément de sécurité mettant en oeuvre ce procédé
CN201380047373.8A CN104823227A (zh) 2012-09-11 2013-09-11 通过叠加n个共享彩色图像验证安全元件的方法以及实现所述方法的安全元件

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1258535A FR2995433B1 (fr) 2012-09-11 2012-09-11 Procede d'authentification d'un element de securite par superposition de n images partagees en couleur et element de securite mettant en œuvre ce procede

Publications (2)

Publication Number Publication Date
FR2995433A1 true FR2995433A1 (fr) 2014-03-14
FR2995433B1 FR2995433B1 (fr) 2016-09-02

Family

ID=47505042

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1258535A Expired - Fee Related FR2995433B1 (fr) 2012-09-11 2012-09-11 Procede d'authentification d'un element de securite par superposition de n images partagees en couleur et element de securite mettant en œuvre ce procede

Country Status (7)

Country Link
US (1) US20150244727A1 (fr)
EP (1) EP2901440A2 (fr)
KR (1) KR20150082211A (fr)
CN (1) CN104823227A (fr)
FR (1) FR2995433B1 (fr)
RU (1) RU2015112391A (fr)
WO (1) WO2014041298A2 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3089452A1 (fr) * 2018-12-10 2020-06-12 Imprimerie Nationale Document de sécurité intégrant un motif de contrôle

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015095976A1 (fr) * 2013-12-23 2015-07-02 Orell Füssli Sicherheitsdruck Ag Dispositif de sécurité pour document de sécurité
WO2015095975A1 (fr) 2013-12-23 2015-07-02 Orell Füssli Sicherheitsdruck Ag Dispositif de sécurité pour document de sécurité
US9870669B2 (en) 2014-04-24 2018-01-16 Orell Füssli Sicherheitsdruck Ag Security device for security document
FR3039948B1 (fr) * 2015-08-04 2017-08-11 Skeyecode Procede de securisation d’une transaction a partir d’un terminal non securise
BR112018010602A2 (pt) * 2015-11-27 2018-11-13 Kerquest método para autenticar e / ou verificar a integridade de um assunto
KR102154896B1 (ko) * 2018-07-23 2020-09-10 박희영 보안 코드 또는 가상 계좌 생성 시스템 및 방법
CN115085824B (zh) * 2022-05-23 2024-03-15 佛山科学技术学院 一种信息隐藏方法及其装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001113861A (ja) * 1999-10-20 2001-04-24 Toppan Printing Co Ltd 視覚復号型暗号を利用した記録媒体
JP2001118122A (ja) * 1999-10-22 2001-04-27 Toppan Printing Co Ltd 視覚復号型暗号を利用した記録媒体
WO2001091007A1 (fr) * 2000-05-24 2001-11-29 Esecuredocs, Inc. Systeme et procede de production et d'authentification de documents originaux
WO2003019483A1 (fr) * 2001-08-22 2003-03-06 Mikhail Vasilievich Shovgenyuk Element graphique destine a la protection des billets de banque, papiers valeurs et documents et procede de fabrication
US20070267865A1 (en) * 2005-08-01 2007-11-22 Document Security Systems, Inc. Document with linked viewer file for correlated printing
WO2009010714A1 (fr) * 2007-07-19 2009-01-22 De La Rue International Limited Dispositif de sécurité et procédé

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5488664A (en) 1994-04-22 1996-01-30 Yeda Research And Development Co., Ltd. Method and apparatus for protecting visual information with printed cryptographic watermarks
JP4475623B2 (ja) * 2002-07-31 2010-06-09 キヤノン株式会社 色処理方法および色処理装置
US7130461B2 (en) * 2002-12-18 2006-10-31 Xerox Corporation Systems and method for automatically choosing visual characteristics to highlight a target against a background
EP1584072A1 (fr) 2003-01-13 2005-10-12 Elca Informatique S.A. Outil publicitaire imprime et procede de generation de cet outil
EP1577847A1 (fr) 2004-03-17 2005-09-21 Elca Informatique S.A. Procédé d'authentification de produits
FR2870376B1 (fr) 2004-05-11 2006-09-22 Yann Boutant Procede de reconnaissance de supports fibreux, ainsi que les applications d'un tel procede dans le domaine informatique notamment
FR2895541B3 (fr) 2005-12-23 2008-04-18 Signoptic Technologies Sarl Procede d'extraction de signature aleatoire d'un element materiel
US8233197B2 (en) * 2008-11-20 2012-07-31 Xerox Corporation Pantograph methods, apparatus and systems based on UCR/GCR
JP4730431B2 (ja) * 2008-12-16 2011-07-20 日本ビクター株式会社 目標追尾装置
FR2944229B1 (fr) * 2009-04-10 2011-05-13 Arjowiggins Security Document a volets comportant une structure munie d'un filigrane ou pseudo-filigrane et procede associe

