FR3059810A1 - Repositionnement d'une image sur l'ecran d'un appareil - Google Patents

Repositionnement d'une image sur l'ecran d'un appareil Download PDF

Info

Publication number
FR3059810A1
FR3059810A1 FR1661895A FR1661895A FR3059810A1 FR 3059810 A1 FR3059810 A1 FR 3059810A1 FR 1661895 A FR1661895 A FR 1661895A FR 1661895 A FR1661895 A FR 1661895A FR 3059810 A1 FR3059810 A1 FR 3059810A1
Authority
FR
France
Prior art keywords
screen
image
sensor
pixel
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1661895A
Other languages
English (en)
Other versions
FR3059810B1 (fr
Inventor
Frederic Beauchet
Michel Blanc
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banque de France
Original Assignee
Banque de France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Banque de France filed Critical Banque de France
Priority to FR1661895A priority Critical patent/FR3059810B1/fr
Priority to PCT/EP2017/081322 priority patent/WO2018100200A1/fr
Publication of FR3059810A1 publication Critical patent/FR3059810A1/fr
Application granted granted Critical
Publication of FR3059810B1 publication Critical patent/FR3059810B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/207Matching patterns that are created by the interaction of two or more layers, e.g. moiré patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Image Input (AREA)

Abstract

L'invention concerne un dispositif d'agencement d'une image sur un écran (2) en fonction de la position réelle d'un objet vis-à-vis dudit écran, le dispositif comprenant : - une unité de commande d'affichage, - un écran relié à l'unité de commande d'affichage, - un capteur (3) pour enregistrer la position relative d'un objet positionné contre l'écran, le capteur étant relié à l'unité de commande d'affichage, l'unité de commande d'affichage étant configurée pour afficher sur l'écran l'image relativement à l'objet réel positionné contre l'écran en fonction des données fournies par le capteur.

