WO2010034897A1 - Procede et dispositif d'authentification de codes geometriques - Google Patents

Procede et dispositif d'authentification de codes geometriques Download PDF

Info

Publication number
WO2010034897A1
WO2010034897A1 PCT/FR2009/001096 FR2009001096W WO2010034897A1 WO 2010034897 A1 WO2010034897 A1 WO 2010034897A1 FR 2009001096 W FR2009001096 W FR 2009001096W WO 2010034897 A1 WO2010034897 A1 WO 2010034897A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
geometric
image
authenticating
digital
Prior art date
Application number
PCT/FR2009/001096
Other languages
English (en)
Inventor
Justin Picard
Zbigniew Sagan
Alain Foucou
Jean-Pierre Massicot
Original Assignee
Advanced Track And Trace
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Track And Trace filed Critical Advanced Track And Trace
Priority to US13/120,502 priority Critical patent/US8448865B2/en
Priority to RU2011116099/08A priority patent/RU2520432C2/ru
Priority to CN200980146698.5A priority patent/CN102224511B/zh
Priority to BRPI0920893A priority patent/BRPI0920893B1/pt
Priority to PL09752394T priority patent/PL2364485T3/pl
Priority to MX2011003119A priority patent/MX2011003119A/es
Priority to ES09752394T priority patent/ES2756375T3/es
Priority to EP09752394.8A priority patent/EP2364485B1/fr
Priority to JP2011528384A priority patent/JP5528457B2/ja
Publication of WO2010034897A1 publication Critical patent/WO2010034897A1/fr
Priority to US13/873,441 priority patent/US8727222B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/1434Barcodes with supplemental or add-on codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/121Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/121Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
    • G06K1/123Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks for colour code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06056Constructional details the marking comprising a further embedded marking, e.g. a 1D bar code with the black bars containing a smaller sized coding

Definitions

  • the present invention relates to a method and a device for authenticating geometric codes. It applies, in particular, to barcodes in one dimension (called “1D”), in two dimensions (called “2D”), or even in three dimensions (“3D”) and Data Matrix (registered trademark)
  • the Data Matrix code is a high-density bidimensionnal bar code symbology, capable of representing a large amount of information over a small area, up to 2,335 alphanumeric characters or 3,116 numeric characters, on approximately 1 cm 2 of code.
  • Data Matrix is in the public domain
  • the Data Matrix is in the form of a matrix of juxtaposed dots or squares
  • the Data Matrix code meets the ISO IEC16022 standard According to this standard, the Data Matrix symbol may contain robustness levels, known as error checking and correction or "ECC” (acronym for "Error Check Correction”), different that allow it to be read even partially degraded or obscured
  • ECC error checking and correction
  • the main application area of the Data Matrix is the marking of very small mechanical or electronic parts.
  • the Data Matrix ECC200 is one of the standards adopted by GS1 (acronym for "Global Standard” for global standard) and a recent opinion of the AFSSAPS (acronym for "French Agency for Sanitary Safety of Health Products") indicates that in January 2011, all medicinal products subject to a marketing authorization must include, in addition to the current legal notices, a 2D Data Matrix code containing a certain number of predefined information
  • the Data Matrix has been designed to maximize the amount of storable data in the form of an image, so that the decoding by machines, or readers, of this data (based on image capture) is fast and However, it was not designed to secure the data stored, whereas this problem is more and more
  • the decoding of the Data Matrix is done according to an open standard, and does not incorporate cryptography to encrypt and / or apply a digital signature to the data.
  • the data of the stored message can be encrypted or digitally signed before being modulated to form the Data Matrix.
  • unit traceability at all levels of the distribution chain is an aid against counterfeiting, even if ultimately it does not make it possible to determine which of two apparently identical products is the original. case, such a traceability system is too expensive, or even simply impossible to set up because it must be centralized so that two products bearing the same Data Matrix found in two different locations can be identified as such
  • Document US 2008/0252066 proposes to print multi-color 2D bar codes, the reading and / or the authentication requiring the illumination of the code printed by different light sources and / or spectral filters
  • Document US 2008/110990 proposes to rotate the print head, the effect of which can subsequently be detected and measured on the basis of an image capture of a print of a code
  • this document implicitly admits that the method it describes can detect only copies made with printing means that do not allow rotation of the print head
  • this invention does not offer real protection counterfeits made with the same printing means, and is binding because it requires the use of a particular printing means, which greatly limits its use
  • WO 2008/003964 proposes methods for introducing a second level of information in the 1D and 2D barcodes by varying the information carrying elements to represent the second level of information, for example by widening or decreasing the size of the cells of a Data Matrix, or by trimming, or not, the ends of its black cells
  • This approach solves some of the defects of the prior art, because the second level of information, which can be used for authentication, is inserted at the time of printing, which is convenient and inexpensive It is safe vis-à-vis counterfeiters unaware of the implementation of this process, and applying only to duplicate the bar code by reproducing the information of first level
  • the second level can easily be identical copy by a counterfeiter informed of its presence
  • This document indicates, moreover, that the second level of informatio n is copiable by a printing means of good quality, even if the sensitivity to copying is maximized (see page 12, lines 9-12 of this document)
  • the present invention aims to remedy these drawbacks In particular, it relates to methods for including
  • variable geometric zone code as a function of a message for providing geometrical zones
  • step of generating a digital authentication code to provide numerical values
  • a step of forming an image of said geometric zone code comprising, in at least a part of its geometric zones and / or in at least one space between geometric zones, a part of said digital authentication code; to directly authenticate a 2D barcode, based on an image of it, by purely numerical means, while leaving this 2D barcode legible
  • the digital authentication codes also called “CNA” are digital images which, once marked on a support, for example by printing or local modification of the support, have properties that are generally measurable automatically at from a captured image, which are modified when copied.
  • the digital authentication codes are generally based on the degradation of at least one copy-sensitive signal, such a signal being carried by image elements with measurable characteristics sensitive to the copy.
  • a geometrical zone comprising a portion of the digital authentication code has a variable marking characteristic adapted to be globally deteriorated during a copy of said geometrical zone.
  • Certain types of digital authentication codes may also contain information making it possible to identify or trace the document that contains it.
  • CNAs are extremely advantageous for copy detection. Indeed, they are extremely inexpensive to produce, very easy to integrate, and can be read by a machine having image capture means, while being able to offer a high security against copying. Thanks to the implementation of the present invention, a geometric area code, for example bar, is inextricably linked to a DAC.
  • the present invention has advantages over the simple juxtaposition of a geometric area code and a DAC.
  • the latter approach would involve the printing of two codes at different times on the document, which would consume space and make the process of producing secure documents more complex.
  • the authentication would require the capture of two images, one from the DAC and the other from the geometric area code, which would make the reading procedure less convenient
  • the image-forming step may, for example, comprise an impression, a removal of material, a solid transfer or a local physical or chemical modification, for example under the effect of heat.
  • the image forming step affects, due to the physical hazards of the image formation, the representation of the digital code authenticating an error rate greater than a first predetermined value and less than a second predetermined value.
  • the digital authentication codes are composed of different elements taking discrete values In the case of binary values, the elements can be represented by a cell of a black color (printed) or white (non-color). im award).
  • an error rate is determined which corresponds to the rate of cells containing an incorrect value. It is noted that the error rate is directly related to the ratio of the energy of the signal to the energy of the noise.
  • the first predetermined value is 10% and the second predetermined value is 35%.
  • the image forming step affects, because of the physical hazards of the image formation, between two formations of the same zone code variable geometry, the representation of the digital code authenticating a variation greater than a third predetermined value and lower than a fourth predetermined value.
  • the third predetermined value is 2% and the fourth predetermined value is 45%.
  • the image forming step affects, due to the physical hazards of the image formation, the representation of the digital code authenticating a noise so that the signal-to-noise ratio of the representation of the digital authentication code is less than a fifth predetermined value
  • the image forming step affects, due to the physical hazards of the image formation, the representation of the digital code authenticating a noise so that the signal-to-noise ratio of the representation of the authenticating digital code is greater than a sixth predetermined value
  • the fifth predetermined value of the signal to noise ratio is 0.05 and the sixth predetermined value is 2.63, resulting in a copy detection performance of at least 25% of the optimal copy detection performance (obtained for a value of 0.56)
  • the fifth predetermined value of the signal-to-noise ratio is 0.11 and the sixth predetermined value is 1.8, resulting in a copte detection performance of at least 75% of the optimal copy detection performance (obtained for a value of 0.56)
  • the fifth predetermined value of the signal to noise ratio is 0.32 and the sixth predetermined value is 0.93, resulting in a copy detection performance of at least 90% of the optimal copy detection performance (obtained for a value of 0.56)
  • the method which is the subject of the present invention furthermore comprises
  • variable geometric zones are generally rectangular parallel bars whose width and / or spacing varies according to said message. applies to one-dimensional barcodes
  • variable geometric zones are square zones inserted into a matrix whose color and / or at least one dimension varies according to said message
  • the present invention applies to two-dimensional bar codes.
  • said geometric zone code comprising, in at least part of its geometric zones, a part of said digital authentication code
  • the digital authentication code takes the form of a variation of at least one dimension of variable geometric zones
  • each part of the digital authentication code inserted in a geometric area of the variable geometric area code takes the form of a rectangular cell distribution of at least an order of magnitude smaller than the dimensions of said area geometrically, a part of said cells having a color different from that of said geometric zone
  • the area of said cells is less than a quarter of the area of said geometric area
  • the method which is the subject of the present invention further comprises a step of encoding information in said digital authentication code.
  • said information is a function of said message and / or said message is a function of said information
  • said information is representative of a measurement of degradation of the digital authentication code due to physical hazards affecting the image during the image forming step.
  • the information is representative of an error rate due to the image forming step, a signal-to-noise ratio due to the image forming step or a bit rate. correlation with an original digital authentication code
  • This information can represent an expected level of degradation or a level of limit degradation beyond which the code will be considered as a copy.
  • the authentication of the image can thus be carried out autonomously, by a reader adapted to capture an image of the digital authentication code inserted into the code with variable geometric zones since it indicates, through the information it carries, the normal level of degradation and, consequently, from what level of degradation, a captured image represents a copy of the digital authentication code
  • the method that is the subject of the present invention further comprises a step of measuring the degradation of the digital authentication code generated during the image forming step.
  • error detection codes integrated with said digital authentication code are implemented.
  • Said measurement, or “score” is, for example, the percentage of correctly determined bits, a correlation rate between the original DAC and the DAC captured in an image captured by an image sensor
  • the method which is the subject of the present invention, as briefly described above, comprises a step of determining a fingerprint of the image generated, said fingerprint being a function of a degradation of the digital code authenticating during of the step of forming an image
  • the object or document carrying the variable geometric area code can thus be identified, that is to say recognized, even if the variable geometric zone code and the digital authentication code are identical for a plurality of objects or documents. .
