FR3087557A1 - Procede d'impression et d'authentification d'un marquage imprime - Google Patents

Procede d'impression et d'authentification d'un marquage imprime Download PDF

Info

Publication number
FR3087557A1
FR3087557A1 FR1859633A FR1859633A FR3087557A1 FR 3087557 A1 FR3087557 A1 FR 3087557A1 FR 1859633 A FR1859633 A FR 1859633A FR 1859633 A FR1859633 A FR 1859633A FR 3087557 A1 FR3087557 A1 FR 3087557A1
Authority
FR
France
Prior art keywords
marking
printing
printed
pattern
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1859633A
Other languages
English (en)
Other versions
FR3087557B1 (fr
Inventor
Franck Bourrieres
Francis Bourrieres
Florian Andre
Francois Carabin
Clement Kaiser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novatec SA
Original Assignee
Novatec SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Novatec SA filed Critical Novatec SA
Priority to FR1859633A priority Critical patent/FR3087557B1/fr
Priority to US17/284,961 priority patent/US20210359870A1/en
Priority to PCT/EP2019/077968 priority patent/WO2020078998A1/fr
Priority to EP19783575.4A priority patent/EP3844739A1/fr
Publication of FR3087557A1 publication Critical patent/FR3087557A1/fr
Application granted granted Critical
Publication of FR3087557B1 publication Critical patent/FR3087557B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/38Encryption being effected by mechanical apparatus, e.g. rotating cams, switches, keytape punchers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

Le procédé d'impression et d'authentification d'un marquage (100P) comportant un motif anti-copie imprimé (ACCp) visible résultant d'un bruit pseudo aléatoire (PRN) généré à partir d'une clef secrète de génération (GSK), comporte une étape de traitement d'au moins une image du motif anti-copie imprimé. Dans une étape d'impression d'un marquage original, le motif anti-copie est imprimé sur un support du marquage (PSM) en utilisant des conditions d'impression prédéterminées (PPC). La phase de contrôle (200 B) du marquage (100P), comporte de : + régénérer le bruit pseudo aléatoire (PRN) à partir de la clef secrète de génération (GSK) ; + créer par calculs un fichier numérique d'une image d'un motif anti-copie imprimé simulé (ACCsim), correspondant à une prévision de rendu d'impression du bruit pseudo aléatoire régénéré ; + acquérir au moins une image du motif anti-copie imprimé (ACCp) ; + comparer l'image acquise du motif anti-copie imprimé (ACCp) avec l'image du motif anti-copie simulé (ACCsim) pour déterminer par calculs une distance mathématique (Dif) entre l'image du motif anti-copie imprimé (ACCp) et l'image du motif anti-copie simulé (ACCsim).