Description

® RÉPUBLIQUE FRANÇAISE
INSTITUT NATIONAL DE LA PROPRIÉTÉ INDUSTRIELLE © N° de publication : 3 059 810 (à n’utiliser que pour les commandes de reproduction)
©) N° d’enregistrement national : 16 61895
COURBEVOIE
©) Int Cl8 : G 07D 7/12 (2017.01), G 06 K 9/46, 9/62, G 06 F21/ 00
DEMANDE DE BREVET D'INVENTION A1
©) Date de dépôt : 02.12.16. © Demandeur(s) : BANQUE DE FRANCE — FR.
©) Priorité :
©) Inventeur(s) : BEAUCHET FREDERIC et BLANC
MICHEL.
(43) Date de mise à la disposition du public de la
demande : 08.06.18 Bulletin 18/23.
©) Liste des documents cités dans le rapport de
recherche préliminaire : Se reporter à la fin du
présent fascicule
(© Références à d’autres documents nationaux ©) Titulaire(s) : BANQUE DE FRANCE.
apparentés :
©) Demande(s) d’extension : Polynésie-Fr @) Mandataire(s) : CABINET BOETTCHER.
REPOSITIONNEMENT D'UNE IMAGE SUR L'ECRAN D'UN APPAREIL
FR 3 059 810 - A1 _ L'invention concerne un dispositif d'agencement d'une image sur un écran (2) en fonction de la position réelle d'un objet vis-à-vis dudit écran, le dispositif comprenant:
- une unité de commande d'affichage,
- un écran relié à l'unité de commande d'affichage,
- un capteur (3) pour enregistrer la position relative d'un objet positionné contre l'écran, le capteur étant relié à l'unité de commande d'affichage, l'unité de commande d'affichage étant configurée pour afficher sur l'écran l'image relativement à l'objet réel positionné contre l'écran en fonction des données fournies par le capteur.
7 8
i
L'invention concerne un dispositif d'agencement d'une image sur un écran en fonction de la position réelle d'un objet vis-à-vis dudit écran.
ARRIERE-PLAN TECHNOLOGIQUE DE L'INVENTION
Avec les progrès technologiques, la majorité des téléphones portables sont maintenant des smartphones soient des téléphones portables munis d'au moins un écran tactile. Les smartphones permettent ainsi de remplir de multiples fonctions, en plus des fonctions standards d'appel ou d'envoi de texto, telles que celles de télévision, de GPS, de lecteur de MP3 ...
Depuis quelques temps, les smartphones permettent également de remplir des fonctions de réalité augmentée en affichant sur l'écran des images mélangeant données virtuelles et données réelles.
OBJET DE L'INVENTION
Un but de l'invention est de proposer un dispositif d'agencement d'une image sur un écran en fonction de la position réelle d'un objet vis-à-vis dudit écran, le dispositif permettant de remplir un autre type de fonction de réalité augmentée.
BREVE DESCRIPTION DE L'INVENTION
A cet effet, l'invention propose un dispositif d'agencement d'une image sur un écran en fonction de la position réelle d'un objet vis-à-vis dudit écran, le dispositif comprenant :
- une unité de commande d'affichage,
- un écran relié à l'unité de commande d'affichage,
- au moins un capteur pour enregistrer la position relative d'un objet positionné contre l'écran, le capteur étant relié à l'unité de commande d'affichage, l'unité de commande d'affichage étant configurée pour afficher l'image sur l'écran, relativement à l'objet réel positionné contre l'écran, et ce en fonction des données fournies par le capteur.
De la sorte, le dispositif permet de créer une interaction entre un objet posé contre l'écran et une ou les images affichées sur l'écran. On crée ainsi un autre type de réalité augmentée avec des objets physiques que l'utilisateur peut déplacer contre l'écran.
De façon particulière, le capteur pour enregistrer la position relative de l'objet positionné contre l'écran comporte une caméra.
De façon particulière, le capteur pour enregistrer la position relative de l'objet positionné contre l'écran comporte au moins un détecteur tactile.
De façon particulière, l'unité de commande d'affichage est conformée pour afficher l'image sur l'écran sous l'objet réel positionné contre l'écran en fonction des données fournies par le capteur.
De façon particulière, l'unité de commande d'affichage est conformé pour afficher une image modifiant un aspect visuel de l'objet agencé sur l'image.
De façon particulière, le dispositif comporte un appareil intégrant à la fois l'écran et le capteur.
De façon particulière, l'appareil est un téléphone portable ou un ordinateur portable ou une tablette.
De façon particulière, le dispositif comporte en outre un système de repérage de la position de l'objet sur 1'écran.
De façon particulière, le système de repérage comporte une platine comportant des moyens d'encliquetage à l'écran.
De façon particulière, le système comporte au moins un élément optique agencé de sorte qu'un champ de mesure du capteur passe par ledit élément optique.
De façon particulière, l'image affichée à l'écran est un signe de sécurité visant à estimer la validité de l'objet agencé contre l'écran.
D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description qui suit de modes de réalisation particuliers non limitatifs de 1'invention.
DESCRIPTION DES FIGURES
L' invention sera mieux comprise à la lumière de la description qui suit en référence aux figures des dessins annexés parmi lesquelles :
la figure 1 est une vue très schématique d'un dispositif d'agencement selon un premier mode de réalisation de l'invention avec un objet agencé à proximité du dispositif, la figure 2 est une vue identique à la figure 1 avec l'objet posé sur l'écran du dispositif, la figure 3 est une vue très schématique d'un dispositif d'agencement selon un deuxième mode de réalisation de l'invention.
DESCRIPTION DETAILLEE DE MODES DE REALISATION DE L'INVENTION
En référence à la figure 1, selon un premier mode de réalisation de l'invention, le dispositif d'agencement comporte ici un téléphone portable 1 dit « smartphone » comprenant donc un écran 2 tactile, une unité de commande d'affichage dudit écran ainsi qu'une caméra 3.
A partir des données fournies par la caméra 3, l'unité de commande d'affichage va provoquer l'affichage d'une ou plusieurs images sur l'écran 2 relativement à un objet posé contre l'écran 2.
Afin de faciliter la tâche de la caméra 3, le dispositif comporte un système de repérage de la position de l'objet sur l'écran 2. Le système de repérage comporte ici une platine 4 agencée sur le téléphone portable 1. La platine 4 comporte par exemple des moyens d'encliquetage au téléphone portable 1 pour pouvoir être amovible facilement. La platine 4 est ici agencée en extrémité du téléphone portable 1 au niveau de la caméra 3, la platine 4 s'étendant sensiblement à la perpendiculaire du téléphone portable 1.
La platine 4 comporte par ailleurs un miroir 5 agencé en extrémité haute de la platine 4 de sorte à surplomber la caméra 3. Le miroir 5 est agencé de sorte qu'un champ de mesure de la caméra 3 passe par ledit miroir 5 et est en outre agencé pour refléter l'écran 2 dans le champ de mesure de la caméra 3 (champ de mesure centré sur une direction de visée A) . De la sorte, la caméra 3 peut visualiser l'écran 2 par l'intermédiaire du miroir 5.