  • the present invention aims at a device for authenticating a geometric zone code of variable shapes and / or colors according to a message, characterized in that it comprises:
  • the present invention aims at a method for authenticating a geometric zone code of variable shapes and / or colors, represented by a captured image, characterized in that it comprises:
  • the present invention is directed to a device for authenticating a geometric code of shapes and / or colors represented by a captured image, characterized in that it comprises:
  • the present invention aims at a geometric zone code of variable shapes and / or colors as a function of a message, characterized in that it represents: a message via the geometrical zones and
  • a digital code authenticating, in at least a portion of its geometric zones, by a variable marking characteristic according to said digital authentication code.
  • FIG. 1A represents a Data Matrix known in the art.
  • FIG. 1B shows an enlargement of the Data Matrix illustrated in FIG. 1A
  • FIGS. 2A and 3A show particular embodiments of the object codes of the present invention, enlargements of parts of these codes being given in FIGS. 2B and 3B, respectively
  • FIGS. 4 to 7 represent, in the form of logic diagrams, the steps implemented in particular embodiments of the methods that are the subject of the present invention
  • FIG. 8 represents, schematically, a particular embodiment of FIG. FIG.
  • FIG. 9A shows a particular embodiment of an object code of the present invention.
  • FIG. 9B an enlargement of part of this code is given in FIG. 9B and
  • FIG. 10 represents the normalized copy detection performance with respect to the optimum value, as a function of the signal-to-noise ratio.
  • image formation or “printing” are indifferently used to designate the formation of a detectable mark, for example by deposition of ink, removal of material, transfer of solid powder. or a local physical or chemical modification, for example under the effect of heat.
  • the present invention is not limited to this type of marking and printing on objects but extends, on the contrary, to all types of marking and printing of geometric area code codes of variable shapes and / or colors according to a message, in particular bar codes in one, two or three dimension (s) formed on the surface of objects and markings under the surface Objects.
  • the geometric areas of the code are alternating white and black rectangular vertical bars whose widths vary according to the message carried by the code
  • the geometric areas of the code are squares forming a regular grid, the color of which varies according to the message carried by the code. In the rest of the description, these geometric zones are called "cells"
  • 2D bar codes also called Data Matrix
  • CNA digital authentication code
  • Laser-marked with adjustable intensity, and fixed-intensity laser For the integration of a DAC in a 2D barcode, a method for generating a Data Matrix with an integrated DAC is described below in Figure 4. It is noted that the recommended generation parameters of the NAC , including the resolution in pixels per inch and the type of cell used (i.e. the shape and / or size of the elements composing the DAC), were previously determined for the printing process (paper, ink, printing machine, document), for example using a known method.
  • the method for determining the optimal image formation parameters of the identifiers there is an optimal degradation rate making it possible to separate as easily as possible the different impressions of the same source identifier pattern.
  • the print degradation rate is very low, for example 1% or 2% (1 or 2% of the cells or pixels of the identifying pattern are poorly read from a perfect capture)
  • the different impressions of a same identifier pattern are very close to each other, and it is difficult to reliably identify them unless you have a very precise image capture and / or a very precise analysis algorithm .
  • the degradation rate is very high, for example 45 to 50% (45 or 50% of the cells of the secure information matrix are read incorrectly from a perfect capture, 50% meaning that it does not there is no statistical correlation between the read matrix and the original matrix), the printed identifier patterns are almost indistinguishable from each other.
  • the optimal degradation rate is close to 25%, and if the conditions of the application allow it, it is better to approach it. Indeed, for 25% degradation, assuming that the print variations and therefore the degradations are of a probabilistic nature, one maximizes, in each of the points of the printed identifier pattern, the chances that it differs from the other print identifiers patterns.
  • the digital authentication codes are composed of different elements taking discrete values.
  • the elements can be represented by a cell of a black (printed) or white (non-printed) color.
  • an error rate is determined which corresponds to the rate of cells containing an incorrect value. It is noted that the error rate is directly related to the ratio of the energy of the signal to the energy of the noise.
  • the characteristics measured on the images (or points) are represented by signals.
  • This model corresponds directly to MPCVs that can have point sizes of 1x1 pixel or 1x2 pixels (prints, for example, at 2400 dpi), for which the counterfeiter must necessarily choose one of the point sizes in the reconstructed image from of a scan, according to a gray level measured or an estimated area of the point
  • the model also corresponds to MPCV with positions varying from 1 pixel, for example
  • the detection problem consists of distinguishing the two following hypotheses
  • x [ ⁇ ] a s ⁇ gn (s [ ⁇ ] + n [ ⁇ ]) + n c [ ⁇ ] (5)
  • H 0 and H 1 are the assumptions that the received signal is an original, respectively, a copy
  • the classification function is therefore a simple correlator T 'whose value must be less than a threshold t' to classify the signal as a copy
  • a 2 l ⁇ 2 is the square root of the signal-to-noise ratio.
  • Figure 10 represents the value of the expression of equation (25) for a fixed value of ⁇ , normalized to its optimal value and obtained as a function of ⁇ . It can be interpreted as follows.
  • the values of ⁇ close to zero correspond to a very high noise compared to the signal: when the noise is very high, the signal is too degraded from the first impression, the counterfeiter introduces a number of estimation errors too low. On the other hand, for values of ⁇ which are too high, the signal is not sufficiently degraded, and in too large a proportion of cases the counterfeiter will not introduce an estimation error. Between the two extremes, the expression passes through an optimal value, whose value is estimated numerically at ⁇ ⁇ 0.752.
  • the point size being of the order of nine pixels (for example, 3x3 pixels).
  • the point size can be measured by implementing a multitude of algorithms, for example by local adaptive thresholding of the gray level and counting of the pixels below the threshold.
  • the average and the standard deviation of the number of pixels of each point are measured.
  • the image formation step affects, because of the physical hazards of the image formation, the representation of the digital code authenticating an error rate greater than a first predetermined value and less than a second value.
  • predetermined value For example, the first predetermined value is 10% and the second predetermined value is 35%
  • the image forming step affects, because of the physical hazards of the image formation, between two formations of the same variable geometric zone code, the representation of the digital authentication code of a variation greater than a third predetermined value and less than a fourth predetermined value
  • the third predetermined value is 2% and the fourth predetermined value is 45%
  • the image forming step affects, due to the physical hazards of image formation, the representation of the digital code authenticating a noise so that the signal-to-noise ratio of the representation of the digital code authenticator is less than a fifth predetermined value and, preferably, greater than a sixth predetermined value
  • the fifth predetermined value of the signal to noise ratio is 0.05 and the sixth predetermined value is 2.63, resulting in a copy detection performance of at least 25% of the optimal copy detection performance. (obtained for a value of 0.56)
  • the fifth predetermined value of the signal to noise ratio is 0.11 and the sixth predetermined value is 1.8, resulting in a copy detection performance of at least 75% of the optimal copy detection performance (obtained for a value of 0.56)
  • the fifth predetermined value of the signal-to-noise ratio is 0.32 and the sixth predetermined value is 0.93, resulting in a copy-detection performance of at least 90% of the optimal copy-detection performance ( obtained for a value of 0.56)
  • the available surface area for the identifying pattern is received, for example a square whose side is 1/6 of an inch.
  • each of the identification patterns of different digital dimensions is printed several times with the appropriate resolution so that the dimensions of the printing correspond to the available surface area in a step 723, for each type, each of the printed identifier motifs is captured several times, for example 3 times,
  • the fingerprint of each identifying pattern is calculated, said fingerprint being a function of a degradation of the digital authentication code during the imaging step, said fingerprint being generally unique for each image formed because of the random aspect of each individual error, in a step 725, the similarity scores are calculated for all captured identifier pattern pairs of the same printing resolution and
  • the method described in the experiment of the generic impression extraction method described above is used to measure the "degree of separation of the imprints", for each of the print resolutions, and to choose the print resolution giving the maximum value of this degree
  • the printing resolution is chosen which has the greatest difference between the lowest score value calculated on the comparison between the prints corresponding to identical prints, and the highest score value calculated on the comparison between the prints corresponding to different impressions
  • a step 105 one or more messages, one or more keys, a Data Matrix physical size and a print resolution are received.
  • step 110 it is determined from the keys and messages, the coded message (s) that will be inserted in the DAC.
  • DAC messages can be correlated with the message represented by the Data Matrix, one being (partly) dependent on the other, to enhance authentication.
  • a Data Matrix is generated from at least one of the messages received during step 105.
  • the number of black cells of the Data Matrix is determined, the identification patterns (known by the name "fmder pattern") possibly or not being included in the Data Matrix.
  • the number of elements of the DAC is determined.
  • DAC generation algorithms often include encryption, encoding, repetition, and scrambling steps (for example with permutation and / or substitution).
  • the digital image of the Data Matrix is created, by entering the values of the DAC in a predetermined order (for example from left to right then from top to bottom) in the pixels corresponding to the number of black cells.
  • a step 140 an object is printed or marked to form the digital image of the Data Matrix incorporating the CNA.
  • the Data Matrix 150 illustrated in FIG. 1 was generated according to a standard algorithm, from a message.
  • the Data Matrix 150 is 26 ⁇ 26 cells in size, including the identification patterns. and counts 344 black cells, still including the locating patterns.
  • the DAC is generated from the keys and messages according to one of the known algorithms, and the DAC values are inserted into the black cells.
  • FIG. 2 shows a Data Matrix 160 object of the present invention generated from Data Matrix 150, in which a CNA is distributed over all black cells.
  • the Data Matrix may not have the required quality for decoding, for example because it has "holes" in the cells.
  • FIG. 3 shows such a Data Matrix 170.
  • Data Matrix is not significantly affected by the modifications made
  • the inventors have printed with an office laser printer the Data Matrix 150, 160 and 170 at the resolution of 600 ppi (size of 1 cm.), And used the "TruCheck USB Check” barcode verification device, which is used to determine the rank of the Data Matrix.
  • the Data Matrix 150 which serves as a reference, gets a grade of 'A', while the Data Matrix 160 and 170 get 'B' and 'A' respectively, noting that the Data Matrix 160 contains more information that can be used to authentication (and / or transporting a message) as the Data Matrix 170, we see that there may be an inverse relationship between the quality of the Data Matrix, and the amount of information contained at the CNA.
  • the space available for NAC modulation depends, in practice, on the acceptable grade for the application. In our case, if a grade of 'B' is acceptable (in principle grades above 'C' are acceptable), the Data Matrix 160 with more information is preferred. If only grade 'A' is acceptable, we take the Data Matrix 170. Otherwise, we adjust the exploitation rate of the cell used to target the minimum grade required.
  • the elements of this DAC can also have a variable size, for example elements of 1x2 pixels and 1x1 pixels, to make it more difficult to identify the elements by a counterfeiter who would seek to reconstruct perfectly the original DAC.
  • An example of an algorithm for authenticating a printed Data Matrix equipped with a DAC is given below with reference to FIG.
  • an image is received from an image capture, for example with a scanner, this image containing the Data Matrix and therefore the CNA.
  • decryption keys are received, and the DAC reading parameters (for example, the pixel size of each cell), as well as a decision threshold.