Description

PROCEDE D'IMPRESSION ET D'AUTHENTIFICATION D'UN MARQUAGE IMPRIME L'invention appartient au domaine de l'impression et de l'authentification de produits par des marquages imprimés destinés à l'identification et/ou l'authentification de produits ou de documents.
L'invention concerne en particulier un marquage imprimé, par exemple sous la forme d'une étiquette, sur tout support dont les tentatives de reproductions sont détectables bien que ce marquage puisse être observé dans tous ses détails graphiques.
Il est entendu, que le marquage selon la présente invention peut également être imprimé directement sur un document ou sur un produit.
De manière non restrictive, le terme c< étiquette » sera utilisé à titre d'exemple pour désigner un marquage.
Le terme « produit >> sera utilisé de manière générique pour désigner toutes catégories de produits, tel que, de manière non restrictive, des dispositifs, des emballages, des notices d'information, des documents de garantie, des documents 15 administratifs.
Plus particulièrement l'invention s'adresse à un procédé d'impression d'un marquage avec des équipements d'impression conventionnels et auquel est associé un procédé de lecture d'un marquage imprimé qui permet de vérifier si le marquage imprimé a été généré ou non par le procédé d'impression, les coûts, tant de la 20 réalisation des marquages que du contrôle de leurs authenticités étant modéré.
De façon non limitative, les équipements d'impression mis en oeuvre dans la présente invention peuvent être des presses numériques, des imprimantes laser, des imprimantes jet d'encre, des imprimantes thermiques, des presses offset, des équipements de flexographie...
25 Le marquage des produits, par exemple avec des étiquettes imprimées et apposées sur les produits ou sur leurs emballages, ou par l'impression directe sur des 2 documents, est une solution ancienne qui est peu coûteuse du fait des performances techniques des machines d'impression et d'application des étiquettes, et pratique puisque qu'il est facilement lisible et permet ainsi une identification aisée du produit ou document et de son origine.
5 Très tôt dans l'histoire il a été constaté que des produits frelatés ont été marqués avec des étiquettes reproduites ou des étiquettes authentiques mais apposées sur des produits non authentiques.
De même des documents sont parfois falsifiés.
Les fabricants de produits et les administrations productrices de documents ont 10 donc recherché des solutions pour rendre les marquages imprimés plus difficiles à reproduire et plus difficile à réutiliser.
Pour rendre plus difficile la reproduction d'un marquage, il est connu de mettre en oeuvre des supports d'impression incorporant des motifs particuliers, observables visuellement, tels que des hologrammes, ou des composants pouvant être lus électroniquement, par exemple des puces radiofréquence.
Toutefois l'utilisation de tels dispositifs spéciaux augmente significativement la complexité et le coût du marquage, et la reproduction des hologrammes ou des puces radiofréquence n'est pas techniquement d'une complexité suffisante pour empêcher les contrefaçons.
Pour éviter la réutilisation, il est connu d'utiliser des colles et/ou des prédécoupes qui rendent très difficile voire impossible de séparer l'étiquette de son support sans la détruire.
Cette solution doit toutefois être combinée à des formes non reproductibles, faute de quoi le contrefacteur se contentera d'apposer des étiquettes reproductions d'étiquettes authentiques.
Une autre solution consiste à imprimer le marquage sur un support unique et non reproductible par exemple sur un support incorporant dans sa masse des motifs résultant d'un processus de formation chaotique et d'enregistrer ces étiquettes dans une base de données communicante pour réaliser des contrôles d'authenticité.
La demande de brevet FR 2860670 donne un exemple de tels supports.
Cette solution est particulièrement efficace, mais met en oeuvre des supports d'impression fabriqués et préparés à cet effet, et nécessite de se connecter à une base de données pour vérifier l'authenticité du marquage.
Ce type d'éléments d'authentification, bien que particulièrement efficace, génère toutefois des coûts trop importants pour certains produits, particulièrement s'ils sont produits à des volumes très importants.
3 Il est connu, par exemple du brevet FR 2931973, l'utilisation d'impressions d'identification associées à des marques dites anti-copie avec mise en évidence de la dégradation de l'impression lors de la reproduction de façon à prouver qu'une impression ne correspond pas à un original.
Dans ces solutions, le contrôle 5 d'authenticité pose problème car il est inaccessible avec des moyens de large diffusion tels que les téléphones ordinateurs (Smartphones).
Il requiert un mode de contrôle expert, non accessible à des opérateurs non équipés et non qualifiés, ce qui allonge significativement le délai de décision du fait des analyses devant être effectuées en laboratoire.
Dans l'art antérieur cité, le contrôle consiste à comparer une différence sur 10 une variation entre une image imprimée et un fichier source ayant servi à l'impression, or cette différence peut être très importante dans la mesure où elle cumule, sans distinction, les altérations liées à la précision de l'imprimante et des conditions d'impression mises en oeuvre.
Ainsi, la prise de décision pour déclarer une impression authentique ou non peut devenir très aléatoire.
15 Il existe donc un réel intérêt à la réalisation de marquages sécurisés pouvant être imprimés sur des supports ordinaires avec des moyens ordinaires, tels que des imprimantes disponibles dans l'industrie, et pour lesquelles la reproduction frauduleuse serait aisément détectable également avec des moyens ordinaires et répandus tels que des Smartphones.
20 L'invention apporte une solution à ces difficultés en proposant un procédé d'impression et d'authentification dans lequel un marquage imprimé réalisé à partir de l'observation d'un ou plusieurs marquages originaux sera détecté comme une copie 25 illicite d'un marquage original.
Le procédé d'impression et d'authentification d'un marquage, ledit marquage comportant un motif anti-copie imprimé visible résultant d'un bruit pseudo aléatoire généré à partir d'une clef secrète de génération, comporte une étape de traitement d'au moins une image du motif anti-copie imprimé.
30 Plus particulièrement, suivant le procédé de l'invention : - dans une étape d'impression d'un marquage original, le motif anti-copie est imprimé sur un support du marquage en utilisant des conditions d'impression prédéterminées ; 4 une phase de contrôle d'un marquage, comporte les étapes de : + régénérer le bruit pseudo aléatoire à partir de la clef secrète de génération ; + créer par calculs un fichier numérique d'une image d'un motif anti-copie simulé, correspondant à une prévision de rendu d'impression du bruit pseudo aléatoire 5 régénéré, au moyen d'un modèle mathématique représentatif des conditions d'impression prédéterminées mises en oeuvre pour imprimer le motif anti-copie lors de l'étape d'impression d'un marquage original ; + acquérir au moins une image du motif anti-copie imprimé ; + comparer l'au moins une image acquise du motif anti-copie imprimé avec l'image 10 du motif anti-copie simulé pour déterminer par calculs une distance mathématique entre l'image du motif anti-copie imprimé et l'image du motif anti-copie simulé.
Ainsi il est obtenu de comparer une image réelle d'un motif anti-copie imprimé d'un marquage à contrôler à une image calculée d'un motif anti-copie simulé en connaissance des conditions réelles de génération et d'impression d'un motif anti-copie 15 imprimé d'un marquage original, le motif anti-copie imprimé d'un marquage original étant par construction nécessairement très proche, en particulier par sa distance mathématique, du motif anti-copie simulé.
Dans un mode de mise en oeuvre, la distance mathématique entre l'image du 20 motif anti-copie imprimé et l'image du motif anti-copie simulé est déterminée par des écarts entre l'image dudit motif anti-copie imprimée et l'image dudit motif anti-copie simulé, et cette distance mathématique est comparée à une distance seuil.
Le marquage est considéré comme original et authentique si la distance mathématique déterminée est inférieure ou égale à la distance seuil, et est supposé frauduleux, par 25 exemple par une tentative de reproduction d'un marquage original, si la distance mathématique est supérieure à la distance seuil.
Ainsi la distance mathématique déterminée permet de quantifier une ressemblance entre un motif anti-copie imprimé et un motif anti-copie simulé par calcul, et de distinguer par cette distance si un motif anti-copie a été imprimé ou non en 30 mettant en oeuvre les conditions d'impression prédéterminées nécessairement utilisées pour un marquage original et authentique ainsi que le motif anti-copie original.
Suivant divers modes de mise en oeuvre, le procédé comporte, seules ou en combinaisons fonctionnellement réalisables, et dans tout ordre logiquement compatible 5 avec le résultat recherché, les caractéristiques suivantes : -la comparaison de l'image du motif anti-copie imprimé avec l'image du motif anticopie simulé, pour déterminer la distance mathématique, met en oeuvre un algorithme de calcul de corrélation croisée et ou un calcul de sommes des différences absolues 5 entre les images ; -déterminer la distance seuil, par exemple expérimentalement et/ou par simulation, dans une étape préalable pour qu'une probabilité qu'un motif anti-copie imprimé original soit supposé être une reproduction frauduleuse soit inférieure à une valeur choisie d'un taux de faux rejet pour les conditions d'impression prédéterminées ; 10 -la distance seuil est déterminée, par exemple expérimentalement et/ou par simulation, dans une étape préalable pour qu'une probabilité qu'un motif anti-copie imprimé frauduleux soit considéré comme original soit inférieure à une valeur choisie d'un taux de fausse acceptation pour les conditions d'impression prédéterminées.
De manière complémentaire, la distance seuil peut également prendre en compte le 15 dispositif de capture d'image mis en oeuvre pour le contrôle. -les conditions d'impression prédéterminées comportent des caractéristiques d'un modèle d'imprimante choisi et une résolution d'impression choisie ; -la résolution d'impression choisie est la résolution native du modèle d'imprimante choisi, c'est-à-dire la meilleure résolution effective rendue par ledit modèle d'imprimante 20 choisi sans qu'un traitement d'image, par exemple à des fins de lissage, d'extrapolation, d'interpolation, de modification de la profondeur des couleurs, de redimensionnement, de rééchantillonnage, ait besoin d'être appliqué par un pilote et/ou logiciel pilotant l'imprimante ; -la définition du bruit pseudo aléatoire servant à imprimer le motif anti-copie 25 correspond à la résolution d'impression choisie ; -les conditions d'impression prédéterminées comportent des caractéristiques du support de marquage et d'interactions physico-chimiques entre le support de marquage et des encres mises en oeuvre pour l'étape d'impression d'un marquage original ; -les conditions d'impression prédéterminées de l'étape d'impression d'un 30 marquage original comportent des dimensions physiques prédéfinies avec lesquelles le motif anti-copie imprimé doit être imprimé sur le support de marquage ; -vérifier si des écarts dimensionnels entre des dimensions physiques mesurées du motif anti-copie imprimé et les dimensions physiques prédéfinies sont compris ou non dans des tolérances dimensionnelles prédéfinies, et déclarer que le marquage est 6 présumé original si les écarts dimensionnels sont compris dans les tolérances dimensionnelles prédéfinies et que ledit marquage est frauduleux dans le cas contraire.