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001113861A (ja) * 1999-10-20 2001-04-24 Toppan Printing Co Ltd 視覚復号型暗号を利用した記録媒体
JP2001118122A (ja) * 1999-10-22 2001-04-27 Toppan Printing Co Ltd 視覚復号型暗号を利用した記録媒体
WO2001091007A1 (fr) * 2000-05-24 2001-11-29 Esecuredocs, Inc. Systeme et procede de production et d'authentification de documents originaux
WO2003019483A1 (fr) * 2001-08-22 2003-03-06 Mikhail Vasilievich Shovgenyuk Element graphique destine a la protection des billets de banque, papiers valeurs et documents et procede de fabrication
US20070267865A1 (en) * 2005-08-01 2007-11-22 Document Security Systems, Inc. Document with linked viewer file for correlated printing
WO2009010714A1 (fr) * 2007-07-19 2009-01-22 De La Rue International Limited Dispositif de sécurité et procédé

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MACHIZAUD JACQUES ET AL: "Combining perspective and color visual cryptography for securing color image display", THREE-DIMENSIONAL IMAGING, VISUALIZATION, AND DISPLAY 2012, SPIE, 1000 20TH ST. BELLINGHAM WA 98225-6705 USA, vol. 8384, no. 1, 11 May 2012 (2012-05-11), pages 1 - 6, XP060003362, DOI: 10.1117/12.924281 *
XIAOYU WU ET AL: "Extended Visual Cryptography Scheme for color images with no pixel expansion", SECURITY AND CRYPTOGRAPHY (SECRYPT), PROCEEDINGS OF THE 2010 INTERNATIONAL CONFERENCE ON, IEEE, 26 July 2010 (2010-07-26), pages 1 - 4, XP031936425 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3089452A1 (fr) * 2018-12-10 2020-06-12 Imprimerie Nationale Document de sécurité intégrant un motif de contrôle
WO2020119986A1 (fr) * 2018-12-10 2020-06-18 Imprimerie Nationale Document de sécurité intégrant un motif de contrôle

Also Published As

Publication number Publication date
RU2015112391A (ru) 2016-11-10
KR20150082211A (ko) 2015-07-15
CN104823227A (zh) 2015-08-05
WO2014041298A2 (fr) 2014-03-20
US20150244727A1 (en) 2015-08-27
FR2995433B1 (fr) 2016-09-02
EP2901440A2 (fr) 2015-08-05
WO2014041298A3 (fr) 2014-05-08

Similar Documents

Publication Publication Date Title
FR2995433A1 (fr) Procede d&#39;authentification d&#39;un element de securite par superposition de n images partagees en couleur et element de securite mettant en oeuvre ce procede
EP2695147B1 (fr) Code-barres de sécurité
EP2585308B1 (fr) Procede d&#39;autentification et/ou d&#39;identification d&#39;un article de securite
EP2655740A1 (fr) Élément pour document de securité comportant une structure optique
US10899160B1 (en) Identification document with multiview image
EP2586014A1 (fr) Procede d &#39; authentification et/ou d&#39;identification d&#39;un article de securite
FR2963834A1 (fr) Dispositif optiquement variable
US11314999B2 (en) Data carrier and a method for producing such data carrier
CN108764930A (zh) 基于区块链结构的商品防伪验证平台的实现方法
CH703994B1 (fr) Dispositifs à effet optique variable et méthode de fabrication.
WO2016141420A1 (fr) Dispositif et procédé de sécurité par image cachée
EP3397502A1 (fr) Article securise comportant une image combinee et/ou une trame de revelation
FR3068293A1 (fr) Document de securite comportant un element optique de securite
EP3351400B1 (fr) Elément de sécurité et document sécurisé
FR3071323A1 (fr) Dispositif a moire tridimensionnel optiquement variable
EP3017421B1 (fr) Procédé d&#39;impression d&#39;éléments graphiques de sécurité interdépendants
EP3397500B1 (fr) Article securise comportant une trame de revelation et une image combinee
FR3078015A1 (fr) Intégration de motif de micro-imagerie
EP3013597B1 (fr) Element de securite et document incorporant un tel element de securite
FR2973912A3 (fr) Systeme d&#39;authentification
FR2974652A3 (fr) Procede d&#39;authentification unitaire d&#39;un objet materiel au moyen d&#39;un algorithme de cryptographie visuelle et d&#39;une signature matiere
EP4304872A1 (fr) Article de sécurité ou ensemble d&#39;un article de sécurité et d&#39;un autre objet comportant une première et une deuxième trame
AU2015100280B4 (en) A Hidden Image Security Device and Method
AU2015100393B4 (en) Modulated Surface Relief Structure
FR2986353A3 (fr) Code optique securise

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

ST Notification of lapse

Effective date: 20210505