A partir des images reflétées sur le miroir 5, la caméra 3 transmet les images correspondantes de la position de l'objet sur l'écran 2 ce qui permet au téléphone portable 1 de positionner en conséquence le ou les images sur 1'écran 2.
Le miroir 5 est ici agencé de sorte à refléter la totalité de la surface de l'écran 2 dans le champ de mesure de la caméra 3.
De préférence, la platine 4 comporte des extensions latérales 6 encadrant le miroir 5 et s'étendant depuis le miroir 5 jusqu'au téléphone portable 1. Ceci permet de favoriser l'enregistrement des images par la caméra 3 sans être dérangé par de la lumière parasite extérieure.
De préférence, l'objet est ici un document 7, tel qu'un document de sécurité (billet de banque, carte d'identité, passeport, carte bancaire ...) ou un autre type de document (billet de loterie ... ) .
Le document 7 comprend un support 8 portant ici un premier signe de sécurité 9 destiné à coopérer avec un deuxième signe de sécurité 10 affiché à l'écran 2, le deuxième signe de sécurité 10 affiché à l'écran 2 venant modifier l'aspect du premier signe de sécurité 9 lorsqu'il est positionné sous le deuxième signe de sécurité 10. Le deuxième signe de sécurité 10 forme donc ici l'image précitée du dispositif.
De préférence le premier signe de sécurité 9 forme seul une première marque d'authentification 11 et le deuxième signe de sécurité 10 forme seul une deuxième marque d'authentification 12, différente de la première marque d'authentification 11, les deux signes de sécurité 9, 10 étant conformés pour former conjointement par superposition d'au moins les deux signes de sécurité 9, 10, une troisième marque d'authentification 13 (comme visible à
la figure 2) sa .ns rapport avec la première marque
d' authentification 11 et la deuxième marque
d' authentification 12 .
Pour la présente demande, une marque
d' authentification forme seule une image repérable ayant
une signification à part entière (à la différence de parties de signes de sécurité de l'art antérieur ne représentant rien de particulier lorsque chaque partie est étudiée seule en réflexion). La marque d'authentification peut ainsi être un signe alphanumérique, un dessin, une figure géométrique, un code barre ...
Une première face principale du support 8 porte le premier signe de sécurité 9.
Le support 8 est ici conformé pour permettre à la fois une étude en réflexion des deux faces principales et à la fois une étude en transmission de chacune desdites faces. Un support 8 comme celui utilisé dans les billets de banque est par exemple approprié. Le support 8 est par exemple en papier ou en matière polymère.
De préférence, au niveau de la zone du support 8 portant le premier signe de sécurité 9, le support 8 est adapté pour être plus transparent que dans le reste du support 8 afin d'améliorer encore davantage l'étude en transmission. Typiquement, on peut rendre une zone plus transparente de manière mécanique en réduisant localement l'épaisseur du support 8 (par une technique de filigrane, par calandrage ...) ou de manière chimique à l'aide d'un vernis, d'une encre ou d'une solution au moment de la formation du support 8 ou une fois le support 8 créé.
On peut également adapter la densité d'impression des encres pour obtenir une zone plus transparente que dans le reste du support 8.
Par ailleurs, on peut adapter la densité d'impression des encres de sorte qu'une des faces du document 7 soit plus foncée que l'autre. De la sorte, ceci permet d'observer avec un rendu identique ou quasi-identique le signe de sécurité en réflexion et en transmission.
Ici le premier signe de sécurité 9 est ici imprimé dans d'autres encres que celles utilisées pour le reste du support 8.
Ceci permet de faciliter l'observation des différentes marques d'authentification.
Typiquement, le premier signe de sécurité 9 est imprimé dans des encres ayant un fort contraste avec celles utilisées pour le reste du support 8 pour faciliter l'étude en réflexion, lesdites encres étant par ailleurs relativement opaques pour faciliter l'étude en transmission. Les encres sont ici des encres visibles à la lumière du jour.
Ainsi, comme visible à la figure 1, lorsque l'on observe la première face principale en réflexion, la première marque d'authentification 11 formée par le premier signe de sécurité 9 est bien visible. Par exemple, la première marque d'authentification 9 comporte le symbole €.
Si l'on observe la deuxième face principale en réflexion, aucun signe de sécurité n'est ici visible. En revanche si on observe l'écran 2, la deuxième marque d'authentification 12 formée par l'affichage du deuxième signe de sécurité 10 est bien visible (ici le numéro 50).
Comme visible à la figure 2, lorsque l'on vient apposer le document sur l'écran 2, la caméra 3 détecte la position du premier signe de sécurité 9 relativement à l'écran 2. A partir de ces informations l'unité d'affichage provoque le déplacement du deuxième signe de sécurité 10 sous le premier signe de sécurité 9.
Les deux signes de sécurité 9, 10 se retrouvent ainsi superposés. Du fait de leur superposition et que le support 8 soit conformé pour pouvoir être étudié en transmission (c'est-à-dire par l'étude de sa première face principale avec un éclairage principal de sa deuxième face principale et un éclairage secondaire de sa première face principale), les deux signes de sécurité 9, 10 dessinent alors la troisième marque d'authentification 13 sans rapport avec la première marque d'authentification 9 et la deuxième marque d'authentification 10. La troisième marque d'authentification 13 est par exemple un dessin (par exemple une étoile).
De la sorte, non seulement les deux signes de sécurité 9, 10 forment chacun une marque d'authentification mais la simple superposition d'au moins ces deux signes de sécurité 9, 10 forme une autre marque d'authentification supplémentaire difficilement reproductible puisqu'elle ne présente aucun rapport avec les deux premières marques d'authentification. En particulier, la troisième marque d'authentification 13 est différente d'une simple combinaison des deux autres marques d'authentification telle qu'une juxtaposition, un remplissage, un complément ... des deux autres marques d'authentification entre elles.
Ceci permet de très bien sécuriser le document 7.
De façon avantageuse, il s'avère en outre relativement simple pour le grand public de détecter une contrefaçon puisqu' il lui suffit de superposer les deux signes de sécurité 9, 10 pour s'assurer de l'existence de la troisième marque d'authentification 13 attestant de la validité du document 7.
On note en outre que le dispositif permet de simplifier la tâche de l'utilisateur qui n'a pas de lui3059810 même à positionner avec précision le document 7 sur l'écran 2 de sorte que les deux signes 9, 10 se superposent. C'est le dispositif lui-même qui va provoquer l'agencement du deuxième signe de sécurité 10 directement sous le premier signe de sécurité 9.
En fait, l'ensemble de sécurité formé par les deux signes de sécurité 9, 10 se base sur le principe général suivant.