  • the Data Matrix message carried by the average shapes and colors of the square cells is decoded.
  • step 215 it is determined whether the message of the Data Matrix is read correctly, for example as a function of the integrated ECCs. Otherwise, we consider that the Data Matrix is not authentic and we display the user: "Code not authentic" If the message is correctly read, during a step 220, we create an image of the Data Matrix d ' origin.
  • the number of black cells is determined, and according to the reading parameters of the DAC, the number of elements of the DAC is determined.
  • a step 230 according to the image of the original Data Matrix and the number of elements of the CNA, the position (in terms of pixels) in the image of each element of the CNA is determined. .
  • a value associated with the value of each element of the DAC is extracted from the image, for example the gray level of the pixel.
  • a representative data vector of the printed CNA is obtained, and the degradations that it has undergone
  • the NAC message (s) is decoded.
  • a step 245 its score representative of the degradation rate of the CNA is determined.
  • the score is, for example, the percentage of correctly determined bits, a correlation rate between the original DAC and the DAC measured from the captured image, etc.
  • the measured score is compared with a predetermined limit value or "decision threshold”. If it is higher, for example because of a low error rate or a high correlation rate, the user is shown “authenticated data matrix”. Otherwise, we display "Data Matrix unauthenticated”. Optionally, we display each message read.
  • CNA bits are reserved for synchronization, in a manner known per se
  • a laser and micro-percussion marking system is implemented for the integration of a DAC.
  • Certain marking systems, in particular laser or micro-percussion systems, of a Data Matrix can not use large images as seen previously For example, to mark an image size of 236x236 pixels as in the previous example would take a much too important time, which would slow much too much the rate of the production line, or would generate Data Matrix of large size
  • the particular embodiment described below aims to avoid these disadvantages
  • micro tip labeling systems can be used.
  • the cells are divided into subsets, or "classes". Each subset of cells whose differentiation characteristics are identical is preferably carried out during a single pass.
  • the tool This allows to modify the parameter which differentiates the effect of marking only once for each subset of the cells, instead of doing it for each cell individually
  • Each parameter which can be modified locally, and whose variation has a measurable impact on the Data Matrix generated can be used to store information For example, if the intensity of the laser admits two levels, we can store a bit of information by modulating the intensity or another modulation parameter of the marking. as a variant, to cumulate variations on various locally variable parameters
  • a parameter can vary locally in a quasi-continuous manner, and it is then possible to determine an arbitrary number of levels for storing information. For example, ten levels are used for said parameter (color or dimensional variations, for example). example) instead of the two described above, or even vary the value of this parameter continuously
  • the noise properties of the channel are determined by qualifying the distribution of the measured value of the signal on the image capture.
  • the means of printing or marking only makes it possible to mark or not to mark a cell (unitary binary marking).
  • the information The additional tag that is marked does not offer high security against copying.
  • a tagging means allowing predefined levels of tagging that remain distinct from the others and clearly identifiable in the tagged image makes it possible to insert additional information, but it remains in principle copiable identically
  • the irregularities of the marking can be captured, measured, and used to constitute a CNA It is then possible to store the CNA in a database, or to store it itself in the form of a 2D barcode.
  • the latter approach is not very advantageous because marking a second code is expensive and consumes space on the document, which is what we try to avoid in general
  • we can store the DAC by associating it with the message of the Data Matrix which, s' it is unique (which is preferentially the case), makes it possible, during the authe ⁇ tification step, to make a simple "verification" by comparison of the measurement of the marking defects with the CNA.
  • FIG. 6 gives an example of an algorithm for recording the defects of marking of a bar code.
  • a captured image containing a barcode is received
  • the message of the door bar code is decoded by the mean shapes and colors of the square cells.
  • an identifier is calculated from the message
  • the characteristics of the bar code marking defects are measured.
  • the characteristics are quantified, possibly compressed, and a characteristic data vector representative of the defects is determined.
  • this feature vector is stored in a database, associated with the identifier of the message.
  • a captured image containing a barcode is received
  • the message contained in the bar code is decoded and carried by the average shapes and colors of the square cells. If it is not possible to decode it, the user displays "Illegible barcode" to the user. Otherwise, during a step 415, an identifier is calculated from the message.
  • a step 420 one obtains, from a database, the data vector corresponding to this identifier, as well as a decision threshold associated with this feature vector. If the database does not contain this identifier , the user is shown "Unauthenticated barcode"
  • the average of the characteristics is subtracted for several bar codes, characteristics measured for the bar code considered.
  • the characteristics are quantified, possibly compressed, and determines a vector of data representative of the defects
  • the extracted data vector is compared with the data vector obtained from the database, and a similarity index, called a "score", is measured.
  • the measured score is compared with the decision threshold. If it is higher, the user is shown “Data Matrix authenticates”. Otherwise, the user is shown “Data Matrix unauthenticated”. Optional , the user is shown each message read
  • FIG. 8 shows a local terminal 505 equipped with a printer 510, an image capture means 535, two sensors 540 and 545, and an access means 515 to a network 520 to which is connected a server 525 525 server is equipped with a database 530
  • the local terminal 505 is, for example, of the general purpose computer type. It is installed on a chain 550 for manufacturing or transforming objects, for example packaging.
  • the chain 550 comprises, for example, a destacker of planar objects (not shown) and a conveyor (not shown) setting in motion the objects to be treated, one behind the other
  • the sensor 540 is positioned on the production line 550, upstream of the optical field of the image sensor 535 and is adapted to detect the arrival of an object to be processed.
  • the sensor 540 is an optical cell comprising a transmitter and a light ray receiver
  • the sensor 545 is placed on the chain 550 and determines the speed of the objects on this chain.
  • the sensor 545 is connected to a controller (not shown) governing the operation of the chain 550 or is connected to a carrier for moving objects, for example a conveyor belt
  • the local terminal 505 controls the printing of the objects by the printer 510, in a manner known per se, for example by inkjet or by laser marking.
  • the 520 is, for example, a known type of modem, for access to the network 520, for example the network
  • the image capture means 535 is, for example, a digital camera, a linear sensor or an industrial camera
  • the server 525 is of a known type.
  • the database 530 at least keeps a list of object identifiers and defect data vectors linked to these objects, determined in accordance with the method which is the subject of the present invention.
  • data 530 maintains, in relation to each identifier of an object, an identifier of type of object and of positioning position position of the geometric code object of the present invention for this type of object, an identifier of the provider performing the manufacturing or the transformation
  • the terminal 505 retains software which, during its execution, implements steps of a method that is the subject of the present invention.
  • the server 525 retains software that, during its execution, implements steps of a method of storage and retrieval. defect data vectors
  • the terminal 505 does not keep any specific software but implements a web browser and a web service (in English, "web service”) hosted by the server 525.

Abstract

Le procédé d'authentification d'un code à zones géométriques de formes et/ou couleurs variables en fonction d'un message, comporte : une étape (115) de génération dudit code à zones géométriques variables, en fonction d'un message pour fournir des zones géométriques; une étape (120 à 130) de génération d'un code numérique authentifiant pour fournir des valeurs numériques; et une étape (135) de formation d'une image dudit code à zones géométriques comportant, dans au moins une partie de ses zones géométriques et/ou dans au moins un espace entre des zones géométriques, une partie dudit code numérique authentifiant.

Description

PROCEDE ET DISPOSITIF D'AUTENTIFICATION DE CODES GEOMETRIQUES
La présente invention concerne un procédé et un dispositif d'authentification de codes géométriques Elle d'applique, en particulier, aux codes à barres en une dimension (dits « 1 D »), en deux dimensions (dits « 2D »), voire en trois dimensions (« 3D ») et au Data Matrix (marque déposée)
Le code Data Matrix est une symbologie de code à barres bidimeπsionnelle à haute densité, permettant de représenter une quantité importante d'informations sur une surface réduite, jusqu'à 2 335 caractères alphanumériques ou 3 116 caractères numériques, sur environ 1 cm2 Le code Data Matrix est dans le domaine public Le Data Matrix se présente sous la forme d'une matrice constituée de points ou de carrés juxtaposés
Le code Data Matrix répond a la norme ISO IEC16022 Selon cette norme, le symbole Data Matrix peut contenir des niveaux de robustesse, connus sous le nom de vérification et correction d'erreur ou « ECC » (acronyme de « Error Check Correction »), différents qui lui permettent d être lu même en étant partiellement dégrade ou occulté II existe plusieurs variantes du Data Matrix admises par la norme du ECCOOO qui n'offre aucune robustesse si le symbole est dégradé, à l'instar des codes à barres 1 D (EAN 13 ) au ECC200 qui offre le niveau de sécurité maximal (lecture possible d'un symbole occulté jusqu'à environ 20 %) Le domaine principal d'application du Data Matrix est le marquage de très petites pièces mécaniques ou électroniques II est utilisé, entre autres, par la NASA (acronyme de « National Agency for Space and Aeronautics » ou agence nationale pour l'aéronautique et l'espace), pour le marquage de chacune des pièces composant les navettes spatiales Dans les applications courantes, il est utilisé pour l'affranchissement du courrier dans certains pays, comme la Suisse, et plus récemment pour certaines applications de téléphonie mobile, il est alors souvent surnommé « Tag » (ou étiquette) Flashcode (marque déposée) est une implémentation commerciale propriétaire utilisant la norme Data Matrix