Pour précision, « présumé original signifie que l'étape de contrôle dimensionnelle est positive, toutefois l'authenticité du marquage reste conditionnée à la détermination de la 5 distance mathématique entre l'image du motif anti-copie imprimé avec l'image du motif anti-copie simulé ; -les dimensions physiques mesurées du motif anti-copie imprimé sont déterminées par un traitement numérique de l'au moins une image acquise du motif anti-copie imprimé obtenue par un système de capture d'images, ledit traitement 10 numérique prenant en compte une distance focale d'un objectif du système de capture d'image, et d'une distance de mise au point de l'objectif ; -la distance de mise au point de l'objectif du système de capture d'image est fixé à une valeur imposée lors de l'acquisition de l'image du motif anti-copie imprimé ; -le marquage comporte un code matriciel à deux dimensions comportant une 15 couche de données digitales sous forme de modules élémentaires agencés en matrice, et une couche d'authentification sous forme des éléments graphiques agencés par rapport audits modules élémentaires pour coder des données ; - un sous-motif est présent dans les modules élémentaires présentant une couleur de fond de contraste opposé à une couleur de fond des modules élémentaires 20 comportant les éléments graphiques, ledit sous-motif ayant un trait de contraste opposé à un trait du motif des éléments graphiques.
Par exemple, les modules élémentaires sont des carrés noirs et blancs, et les carrés blancs comportent les éléments graphiques sous la forme d'un coin de carré de couleur noir, et les carrés noirs comportent le sous-motif sous la forme d'un contour de carré de couleur blanc.
Ainsi 25 ledit sous-motif sera déformé lors d'une balance de contraste et/ou de luminosité réalisée pour améliorer la fidélité de reproduction du motif des éléments graphiques, et vice-versa. -les motifs du code matriciel présentent des dimensions sensiblement supérieures aux dimensions des détails du motif anticopie générées au moyen d'un bruit pseudo 30 aléatoire correspondant à la résolution d'impression, de sorte que l'optimisation de contraste et/ou de luminosité pour la reproduction du code matriciel engendre une perte de fidélité dans la reproduction du motif anticopie ; -toute ou partie de la clef secrète de génération est extraite de données contenues dans le marquage imprimé ; 7 -les données contenues dans le marquage imprimé, dont est extraite la toute ou partie de la clef secrète de génération, sont cryptées, par exemple dans un code matriciel à deux dimensions du marquage imprimé ; -toute ou partie de la clef secrète de génération est connue d'un lecteur mis en 5 oeuvre pour la mise en oeuvre dudit procédé d'authentification ; -une étape de téléchargement par le lecteur de la toute ou partie de la clef secrète de génération ; -le modèle mathématique représentatif des conditions d'impression prédéterminées, mis en oeuvre dans l'étape de lecture, calcule un rendu d'impression 10 d'une imprimante du modèle d'imprimante choisie à la résolution d'impression choisie ; -le modèle mathématique représentatif des conditions d'impression mis en oeuvre dans l'étape de lecture calcule un rendu d'impression de l'imprimante du modèle d'imprimante choisie mettant en oeuvre les encres sur le support du marquage.
15 L'invention est décrite de manière détaillée à l'appui d'un exemple non limitatif de la structure d'un marquage et de ses procédés de réalisation et de contrôle en référence aux dessins qui représentent de manière non limitative à titre d'exemple : la figure 1 a : une représentation graphique, quasiment parfaite à grande 20 échelle, du contenu d'un fichier numérique générateur du motif devant être imprimé sur un marquage ; la figure 1 b : un détail agrandi du code matriciel de la figure 1 a (partie entourée par un trait en tirets mixtes sur la figure 1 a) ; la figure 1 c : un détail agrandi du motif anti-copie de la figure 1 a (partie 25 entourée par un trait en tirets mixtes sur la figure 1 a) ; la figure 2a : la reproduction d'une photographie du marquage obtenu lors de l'impression à partir du fichier numérique matérialisé graphiquement sur la figure 1 a, et agrandie pour être représentée avec les mêmes dimensions ; la figure 2b : un détail agrandi du code matriciel de la figure 2a (partie 30 entourée par un trait en tirets mixtes sur la figure 2a).
Le détail de la figure 2b correspond à celui de la figure 1 b extrait de la figure 1 a ; la figure 2c : un détail agrandi du motif anti-copie de la figure 2a (partie entourée par un trait en tirets mixtes sur la figure 2a).
Le détail de la figure 2c 8 correspond à celui de la figure 1 c extrait de la figure 1 a ; la figure 3 : un schéma simplifié d'une chaîne de fabrication d'étiquettes suivant le procédé de l'invention ; la figure 4: un schéma simplifié d'un système de lecture et de contrôle 5 d'authenticité des étiquettes imprimées suivant le procédé de l'invention la figure 5 : un synoptique simplifié du procédé d'impression d'un marquage ; la figure 6 : un synoptique simplifié du procédé de contrôle d'un marquage.
Sur les figures, les motifs représentés, correspondant à des marquages imprimés, 10 ne sont qu'un exemple de motif comme support à la description, ces motifs étant a priori variable dans leurs détails pour produire des marquages différents d'un groupe de marquage et pouvant prendre des aspects très différents entre différents groupes d'étiquettes.
Le terme « marquage » doit être considéré ici pour la représentation graphique de son contenu, quel que soit le support de l'impression.
15 La présente invention doit être considérée en ce qu'elle met en oeuvre des techniques d'impression, lesquelles permettent de former des motifs imprimés sur un support, des techniques de lecture optique, lesquelles permettent d'acquérir des images 20 des motifs imprimés en vue de leur traitement, des techniques de cryptographie permettant de générer et décoder des codes secrets, des techniques de contrôles permettant à des titulaires de droits ou des ayants droit de vérifier et d'attester un marquage original.
De manière générique le terme « imprimante » sera utilisé pour désigner les 25 moyens d'impression, quelles que soient les technologies et les techniques d'impression pouvant être mises en oeuvre.
Par exemple l'imprimante peut être une presse numérique à frappe, à jet d'encre, à technologie laser, thermique, offset, de flexographie..., cette liste n'étant pas exhaustive.
30 De manière générique le terme « lecteur » sera utilisé pour désigner un système de lecture des marquages et de traitement numérique comportant un dispositif de lecture optique des motifs imprimés d'un marquage et délivrant des images, simples ou en flux, sous la forme de fichiers numériques représentant les motifs imprimés lus, 9 quelles que soient les technologies et les techniques de lecture optique pouvant être utilisées, et le système de traitement desdits fichiers numériques qui est associé audit dispositif de lecture optique.
Par exemple un lecteur peut utiliser un dispositif à balayage laser, à photo-5 capteurs en ligne (barrette de cellules) ou agencés en matrice (capteur photographique), lequel dispositif peut être incorporé dans un lecteur spécifique ou dans un appareil générique, par exemple un scanner, un photocopieur, un appareil photographique.
De façon avantageuse, il sera mis en oeuvre un téléphone-ordinateur, appelé communément Smartphone, équipé d'un capteur d'image, et qui sera configuré 10 pour être mis en oeuvre comme moyen de lecture optique et de traitement numérique.
Ce dernier pourra opérer de façon autonome et/ou connecté et/ou en embarquant une clé de cryptage USB propriétaire et spécifique à chaque utilisation.
Il est en outre pris en considération dans l'invention que toute imprimante et tout 15 lecteur présentent des imperfections.
Les imperfections ou défauts sont intrinsèques à tout système physique.
Il est connu dans le cas des imprimantes que les formes graphiques imprimées ne sont pas identiques strictement aux formes graphiques souhaitées qui sont envoyées à l'imprimante sous la forme d'un fichier numérique d'impression.
En particulier, une 20 forme graphique une fois imprimée se distingue de la forme souhaitée par des distorsions, par des imprécisions des contours et autres artefacts liés notamment d'une part à la résolution d'impression de l'imprimante et d'autre part à la technologie d'impression qu'elle met en oeuvre.
Les performances des imprimantes sont variables d'un modèle d'imprimantes à un 25 autre, mais, pour une imprimante donnée, il existe toujours des dimensions d'un motif imprimé pour lesquelles des défauts de l'impression seront observables à l'échelle du motif.
Il est remarquable également, que chaque type d'imprimante présente des comportements qui lui sont propres, ce qui se traduit par des résultats d'impression de certains motifs particuliers, en fonction du type d'imprimante et des conditions 30 d'impression, qui sont prédictibles et/ou reconnaissables.
La présente invention, utilise cette possibilité de prédire un comportement d'impression pour simuler le résultat d'impression d'un motif anti-copie en fonction des conditions d'impression prédéterminées.
10 Des remarques équivalentes s'appliquent au cas des lecteurs.
En particulier les systèmes optiques sont associés à des résolutions et à des distorsions, différentes d'un système optique à l'autre et fonction de la qualité du système optique, mais toujours observables avec des moyens appropriés.
5 La présente invention tire parti, d'une part des imperfections ou des spécificités des imprimantes lorsqu'elles sont mises en oeuvre dans un processus de réalisation de marquages imprimés et dans des tentatives de reproductions frauduleuses des marquages et d'autre part de secrets et clefs de cryptage pour protéger le contenu et/ou 10 les motifs imprimés.
La figure 1 a représente un exemple de motif d'un marquage, imprimable sur un support, par exemple sur une étiquette.
La représentation de la figure 1a peut être considérée comme parfaite dans la 15 mesure où les dimensions du motif imprimé permettent de distinguer sans ambiguïté chaque point élémentaire de l'image du motif qui correspond à un fichier numérique dans lequel, par exemple, un point blanc correspond à une valeur 0 et un point noir correspond à une valeur 1 dans ledit fichier numérique.
Cette qualité graphique du motif tient en ce que le motif de la figure a été imprimé 20 fortement agrandie, donc avec une résolution d'impression significativement supérieure à la résolution du motif, les imperfections de l'impression devenant alors imperceptibles à l'échelle d'observation du motif d'ensemble, tout au plus insuffisantes pour interdire la reconstruction du fichier numérique originel comme le montre les détails agrandis représentés sur les figures 1 b et 1 c (agrandissement de la zone dans le cadre en trait 25 discontinu sur la figure 1 a).
Une lecture optique du motif de la figure 1 a réalisée avec un lecteur connu permettrait donc sans difficulté de reconstituer le fichier numérique originel et par la suite d'imprimer avec la même qualité des étiquettes identiques qui ne pourraient pas être distinguées de l'étiquette originale.
30 La figure 2a montre quant à elle une photographie agrandie du résultat de l'impression du motif de la figure 1a aux dimensions prévues du marquage.
Dans ce cas, de nombreuses imperfections, résultant de la fonction de transfert de l'imprimante et également de celle du lecteur ayant été utilisé pour cette photographie, deviennent 11 apparentes à l'échelle du motif d'ensemble, comme le montre plus précisément les détails représentés encore plus agrandis sur les figures 2b et 2c des mêmes zones que celles agrandies de la figure 1 a sur les figures 1 b et 1 c.
Ces photographies agrandies de la figure 2a, telles qu'elles sont obtenues avec un 5 lecteur performant, illustrent qu'il n'est pas possible de reconstruire exactement le fichier numérique à l'origine du motif comme cela est possible à partir de la représentation de la figure 1 a, au moins pour les motifs non intelligibles comme ceux représentés figures 10 et 2c.
Les aspects exposés supra sont mis en oeuvre dans l'invention pour distinguer un 10 marquage imprimé original d'un marquage imprimé reproduit illicitement à partir d'un marquage imprimé original. node de réde 15 La figure 1 a, examinée précédemment, représente un exemple d'une structure d'un marquage 100N suivant l'invention, cette représentation étant ici représentation graphique exacte du fichier numérique l'ayant générée.
Suivant cet exemple de structure, le marquage comporte deux parties bien distinctes sur la figure 1 a.
En pratique le marquage peut comporter d'autres parties 20 informatives ou décoratives, mais ces autres parties ne seront pas considérées ici.
Seules les parties du marquage illustrées sur les figures 1 a et 2a seront examinées dans la suite de la description et désignées conjointement par le terme « marquage », ou par le terme « étiquette » dans un exemple de support d'impression.