On crée une image M (appelée aussi masque) composée ici aléatoirement de pixels noirs et blancs, n'ayant donc aucune signification. On crée par ailleurs une image S (appelée aussi image secrète) de même taille que l'image M, composée également de pixels noirs et blancs, et représentant quelque chose (un dessin, une figure géométrique ...) . Puis on crée une image C (appelée aussi image cryptée) à l'aide d'un opérateur logique « ou exclusif » entre l'image M et l'image S. L'image C n'a alors aucune signification.
Il suffit ensuite d'imprimer l'image C et l'image M sur des feuilles transparentes différentes puis de superposer lesdits feuilles pour qu'une image dévoilée D, correspondant à l'image S mais avec un contraste moins important, apparaisse au niveau de la superposition des images C et M. En effet, la superposition des images C et M revient à effectuer l'opérateur logique « ou » entre l'image C et l'image M ce qui permet donc de faire apparaître l'image D.
Dans le cas présent, on cherche toutefois à avoir des marques d'authentification c'est-à-dire des images ayant une signification.
A cet effet, l'ensemble de sécurité est ici fabriqué de la manière suivante.
On choisit tout d'abord les trois images II, 12, 13 qui vont correspondre au final à respectivement la première marque d'authentification 11, la deuxième marque d'authentification 12 et la troisième marque d'authentification 13. Ainsi les trois images II, 12, 13 ont chacune une signification mais les trois images II, 12, 13 n'ont aucun rapport entre elles. Les images II, 12, 13 sont toutes de tailles identiques, chaque pixel de chaque image étant soit noir soit blanc. Les images II, 12, 13 présentent ainsi un fort contraste puis qu'il existe un contraste de 100% entre les pixels noirs et blancs de ces images.
On travaille alors les images II, 12, 13 de la manière suivante.
Tout d'abord, on décompose la première image II en un masque Ml dont chaque pixel forme en réalité une matrice de taille 2*2. De la sorte, le masque Ml n'a pas la même taille que la première image II.
Pour un pixel blanc de la première image II, on crée un pixel dit blanc dans le masque Ml c'est-à-dire un pixel dont la matrice comprend deux zones blanches et deux zones noires. Un pixel dit blanc dans le masque Ml est donc composé à 50% de zones blanches. Afin de créer un masque, la répartition des zones noires et blanches dans le pixel est réalisée de manière aléatoire. Un pixel dit blanc dans le masque Ml est donc choisi aléatoirement parmi les possibilités suivantes :
E3HS5Î
De la même façon, pour un pixel noir de la première image II, on crée un pixel dit noir dans le masque Ml c'est-à-dire un pixel comprenant une zone blanche et trois zones noires. Un pixel dit noir dans le masque Ml est donc composé à 75% de zones noires. De même, la répartition des zones noires et blanches dans le pixel est réalisée de manière aléatoire. Un pixel dit noir dans le masque Ml est donc choisi suivantes :
aléatoirement parmi les possibilités
On obtient ainsi un masque Ml, puisque construit aléatoirement au niveau de ses pixels, qui forme toutefois la première marque d'authentification 7, c'est-à-dire une image identifiable en elle-même, puisque les pixels de la matrice Ml sont définis à partir de l'image II. En réalité, le masque Ml formant la première marque d'authentification 7 (soit par le symbole O) est identique à l'image II mais présente juste un contraste moins important que l'image II puisque les pixels blancs du masque Ml sont formés à 50% de zones blanches et les pixels noirs du masque Ml sont formés à 75% de zones noires.
Puis on décompose la deuxième image 12 en une image cryptée C2 dont chaque pixel forme en réalité une matrice de taille 2*2. La deuxième image 12 et l'image cryptée C2 n'ont donc pas la même taille.
De la même manière que pour le masque Ml, un pixel dit blanc dans l'image cryptée C2 est un pixel comprenant deux zones blanches et deux zones noires de sorte qu'un pixel dit blanc dans l'image cryptée C2 est composé à 50% de zones blanches. Quant à un pixel dit noir dans l'image cryptée C2, il s'agit d'un pixel comprenant trois zones noires et une zone blanche soit un pixel composé de 75% de zones noires.
Toutefois, contrairement au masque Ml, la répartition des zones noires et blanches au sein de chaque pixel de l'image cryptée C2 n'est pas choisie aléatoirement.
En effet, l'image cryptée C2 doit tout d'abord correspondre à la deuxième image 12 afin de former la deuxième marque d'authentification 8 (soit ici la valeur numérique 50) . De la sorte, si un pixel est noir dans la deuxième image 12, le pixel correspondant de l'image cryptée C2 doit également être un pixel dit noir et si un
pixel est blanc dans la deuxième image 12, le pixel
correspondant dans 1'image cryptée C2 doit également être
un pixel dit blanc, Par ailleurs, 1'image cryptée C2 doit également être
conformée de sorte que la superposition du masque Ml et de l'image cryptée C2 forme la troisième marque d'authentification 9 liée à la troisième image 13.
La troisième marque d'authentification 9 correspond ici à l'image dévoilée D3. L'image dévoilée D3 est telle que chaque pixel forme en réalité une matrice de taille 2*2. La troisième image 13 (qui correspond donc à l'image secrète) et l'image dévoilée D3 n'ont donc pas la même taille. Par ailleurs, un pixel dit blanc dans l'image dévoilée D3 est un pixel comprenant une zone blanche et trois zones noires de sorte qu'un pixel dit blanc dans l'image dévoilée D3 est composé à 75% de zones noires. Quant à un pixel dit noir dans l'image dévoilée D3, il s'agit d'un pixel comprenant quatre zones noires soit un pixel composé de 100% de zones noires.
Par ailleurs, il est rappelé que la superposition du masque Ml et de l'image cryptée C2 correspond à l'opérateur logique « ou » c'est-à-dire que :
pour un pixel noir et un pixel blanc superposés du masque Ml et de l'image cryptée C2 (ou inversement), le pixel correspondant de l'image dévoilée D3 sera noir, pour deux pixels noirs superposés du masque Ml et de l'image cryptée C2 le pixel correspondant de l'image dévoilée D3 sera noir, et pour deux pixels blancs superposés du masque Ml et de l'image cryptée C2 le pixel correspondant de l'image dévoilée D3 sera blanc.
L'image cryptée C2 doit donc être construite en respectant les règles suivantes :
donne C2 donne D3
- C2 OU Ml = D3
Par exemple, pour un pixel noir de 13, un pixel blanc de 12 et un pixel blanc de Ml (lié à II) , il existe six possibilités de combinaison (12, 13, Ml) puisque Ml est choisi aléatoirement et que les pixels de 13 et de 12 sont respectivement 100% noir et 100% blanc (les dimensions des pixels représentés n'étant pas respectées par la suite) :
Ml mm étant rappelé qu'à un pixel noir de 13 correspond un pixel dit noir de D3 composé à 100% de zones noires, on doit avoir en outre :
D3
et par ailleurs, étant donné que le pixel de 12 considéré est blanc, le pixel correspondant de C2 doit être dit blanc de sorte que nécessairement C2 ne peut être choisi que parmi les six possibilités ci-dessous :
E3B1SB