Le Data Matrix ECC200 fait partie des standards adopté par GS1 (acronyme de « Global Standard » pour standard global) et un avis récent de l'AFSSAPS (acronyme de « Agence Française de Sécurité Sanitaire des Produits de Santé ») indique que, d'ici janvier 2011 , tous les médicaments soumis à une autorisation de mise sur le marché devront comporter, en plus des mentions légales actuelles, un code 2D Data Matrix contenant un certain nombre d'informations prédéfinies
Le Data Matrix a été conçu pour maximiser la quantité de données stockables sous forme d'image, de façon à ce que le décodage par machines, ou lecteurs, de ces données (sur la base d'une capture d'image) soit rapide et fiable II n'a cependant pas été conçu pour sécuriser les données stockées, alors que cette problématique se pose de plus en plus
Ainsi, le décodage du Data Matrix se fait selon un standard ouvert, et n'incorpore pas de de cryptographique pour chiffrer et/ou appliquer une signature numérique aux données Cependant, les données du message stocké peuvent être chiffrées ou signées numériquement avant d'être modulées pour former le Data Matrix Ainsi, on peut garantir la source et l'intégrité d'un message, sans qu'il ne soit possible a quiconque de falsifier un message légitime (modifier son contenu) ou de se faire passer pour l'auteur d'un message légitime
Cependant, les techniques cryptographiques n'offrent pas de protection contre la reproduction exacte à l'identique, ou « clonage », des données d'un Data Matrix Or, dans de nombreuses applications d 'anti-contrefaçon il est essentiel de pouvoir se protéger contre ces copies à l'identique, car le contrefacteur peut sans difficulté faire une copie parfaite d'un document, emballage, ou autre objet comportant un Data Matrix, s'il ne contient pas d'éléments anti-copie Certaines applications de traçabilité (en anglais « track and trace ») permettent de tracer, à tous les niveaux de la chaîne de distribution, les produits par le code identifiant contenu dans le Data Matrix elles peuvent ainsi déterminer la présence de duplicatas si un code identifiant est retrouvé plus d'une fois, ou encore déterminer des anomalies dans la distribution si le code identifiant pointe vers un produit qui devrait se trouver a un autre endroit de la chaîne de distribution
II est certain qu'une traçabilité unitaire à tous les niveaux de la chaîne de distribution est une aide contre la contrefaçon, même si ultimement, elle ne permet pas de déterminer lequel de deux produits apparemment identiques est l'original Cependant, dans la majorité des cas, un tel système de traçabilité est trop coûteux, voire tout simplement impossible à mettre en place du fait qu'il doit être centralisé pour que deux produits portant le même Data Matrix trouves en deux endroits différents puissent être identifiés comme tels
C'est pourquoi les détenteurs de droits qui utilisent des Data Matrix, utilisent souvent d'autres moyens pour s'assurer de l'authenticité d'un document ou produit Par exemple, plusieurs solutions sont basées sur des labels sécurisés, qui combinent un authentifiant tel qu'un hologramme ou un OVD (acronyme de « Optically Variable Device » pour dispositif optiquement variable) place a proximité du Data Matrix
Malheureusement, les moyens utilisés sont généralement coûteux et peu efficaces Coûteux, parce que plusieurs des technologies d'authentification nécessitent des technologies avancées pour la construction d'effets optiques Peu efficaces, car de plus en plus, les effets optiques peuvent être imités avec suffisamment de précision a moindre coût De plus, ces effets ne protègent pas intrinsèquement le code d'identification Par exemple si un ensemble de documents contenant le moyen d'authentification est volé, des codes Data Matrix arbitraires peuvent lui être appliqués Le Data Matrix peut être « secuπse » contre la copie en le marquant, par exemple, avec des encres spéciales Cependant, les contrefacteurs parviennent à se procurer des encres spéciales de plus en plus facilement, et cette solution n'est pas véritablement sécuritaire, tout en étant coûteuse Aussi, pour de nombreuses applications, les Data Matrix sont marqués par ablation laser
Le document US 2008/0252066 propose d'imprimer des codes barre 2D multi-couleurs, la lecture et/ou l'authentification nécessitant l'illumination du code imprime par différentes sources lumineuses et/ou filtres spectraux Malheureusement, l'utilisation de plusieurs encres est coûteuse et complexe en production, et nécessite des moyens spécialisés de capture d'image pour la détection, ce qui limite les possibilités d'authentification D'autre part, une telle approche n'offre pas une grande sécurité contre un adversaire détermine, qui peut facilement retrouver les types d'encres utilisés, et déterminer les codes imprimes avec l'éclairage spectral approprie Le document US 2008/110990 propose d'appliquer une rotation à la tête d'impression, dont l'effet peut, par la suite, être détecte et mesure sur la base d'une capture d image d'une impression d'un code barre Cependant, ce document admet implicitement que le procédé qu'il décrit ne permet de détecter que les copies réalisées avec un moyen d'impression ne permettant pas de rotation de la tête d'impression Ainsi, cette invention n'offre pas de réelle protection contre des contrefaçons réalisées avec le même moyen d'impression, et est contraignante car elle impose l'utilisation d'un moyen d'impression particulier, ce qui limite fortement son utilisation
Le document WO 2008/003964 propose des méthodes permettant d'introduire un second niveau d'information dans les codes barre 1 D et 2D en faisant varier les éléments porteurs d'informations pour qu'ils représentent le second niveau d'information, par exemple en élargissant ou en diminuant la taille des cellules d'un Data Matrix, ou en rognant, ou non, les extrémités de ses cellules noires Cette approche résout une partie des défauts de l'art antérieur, car le second niveau d'information, pouvant être utilisé pour l'authentification, est inséré au moment de l'impression, ce qui est pratique et peu coûteux Elle est sécuritaire vis-à-vis de contrefacteurs ignorant la mise en œuvre de ce procédé, et ne s'appliquant qu'à dupliquer le code barre en reproduisant l'information de premier niveau Cependant, le second niveau peut aisément être copie à l'identique par un contrefacteur informé de sa présence Ce document indique, d'ailleurs, que le second niveau d information est copiable par un moyen d'impression de bonne qualité, même si la sensibilité à la copie est maximisée (voir page 12, lignes 9-12 de ce document) La présente invention vise a remédier à ces inconvénients En particulier, elle concerne des méthodes permettant d'inclure un second niveau d'information, par le même procédé d'impression qui imprime le code barre, ce second niveau d'information, étant, contrairement a l'enseignement du document précédemment cité, physiquement et mathématiquement impossible à copier A cet effet, selon un premier aspect, la présente invention vise un procédé d'authentification d'un code à zones géométriques de formes et/ou couleurs variables en fonction d'un message, caractérisé en ce qu'il comporte
- une étape de génération dudit code à zones géométriques variables, en fonction d'un message pour fournir des zones géométriques, - une étape de génération d'un code numérique authentifiant pour fournir des valeurs numériques et
- une étape de formation d'une image dudit code à zones géométriques comportant, dans au moins une partie de ses zones géométriques et/ou dans au moins un espace entre des zones géométriques, une partie dudit code numérique authentifiant Ainsi, la présente invention permet d'authentifier directement un code barre 2D, sur la base d'une image de celui-ci, par des moyens purement numériques, tout en laissant lisible ce code barre 2D
On rappelle ICI que les codes numériques authentifiants, aussi appelés par la suite « CNA », sont des images numériques qui, une fois marquées sur un support, par exemple par impression ou modification locale du support, présentent des propriétés en général mesurables automatiquement à partir d'une image captée, qui sont modifiées lors de leur copie. Les codes numériques authentifiants se basent généralement sur la dégradation d'au moins un signal sensible à la copie, un tel signal étant porté par des éléments d'image aux caractéristiques mesurables sensibles à la copie.
Ainsi, une zone géométrique comportant une partie du code numérique authentifiant présente une caractéristique de marquage variable adaptée à être globalement détériorée lors d'une copie de ladite zone géométrique.
Certains types de codes numériques authentifiants peuvent également contenir de l'information permettant d'identifier ou tracer le document qui le contient. Les CNA sont extrêmement avantageux pour la détection de copie. En effet, ils sont extrêmement peu coûteux à produire, très faciles à intégrer, et peuvent être lus par une machine ayant des moyens de capture d'image, tout en pouvant offrir une grande sécurité contre la copie. Grâce à la mise en oeuvre de la présente invention, un code à zone géométriques, par exemple à barres, est indissociablement lié à un CNA.
On observe que la présente invention présente des avantages par rapport à la simple juxtaposition d'un code à zones géométriques et d'un CNA. D'une part, cette dernière approche impliquerait l'impression de deux codes à des moments différents sur le document, ce qui consommerait de l'espace et rendrait le procédé de production des documents sécurisés plus complexe. D'autre part, l'authentification demanderait la capture de deux images, l'une du CNA et l'autre du code à zones géométriques, ce qui rendrait la procédure de lecture moins pratique
Finalement, un contrefacteur parvenant à se procurer un certain nombres de documents munis du CNA avant impression du Data Matrix, ou parvenant à se procurer la plaque d'impression ou un fichier contenant le CNA d'origine, serait en mesure de générer des document « authentiques », en clonant des Data Matrix authentiques associé au CNA.
On observe que l'étape de formation d'une image peut, par exemple, comporter une impression, une ablation de matière, un transfert solide ou une modification physique ou chimique locale, par exemple sous l'effet de la chaleur
Selon des caractéristiques particulières, l'étape de formation d'une image affecte, du fait des aléas physiques de la formation d'image, la représentation du code numérique authentifiant d'un taux d'erreur supérieur à une première valeur prédéterminée et inférieure à une deuxième valeur prédéterminée. On rappelle ici que les codes numériques authentifiants (« CNA ») sont composés de différents éléments prenant des valeurs discrètes Dans le cas de valeurs binaires, les éléments peuvent être représentés par une cellule d'une couleur noire (imprimée) ou blanche (non-im primée). Lors de la détection, on détermine un taux d'erreur qui correspond au taux de cellules contenant une valeur incorrecte. On note que le taux d'erreur est directement lié au rapport de l'énergie du signal sur l'énergie du bruit.
Par exemple, la première valeur prédéterminée vaut 10 % et la deuxième valeur prédéterminée vaut 35 %.
Selon des caractéristiques particulières, l'étape de formation d'une image affecte, du fait des aléas physiques de la formation d'image, entre deux formations du même code à zones géométriques variables, la représentation du code numérique authentifiant d'une variation supérieure à une troisième valeur prédéterminée et inférieure à une quatrième valeur prédéterminée.