25 Une première partie 10N, à droite sur la représentation de la figure 1a, forme un motif anti-copie natif ACCn, dont la structure est décrite plus avant dans la présente description.
Une deuxième partie 20N, à gauche sur la représentation de la figure 1a, comporte un code matriciel natif MCn, à deux dimensions s'apparentant à la famille des 30 codes connus sous les dénominations « Datamatrix » ou « OR-Code Comme il a été exposé, le motif anti-copie natif et le code matriciel natif sont des représentations graphiques exactes du fichier numérique dont ils ne sont ici qu'une 12 matérialisation.
Le motif anti-copie natif ACCn, n'est pas intelligible en ce sens qu'il ne correspond 5 à aucune donnée utilisable à d'autres fins que la représentation dudit motif anti-copie.
Il ne contient pas de données stockées mais correspond à un signal de bruit pseudo aléatoire PRN généré à partir d'une clef secrète de génération GSK.
De ce fait, en dehors d'une lecture optique exacte de la représentation graphique exacte du motif anti-copie natif ACCn, il est en pratique impossible de retrouver par 10 calcul le fichier numérique originel lui correspondant sauf à disposer de la clef secrète de génération GSK, et de l'algorithme mis en oeuvre pour générer ledit fichier numérique originel.
Cette propriété est exploitée pour sécuriser le marquage comme il est développé infra.
15 Le code matriciel natif MCn, représenté graphiquement sur la figure 1 a, comporte, dans l'exemple de réalisation illustré, une couche de données, composée de modules élémentaires 22N représentant deux états distincts d'une valeur binaire, par exemple des carrés noirs ou blancs, agencés en matrice pour correspondre à des données 20 stockées sous forme digitale.
Les données stockées peuvent être de tout type connu : numériques, alphabétique, binaires.
Le code matriciel MCn comporte en pratique un nombre de modules adapté au volume de données qu'il doit coder, généralement au moins 12 modules élémentaires 25 suivant une hauteur et 12 modules élémentaires suivant une largeur dudit code matriciel, et, dans l'exemple illustré sur la figure 1 a, comporte 16 modules élémentaires en hauteur et 16 modules élémentaires en largeur.
De manière connue, comme dans les Datamatrix ou dans les OR-Codes, le code matriciel est réalisé pour permettre la mise en oeuvre de fonctions de correction 30 d'erreur, par exemple de type Reed Solomon, qui permettent de s'assurer de l'intégrité des données obtenues par une lecture dudit code matriciel.
13 De façon préférentiel, ce code matriciel natif est « propriétaire » c'est-à-dire qu'il a été construit avec un algorithme de chiffrement secret et qu'il faut donc un algorithme particulier pour pouvoir interpréter l'information contenue dans le MCn.
Un moyen particulièrement judicieux pour interpréter et décoder le MCn est d'utiliser une 5 application spécifique mise à disposition sur des smartphones des contrôleurs autorisés.
Le code matriciel natif MCn comporte également, dans l'exemple illustré, une couche d'authentification.
Les notions de couches du code matriciel sont à considérer dans la présente 10 description au sens logique, c'est-à-dire que les deux couches n'ont pas les mêmes fonctions.
Sur le plan matériel, elles sont, a priori, réalisées de la même manière par impression de motifs sur un même support.
La couche d'authentification comporte des éléments graphiques 23N agencés par rapport aux modules élémentaires 22N dudit code matriciel pour encoder des 15 informations accessibles uniquement par une clé de secrète connue par l'outil de lecture.
De plus, les motifs 23N et 22N ont été choisis pour détecter des variations de contraste qu'un contrefacteur serait amené à faire pour reproduire l'élément d'authentification avec un maximum de fidélité.
Lorsqu'une couche d'authentification du code matriciel est mise en oeuvre, les 20 éléments graphiques 23N sont avantageusement calculés à l'aide d'une fonction de hachage des données du code matriciel de la couche de données dudit code matriciel.
Avantageusement, la fonction de hachage utilise une clef dont une partie, lors de la génération du code matriciel, est incorporée dans les données contenues dans ledit code matriciel.
25 Dans le contexte de l'invention, la mise en oeuvre d'un code matriciel n'est pas indispensable.
Il sera par la suite donné des exemples de mise en oeuvre du motif anti-copie associé ou non à un code matriciel.
30 La figure 3 représente schématiquement une chaîne d'impression 40 d'étiquettes utilisées comme supports de marquage PSM, et la figure 5 représente un synoptique simplifié de la phase 200A de réalisation du marquage dans le procédé 200 14 d'impression et d'authentification.
Dans une étape 210 préalable à la réalisation d'une étiquette imprimée 100P, plus particulièrement d'une pluralité d'étiquettes appartenant à une même catégorie ou famille d'étiquettes, il est défini des conditions d'impression prédéterminées PPC qui 5 seront mises en oeuvre pour réaliser le ou les marquages de la famille d'étiquettes.
Lesdites conditions d'impression prédéterminées comportent avantageusement - un modèle d'imprimante choisi SPM ; - une résolution d'impression choisie SPR ; - un support de marquage PSM et des encres PI devant être mis en oeuvre ; 10 - des dimensions physiques prédéfinies PPD du motif anti-copie devant être imprimé.
Ces différents critères peuvent être ou non pris en compte dans les conditions d'impression prédéterminées PPC en fonction de leurs effets sur des performances du 15 procédé de l'invention qui sera examiné plus loin dans la description.
Par exemple les encres PI peuvent être imposées par le modèle d'imprimante.
A contrario la sélection d'encres particulières peut s'avérer plus important que celui d'un modèle d'imprimantes particulier.
Par exemple la sélection d'un support de marquage PSM peut conduire à un effet 20 peu sensible sur les performances du procédé pour une gamme d'encres en fonction des interactions physico-chimiques PCI entre le support de marquage et les encres.
L'Homme du Métier déterminera donc les conditions d'impression, par exemple sur la base de résultats d'essais, pour définir les caractéristiques qui seront imposées 25 dans les conditions d'impression prédéterminées PPC, non seulement pour que les résultats de l'impression du motif anti-copie soient de qualités stables mais suffisamment discriminant pour qu'il puisse être construit un modèle mathématique utilisable pour établir une prévision de rendu d'impression PRI.
Dans un mode de mise en oeuvre du procédé de l'invention, les conditions 30 d'impression prédéterminées PPC comportent la définition d'un modèle d'imprimante choisi SPM, devant être mis en oeuvre avec une résolution d'impression choisie SPR, des encres PI et du support de marquage PSM à utiliser avec l'imprimante 41 pour la réalisation du marquage, et de dimensions physiques prédéfinies PPD du motif anticopie.
15 Pour la mise en oeuvre du procédé, il est préféré que le bruit pseudo aléatoire PRN présente une texture dont les détails seront imprimés avec une imprimante ayant une résolution d'impression choisie SPR d'au moins 500 points par 5 pouces, soit environ 20 points par millimètre, ce qui donne des détails de l'ordre de 0,05 millimètre.
La dimension des détails dépend également, le cas échéant, du type d'imprimante, du type de support (en fonction de l'absorption des encres, du rendu du support ...) et du type d'encres.
10 Selon une caractéristique de l'invention, la définition du motif anti-copie est fixée et ledit motif anti-copie est imprimé à cette même définition pour correspondre à la résolution d'impression choisie SPR de sorte que l'écart entre des points image voisin du motif anti-copie imprimé ACCp coïncide avec un écart entre les points imprimés par l'imprimante, ledit écart étant donc égal à l'inverse de la résolution d'impression 15 choisie SPR.
Avantageusement, la résolution d'impression choisie SPR est également la résolution native des imprimantes du modèle d'imprimantes choisi SPM.
La résolution native de l'imprimante correspond ici à la définition maximum d'impression de l'imprimante sans qu'un traitement d'image (tel que : lissage, 20 extrapolation, modification de la profondeur des couleurs, redimensionnement, ré échantillonnage ...) ait besoin d'être appliqué par un pilote et/ou logiciel pilotant l'imprimante.
Le fait de se placer à la définition native de l'imprimante, permet, à des conditions d'impression prédéterminées, de prédire plus exactement le résultat d'une impression, 25 tout en gardant la capacité maximale de l'imprimante à produire des motifs difficilement reproductibles.
Lorsque les conditions préalables sont déterminées, le fichier numérique d'impression 42 répondant aux exigences de résolution peut être construit 220 pour 30 chaque marquage, ou série de marquages, devant être imprimé.
Une clé secrète de génération GSK, connue dans le procédé, choisie arbitrairement ou de préférence générée par un processus chaotique quelconque, est utilisée comme graine pour calculer une séquence pseudo aléatoire.
16 Un algorithme est ensuite utilisé pour transformer ladite séquence pseudo aléatoire en un bruit pseudo aléatoire PRN.
A titre d'exemple non limitatif, le bruit pseudo aléatoire est du type bruit de Perlin.
Le bruit de Perlin, qui fait partie de la famille des Bruits de Gradient, permet de générer 5 une texture procédurale qui est utilisée pour texturer l'image du motif anti-copie natif ACCn destinée à être imprimée dans le marquage.
Ce type de texture rendra par la suite la discrimination entre une impression originale et une tentative de copie plus facile, en augmentant les écarts de mesure significatifs entre les deux impressions.
L'algorithme de génération du bruit pseudo aléatoire PRN peut être paramétré de 10 différentes façons, notamment en prenant en compte le modèle d'imprimante et/ou des réglages de l'imprimante et/ou le support de marquage et/ou le type d'encres et/ou des paramètres d'environnement.
Chaque paramétrage conduisant à introduire un bruit d'impression différent qui se traduit en une représentation graphique du bruit pseudo aléatoire avec des textures différentes.
Le choix des paramètres est par exemple 15 réalisé de manière expérimentale, en procédant à des essais d'impressions, et les paramètres engendrant les variations du bruit pseudo aléatoire les plus discriminants seront sélectionnés dans les conditions d'impression prédéterminées PPC.
Le motif anti-copie natif ACCn une fois déterminé est associé aux autres données 20 devant constituer le marquage, puis le marquage est imprimé 230 sur le support du marquage PSM en respectant les conditions d'impression prédéterminées PPC, au moins pour la partie du marquage contenant le motif anti-copie imprimé ACCp.
A titre d'exemple, dans l'étape 230, il peut être associé un numéro de série à chaque marquage à des fins de traçabilité.
De manière avantageuse ce numéro de série peut 25 être représenté sous la forme d'un code datamatrix ou OR code.
Lors de l'impression 230, l'imprimante 41 et les interactions entre les encres utilisées par l'imprimante et le support de marquage ont pour effet de transformer le motif anti-copie natif ACCn, dont la figure 1 a illustre une représentation graphique, pour produire le motif anti-copie imprimé ACCp dont la figure 2a montre l'image réelle, 30 différente de celle du motif anti-copie natif lui ayant donné naissance.
Le motif anti-copie imprimé ACCp ainsi obtenu correspond à un marquage original ou de première génération qui, sous réserve de répondre à des critères d'identité est considéré comme authentique.
17 Le marquage est imprimé sur un support 44, pour former une étiquette imprimée dans l'exemple de la figure 3.
Le fichier numérique d'impression 42 est transmis à l'imprimante 41 et le marquage est imprimé sur le support en respectant les conditions déterminées à l'étape 5 préalable 210.
Les défauts créés par l'imprimante 41 lors de l'impression ont pour effet d'altérer les motifs imprimés par rapport à leurs représentations idéales du fichier numérique d'impression 42 de sorte que ledit fichier numérique d'impression, matérialisé sur la figure 1 a, ne sera représenté qu'approximativement, comme illustré sur la figure 2a du 10 marquage fortement agrandi.
Il doit être noté également que plusieurs marquages imprimés avec la même imprimante, répondant aux mêmes conditions d'impression prédéterminées PPC, et utilisant le même fichier numérique d'impression 42, bien que très ressemblantes ne seront pas strictement identiques, et qu'il pourra toujours être observé des différences 15 entre les motifs anti-copie imprimés, au moins à l'échelle de la résolution d'impression choisie SPR de l'imprimante.