Dès lors afin de respecter les trois règles précitées, pour chaque forme de pixel possible de Ml, il n'existe qu'une seule forme de pixel possible pour C2 parmi les six envisageables pour que le pixel de D3 soit 100% noir comme indiqué ci-dessus à savoir :
Si Ml = Alors C2 =
B 3
a B
n B
B fl
H
H B
Selon un autre exemple, pour un pixel noir de 13, un pixel noir de 12 et un pixel blanc de Ml (lié à II) , il existe six possibilités de combinaison (12, 13, Ml) puisque
Ml est choisi aléatoirement et que les pixels de 13 et de 12 sont 100% noir tous les deux (les dimensions des pixels représentés n'étant pas respectées par la suite):
13 Ml mm
Etant rappelé qu'à un pixel noir de 13 correspond un pixel dit noir de D3 composé à 100% de zones noires, on doit avoir en outre :
D3
Par ailleurs, étant donné que le pixel de 12 considéré est noir, le pixel correspondant de C2 doit être dit noir de sorte que nécessairement C2 ne peut être choisie que parmi les quatre possibilités ci-dessous :
Dès lors afin de respecter les trois règles précitées, pour chaque forme de pixel possible de Ml il n'existe que deux formes de pixel possibles pour C2 parmi les quatre envisageables à savoir :
Si Ml = Alors C2 =
B
a B m
n B m
B B Œ
B d B
H 1 m
Dans ce cas, on choisit aléatoirement la forme du pixel de C2 parmi les deux possibles.
Pour toutes les combinaisons possibles (12, 13, Ml), il existe donc une ou plusieurs formes de pixels possibles pour C2 qui permet de respecter les trois règles précitées.
On construit ainsi l'image cryptée C2 qui forme la deuxième marque d'authentification, c'est-à-dire une image identifiable en elle-même, puisque les pixels de l'image cryptée C2 sont définis à partir de l'image 12. En réalité, l'image cryptée C2 formant la deuxième marque d'authentification est identique à l'image 12 mais présente juste un contraste moins important que l'image 12 puisque les pixels dits blancs de l'image cryptée C2 sont formés à 50% de zones blanches et les pixels dits noirs de l'image cryptée C2 sont formés à 75% de zones noires.
De la sorte, il ne reste qu'à imprimer le masque Ml sur le support pour former la première marque d'authentification 11 et cryptée C2 pour d'authentification 12 En afficher sur l'écran l'image former la deuxième marque service, en les deux marques superposant d'authentification 11, 12 (soit l'image cryptée C2 et le masque Ml) on obtient donc l'image dévoilée S3. En réalité, l'image dévoilée S3, qui est aussi la troisième marque d'authentification 13, est identique à l'image 13 mais présente juste un contraste moins important que l'image 13 puisque les pixels blancs de l'image dévoilée D3 sont formés à 25% de zones blanches et les pixels noirs de l'image dévoilée D3 sont formés à 100% de zones noires.
On note que les images représentées aux différentes figures sont schématiques puisqu'elles ne représentent pas (pour des questions de visibilité) le contraste moins important du masque Ml et de l'image cryptée C2 vis-à-vis des images initiales, ou encore important de l'image dévoilée correspondante initiale d'une part ou avec le masque Ml et l'image cryptée C2 d'autre part.
le contraste moins S3 avec l'image
En référence à la figure 3, un deuxième mode de réalisation va être à présent décrit.
Contrairement au premier mode de réalisation, le dispositif ne comporte pas ici un téléphone portable mais un ordinateur 101 muni d'un écran 102 et d'une unité de commande d'affichage reliée à l'écran 102.
La caméra 103 n'est en outre pas intégrée à l'ordinateur 101 mais déportée de l'ordinateur 101 et reliée à l'ordinateur 101.
En service, l'utilisateur peut observer le premier signe de sécurité 109 et la première marque d'authentification 111 correspondante sur le document 107 et peut également observer le deuxième signe de sécurité 110 et la deuxième marque d'authentification 112 sur l'écran 102. Si l'utilisateur accole le document 107 sur l'écran 102, la caméra 103 communique avec l'ordinateur 101 pour aider l'ordinateur 101 à afficher le deuxième signe de sécurité 109 sous le premier signe de sécurité 110. De par la superposition des deux signes de sécurité 109, 110, la troisième marque d'authentification est alors visible.
L'invention n'est pas limitée à ce qui vient d'être décrit mais englobe au contraire toute variante entrant dans le cadre défini par les revendications.
Le dispositif pourra comporter d'autres capteurs qu'une caméra pour estimer la position de l'objet sur l'écran. Par exemple dans le cas où l'écran est tactile, ce pourront être directement les détecteurs tactiles de l'écran qui permettront de déterminer la position relative de l'objet sur l'écran.
Le dispositif pourra comporter un autre écran qu'un téléphone portable ou un ordinateur. Le dispositif pourra ainsi comporter une tablette et de manière générale tout équipement muni d'un écran.
Le capteur pourra être raccordé à l'unité de commande d'affichage de manière filaire (par exemple par câble USB) ou de manière non filaire (par exemple par Bluetooth).
On pourra s'affranchir d'un système de repérage par exemple en équipant l'écran d'une ou plusieurs butées pour que l'utilisateur puisse positionner de manière prédéterminée l'objet relativement à l'écran.
Le système de repérage pourra comporter un nombre différents de miroirs. En variante ou en complément, le système de repérage pourra comporter d'autres éléments optiques qu'un miroir comme une ou des fibres optiques, une ou des lentilles ...
Bien qu'ici le deuxième signe de sécurité affiché sur l'écran forme une deuxième marque d'authentification, le deuxième signe de sécurité pourra ne pas former une image repérable ayant une signification à part entière. Le deuxième signe de sécurité affiché à l'écran pourra ainsi n'être qu'un nuage de point. On pourra toutefois conformer le deuxième signe de sécurité de sorte que l'apposition du premier signe de sécurité sur le deuxième signe de sécurité forme une troisième marque d'authentification malgré tout.
Bien qu'ici le deuxième signe de sécurité affiché sur l'écran soit fixe, on pourra avoir en variante un deuxième signe de sécurité qui soit modifié régulièrement sur l'écran afin en conséquence qu'avec un même premier signe de sécurité apposé sur lui, la troisième marque d'authentification change aussi régulièrement (à chaque modification du deuxième signe de sécurité). On aura ainsi avoir une évolution, une mouvance de la troisième marque d'authentification.
L'écran pourra être utilisé pour améliorer le contraste de la troisième marque d'authentification et/ou du deuxième signe de sécurité.
Par ailleurs, bien qu'ici le signe de sécurité soit directement imprimé sur le support le portant, le signe de sécurité pourra être formé directement sur une base dédiée rapportée ensuite elle-même sur le support.