Par exemple, la troisième valeur prédéterminée vaut 2 % et la quatrième valeur prédéterminée vaut 45 %. Selon des caractéristiques particulières, l'étape de formation d'une image affecte, du fait des aléas physiques de la formation d'image, la représentation du code numérique authentifiant d'un bruit de telle sorte que le rapport signal sur bruit de la représentation du code numérique authentifiant est inférieur à une cinquième valeur prédéterminée
Selon des caractéristiques particulières, l'étape de formation d'une image affecte, du fait des aléas physiques de la formation d'image, la représentation du code numérique authentifiant d'un bruit de telle sorte que le rapport signal sur bruit de la représentation du code numérique authentifiant est supérieur à une sixième valeur prédéterminée
Par exemple, la cinquième valeur prédéterminée du rapport signal sur bruit vaut 0,05 et la sixième valeur prédéterminée vaut 2,63, résultant en une performance de détection de copie d'au moins 25 % de la performance optimale de détection de copie (obtenue pour une valeur de 0,56)
Par exemple, la cinquième valeur prédéterminée du rapport signal sur bruit vaut 0,11 et la sixième valeur prédéterminée vaut 1 ,8, résultant en une performance de détection de copte d'au moins 75 % de la performance optimale de détection de copie (obtenue pour une valeur de 0,56)
Par exemple, la cinquième valeur prédéterminée du rapport signal sur bruit vaut 0,32 et la sixième valeur prédéterminée vaut 0,93, résultant en une performance de détection de copie d'au moins 90 % de la performance optimale de détection de copie (obtenue pour une valeur de 0,56)
Selon des caractéristiques particulières, le procède objet de la présente invention, tel que succinctement exposé ci-dessus comporte, en outre
- une étape de détermination de conditions de formation de ladite image et - une étape de détermination de caractéristiques physiques de cellules d'au moins une partie du code numérique authentifiant, en fonction des conditions de formation d'image
Selon des caractéristiques particulières, au cours de l'étape de génération dudit code à zones géométriques variables, les zones géométriques variables sont des barres globalement rectangulaires parallèles dont la largeur et/ou l'écartement varie en fonction dudit message Ainsi, la présente invention s'applique à des codes à barres à une dimension
Selon des caractéristiques particulières, au cours de l'étape de génération dudit code à zones géométriques variables, les zones géométriques variables sont des zones carrées insérées dans une matrice dont la couleur et/ou au moins une dimension varie en fonction dudit message
Ainsi, la présente invention s'applique à des codes à barres à deux dimensions Selon des caractéristiques particulières, au cours de l'étape de formation de l'image dudit code à zones géométriques comportant, dans au moins une partie de ses zones géométriques, une partie dudit code numérique authentifiant, le code numérique authentifiant prend la forme d'une variation d au moins une dimension de zones géométriques variables
Selon des caractéristiques particulières, au cours de l'étape de formation de l'image dudit code a zones géométriques comportant, dans au moins une partie de ses zones géométriques, une partie dudit code numérique authentifiant, chaque partie du code numérique authentifiant insérée dans une zone géométrique du code à zone géométriques variables, prend la forme d'une distribution de cellules rectangulaires d'au moins un ordre de grandeur plus petit que les dimensions de ladite zone géométrique, une partie desdites cellules présentant une couleur différente de celle de ladite zone géométrique
Selon des caractéristiques particulières, dans chaque zone géométrique comportant une partie du code numérique authentifiant, la surface des dites cellules est inférieure a un quart de la surface de ladite zone géométrique
Selon des caractéristiques particulières, le procédé objet de la présente invention, tel que succinctement expose ci-dessus, comporte, en outre, une étape de codage d'une information dans ledit code numérique authentifiant
Selon des caractéristiques particulières, ladite information est fonction dudit message et/ou ledit message est fonction de ladite information
On renforce ainsi l'authentification puisqu'on ne peut pas modifier le message sans modifier l'information portée par le CNA et/ou réciproquement
Selon des caractéristiques particulières, ladite information est représentative d'une mesure de dégradation du code numérique authentifiant due à des aléas physiques affectant l'image lors l'étape de formation d'une image
Par exemple, l'information est représentative d'un taux d'erreurs dû à l'étape dé formation d une image, d'un rapport signal sur bruit dû à l'étape de formation d'une image ou d'un taux de corrélation avec un code numérique authentifiant d'origine Cette information peut représenter un niveau de dégradation attendu ou un niveau de dégradation limite au delà duquel le code sera considéré comme une copie L'authentification de l'image peut ainsi être réalisée de manière autonome, par un lecteur adapté à capter une image du code numérique authentifiant inséré dans le code à zones géométriques variables puisque celui-ci indique, par le biais de l'information qu'il porte, le niveau de dégradation normal et, en conséquence, à partir de quel niveau de dégradation, une image captée représente une copie du code numérique authentifiant
Selon des caractéristiques particulières, le procédé objet de la présente invention comporte, en outre, une étape de mesure de dégradation du code numérique authentifiant généré au cours de I étape de formation d'une image
Selon des caractéristiques particulières, au cours de l'étape de mesure de dégradation, on met en oeuvre des codes de détection d'erreurs intégrés audit code numérique authentifiant.
Ladite mesure, ou « score » est, par exemple, le pourcentage de bits correctement déterminés, un taux de corrélation entre le CNA d'origine et le CNA capté dans une image captée par un capteur d'image
Selon des caractéristiques particulières, le procédé objet de la présente invention, tel que succinctement exposé ci-dessus, comporte une étape de détermination d'une empreinte de l'image générée, ladite empreinte étant fonction d'une dégradation du code numérique authentifiant au cours de l'étape de formation d'une image L'objet ou document qui porte le code à zones géométriques variables peut ainsi être identifié, c'est-à-dire reconnu, même si le code à zones géométriques variables et le code numérique authentifiant sont identiques pour une pluralité d'objets ou documents.
Selon un deuxième aspect, la présente invention vise un dispositif d'authentification d'un code à zones géométriques de formes et/ou couleurs variables en fonction d'un message, caractérisé en ce qu'il comporte :
- un moyen de génération dudit code à zones géométriques variables, en fonction d'un message adapté à fournir des zones géométriques,
- un moyen de génération d'un code numérique authentifiant adapté à fournir des valeurs numériques et
- un moyen de formation d'une image dudit code à zones géométriques comportant, dans au moins une partie de ses zones géométriques et/ou dans au moins un espace entre des zones géométriques, une partie dudit code numérique authentifiant.
Selon un troisième aspect, la présente invention vise un procédé d'authentification d'un code à zones géométriques de formes et/ou couleurs variables, représenté par une image captée, caractérisé en ce qu'il comporte :
- une étape de lecture d'un message porté par les formes et couleurs moyennes des zones géométriques,
- une étape de mesure d'un niveau de dégradation d'un code numérique authentifiant représenté dans au moins une partie des zones géométriques dudit code à zones géométriques et
- une étape de détermination de l'authenticité du dit code à zones géométriques en fonction d'au moins ledit niveau de dégradation.
Selon un quatrième aspect, la présente invention vise un dispositif d'authentification d'un code à zones géométriques de formes et/ou couleurs représenté par une image captée, caractérisé en ce qu'il comporte :
- un moyen de lecture d'un message porté par les formes et couleurs moyennes des zones géométriques,
- un moyen de mesure d'un niveau de dégradation d'un code numérique authentifiant représenté dans au moins une partie des zones géométriques dudit code à zones géométriques et - un moyen de détermination de l'authenticité du dit code à zones géométriques adapté à déterminer l'authenticité du dit code à zones géométriques variables en fonction d'au moins ledit niveau de dégradation.
Selon un cinquième aspect, la présente invention vise un code à zones géométriques de formes et/ou couleurs variables en fonction d'un message, caractérisé en ce qu'il représente : - un message par l'intermédiaire des zones géométriques et
- un code numérique authentifiant, dans au moins une partie de ses zones géométriques, par une caractéristique de marquage variable en fonction dudit code numérique authentifiant.
Les avantages, buts et caractéristiques particulières de ces dispositifs, de ce procédé et de ce code objets de la présente invention étant similaires à ceux du procédé d'authentification objet du premier aspect de la présente invention, tel que succinctement exposé ci-dessus, ils ne sont pas rappelés ici.
D'autres avantages, buts et caractéristiques particulières de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif, en regard des dessins annexés, dans lesquels : la figure 1 A représente un Data Matrix connu dans l'art antérieur, la figure 1 B représente un agrandissement du Data Matrix illustré en figure 1 A, les figures 2A et 3A représentent des modes de réalisation particuliers des codes objets de la présente invention, des agrandissements de parties de ces codes étant donnés en figures 2B et 3B, respectivement, les figures 4 à 7 représentent, sous forme de logigrammes, des étapes mises en œuvre dans des modes de réalisation particuliers des procédés objets de la présente invention, la figure 8 représente, schématiquement, un mode de réalisation particulier du dispositif objet de la présente invention, - la figure 9A représente un mode de réalisation particulier d'un code objet de la présente invention, un agrandissement d'une partie de ce code étant donné en figure 9B et la figure 10 représente la performance de détection de copie normalisée par rapport à la valeur optimale, en fonction du rapport signal sur bruit.
Dans toute la description, on utile indifféremment les termes de « formation d'une image » ou « d'impression » pour désigner la formation d'une marque détectable, par exemple par dépôt d'encre, ablation de matière, transfert de poudre solide ou une modification physique ou chimique locale, par exemple sous l'effet de la chaleur.
Bien que la description qui suit soit faite pour le cas de codes à barres en deux dimensions, la présente invention ne se limite pas à ce type de marquage et impression sur des objets mais s'étend, bien au contraire, à tous les types de marquages et d'impression de codes à zones géométriques de formes et/ou couleurs variables en fonction d'un message, notamment les codes à barres en une, deux ou trois dimension(s) formés en surface des objets et les marquages sous la surface des objets.
Dans le cas des codes à barres à une dimension, les zones géométriques du code sont des barres verticales rectangulaires alternativement blanches et noires dont les largeurs varient en fonction du message portée par le code
Dans le cas des codes à barres à deux dimensions, les zones géométriques du code sont des carrés formant une grille régulière, dont la couleur varie en fonction du message portée par le code. Dans la suite de la description, on appelle « cellules » ces zones géométriques
On décrit, ci-dessous, en particulier, des méthodes et dispositifs pour authentifier directement des codes barre 2D (aussi appelés Data Matrix) et, notamment, pour authentifier des codes à barres 2D imprimés par intégration d'un code numérique authentifiant (« CNA »), marqués par laser à intensité modulable, et par laser à intensité fixe. En ce qui concerne l'intégration d'un CNA dans un code barre 2D, une méthode pour générer un Data Matrix comportant un CNA intégré est décrite ci-dessous en regard de la figure 4. On note que les paramètres de génération recommandés du CNA, notamment la résolution en pixels par pouces et le type de cellule utilisé (c'est-à-dire la forme et/ou la taille des éléments composant le CNA, ont été déterminés auparavant pour le procédé d'impression (papier, encre, machine d'impression, document), par exemple en utilisant une méthode connue.
En ce qui concerne la méthode de détermination des paramètres optimaux de formation d'image des motifs identifiants, il existe un taux de dégradation optimal permettant de séparer le plus aisément possible les différentes impressions d'un même motif identifiant source. Ainsi, si le taux de dégradation à l'impression est très faible, par exemple 1 % ou 2 % (1 ou 2 % des cellules ou pixels du motif identifiant sont mal lues à partir d'une capture parfaite), les différentes impressions d'un même motif identifiant sont très proches l'une de l'autre, et il est difficile de les identifier de manière fiable, à moins d'avoir une capture très précise de l'image et/ou un algorithme d'analyse très précis. Similairement, lorsque le taux de dégradation est très élevé, par exemple 45 à 50 % (45 ou 50 % des cellules de la matrice d'information sécurisée sont mal lues à partir d'une capture parfaite, 50 % signifiant qu'il n'y a aucune corrélation statistique entre la matrice lue et la matrice d'origine), les motifs identifiants imprimées sont quasi indistinctes les unes des autres. En réalité, le taux de dégradation optimal est proche de 25 %, et si les conditions de l'application le permettent, il est préférable de s'en approcher. En effet, pour 25 % de dégradation, en supposant que les variations d'impression et donc les dégradations soient de nature probabiliste, on maximise, en chacun des points du motif identifiant imprimé, les chances qu'il diffère des autres motifs identifiants imprimés.
On donne, ci-dessous, un deuxième analyse des taux d'erreur à rechercher au moment de la formation d'une image à imprimer en fonction des moyens d'impression à mettre en oeuvre.