De tels marquages sont dits originaux ou de première génération.
De tels marquages sont également authentiques du fait qu'ils ont été réalisés 20 suivant le procédé de l'invention et ils seront distingués, comme il est expliqué par la suite suivant le procédé, d'un autre marquage réalisé en particulier dans une tentative de reproduire un marquage de première génération à partir dudit marquage imprimé de première génération.
25 Lorsque le marquage comporte un code matriciel MC, les données devant être codées dans ledit code matriciel sont incorporées 240 dans le fichier numérique du code matriciel natif MCn.
Dans une forme de réalisation, la clef secrète de génération GSK est incorporée dans la première couche du code matriciel natif du marquage, avantageusement 30 cryptée.
Dans une autre forme de réalisation, seule une partie de la clef secrète de génération GSK est incorporée dans la première couche du code matriciel natif MCn de l'étiquette, avantageusement cryptée.
Il est également possible de mettre en oeuvre un code matriciel sans que ce 18 dernier ne comporte toute ou partie de la clef secrète de génération.
Le fichier numérique d'impression est le résultat de la concaténation dans un même fichier du code de la couche de données du code matriciel MC, le cas échéant 5 de la couche d'authentification dudit code matriciel, et du motif du code anti-copie natif l'ACCn.
La couche de données du code matriciel natif MCn est définie pour stocker des données conventionnelles et, dans un mode de réalisation, des données exploitées à des fins de déchiffrage, par exemple des clés de déchiffrage, des spécifications de 10 chiffrement, des algorithmes de déchiffrement.
La couche d'authentification du code matriciel natif MCn, lorsque l'étiquette met en oeuvre une telle couche, est calculée en mettant en oeuvre une fonction de hachage des données de la couche de données dont la clef est connue de l'application logicielle du lecteur devant réaliser ultérieurement le contrôle d'authentification.
15 Dans une autre forme de réalisation, ladite clef est incorporée dans la couche de données du code matriciel MC de l'étiquette.
Dans une autre forme de réalisation, ladite clef est partiellement connue de ladite application logicielle et le complément à ladite clef est incorporé dans la couche de données du code matriciel natif MCn de l'étiquette.
20 Ladite clef est alors reconstruite lors des opérations de lecture et de contrôle en recombinant des données incorporées dans la couche de données du code matriciel MC de l'étiquette avec celles connues de l'application logicielle.
Dans les cas de données exploitées à des fins de déchiffrage, la couche de données du code matriciel MC stocke des informations dynamiques nécessaires au 25 déchiffrement de la couche d'authentification dudit code matriciel.
Les différents calculs nécessaires à la construction du fichier numérique d'impression 42, image de l'étiquette, sont réalisés par une ou des unités de calculs 43 sur lesquelles sont implémentées les applications de génération des marquages.
30 Les conditions d'impression prédéterminées PPC déterminées pour le motif anticopie s'appliquent avantageusement également au code matriciel MC.
Par exemple les modules élémentaires 22N présente un sous-motif avec des dimensions caractéristiques du même ordre de grandeur que ceux du motif anti-copie, 19 sans que les défauts pouvant être introduits lors de l'impression ne nuise à l'intelligibilité du code contenu dans la couche de données.
Dans l'exemple illustré sur la figure 1 a et le détail de la figure 1 b, il est montré une combinaison de motifs 22N et 23N astucieusement choisis pour contraindre un 5 contrefacteur voulant réaliser une photocopie à utiliser un réglage d'imprimante précis pour parvenir à reproduire les deux types de motifs et qu'ils restent interprétables.
En effet, un contraste fort aura pour effet de faire disparaître le contour blanc du motif 22N et inversement un contraste faible aura pour effet de faire disparaître la lisibilité du motif 23N.
10 Ainsi donc, selon une caractéristique particulièrement avantageuse de l'invention, le code MC agit en combinaison avec le code ACC pour empêcher les tentatives de photocopie du marquage 100P.
En effet, le motif MC impose un réglage bien précis du photocopieur ou de l'imprimante et l'inventeur a sélectionné le bruit pseudo aléatoire PRN de telle sorte que ledit réglage précis empêche une reproduction fidèle de la partie 15 ACC.
Selon une autre caractéristique, le motif MC constitue un marquage antiphotocopie, alors que le motif ACC constitue un marquage impossible à reconstituer.
Les marquages sont apposés sur les produits de destination de manière 20 conventionnelle, par exemple par transfert d'une étiquette après impression du marquage sur un support adhésif, par exemple par impression directe, sur un produit, sur un emballage du produit, sur un document ou sur une documentation du produit.
De manière connue, les étiquettes, lorsqu'elles sont utilisées, mettent en oeuvre un adhésif et/ou des prédécoupes qui garantissent leur destruction en cas de tentative 25 de décollement pour une réutilisation frauduleuse.
Lorsqu'il doit être contrôlé l'origine du produit sur la foi de son marquage, il est important de vérifier que le marquage lui-même est authentique.
L'authenticité d'un marquage est vérifiée lors d'une phase de contrôle 200B du procédé 200.
30 Dans l'exemple de mise en oeuvre décrit, l'authenticité du marquage est contrôlée par une double vérification portant d'une part sur des dimensions physiques du motif anti-copie imprimé ACCp du marquage et d'autre part sur une distance 20 mathématique Dif entre ledit motif anti-copie imprimé ACCp et un code anti-copie simulé ACCsim, ladite distance mathématique traduisant une probabilité que le marquage vérifié est de première génération ou non.
Il sera noté ici que la vérification des dimensions physiques du code anti-copie 5 imprimé n'est pas nécessairement réalisée dans le procédé de l'invention.
Il s'agit cependant d'un moyen pour détecter si le marquage n'est pas conforme sur ce critère à un marquage authentique avec une acuité particulière lorsqu'il est réalisé par un lecteur et qui peut être mis en oeuvre dans un processus de contrôle entièrement automatisé.
10 Toutefois une vérification des dimensions physiques du code anti-copie, même grossière, par exemple par un examen visuel d'un opérateur, permet de détecter une reproduction frauduleuse du motif anti-copie imprimé qui suffisamment agrandi permettrait de déjouer la vérification par la distance mathématique.
L'ordre des deux vérifications n'est pas imposé, mais avantageusement la 15 vérification des dimensions physiques, plus simple à mettre en oeuvre, sera réalisée en premier pour éviter de réaliser les calculs de distances mathématiques sur des codes anti-copie dont le caractère frauduleux est certain.
La figure 4 représente schématiquement un lecteur 50 d'un marquage 20 imprimé 100P, et la figure 6 représente un synoptique simplifié de la phase de contrôle 200B.
Fonctionnellement le lecteur 50 comporte un dispositif optique 51 pour acquérir des images du marquage, images qui sont transmises à une unité de traitement 52 dudit lecteur pour réaliser des calculs sur les images, par exemple sous la forme d'un 25 flux vidéo.
Le lecteur peut être un dispositif spécialisé conçu à cette fin tel que par exemple un boîtier comportant un processeur de traitement et ou des moyens de connexion à un des ressources de traitement numérique plus ou moins distantes et comportant un capteur d'image.
30 Avantageusement, dans une version portable, le lecteur est un téléphone- ordinateur, ou smartphone, disposant d'un appareil numérique de prise de vues, de capacités de traitement numérique et comportant une application dédiée à la lecture des marquages.
21 Le contrôle de la distance mathématique Dif associée à un motif anti-copie imprimé ACCp est réalisé par la mise en oeuvre des étapes suivantes.
Il sera, dans ce qui suit, considéré que ledit motif anti-copie imprimé est lisible et présente la structure d'un motif anti-copie pouvant être interprété comme tel par le 5 lecteur 50 utilisé compte tenu du paramétrage dudit lecteur.
Dans une première étape du contrôle 215, le lecteur 50 est mis en oeuvre pour acquérir une ou des images du marquage à contrôler et plus particulièrement du motif anti-copie imprimé ACCp.
10 Dans une deuxième étape du contrôle 225, le lecteur 50 régénère le bruit pseudo aléatoire PRN à partir de la clef secrète de génération GSK et des algorithmes utilisés pour créer un fichier numérique identique au fichier supposé avoir servi à imprimer le motif anti-copie imprimé ACCp dont l'image a été acquise à l'étape précédente.
15 Dans une troisième étape du contrôle 235, il est calculé une image d'un motif anti-copie simulé ACCsim.
Ladite image du motif anti-copie simulé ACCsim correspond à une prévision de rendu d'impression du bruit pseudo-aléatoire PRN régénéré, et elle est calculée au moyen d'un modèle mathématique simulant les conditions d'impression prédéterminées PPC, supposées correspondre aux conditions dans lesquelles le 20 marquage contrôlé a été imprimé.
Dans une quatrième étape du contrôle 245, l'image acquise du motif anti-copie imprimé ACCp est comparé numériquement à l'image du motif anti-copie simulé ACCsim pour déterminer par calcul une distance mathématique Dif entre les deux images.
25 La distance mathématique Dif traduit les différences qui sont observées entre les deux images.
La distance mathématique doit traduire les différences physiques d'impression comme par exemple des différences de textures et/ou le changement de densité d'encre et/ou de couleur Plus la distance est grande, plus les deux images présentent des différences, et réciproquement.
30 Des algorithmes pour calculer les différences entre deux images sont connus.
Ils sont par exemple mis en oeuvre dans des mesures de déformations, dans du contrôle non destructif, dans le domaine de la compression de flux vidéo.
Parmi d'autres, il peut être utilisé un algorithme de corrélation croisée ou un calcul des sommes des différences absolues entre les images.
22 Une telle corrélation entre deux images est par exemple obtenue du calcul de la variance entre les deux images, dont un exemple de calcul de distance mathématique entre deux fonctions est donné par la formule de calcul de la variance : E moy(X)f V (X)= t=1 5 Ou : V( X) représente la variance de la différence des pixels de deux images Xi : représente la différence de valeur d'un pixel entre les deux images niox (x) : représente la moyenne des différences des valeurs des pixels N : est le nombre de pixels au sein des images (les images calculées ont le même 10 nombre de pixels) Dans une cinquième étape du contrôle 255, la distance mathématique Dif calculée à l'étape précédente est comparée à une distance seuil Ds.
Si la distance mathématique Dif est inférieure ou égale à la distance seuil Ds, le marquage est 15 supposé authentique 256, pour autant que d'autres contrôles réalisés n'infirme pas cette conclusion.
La distance seuil Ds est choisie dans une étape préliminaire du procédé afin que, pour les marquages de première génération dont le motif anti-copie est issu de la clef secrète de génération GSK, la distance mathématique Dif soit inférieure ou égale à la 20 distance seuil Ds, au moins avec un taux de faux rejet Tfr inférieur à une valeur choisie, a priori faible.
En effet comme il en a déjà été fait observation, il ne peut pas être totalement prédit le résultat d'une impression d'un marquage donné, et entre deux impressions supposées identiques réalisées sur la même imprimante, à plus forte raison avec des 25 imprimantes différentes, respectant les mêmes conditions d'impression PPC et sur des supports de marquage PSM du même type, il y aura toujours une distance mathématique non nulle.
Toutefois, par les choix réalisés, cette dernière distance mathématique sera contenue et permettra de déterminer, expérimentalement et/ou par simulation, une 30 valeur de la distance seuil Ds pour laquelle, avec une probabilité voulue, tous les motifs anti-copie imprimés ACCp authentiques, réalisés en utilisant les mêmes conditions d'impression prédéterminées, sont séparés du motif anti-copie simulé ACCsim au plus N 23 de la distance seuil Ds.