Par exemple, la base pourra être un fil portant le signe de sécurité, le signe de sécurité étant inséré sur la base avant ou après l'agencement de la base sur le support. Le signe de sécurité sera alors agencé dans le support au lieu d'être sur l'une des faces principales du support comme ce qui a été décrit. Le signe de sécurité sera par exemple inséré dans le support au niveau d'une fenêtre ménagée dans le support de sorte que le fil soit accessible des deux côtés du support. Le fil sera alors conformé pour permettre à une étude en réflexion et/ou une étude en transmission dudit fil. Typiquement le fil pourra être dans un film multicouche à effets interfèrentiels comme celui décrit dans la demande de brevet FR 3 011 présente demanderesse.
En variante, la base pourra être pellicule de film tel qu'un film polymère des signes de sécurité, le signe de sécurité étant inséré sur la base avant ou après l'agencement de la base sur le support.
La base pourra recouvrir ou remplir un trou formé dans le support afin de former une fenêtre de sorte que le signe de sécurité soit alors accessible des deux côtés du support. La base sera alors de préférence, bien que non exclusivement, conformée pour permettre une étude en réflexion et/ou en transmission dudit signe.
Par ailleurs, bien qu'ici les encres utilisées soient des encres visibles à la lumière du jour, les encres utilisées pourront en complément ou en remplacement être des encres visibles sous d'autres longueurs d'onde typiquement sous infra-rouge ou ultraviolet. On préférera que les encres soient visibles à la lumière du jour lorsque que l'on souhaitera qu'un utilisateur lambda puisse aisément détecter une contrefaçon ou au contraire que les
8 de la un patch, une portant au l'un encres soient invisibles à la lumière du jour pour complexifier une reproduction frauduleuse de l'ensemble de sécurité.
Les encres pourront être invisibles à la lumière du jour et visibles sous excitation ultraviolet ou infrarouge. Les encres pourront être visibles à la lumière du jour et fluorescentes sous excitation ultraviolet ou infrarouge .
Bien qu' ici le signe de sécurité soit imprimé sur le support, on pourra former le signe de sécurité de manière différente sur le support ou une base rapportée sur le support comme par exemple par embossage, par métallisation, par dé-métallisation ...
Evidemment, différentes techniques pourront être combinées pour créer un même signe de sécurité.
Bien qu'ici les marques d'authentifications citées soient des figures, des dessins, des mots, des formules mathématiques ... les marques d'authentification pourront être différentes. Au moins la marque d'authentification portée par le document pourra ainsi comprendre un code d'authentification dudit document comme par exemple un code barre une dimension, un code barre deux dimensions, un numéro de série, un code Sealgn@ture (marque déposée) ... De préférence, au moins la marque d'authentification dévoilée par superposition des différents signes de sécurité comprendra un tel code d'authentification.
Bien qu'ici on a indiqué que l'ensemble de sécurité était fabriquée à partir d'images décomposées en masque/image cryptée/image dévoilée dont les pixels étaient des matrices 2*2, il est entendu que lesdites matrices pourront être de taille différente, par exemple 2*3 ou 3*2, notamment bien que non exclusivement pour créer des niveaux de contrastes différents ou pour permettre la superposition d'un plus grand nombre de signes de sécurité. Les matrices pourront également avoir d'autres formes que des matrices carrées ou rectangulaires et être par exemple de forme circulaire ou hexagonale pour renforcer la difficulté de reproduction frauduleuse.
Bien qu'ici on parle de noir et blanc pour les différents pixels, ceci n'est pas limitatif et pourra avoir des matrices composant les différentes images, masques ... composées de pixels d'autres couleurs.
Par ailleurs bien qu'ici les marques d'authentification soient visibles et contrôlables à l'œil nu, il pourra en être autrement. On pourra ainsi avoir besoin d'un éclairage ultraviolet ou infrarouge pour étudier au moins une marque d'authentification ou encore d'un filtre polarisant (linéaire ou circulaire).
Le document pourra comprendre un nombre différent de signe de sécurité que ce qui a été décrit.
Par exemple le document pourra comprendre un troisième signe de sécurité agencé à l'intérieur du document dans la même portion du document que le premier signe de sécurité et/ou agencé sur l'autre face du document que celle portant le premier signe de sécurité. Le troisième signe de sécurité combiné au premier signe de sécurité pourra former une marque d'authentification par une étude en transmission du document différente de celle formée en superposant le document au signe de sécurité affiché sur l'écran. Le troisième signe de sécurité pourra être conformé pour former une marque d'authentification en réflexion sans rapport avec la première marque d'authentification et la deuxième marque d'authentification mais ayant un rapport avec la troisième marque d'authentification qui est formée par la superposition du premier signe de sécurité et du deuxième signe de sécurité seuls.
Bien qu'ici l'objet soit un document, l'objet pourra être différent et être par exemple un jeton ou un pion. De même bien qu'ici l'objet porte un ou des signes de sécurité, l'objet pourra ne pas comporter de tels signes de sécurité. Les signes de sécurité pourront également être différents de ce qui a été indiqué.
Le dispositif pourra ainsi être conformé pour modifier en partie ou en totalité l'aspect visuel de l'objet lors de sa superposition à l'écran. Par exemple l'écran pourra être conformé pour modifier le graphisme de l'objet (du type cryptographie visuelle) et/ou modifier la couleur de l'objet (par exemple si l'objet comporte un filtre coloré).
Le dispositif pourra ainsi être utilisé pour authentifier un document (la détection d'une contrefaçon pourra provenir directement du dispositif grâce à l'observation possible de la troisième marque d'authentification par le capteur du dispositif, ou bien pourra être laissé à l'appréciation de l'utilisateur qui visualisera les effets produits) ou pour obtenir le résultat d'un jeu (par exemple par le positionnement sur l'écran de jetons dont l'apparence (graphisme, couleur ... ) sera modifié en fonction de l'image générée par l'écran sous le jeton) ...
On pourra aussi jouer sur la présence, le positionnement et les réponses optiques d'éléments incorporés dans l'objet (comme des particules ou des impressions polarisées par exemple) pour modifier l'aspect de l'objet. On pourra par exemple faire apparaître des images colorées sur l'objet.
Bien qu'ici le dispositif soit agencé pour positionner l'image sous l'objet, le dispositif pourra être agencé pour positionner l'image à côté ou éloignée de l'objet.
Le dispositif pourra également être agencé pour ne pas modifier l'aspect de l'objet via l'image affichée sur 1'écran.
On pourra positionner un deuxième objet sur le premier pour modifier en partie ou en totalité l'aspect visuel de l'objet comme par exemple un filtre polarisant. Ledit filtre pourra par exemple faire apparaître une nouvelle marque d'authentification sur le document au niveau de son premier signe de sécurité.