On rappelle ici que les codes numériques authentifiants (« CNA ») sont composés de différents éléments prenant des valeurs discrètes. Dans le cas de valeurs binaires, les éléments peuvent être représentés par une cellule d'une couleur noire (imprimée) ou blanche (non-imprimée). Lors de la détection, on détermine un taux d'erreur qui correspond au taux de cellules contenant une valeur incorrecte. On note que le taux d'erreur est directement lié au rapport de l'énergie du signal sur l'énergie du bruit. Afin de déterminer comment on peut générer des MPCV permettant d'optimiser la détection de copie, nous présentons ci-dessous un modèle basé sur la théorie de la décision. Les caractéristiques mesurées sur les images (ou points) sont représentées par des signaux. Pour simplifier l'analyse, on y fait l'hypothèse que les signaux numériques, avant impression, ont des valeurs binaires, correspondant à des caractéristiques pouvant avoir des valeurs binaires (par exemple deux tailles de points, deux positions, etc.). Cette hypothèse se justifie par le fait que la plupart des procédés d'impression traitent des images binaires. Evidemment, les conclusions de l'analyse peuvent être étendues à des cas plus complexes, notamment avec plusieurs valeurs possibles de caractéristiques de point. L'impression du MPCV est modélisée par l'ajout de bruit gaussien. Il est également supposé que les copies sont réalisées avec le même procédé d'impression, de sorte que l'impression de la copie est modélisée également par l'ajout de bruit gaussien de même énergie De plus, le contrefacteur qui capte le signal avant d'en imprimer une copie est forcé de reconstruire un signal binaire en faisant un estimé de la valeur initiale qui minimise sa probabhté d'erreur
Ce modèle correspond directement à des MPCV pouvant avoir des tailles de point de 1x1 pixel ou 1x2 pixels (imprime, par exemple, a 2 400 dpi), pour lequel le contrefacteur doit nécessairement choisir une des tailles de point dans l'image reconstruite à partir d'un scan, en fonction d'un niveau de gris mesuré ou d'une surface estimée du point Le modèle correspond également à des MPCV avec des positions variant de 1 pixel, par exemple
A partir de ce modèle, nous dérivons le détecteur optimal, la distribution statistique des valeurs du détecteur, et les valeurs de paramètre qui maximisent la détection de copie
Le tableau suivant résume les différentes variables
Figure imgf000012_0002
Sans perte de généralité, le signal source est equiprobable, c'est-à-dire s[ι] {+a,-a} pour i = 0, 1 ,.. , N - I , et α > 0 Le bruit d'impression est distribué selon une loi gaussienne N(O, σ2 )
Les hypothèses du modèle se résument ainsi
(HO)X[I] {+a,-a} (1)
Figure imgf000012_0001
(H2)nc[ι] N(O, σ2) (3)
On peut facilement vérifier que le contrefacteur minimise sa probabilité d erreur en restaurant le signal à la valeur la plus proche entre + a,— a
Par conséquent, le problème de détection consiste à distinguer les deux hypothèses suivantes
H0 . x[ι] = s[ι] + n[ι] (4)
H1 . x[ι] = a sιgn(s[ι] + n[ι]) + nc[ι] (5) où H0 et H1 sont les hypothèses que le signal reçu est un original, respectivement, une copie
La probabilité que le contrefacteur a correctement estimé la valeur est p(sιgn(s[ι] + n[ι]) = s[ι]) = p(s[ι] + n[ι] > 0) (6)
= p(N(α,σ2) > 0) (7)
= p(N(0,\) > -alσ) (8)
= Q(-alσ) (9) ou Q(x) = (2πγm xp"A adx
Jr e -a!σ Nous avons les distributions de probabilité suivantes pour le signal reçu, où dans l'hypothèse H1 nous avons une mixture de deux distributions Gaussiennes
p(x;H0) = * exph-L∑CsM-sM)2] (10)
(2πσ ) 2σ π=0
P(XiH1) = (\ -Q(-alσ)) \ exp[--1 τ∑(4"] + ^W)2] + (11)
(2;rσ ) 2σ n=0
Q(-alσ) \ exp[--^-∑(x[tt] -sM)2] (12)
(2;rσ ) 2σ π=0
Nous allons vérifier qu'un simple corrélateur donne une fonction de classification optimale Un test de Neyman-Pearson detector décide H1 si le rapport de vraisemblance excède un seuil t ~
Figure imgf000013_0001
Le rapport de vraisemblance est donné par
L(x) = Q(-a/σ) + (\ -Q(-a/σ))exp[--^(∑(x[n] + s[n])2 + ^-τ∑(x[n] -S[n])2]
(14) Prenant le logarithme, et un nouveau seuil t' , on obtient
N-X
T'(x,s) = ∑x[n]s[n] < t' (15)
La fonction de classification est donc un simple corrélateur T', dont la valeur doit être inférieure à un seuil t' pour classifier le signal comme copie
Déterminons les statistiques de T' pour les deux hypothèses Nous pouvons supposer que T' suit une gaussienne (vrai pour N élevé)dont nous nous dérivons les moyennes et vaπances pour les deux hypothèses E[T'; H0] = Na2 (16)
E[T';Hλ ] = Q(-alσ)Na2 - {\ - Q{-alσ))Na2 = (2Q(-alσ) -X)Na2 [M) Var[T'; H0] = Na2σ2 (18)
Var[T'; Hx ] = N(a2σ2 + aAQ(-a/σ)(\ - Q(-a/σ))) (19)
Le deuxième terme de la vaπance pour l'hypothèse H1 , ( a4Q{-alσ)(\ — Q(-alσ)) ), peut être éliminé si les copies viennent du même original En pratique, le contrefacteur minimise son travail en n'utilisant qu'un original pour produire un grand nombre copies, il est raisonable d'éliminer le terme
Dans le cas ou les vaπances sont égales, on peut caractériser la performance de détection par le coefficient de déflection d2 , qui correspond à la différence entre les moyenne de la fonction T' pour les deux hypothèses, normalisée par la vaπance de T' d2 _ (E[T';H0] - E[T-H1])2 Var[T';HQ]
Figure imgf000014_0001
où γ = a22 est la racine carrée du rapport signal sur bruit.
La performance de détection croissant avec le coefficient de défection, l'objectif est de
2 déterminer la valeur de γ maximisant l'expression (γ(\ - Q(γ))) •
La Figure 10 représente la valeur de l'expression de l'équation (25) pour une valeur de Ν fixée, normalisée sur sa valeur optimale et obtenue en fonction de γ . On peut l'interpréter comme suit. Les valeurs de γ proche de zéro correspondent à un bruit très élevé par rapport au signal : lorsque le bruit est très élevé, le signal est trop dégradé dès la première impression, le contrefacteur introduit un nombre d'erreurs d'estimation trop faible. A l'inverse, pour des valeurs de γ trop élevées, le signal n'est pas suffisamment dégradé, et dans une trop grande proportion des cas le contrefacteur n'introduira pas d'erreur d'estimation. Entre les deux extrêmes, l'expression passe par une valeur optimale, dont on estime numériquement la valeur à γ ≈ 0.752 .
Il est intéressant de noter que pour cette valeur, la probabilité que le contrefacteur n'ait pas déterminé correctement la valeur, est d'environ 22,6 %.
En pratique, il s'agit, lors de l'impression, d'obtenir un rapport signal sur bruit γ2 aussi proche que possible de 0.7522 , soit 0,565. Prenons un exemple pour mieux comprendre comment viser cette valeur de rapport.
Supposons que nous générons un MPCV avec deux tailles de point (exprimées en nombre de pixels) possibles, la taille de point étant de l'ordre de neuf pixels (par exemple, 3x3 pixels). On note que la taille de point peut être mesurée en mettant en œuvre une multitude d'algorithmes, par exemple par seuillage adaptatif local du niveau de gris et dénombrement des pixels en dessous du seuil. On imprime un nombre suffisant de fois des points de neuf pixels. On mesure, dans une image capturée, la moyenne et l'écart-type du nombre de pixels de chaque point. Supposons qu'on obtient une moyenne de douze (on observe un gain physique moyen de 33 %), et un écart-type de quatre. Cet écart-type correspond à la valeur σ décrivant le bruit dans les formules de notre modèle. On visera alors une valeur de notre signal α de l'ordre de trois, pour obtenir un rapport γ — 0.75 , soit très près de l'optimum. Pour obtenir cette valeur de signal, on peut par exemple définir deux tailles de points de quinze et de six pixels.
Préférentiel lement, l'étape de formation d'une image affecte, du fait des aléas physiques de la formation d'image, la représentation du code numérique authentifiant d'un taux d'erreur supérieur à une première valeur prédéterminée et inférieure à une deuxième valeur prédéterminée. Par exemple, la première valeur prédéterminée vaut 10 % et la deuxième valeur prédéterminée vaut 35 %
Préférentiellement, l'étape de formation d'une image affecte, du fait des aléas physiques de la formation d'image, entre deux formations du même code à zones géométriques variables, la représentation du code numérique authentifiant d'une variation supérieure à une troisième valeur prédéterminée et inférieure à une quatrième valeur prédéterminée Par exemple, la troisième valeur prédéterminée vaut 2 % et la quatrième valeur prédéterminée vaut 45 %
Préférentiellement, l'étape de formation d'une image affecte, du fait des aléas physiques de la formation d'image, la représentation du code numérique authentifiant d'un bruit de telle sorte que le rapport signal sur bruit de la représentation du code numérique authentifiant est inférieur à une cinquième valeur prédéterminée et, préférentiellement, supérieur à une sixième valeur prédéterminée
Selon un premier exemple, la cinquième valeur prédéterminée du rapport signal sur bruit vaut 0,05 et la sixième valeur prédéterminée vaut 2,63, résultant en une performance de détection de copie d'au moins 25 % de la performance optimale de détection de copie (obtenue pour une valeur de 0,56)
Plus préférentiellement, la cinquième valeur prédéterminée du rapport signal sur bruit vaut 0,11 et la sixième valeur prédéterminée vaut 1 ,8, résultant en une performance de détection de copie d au moins 75 % de la performance optimale de détection de copie (obtenue pour une valeur de 0,56)
Encore plus préférentiellement, la cinquième valeur prédéterminée du rapport signal sur bruit vaut 0,32 et la sixième valeur prédéterminée vaut 0,93, résultant en une performance de détection de copie d'au moins 90 % de la performance optimale de détection de copie (obtenue pour une valeur de 0,56)
On décrit, ci-dessous, un algorithme possible d'optimisation des paramètres d'impression - au cours d'une étape 720, on reçoit la surface disponible pour le motif identifiant, par exemple un carré dont le côté mesure 1/6 de pouce,
- au cours d'une étape 721 , on génère plusieurs images numériques de motifs identifiants de dimensions numériques différentes, correspondant aux différentes résolutions d'impression possibles, par exemple un motif identifiant de 66 x 66 pixels à 400 points par pouce, un de 100 x 100 pixels à 600 points par pouce, un de 133 x 133 pixels à 800 points par pouce , un de 200 x 200 pixels à 1200 points par pouce,
- au cours d'une étape 722, on imprime plusieurs fois chacun des motifs identifiants de dimensions numériques différentes, par exemple 100 fois, avec la résolution adéquate de façon à ce que les dimensions de l'impression correspondent à la surface disponible - au cours d'une étape 723, pour chaque type, on capture plusieurs fois chacun des motifs identifiants imprimés, par exemple 3 fois,
- au cours d'une étape 724, on calcule l'empreinte de chaque motif identifiant, ladite empreinte étant fonction d'une dégradation du code numérique authentifiant au cours de I étape de formation d'une image, ladite empreinte étant généralement unique pour chaque image formée du fait de l'aspect aléatoire de chaque erreur individuel, - au cours d'une étape 725, on calcule les scores de similarité pour toutes les paires de motif identifiant capturés de même résolution d'impression et
- au cours d'une étape 726, on suit la méthode décrite dans l'expérimentation de la méthode extraction d'empreinte générique exposée plus haut pour mesurer le « degré de séparation des empreintes », pour chacune des résolutions d'impression, et choisir la résolution d'impression donnant la valeur maximale de ce degré
En variante, on imprime plusieurs matrices d'information sécurisées à différentes résolutions d'impression, et on détermine la résolution d'impression résultant en un taux d'erreur de 25 %, tel que calculé avec un des algorithmes décrits par ailleurs En variante, on choisit la résolution d'impression dont la différence est la plus élevée entre la plus basse valeur de score calculée sur la comparaison entre les empreintes correspondant à des impressions identiques, et la plus haute valeur de score calculée sur la comparaison entre les empreintes correspondant à des impressions différentes
Comme illustré en figure 4, au cours d'une étape 105, on reçoit un ou plusieurs messages, une ou plusieurs clés, une taille physique de Data Matrix et une résolution d'impression.