A contrario, tous les marquages dont la distance mathématique Dif entre le motif anti-copie imprimé ACCp et le motif anti-copie simulé ACCsim sera supérieure à la 5 distance seuil Ds seront supposés non authentiques 257.
Cette condition aura une probabilité élevée de se produire si le motif anti-copie imprimé a été réalisé en tendant la reproduction du motif anti-copie à partir du motif anti-copie imprimé de première génération, et encore plus d'une copie de nième génération (avec na.2).
10 En effet une telle reproduction suppose que le motif anti-copie soit numérisé, par exemple avec un scanner ou un appareil photographique, puis soit à nouveau imprimé.
Or obtenir une image numérique du motif anti-copie va nécessairement introduire des déformations par rapport au motif numérisé du fait des imperfections inévitables des moyens de numérisation mis en oeuvre et l'impression à suivre va encore ajouter 15 des déformations et artefacts, d'autant plus si le copieur ne connaît pas les données relatives aux conditions d'impression, qui se superposeront au motif anti-copie de première génération ce qui aura pour effet d'augmenter la distance mathématique Dif calculée lors d'un contrôle d'authentification.
La présente invention utilise donc le fait qu'un contrefacteur n'aura pas accès au motif du code anti-copie natif ACCn et ne 20 connaîtra pas les conditions d'impression prédéterminées PPC.
Dès lors il lui sera quasiment impossible de reconstituer et d'imprimer une copie du marquage avec une distance mathématique Dif inférieur à la distance seuil Ds.
A ce titre, la distance seuil Ds peut de manière alternative être déterminée en fonction d'un taux de fausses acceptations Tfa maximum choisi.
25 Le choix de baser la distance seuil Ds sur le taux de faux rejets Tfr ou sur le taux de fausses acceptations Tfa est arbitraire et peut se fonder sur l'importance qui est donné aux conséquences d'un faux marquage interprété comme authentique et d'un marquage authentique interprété comme faux.
30 La vérification des dimensions physiques du motif anti-copie imprimé ACCp, lorsqu'il est mis en oeuvre, peut être réalisée par tout moyen de contrôle dimensionnel pour mesurer les dimensions dudit motif anti-copie imprimé.
Dans une forme de réalisation, la mesure 265 est réalisé avec le lecteur utilisé, ou 24 qui sera utilisé, pour calculer la distance mathématique entre l'image du motif anti-copie imprimé ACCp et l'image du motif anti-copie simulé ACCsim.
Les dimensions physiques mesurées MPD du motif anti-copie imprimé ACCp sont comparées 275 aux dimensions physiques prédéfinies PPD attendues pour le motif 5 anti-copie imprimé d'un marquage authentique pour déterminer des écarts dimensionnels Dd entre les deux motifs.
Dans cette étape, les dimensions du motif anti-copie imprimé du marquage à vérifier sont avantageusement déterminées par un traitement de l'image acquise dudit motif anti-copie imprimé.
10 La connaissance de caractéristiques du dispositif de prise de vues, en particulier la focale de l'objectif et la distance de mise au point, qui ensembles déterminent le grandissement entre l'image de l'objet formée sur le capteur d'image par le dispositif optique et l'objet, i.e. ici le motif, permet ainsi de déterminer les dimensions physiques 15 mesurées MPD du motif anti-copie imprimé.
Dans une variante de réalisation, la distance de mise au point du dispositif de prise de vues est fixée à une valeur déterminée à l'avance de sorte que la lecture du motif et l'acquisition de l'image ne peuvent être réalisées que pour ladite distance de mise au point fixée, avec une faible marge d'erreur compte tenu de la faible profondeur 20 de champ dans un mode de prise de vue rapprochée.
Si les écarts dimensionnels Dd entre les dimensions physiques mesurées MPD et les dimensions physiques prédéfinies PPD sont compatibles 285, c'est-à-dire dans des tolérances dimensionnelles acceptables compte tenu des incertitudes liées aux conditions de détermination des dimensions mesurées, le marquage sera considéré 25 authentique 256, sous réserve des autres conditions examinées antérieurement ou postérieurement.
Si les dimensions du marquage ou d'un de ses éléments sont hors des tolérances, l'étiquette est déclarée fausse 257.
30 On notera que ce test des dimensions physiques du marquage permet d'éliminer des copies agrandies d'un marquage authentique qui, en raison de leurs échelles de reproduction, serait graphiquement très proche du marquage authentique.
Par exemple le marquage reproduit agrandi sur la figure 1c serait certainement considéré comme original ou authentique dans la mesure où à cette échelle, les 25 nouveaux artefacts introduits par la reproduction frauduleuse seraient imperceptibles.
On notera également que le test sur les dimensions physiques peut être réalisé à partir de la mesure de dimensions physiques d'un autre motif imprimé du marquage que 5 le motif anti-copie imprimé, ou du marquage complet, pour autant que des dimensions anormales du motif anti-copie imprimé soit alors proportionnelles à celles dudit motif imprimé.
Tout écart de dimensions physiques, de toute ou partie du marquage, hors de tolérances considérées comme acceptables étant par définition l'indice d'une 10 reproduction illicite.
Comme le met en relief la description de la méthode d'impression et d'authentification d'un marquage, l'application du procédé pour authentifier un motif 15 anti-copie imprimé, c'est-à-dire vérifier si ledit motif anti-copie imprimé est suffisamment voisin, en distance mathématique et le cas échéant en dimensions physiques, d'un marquage authentique, il est nécessaire de disposer : + des algorithmes de génération du bruit pseudo aléatoire PRN, et ; + de la clef secrète de génération GSK, et ; 20 + des dimensions physiques prédéfinies PPD, et ; + du modèle mathématique représentatif des conditions d'impression prédéterminées PPC ; + de la distance seuil Ds ; + des tolérances dimensionnelles sur les dimensions physiques des motifs anti25 copie imprimés.
L'ensemble de ces éléments doit donc être accessible au lecteur 50 qui réalise la lecture du marquage et réalise le contrôle.
De manière générale, et pour chacun des paramètres, il est possible que : 30 + le lecteur 50 détienne, par exemple dans une mémoire numérique intégrée audit lecteur ou raccordée temporairement audit lecteur, par exemple par un réseau de communication, par exemple par une clef physique, toute ou partie du paramètre ; + le marquage contienne, par exemple sous forme d'un code matriciel 26 imprimé MCp lisible par le lecteur 50, toute ou partie du paramètre ; + un site distant, interrogeable à distance par le lecteur 50, délivre tout ou partie du paramètre.
5 Dans tous les cas le lecteur mettra en oeuvre des protections, par exemple le cryptage de données, pour éviter que les paramètres connus du lecteur ne soient piratés.
Les données sur les paramètres importants, par exemple la clef secrète de génération GSK, sont de préférence cryptées lorsqu'elles sont contenues dans le 10 marquage.
Le code matriciel imprimé MCp, lorsqu'il est mis en oeuvre un tel code, est avantageusement crypté pour n'être lisible que par un lecteur programmé à cet effet.
Lorsque des paramètres sont détenus par un site distant, le marquage, par exemple le code matriciel imprimé MCp, contient une adresse d'un serveur auquel le 15 lecteur, après avoir identifié ladite adresse, se connecte automatiquement et s'authentifie pour obtenir le ou les paramètres en toute ou partie qu'il doit télécharger, le cas échéant mémoriser lesdits paramètres pour un contrôle d'authentification de marquages hors ligne.
20 Le concepteur du lecteur dispose donc d'options pour appliquer le procédé.
Lorsqu'un nombre important de marquages avec des motifs anti-copie imprimés à partir du même bruit pseudo aléatoire, c'est-à-dire généré à partir de la même clef secrète de génération GSK, avantageusement ladite clefs secrète sera mémorisée par le lecteur, au moins le temps d'une série de contrôle, par exemple par un 25 téléchargement initial depuis le serveur du site distant.
Cette solution permet au lecteur de réaliser les contrôles des marquages de manière autonome et donc sans risquer les inconvénients de difficultés de liaison avec le site distant pendant les contrôles.
Lorsque les marquages comportent des motifs anti-copie imprimés à partir de bruits pseudo aléatoires différents, c'est-à-dire générés à partir de clefs secrètes de 30 génération GSK différentes, avantageusement lesdites clés secrètes de génération sont contenues, au moins pour des parties variables d'un marquage à un autre à contrôler, chacune dans le marquage concerné.
De la sorte, le lecteur pourra extraire la clé secrète de génération, ou une partie spécifique de ladite clef secrète, du marquage lors de la lecture dudit marquage afin de régénérer le bruit pseudo aléatoire PRN 27 correspondant au motif anti-copie imprimé dudit marquage.
Il doit être compris que le code matriciel MCp est construit lors de l'étape d'impression pour que ledit code matriciel renferme les données nécessaires à l'étape 5 de contrôle pour les données qu'il aura été choisi d'incorporer dans ledit code matriciel.
Dans ce cas, le lecteur 50 lors de la lecture du marquage commence par décoder les données du MCp pour en extraire les données qui lui sont nécessaires pour contrôler le motif anti-copie imprimé ACCp et poursuivre le contrôle.
10 Si le lecteur 50 n'arrive pas à décoder les données du MCp ou si les données obtenues ne sont pas cohérentes avec les données attendues, le marquage est considéré comme un faux marquage et déclaré comme tel.
Sinon le lecteur poursuit le contrôle du marquage.
15 Le contrôle d'authenticité réalisé sur le motif de l'ACCp trouve une justification dans les remarques exposées en introduction de la description détaillée suivant lesquelles les imprimantes introduisent dans les éléments imprimés des défauts inévitables qui sont visibles, en particulier lorsque les motifs imprimés sont observés à des échelles proches de la résolution de l'imprimante.
20 Un marquage authentique de première génération comporte ainsi des défauts liés aux limites de l'imprimante utilisée et qui distingue ce marquage authentique de l'image numérique théorique lui ayant donné naissance.
Lorsqu'un contrefacteur cherche à copier un marquage, il ne dispose pour le faire que d'un marquage de première génération.
Il est dans l'impossibilité de reconstituer le 25 fichier numérique originel du code anti-copie natif ACCn qui est un aléa qui se traduit par un chaos sur le code ACCp et dont il ne détient, au mieux qu'une image imparfaite compte tenu des imperfections, défauts et artefacts introduits par l'impression dans les conditions d'impression prédéterminées des marquages originaux.
Ce faisant, le contrefacteur devra imprimer un marquage de deuxième génération, 30 aux dimensions dudit marquage original, ce qui conduit à introduire des imperfections, défauts et artefacts de son dispositif de numérisation du marquage et de son imprimante, qui vont se superposer à ceux du marquage original, augmentant par conséquence la distance mathématique entre la reproduction du motif anti-copie imprimé, avec un code imprimé de deuxième génération, voire plus, et le motif anti- 28 copie simulé qui est invariable et proche du motif anti-copie imprimé authentique dans le procédé de contrôle, que le marquage contrôlé soit authentique ou non..
Pour qu'une copie du motif anti-copie imprimé paraisse authentique, le 5 contrefacteur sera nécessairement conduit à augmenter l'échelle d'impression par rapport à l'original qui lui a servi de modèle.
Une telle copie sera détectée lors du contrôle des dimensions physiques et le marquage sera alors déclaré non authentique.
Il est ainsi obtenu par l'invention de définir les caractéristiques d'un marquage 10 imprimé et de ses conditions d'impression qui assure que sa reproduction par copie sera détectée de manière simple par la lecture des codes du marquage bien que ceux-ci soient reproduits sur le marquage frauduleux.
Une particularité du procédé tient en ce que les éléments graphiques du motif anticopie sont parfaitement visibles et que cependant le contrefacteur ne peut pas arriver à 15 en obtenir une reproduction suffisamment fidèle pour qu'elle ne soit pas détectée.
Il est donc évité de faire appel à des solutions complexes et coûteuses et à un niveau d'expertise élevé pour détecter la copie frauduleuse, comme c'est