Claims (12)

  1. REVENDICATIONS
    1. Dispositif d'agencement d'une image sur un écran (2 ; 102) en fonction de la position réelle d'un objet visà-vis dudit écran, le dispositif comprenant :
    - une unité de commande d'affichage,
    - un écran relié à l'unité de commande d'affichage,
    - au moins un capteur (3 ; 103) pour enregistrer la position relative d'un objet positionné contre l'écran, le capteur étant relié à l'unité de commande d'affichage, l'unité de commande d'affichage étant configurée pour afficher sur l'écran l'image relativement à l'objet réel positionné contre l'écran en fonction des données fournies par le capteur.
  2. 2. Dispositif selon la revendication 1, dans lequel le capteur pour enregistrer la position relative de l'objet positionné contre l'écran comporte une caméra.
  3. 3. Dispositif selon l'une des revendications précédentes, dans lequel le capteur pour enregistrer la position relative de l'objet positionné contre l'écran comporte au moins un détecteur tactile.
  4. 4. Dispositif selon l'une des revendications précédentes, dans lequel l'unité de commande d'affichage est conformée pour afficher l'image sur l'écran (2 ; 102) sous l'objet réel positionné contre l'écran en fonction des données fournies par le capteur.
  5. 5. Dispositif selon la revendication 4, dans lequel l'unité de commande d'affichage est conformé pour afficher une image modifiant un aspect visuel de l'objet agencé sur 1'image.
  6. 6. Dispositif selon l'une des revendications précédentes, dans lequel le dispositif comporte un appareil intégrant à la fois l'écran (2 ; 102) et le capteur (3 ; 103) .
  7. 7. Dispositif selon la revendication 6, dans lequel l'appareil est un téléphone portable (1) ou un ordinateur (101) ou une tablette tactile.
  8. 8. Dispositif selon l'une des revendications 5 précédentes, dans lequel dispositif comporte en outre un système de repérage de la position de l'objet sur l'écran.
  9. 9. Dispositif selon la revendication 8, dans lequel le système de repérage comporte une platine (4) comportant des moyens d'encliquetage à l'écran (2).
  10. 10 10. Dispositif selon la revendication 8 ou la revendication 9, dans lequel le système de repérage comporte au moins un élément optique de sorte qu'un champ de mesure du capteur (3) passe par ledit élément optique.
  11. 11. Dispositif selon l'une des revendications
    15 précédentes, dans lequel l'image affichée à l'écran (2 ;
    102) est un signe de sécurité visant à estimer la validité de l'objet agencé contre l'écran.
  12. 12. Dispositif selon l'une des revendications précédentes, dans lequel l'image affichée à l'écran (2 ;
    20 102) est agencée pour modifier en partie ou en totalité l'aspect visuel de l'objet posé contre l'écran lorsque l'image est affichée sous l'objet.
    1/2
FR1661895A 2016-12-02 2016-12-02 Repositionnement d'une image sur l'ecran d'un appareil Expired - Fee Related FR3059810B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1661895A FR3059810B1 (fr) 2016-12-02 2016-12-02 Repositionnement d'une image sur l'ecran d'un appareil
PCT/EP2017/081322 WO2018100200A1 (fr) 2016-12-02 2017-12-04 Repositionnement d'une image sur l'ecran d'un appareil