Au cours d'une étape optionnelle 110, on détermine, à partir des clés et messages, le ou les messages codés qui seront insérés dans le CNA. En particulier, les messages du CNA peuvent être corrélés avec le message représenté par le Data Matrix, l'un étant (en partie) fonction de l'autre, afin de renforcer l'authentification. Au cours d'une étape 115, on génère un Data Matrix à partir d'au moins un des messages reçus au cours de l'étape 105.
Au cours d'une étape 120, on détermine le nombre de cellules noires du Data Matrix, les motifs de repérage (connus sous le nom de « fmder pattern ») pouvant ou non être inclus dans le Data Matrix. Au cours d'une étape 125, en fonction du nombre de cellules noires, de la résolution d'impression et de la taille physique, on détermine le nombre d'éléments du CNA.
Au cours d'une étape 130, en fonction du nombre d'éléments, des clés et des messages, on détermine, en utilisant un algorithme de génération de CNA, les valeurs prises par chacun des éléments du CNA. On note ici que les algorithmes de génération de CNA comportent souvent des étapes de cryptage, d'encodage, de répétition, et de brouillage (« scrambling ») (par exemple avec permutation et/ou substitution)
Au cours d'une étape 135, on crée l'image numérique du Data Matrix, en inscrivant les valeurs du CNA selon un ordre prédéterminé (par exemple de gauche à droite puis de haut en bas) dans les pixels correspondant au nombre de cellules noires Au cours d'une étape 140, on imprime ou on marque un objet pour y former l'image numérique du Data Matrix incorporant le CNA.
On donne, ci-dessous, un exemple dans lequel on a généré le Data Matrix 150 illustré en figure 1 selon un algorithme standard, à partir d'un message Le Data Matrix 150 fait la taille de 26x26 cellules en incluant les motifs de repérage, et compte 344 cellules noires, toujours en incluant les motifs de repérage. Nous souhaitons l'imprimer avec un moyen d'impression permettant une résolution 600 pixels par pouce (« ppi »), et qu'il occupe une surface de 1 cm x 1 cm approximativement. La taille en pixels de l'image équivalente à 1 cm est de 236 x 236 pixels, soit 236 pixels pour 26 cellules et 9.07 pixels/cellule (dans chaque dimension). En arrondissant à neuf pixels par cellule dans chaque dimension, on obtient une taille du Data Matrix en pixels de 234 x 234 (car 26 x 9 = 234), et on dispose de 9 x 9 = 81 pixels par cellule.
Comme nous avons 344 cellules noires, un CNA généré sur l'ensemble des cellules noires peut compter 81 x 344 = 27 864 pixels On peut donc générer un CNA qui compte un bit par pixel, donc le CNA comptera 27.864 bits. On génère le CNA à partir des clés et messages selon un des algorithmes connus, et on insère les valeurs du CNA dans les cellules noires.
La figure 2 montre un Data Matrix 160 objet de la présente invention généré à partir du Data Matrix 150, dans lequel un CNA est réparti sur l'ensemble des cellules noires. Selon le moyen d'impression, l'encre ou le papier ou autre support, il se peut que le Data Matrix n'ait pas la qualité requise pour le décodage, par exemple parce qu'il comporte des « trous » au niveau des cellules Pour remédier à cela, en variante, on sélectionne un sous-ensemble des pixels parmi les cellules noires pour porter les valeurs du CNA. Par exemple, on prend un pixel sur deux, les pixels non- sélectionnés restant noirs, pour avoir un taux moyen de 75 % de pixels noirs par cellule. On a ainsi un CNA de 27 864 / 2 = 13 932 bits La figure 3 montre un tel Data Matrix 170 On peut également sélectionner un sous-ensemble des pixels des cellules noires à partir d'une clé cryptographique II est préférentiel que la lisibilité du Data Matrix ne soit pas significativement affectée par les modifications effectuées A titre d'exemple, les inventeurs ont imprimé avec une imprimante laser de bureautique les Data Matrix 150, 160 et 170 à la résolution de 600 ppi (taille de 1 cm.), et utilisé le dispositif de vérification de code-barre « TruCheck USB vérifier » (marque déposée), qui permet de déterminer le grade du Data Matrix. Le Data Matrix 150, qui sert de référence, obtient un grade de 'A', alors que les Data Matrix 160 et 170 obtiennent respectivement 'B' et 'A' Notant que le Data Matrix 160 contient davantage d'information pouvant servir à l'authentification (et/ou à transporter un message) que le Data Matrix 170, on voit qu'il peut exister une relation inverse entre la qualité du Data Matrix, et la quantité d'information contenue au niveau du CNA. L'espace disponible pour la modulation du CNA dépend, en pratique, du grade acceptable pour l'application. Dans notre cas, si un grade de 'B' est acceptable (en principe les grades au dessus de 'C sont acceptables), on prend préférentiellemeπt le Data Matrix 160 comportant davantage d'information. Si seul le grade 'A' est acceptable, on prend le Data Matrix 170. Autrement, on ajuste le taux d'exploitation de la cellule utilisée pour viser le grade minimum requis.
Pour augmenter le nombre d'éléments du CNA, on peut égaler exploiter les zones blanches (ou non-marquées). Il s'agit alors de conserver une faible densité de couleur pour la zone blanche, de sorte que le décodage ne soit pas perturbé Par exemple, on peut exploiter 20 % des pixels des zones blanches, en excluant préférentiellement la bordure de la zone qui peut être en contact avec une zone noire. On note que, si le CNA possède des valeurs binaires équiprobables, on a 10 % des pixels en moyennes qui sont noirs, ce qui perturbe faiblement le taux de coloration de la cellule Dans notre exemple précédent, on utiliserait les 7x7 pixels internes de la zone blanche, et on en choisirait 10, de façon pseudo-aléatoire, ces dix pixels contenant un élément de CNA. Les éléments peuvent être placés uniquement sur les colonnes et lignes paires, par exemple, pour éviter qu'ils ne se touchent. On peut intégrer ces éléments au CNA des cellules noires, ou le considérer comme un autre CNA, ce qui offre un autre moyen d'authentification. Les figures 9A et 9B donnent un tel exemple 180 de Data Matrix pour lequel les cellules blanches contiennent également des éléments authentifiants.
On note que les éléments de ce CNA peuvent aussi avoir une taille variable, par exemple des éléments de 1x2 pixels et de 1x1 pixels, pour rendre plus difficile l'identification des éléments par un contrefacteur qui chercherait à reconstruire parfaitement le CNA d'origine. On donne, ci-dessous, en regard de la figure 5, un exemple d'algorithme pour authentifier un Data Matrix imprimé muni d'un CNA.
Au cours d'une étape 205, on reçoit une image provenant d'une capture d'image, par exemple avec un scanner, cette image contenant le Data Matrix et donc le CNA. On reçoit, parallèlement, des clés de déchiffrement, et les paramètres de lecture du CNA (par exemple, la taille en pixel de chaque cellule), ainsi qu'un seuil de décision.
Au cours d'une étape 210, on décode le message du Data Matrix porté par les formes et couleurs moyennes des cellules carrées.
Au cours d'une étape 215, on détermine si le message du Data Matrix est correctement lu, par exemple en fonction des ECC intégrés. Sinon, on considère que le Data Matrix n'est pas authentique et on affiche à l'utilisateur : « Code non authentique » Si le message est correctement lu, au cours d'une étape 220, on crée une image du Data Matrix d'origine.
Puis, au cours d'une étape 225, on détermine le nombre de cellules noires, et en fonction des paramètres de lecture du CNA, on détermine le nombre d'éléments du CNA.
Au cours d'une étape 230, en fonction de l'image du Data Matrix d'origine et du nombre d'éléments du CNA, on détermine la position (en termes de pixels) dans l'image, de chacun des éléments du CNA. Au cours d'une étape 235, on extrait de l'image, une valeur associée à la valeur de chaque élément du CNA, par exemple le niveau de gris du pixel. On obtient ainsi un vecteur de données représentatif du CNA imprimé, et des dégradations que ce dernier a subi
Au cours d'une étape 240, en utilisant les clés de débrouillage (au cas où le CNA aurait été brouillé), on décode le ou les messages du CNA.
Au cours d'une étape 245, on détermine son score représentatif du taux de dégradation du CNA. Le score est, par exemple, le pourcentage de bits correctement déterminés, un taux de corrélation entre le CNA d'origine et le CNA mesuré à partir de l'image captée, etc.
En option, si, au cours de leurs créations, les messages du CNA et du Data Matrix sont corrélés, on vérifie cette corrélation au cours d'une étape 250 et on affiche à l'utilisateur « Data Matrix non authentifié » s'ils ne le sont pas.