Claims (22)

  1. REVENDICATIONS1. Procédé d'impression et d'authentification (200) d'un marquage (100P), ledit marquage comportant un motif anti-copie imprimé (ACCp) visible résultant d'un bruit pseudo aléatoire (PRN) généré à partir d'une clef secrète de génération (GSK), ledit procédé comportant une étape de traitement d'au moins une image dudit motif anti-copie imprimé et caractérisé en ce que : - dans une étape d'impression (200A) d'un marquage original, le motif anti-copie est imprimé (230) sur un support du marquage (PSM) en utilisant des conditions d'impression prédéterminées (PPC) ; - dans une phase de contrôle (200B) du marquage (100P), il est mis en oeuvre les étapes de : + régénérer (225) le bruit pseudo aléatoire (PRN) à partir de la clef secrète de génération (GSK) ; + créer par calculs (235) un fichier numérique d'une image d'un motif anti-copie simulé (ACCsim), correspondant à une prévision de rendu d'impression dudit bruit pseudo aléatoire régénéré, au moyen d'un modèle mathématique représentatif des conditions d'impression prédéterminées (PPC) mises en oeuvre pour imprimer le motif anti-copie lors de l'étape d'impression (200A) d'un marquage original ; + acquérir (215) au moins une image du motif anti-copie imprimé (ACCp) ; + comparer l'au moins une image acquise du motif anti-copie imprimé (ACCp) avec l'image du motif anti-copie simulé (ACCsim) pour déterminer (245) par calculs une distance mathématique (Dif) entre ladite image du motif anti-copie imprimé (ACCp) et ladite image du motif anti-copie simulé (ACCsim).
  2. 2. Procédé d'impression et d'authentification d'un marquage selon la revendication 1 dans lequel la distance mathématique (Dif) entre l'image du motif anti-copie imprimé (ACCp) et l'image du motif anti-copie simulé (ACCsim) est déterminée par des écarts entre l'image dudit motif anti-copie imprimé (ACCp) et l'image dudit motif anti-copie simulé (ACCsim), et dans lequel la distance mathématique (Dif) est comparée (255) à une distance seuil (Ds), le marquage étant considéré comme original si la distance mathématique (Dif) calculée est inférieure ou égale à la distance seuil (Ds), et supposé être frauduleux si la distance mathématique (Dif) est supérieure à la distance seuil (Ds). 30
  3. 3. Procédé d'impression et d'authentification d'un marquage selon la revendication 2 dans lequel la comparaison (245) de l'image dudit motif anti-copie imprimé (ACCp) avec l'image dudit motif anti-copie simulé (ACCsim), pour déterminer la distance 5 mathématique (Dif), met en oeuvre un algorithme de calcul de corrélation croisée et ou un calcul de sommes des différences absolues entre les images.
  4. 4. Procédé d'impression et d'authentification d'un marquage selon la revendication 2 ou la revendication 3 dans lequel la distance seuil (Ds) est déterminée dans une 10 étape préalable pour qu'une probabilité qu'un motif anti-copie imprimé (ACCp) original soit supposé être une reproduction frauduleuse soit inférieure à une valeur choisie d'un taux de faux rejet (Tfr) pour les conditions d'impression prédéterminées (PPC). 15
  5. 5. Procédé d'impression et d'authentification d'un marquage selon la revendication 2 ou la revendication 3 dans lequel la distance seuil (Ds) est déterminée, dans une étape préalable, pour qu'une probabilité qu'un motif anti-copie imprimé (ACCp) frauduleux soit considéré comme original soit inférieure à une valeur choisie d'un taux de fausse acceptation (Tfa) pour les conditions d'impression 20 prédéterminées (PPC).
  6. 6. Procédé d'impression et d'authentification d'un marquage selon l'une des revendications précédentes dans lequel les conditions d'impression prédéterminées (PPC) comportent des caractéristiques d'un modèle d'imprimante 25 choisi (SPM) et une résolution d'impression choisie (SPR).
  7. 7. Procédé d'impression et d'authentification d'un marquage selon la revendication 6 dans lequel la résolution d'impression choisie (SPR) est une résolution native du modèle d'imprimante choisi (SPM), c'est-à-dire la meilleure résolution effective 30 rendue par ledit modèle d'imprimante choisi sans qu'un traitement d'image ait besoin d'être appliqué par un pilote et/ou logiciel pilotant l'imprimante.
  8. 8. Procédé d'impression et d'authentification d'un marquage selon la revendication 6 ou 7 dans lequel la définition du bruit pseudo aléatoire (PRN) servant à imprimer le 31 motif anti-copie (ACCp) correspond à la résolution d'impression choisie (SPR).
  9. 9. Procédé d'impression et d'authentification d'un marquage selon l'une des revendications précédentes dans lequel les conditions d'impression 5 prédéterminées (PPC) comportent des caractéristiques du support de marquage (PSM) et d'interactions physico-chimiques (PCI) entre ledit support de marquage et des encres (PI) mises en oeuvre pour l'étape d'impression d'un marquage original (100P). 10
  10. 10. Procédé d'impression et d'authentification d'un marquage selon l'une des revendications précédentes dans lequel les conditions d'impression prédéterminées (PPC) de l'étape d'impression d'un marquage original comportent des dimensions physiques prédéfinies (PPD) avec lesquelles le motif anti-copie imprimé (ACCp) doit être imprimé sur le support de marquage (PSM). 15
  11. 11. Procédé d'impression et d'authentification d'un marquage selon la revendication 10 dans lequel il est vérifié si des écarts dimensionnels (Dd) entre des dimensions physiques mesurées (MPD) du motif anti-copie imprimé (ACCp) et les dimensions physiques prédéfinies (PPD) sont compris ou non dans des tolérances 20 dimensionnelles prédéfinies, ledit procédé comportant de déclarer (285) que le marquage est présumé original si lesdits écarts dimensionnels sont compris dans les tolérances dimensionnelles prédéfinies et de déclarer que ledit marquage est frauduleux dans le cas contraire. 25
  12. 12. Procédé d'impression et d'authentification d'un marquage selon la revendication 11 dans lequel les dimensions physiques mesurées (MPD) du motif anti-copie imprimé (ACCp) sont déterminées par un traitement numérique de l'au moins une image acquise du motif anti-copie imprimé (ACCp) obtenue par un système de capture d'images (51), ledit traitement numérique prenant en compte une distance 30 focale d'un objectif (511) dudit système de capture d'image, et d'une distance de mise au point dudit objectif.
  13. 13. Procédé d'impression et d'authentification d'un marquage selon la revendication 12 dans lequel la distance de mise au point de l'objectif (511) du système de capture 32 d'image (51) est fixé à une valeur imposée lors de l'acquisition de l'image du motif anti-copie imprimé.
  14. 14. Procédé d'impression et d'authentification d'un marquage selon l'une des 5 revendications précédentes, dans lequel le marquage (100P) comporte un code matriciel (MCp) à deux dimensions comportant une couche de données digitales sous forme de modules élémentaires (22N) agencés en matrice, et une couche d'authentification sous forme des éléments graphiques (23N) agencés par rapport et dans lesdits modules élémentaires pour coder des données. 10
  15. 15. Procédé d'impression et d'authentification d'un marquage selon la revendication 14, dans lequel un sous-motif est présent dans les modules élémentaires (22N) présentant une couleur de fond de contraste opposé à une couleur de fond des modules élémentaires comportant les éléments graphiques (23N), ledit sous-motif 15 ayant un trait de contraste opposé à un trait du motif des éléments graphiques.
  16. 16. Procédé d'impression et d'authentification d'un marquage selon l'une des revendications 14 ou 15, dans lequel les motifs du code matriciel (MCp) présentent des dimensions sensiblement supérieures aux dimensions des détails du motif 20 anticopie (ACCp) générées au moyen d'un bruit pseudo aléatoire correspondant à la résolution d'impression (SPR), de sorte que l'optimisation de contraste et/ou de luminosité pour la reproduction du code matriciel (MCp) engendre une perte de fidélité dans la reproduction du motif anticopie (ACCp). 25
  17. 17. Procédé d'impression et d'authentification d'un marquage selon l'une des revendications précédentes dans lequel toute ou partie de la clef secrète de génération (GSK) est extraite de données contenues dans le marquage (100P) imprimé. 30
  18. 18. Procédé d'impression et d'authentification d'un marquage selon la revendication 17 dans lequel les données contenues dans le marquage (100P) imprimé, dont est extraite la toute ou partie de la clef secrète de génération (GSK), sont cryptées, par exemple dans le code matriciel (MCp) à deux dimensions dudit marquage imprimé. 33
  19. 19. 5
  20. 20. 10
  21. 21. 15
  22. 22. 20 Procédé d'impression et d'authentification d'un marquage selon l'une des revendications précédentes dans lequel toute ou partie de la clef secrète de génération (GSK) est connue d'un lecteur (50) mis en oeuvre pour la mise en oeuvre dudit procédé d'authentification. Procédé d'impression et d'authentification d'un marquage selon la revendication 19 comportant une étape de téléchargement par le lecteur (50) de la toute ou partie de la clef secrète de génération (GSK). Procédé d'impression et d'authentification d'un marquage selon la revendication 6, 7 ou 8 ou selon l'une des revendications 9 à 20 prise en combinaison avec la revendication 6, dans lequel le modèle mathématique représentatif des conditions d'impression prédéterminées (PPC), mis en oeuvre dans l'étape de lecture, calcule un rendu d'impression d'une imprimante du modèle d'imprimante choisie (SPM) à la résolution d'impression choisie (SPR). Procédé d'impression et d'authentification d'un marquage selon la revendication 21 prise en combinaison avec la revendication 9, dans lequel le modèle mathématique représentatif des conditions d'impression mis en oeuvre dans l'étape de lecture calcule un rendu d'impression de l'imprimante du modèle d'imprimante choisie (SPM) mettant en oeuvre les encres (PI) sur le support du marquage (PSM).
FR1859633A 2018-10-18 2018-10-18 Procede d'impression et d'authentification d'un marquage imprime Active FR3087557B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1859633A FR3087557B1 (fr) 2018-10-18 2018-10-18 Procede d'impression et d'authentification d'un marquage imprime
US17/284,961 US20210359870A1 (en) 2018-10-18 2019-10-15 Printed marking for an authentication method, and method of printing and of authenticating a printed marking
PCT/EP2019/077968 WO2020078998A1 (fr) 2018-10-18 2019-10-15 Marquage imprime pour un procede d'authentification et procede d'impression et d'authentification d'un marquage imprime
EP19783575.4A EP3844739A1 (fr) 2018-10-18 2019-10-15 Marquage imprime pour un procede d'authentification et procede d'impression et d'authentification d'un marquage imprime