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1661895A FR3059810B1 (fr) 2016-12-02 2016-12-02 Repositionnement d'une image sur l'ecran d'un appareil

Publications (2)

Publication Number Publication Date
FR3059810A1 true FR3059810A1 (fr) 2018-06-08
FR3059810B1 FR3059810B1 (fr) 2018-11-23

Family

ID=58609480

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1661895A Expired - Fee Related FR3059810B1 (fr) 2016-12-02 2016-12-02 Repositionnement d'une image sur l'ecran d'un appareil

Country Status (2)

Country Link
FR (1) FR3059810B1 (fr)
WO (1) WO2018100200A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007037576A1 (de) * 2007-08-09 2009-02-12 Giesecke & Devrient Gmbh Verifikation von Sicherheitselementen mit Fenster
DE102011084819A1 (de) * 2011-10-19 2013-04-25 Bundesdruckerei Gmbh Verfahren zur Verifikation eines Sicherheitsdokuments mit einem Muster unter Verwendung einer Anzeigevorrichtung
DE102011121566A1 (de) * 2011-12-20 2013-06-20 Giesecke & Devrient Gmbh Unterstützung eines Benutzers bei einer Echtheitsüberprüfung einer Banknote

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3011508B1 (fr) 2013-10-08 2021-05-28 Banque De France Document de securite comprenant un film a effets interferentiels, procede de determination de l'authenticite d'un tel document et dispositif pour la mise en œuvre d'un tel procede.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007037576A1 (de) * 2007-08-09 2009-02-12 Giesecke & Devrient Gmbh Verifikation von Sicherheitselementen mit Fenster
DE102011084819A1 (de) * 2011-10-19 2013-04-25 Bundesdruckerei Gmbh Verfahren zur Verifikation eines Sicherheitsdokuments mit einem Muster unter Verwendung einer Anzeigevorrichtung
DE102011121566A1 (de) * 2011-12-20 2013-06-20 Giesecke & Devrient Gmbh Unterstützung eines Benutzers bei einer Echtheitsüberprüfung einer Banknote

Also Published As

Publication number Publication date
FR3059810B1 (fr) 2018-11-23
WO2018100200A1 (fr) 2018-06-07

Similar Documents

Publication Publication Date Title
EP2695147B1 (fr) Code-barres de sécurité
EP3380987B1 (fr) Procede d'authentification et/ou de controle d'integrite d'un sujet
EP2586014A1 (fr) Procede d ' authentification et/ou d'identification d'un article de securite
WO2011161636A1 (fr) Procede d'autentification et/ou d'identification d'un article de securite
FR3046110A1 (fr) Article securise comportant une image combinee et/ou une trame de revelation
CN104364828A (zh) 对具有窗口显示衍射结构的有价文件的验证
WO2017114804A1 (fr) Article securise comportant une image combinee et/ou une trame de revelation
EP3548298B1 (fr) Deux signes de securite formant conjointement un troisieme signe de securite
FR3059810A1 (fr) Repositionnement d'une image sur l'ecran d'un appareil
EP1926056B1 (fr) Ticket de jeu comportant des données de validation, procédé de sécurisation et lecteur optique d'un tel ticket de jeu
WO2021255069A1 (fr) Procédé d'authentification d'un élément optiquement variable.
EP3397500B1 (fr) Article securise comportant une trame de revelation et une image combinee
EP3967509B1 (fr) Dispositif de securite pour un document d'identite et document d'identite comportant un tel dispositif de securite
FR2973910A1 (fr) Procede et dispositif d'authentification a reflets
EP4355581A1 (fr) Formation d'une image 3d a partir d'une structure lenticulaire
FR3048106A1 (fr) Procede visuel d'authentification
CA2982787C (fr) Borne de jeu
WO2024104674A1 (fr) Document de sécurité comprenant un motif de sous-pixels
WO2019202027A1 (fr) Procédé pour authentifier un document securisé
FR3044451A3 (fr) Procede d'authentification par motif de glass
FR2925201A1 (fr) Methode pour assurer le controle en temps reel de l'acces a un evenement ou a un service et de l'authenticite d'un titre d'acces ou de pieces delivrees par une autorite
FR2979733A3 (fr) Code optique securise
FR2973914A1 (fr) Procede d'authentification

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

EXTE Extension to a french territory

Extension state: PF

PLSC Publication of the preliminary search report

Effective date: 20180608

PLFP Fee payment

Year of fee payment: 3

ST Notification of lapse

Effective date: 20200910