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1859633A FR3087557B1 (fr) 2018-10-18 2018-10-18 Procede d'impression et d'authentification d'un marquage imprime

Publications (2)

Publication Number Publication Date
FR3087557A1 true FR3087557A1 (fr) 2020-04-24
FR3087557B1 FR3087557B1 (fr) 2021-04-30

Family

ID=65494358

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1859633A Active FR3087557B1 (fr) 2018-10-18 2018-10-18 Procede d'impression et d'authentification d'un marquage imprime

Country Status (4)

Country Link
US (1) US20210359870A1 (fr)
EP (1) EP3844739A1 (fr)
FR (1) FR3087557B1 (fr)
WO (1) WO2020078998A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114630006B (zh) * 2022-01-18 2023-05-26 中国人民解放军战略支援部队信息工程大学 基于一致最优势检验的隐秘信息提取方法
CN115230359A (zh) * 2022-09-22 2022-10-25 江苏铨通印数字印刷有限公司 一种智能数字印刷防伪标识生成使用方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2860670A1 (fr) 2003-10-02 2005-04-08 Novatec Procede de securisation de transaction a partir de cartes presentant des identificateurs uniques et inreproductibles
US20080301767A1 (en) * 2004-01-06 2008-12-04 Thomson Licensing Techniques for Detecting, Analyzing, and Using Visible Authentication Patterns
CN100452823C (zh) * 2006-11-29 2009-01-14 吉林大学 抗打印扫描大容量有意义数字水印实现方法
FR2931973A1 (fr) 2008-05-28 2009-12-04 Advanced Track & Trace Procede et dispositif d'authentification d'un document

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6786954B1 (en) * 1999-06-10 2004-09-07 The Board Of Trustees Of The Leland Stanford Junior University Document security method utilizing microdrop combinatorics, ink set and ink composition used therein, and product formed
US7061632B1 (en) * 1999-10-28 2006-06-13 Hewlett-Packard Development Company, L.P. Method and apparatus for selective application of imaging related options to arbitrary pages to data
US20040156081A1 (en) * 2003-02-11 2004-08-12 Holo-Or Ltd. Passive hidden imaging
US20050064151A1 (en) * 2003-09-18 2005-03-24 Rajendra Mehta Ink jet printable security document
US8289579B2 (en) * 2007-01-29 2012-10-16 Hewlett-Packard Development Company, L.P. Variable guilloche and method
US20090180149A1 (en) * 2008-01-11 2009-07-16 Fresco Technologies, Inc. Graphic design engine for custom design of large format high-resolution digital output files
US20100155494A1 (en) * 2008-12-18 2010-06-24 Pitney Bowes Inc. Print containment of pixels to improve readability
US8235516B2 (en) * 2008-12-18 2012-08-07 Pitney Bowes Inc. Print enhancement of pixels to improve readability
US8262000B2 (en) * 2010-04-29 2012-09-11 Sd-X Interactive Method and system for encoding and decoding data
US9311583B2 (en) * 2012-05-31 2016-04-12 Document Security Systems, Inc. Barcode copy protection system
US8931697B2 (en) * 2012-11-30 2015-01-13 Eastman Kodak Company System for detecting reorigination of barcodes
EP3050033B1 (fr) * 2013-09-25 2021-08-25 Sicpa Holding Sa Authentification de marque à partir de spectres de lumière
JP6549692B2 (ja) * 2014-07-29 2019-07-24 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 認証マークの送信
US10549523B2 (en) * 2018-03-01 2020-02-04 Ricoh Company, Ltd. Ink deposition curve computation mechanism

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2860670A1 (fr) 2003-10-02 2005-04-08 Novatec Procede de securisation de transaction a partir de cartes presentant des identificateurs uniques et inreproductibles
US20080301767A1 (en) * 2004-01-06 2008-12-04 Thomson Licensing Techniques for Detecting, Analyzing, and Using Visible Authentication Patterns
CN100452823C (zh) * 2006-11-29 2009-01-14 吉林大学 抗打印扫描大容量有意义数字水印实现方法
FR2931973A1 (fr) 2008-05-28 2009-12-04 Advanced Track & Trace Procede et dispositif d'authentification d'un document

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RUCKLIDGE W J ED - BOYKOV YURI ET AL: "EFFICIENTLY LOCATING OBJECTS USING THE HAUSDORFF DISTANCE", INTERNATIONAL JOURNAL OF COMPUTER VISION, KLUWER ACADEMIC PUBLISHERS, NORWELL, US, vol. 24, no. 3, 1 September 1997 (1997-09-01), pages 251 - 270, XP000703583, ISSN: 0920-5691, DOI: 10.1023/A:1007975324482 *

Also Published As

Publication number Publication date
US20210359870A1 (en) 2021-11-18
WO2020078998A1 (fr) 2020-04-23
FR3087557B1 (fr) 2021-04-30
EP3844739A1 (fr) 2021-07-07

Similar Documents

Publication Publication Date Title
EP2036002B1 (fr) Procede et dispositif de securisation de documents
EP2150923B1 (fr) Procède et dispositif de sécurisation de documents
EP2294558B1 (fr) Procédé et dispositif d&#39;identification d&#39;une plaque d&#39;impression d&#39;un document
EP2364485B1 (fr) Procédé et dispositif d&#39;authentification de codes géométriques
EP2596479B1 (fr) Procédés et dispositifs de marquage et d&#39;authentification d&#39;un produit par un consommateur
FR2973137A1 (fr) Procede et systeme d&#39;authentification d&#39;un document securise
WO2005078651A2 (fr) Utilisation d&#39;une signature numerique obtenue a partir d&#39;au moins une caracteristique structurelle d&#39;un element materiel pour proteger de la lecture directe des informations sensibles et procede de lecture de ces informations protegees
WO2008107525A2 (fr) Procede et dispositif de lutte contre la contrefaçon
US11049350B2 (en) Method for authenticating and/or checking the integrity of a subject
EP3844739A1 (fr) Marquage imprime pour un procede d&#39;authentification et procede d&#39;impression et d&#39;authentification d&#39;un marquage imprime
FR2904130A1 (fr) Procedes et dispositifs de securisation et d&#39;authentification de documents
Rani et al. A Brief Review on Existing Techniques for Detecting Digital Image Forgery
RU2739059C1 (ru) Способ проверки подлинности маркировки
FR2910667A1 (fr) Procedes d&#39;identification et de traitement d&#39;un document
FR2925195A1 (fr) Procede et dispositif de lutte contre la contrefacon
EP4387847A1 (fr) Procédé de personnalisation d&#39;un dispositif de sécurité, dispositif de sécurité personnalisé, document d&#39;identité comportant un tel dispositif, et procédé d&#39;authentifiction d&#39;un tel dispositif
EP3829152B1 (fr) Procédé mis en oeuvre par ordinateur pour la protection contre la copie, dispositif de traitement de données et produit-programme d&#39;ordinateur
FR2957705A1 (fr) Procede et dispositif de securisation de carte a microcircuit et carte le comportant
EP2643823B1 (fr) Document, procédé et dispositif de fabrication de document et procédé et dispositif d&#39;identification de document
FR2925193A1 (fr) Procede et dispositif de lutte contre la contrefacon
FR3098757A1 (fr) Procédé de fabrication d’un code à barres couleur bidimensionnel et dispositif de sécurité associé
FR2789783A1 (fr) Procede d&#39;insertion et d&#39;extraction d&#39;une signature numerique
EP3114605A1 (fr) Procede de securisation d&#39;un document
CA2855263A1 (fr) Document, procede et dispositif de fabrication de document et procede et dispositif d&#39;identification de document

Legal Events

Date Code Title Description
PLFP Fee payment
PLSC Publication of the preliminary search report

Effective date: 20200424

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6