Enfin, au cours d'une étape 255, on compare le score mesuré à une valeur limite prédéterminée ou « seuil de décision ». S'il est supérieur, par exemple du fait d'un taux d'erreur faible ou d'un taux de corrélation élevé, on affiche à l'utilisateur « Data Matrix authentifié ». Sinon, on affiche « Data Matrix non authentifié ». En option, on affiche chaque message lu. En variantes, on reserve des bits du CNA pour la synchronisation, de manière connue en soi
On note que le même Data Matrix peut être imprimé ou marque plusieurs fois en impression statique (offset, flexographie, etc ), ou varier à chaque impression en impression numérique
Dans un deuxième mode de réalisation, on met en œuvre un système de marquage laser et micro percussion pour l'intégration d'un CNA Certains systèmes de marquage, notamment de laser ou de micro percussion, d'un Data Matrix, ne peuvent pas utiliser des images de grande taille comme vu précédemment Par exemple, marquer une image de taille 236x236 pixels comme dans l'exemple précédent prendrait un temps beaucoup trop important, ce qui ralentirait beaucoup trop la cadence de la ligne de production, ou générerait des Data Matrix de grande taille Le mode de réalisation particulier décrit ci-dessous vise à éviter ces inconvénients
On note que plusieurs méthodes de réalisation d'un Data Matrix sont possibles en mettant en œuvre un laser - un impact laser peut créer chaque cellule, plusieurs impacts laser juxtaposés peuvent créer chaque cellule, ou une cellule ou des amas des cellules peuvent être vectonsees et gravées par un tir laser en continu
De plus, on note que, sur plusieurs systèmes de marquage laser, il est possible de faire varier localement les caractéristiques de differentiation suivantes l'intensité du laser,
- la polarisation du laser,
- la focalisation du laser sur la surface à marquer, le micro-positionnement, - la direction, ou l'ordre dans lequel des points sont marqués par le laser et la forme du front d'onde
De même, plusieurs méthodes de réalisation d'un Data Matrix sont possibles en micro percussion un impact de micro pointe peut créer chaque cellule individuelle ou plusieurs impacts de micro pointe juxtaposes peuvent créer chaque cellule
De même, on peut utiliser la capacité de plusieurs systèmes de marquage par micro pointe à faire varier localement les caractéristiques de differentiation suivantes
- la force de l'impact, le micro-positionnement, - l'orientation de la micro pointe et/ou la forme de la micro pointe
Afin d'optimiser le temps d'exécution d'un Data Matrix composé des cellules différenciées
(selon les paramètres contrôlables du laser ou du dispositif a micro pointe), on divise les cellules en sous-ensembles, ou « classes » Chaque sous-ensemble de cellules dont les caractéristiques de differentiation sont identiques est réalisé préférentiel lement durant un seul passage de l'outil Ceci permet de modifier le paramètre qui différencie l'effet de marquage une seule fois pour chaque sous- ensemble des cellules, au heu de le faire pour chaque cellule individuellement Chaque paramètre qui peut être modifié localement, et dont la variation a un impact mesurable sur le Data Matrix généré, peut être utilisé pour stocker de l'information Par exemple, si l'intensité du laser admet deux niveaux, on peut stocker un bit d'information en modulant l'intensité ou un autre paramètre de modulation du marquage On peut aussi, en variante, cumuler des variations sur différents paramètres localement variables
En variante, un paramètre peut varier localement de manière quasi-continue, et on peut alors déterminer un nombre arbitraire de niveaux pour stocker de l'information Par exemple, on met en oeuvre dix niveaux pour ledit paramètre (couleur ou variations de dimension, par exemple) au lieu des deux décrites ci-dessus, voire on fait varier la valeur de ce paramètre de manière continue
Cependant, dans des exemples de mise en œuvre, il est avantageux de n'utiliser que deux niveaux de valeurs pour le signal source Dans ce cas, on peut utiliser un rapport optimal du ratio signal sur bruit, de 0,56, pour maximiser la détection de copie Pour viser ce ratio, on détermine les propriétés de bruit du canal, typiquement le couple matériau-moyen d'impression, en qualifiant la distribution de la valeur mesurée du signal sur la capture d'image Dans le cas de deux niveaux d'énergie, on examinera la distribution statistique des tailles d'impact, pour déterminer deux niveaux d'énergie suffisamment proches pour qu'il y ait une superposition partielle des distributions, en visant le rapport idéal de signal sur bruit mentionné ci-dessus Concrètement, si pour une énergie de laser donnant des tailles d'impact de 0,10 mm2, on a un écart-type de 0,01 mm2, on prendra des niveaux d'énergie donnant des tailles d'impact moyennes proches de 0,1075 mm2 et 0,0925 mm2 En effet on obtient alors un rapport signal sur bruit de 0.00752 / 0,012 = 0,5625, tout près de l'optimum théorique
Ainsi, dans le cas d'un Data Matrix de taille 26 x 26 cellules, on a 344 tirs de laser On génère un CNA de la même manière que vu précédemment, et on module le CNA par des points de taille 0,1075 mm2 et 0,0925 mm2
Comme vu précédemment, on vérifie si les variations introduites ne provoquent une dégradation du Data Matrix incompatible avec les conditions de l'application, par exemple un grade minimum de 1C du Data Matrix
Dans certains cas, il n'est pas possible de moduler une information supplémentaire Par exemple, le moyen d'impression ou de marquage ne permet que de marquer ou non une cellule (marquage unitaire binaire) II y a également des cas ou l'information supplémentaire qui est marquée n offre pas une sécurité élevée contre la copie Par exemple, un moyen de marquage permettant des niveaux prédéfinis de marquage qui restent distincts des autres et clairement identifiables dans l'image marquée permet d'insérer une information supplémentaire, mais celle-ci reste en principe copiable a l'identique
Dans ces cas on peut utiliser le bruit résiduel d'impression ou de marquage, et l'exploiter en tant que CNA En effet, quel que soit le type d'impression, à une certaine échelle ou resolution, certains « défauts » apparaissent Par exemple, si un impact laser laisse, en principe, un point d'impact de forme circulaire ou ellipsoïdale, on observe généralement, à une résolution suffisamment élevée, que le point d'impact n'a pas une forme parfaitement régulière II en va de même si un système d'impression à jet d'encre est utilisé A une résolution encore plus élevée, on observe des irrégularités dans la profondeur du point d'impact, et ainsi de suite
Les irrégularités du marquage peuvent être captées, mesurées, et servir à constituer un CNA On peut alors stocker le CNA dans une base de données, ou le stocker lui-même sous forme de code-barre 2D Cette dernière approche est cependant peu avantageuse, car marquer un second code est coûteux et consomme de l'espace sur le document, ce qui est ce que l'on cherche à éviter en général Par contre, on peut stocker le CNA en l'associant au message du Data Matrix qui, s'il est unique (ce qui est préférentiellement le cas), permet, lors de l'étape d'autheπtification, de faire une simple « vérification » par comparaison de la mesure des défauts de marquage avec le CNA De nombreuses mesures des défauts sont possibles, par exemple on peut mesurer la couleur ou le niveau de gris moyen de chaque cellule du Data Matrix, on peut déterminer le contour d'une cellule mesurer la distance entre le centre de gravité et le contour extérieur pour différents angles, etc Les points d'impacts peuvent se superposer, auquel cas on peut fixer une valeur limite de distance au contour extérieur On peut modeliser, pour le canal d'impression concerné, le résultat « moyen » du marquage d'un certain code barre 2D, sur la base de la taille moyenne des points d'impact, et éventuellement, en tenant compte des interactions possibles lorsque des points d'impact sont adjacents On peut soustraire l'image estimée par la modélisation de l'image captée et le résultat comporte moins de redondance, ce qui augmente le rapport signal sur bruit et, par la même, la performance de détection
On donne, ci-dessous, en regard de la figure 6, un exemple d'algorithme permettant l'enregistrement des défauts de marquage d'un code barre
Au cours d'une étape 305, on reçoit une image captée contenant un code barre
Au cours d'une étape 310, on décode le message du code-barre porte par les formes et couleurs moyennes des cellules carrées
Au cours d'une étape 315, on calcule un identifiant à partir du message
Au cours d'une étape 320, on mesure les caractéristiques des défauts de marquage du code-barre
Au cours d'une étape optionnelle 325, on soustrait la moyenne des caractéristiques pour un ensemble de Data Matrix, des caractéristiques mesurées pour le Data Matrix considère
Au cours d'une étape 330, on quantifie les caractéristiques, éventuellement on les compresse, et on détermine un vecteur de données caractéristiques représentatif des défauts
Au cours d'une étape 335, on stocke ce vecteur de caractéristiques dans une base de données, associé a l'identifiant du message On donne, ci-dessous, en regard de la figure 7, un algorithme permettant I authentification d'un code à barres 2D à partir de la mesure des défauts d'impression du marquage
Au cours d'une étape 405 on reçoit une image captée contenant un code a barres
Au cours d'une étape 410, on décode le message contenu dans le code a barres et porte par les formes et couleurs moyennes des cellules carrées Si on ne parvient pas à le décoder, on affiche « Code-barre illisible » à l'utilisateur Sinon, au cours d'une étape 415, on calcule un identifiant à partir du message.
Au cours d'une étape 420, on obtient, d'une base de données, le vecteur de données correspondant à cet identifiant, ainsi qu'un seuil de décision associé à ce vecteur de caractéristiques Si la base de données ne contient pas cet identifiant, on affiche à l'utilisateur « Code barre non- authentifié »
Sinon, au cours d'une étape 425, on mesure les caractéristiques des défauts de marquage du code-barre
Au cours d'une étape optionnelle 430, on soustrait la moyenne des caractéristiques pour plusieurs codes à barres, des caractéristiques mesurées pour le code à barres considéré Au cours d'une étape 435, on quantifie les caractéristiques, éventuellement on les compresse, et on détermine un vecteur de données représentatif des défauts
Au cours d'une étape 440, on compare le vecteur de données extrait avec le vecteur de données obtenu de la base de données, et on mesure un indice de similarité, appelé « score »
Au cours d'une étape 445, on compare le score mesuré au seuil de décision S'il est supérieur, on affiche à l'utilisateur « Data Matrix authentifie » Sinon, on affiche à l'utilisateur « Data Matrix non authentifié » En option, on affiche à l'utilisateur chaque message lu
On observe, en figure 8, un terminal local 505 muni d'une imprimante 510, d'un moyen de capture d'image 535, deux capteurs 540 et 545 et d'un moyen d accès 515 à un reseau 520 auquel est relié un serveur 525 Le serveur 525 est muni d'une base de données 530 Le terminal local 505 est, par exemple, de type ordinateur à usage général II est installe sur une chaîne 550 de fabrication ou de transformation d'objets, par exemple d'emballages La chaîne 550 comporte, par exemple, un dépileur d'objets plans (non représenté) et un convoyeur (non représenté) mettant en mouvement les objets à traiter, l'un derrière l'autre
Le capteur 540 est positionné sur la chaîne de fabrication 550, en amont du champ optique du capteur d'image 535 et est adapté à détecter l'arrivée d'un objet à traiter Par exemple, le capteur 540 est une cellule optique comportant un émetteur et un récepteur de rayons lumineux Le capteur 545 est placé sur la chaîne 550 et détermine la vitesse des objets sur cette chaîne Par exemple, le capteur 545 est relié à un automate (non représenté) régissant le fonctionnement de la chaîne 550 ou est relié à un support de déplacement des objets, par exemple une bande de convoyeur Le terminal local 505 commande l'impression des objets par I imprimante 510, de manière connue en soi, par exemple par jet d'encre ou par marquage laser Le moyen d'accès 515 au réseau
520 est, par exemple, un modem de type connu, pour accès au réseau 520, par exemple le réseau
Internet
Le moyen de capture d'image 535 est, par exemple, un appareil photo numérique, un capteur linéaire ou une caméra industrielle
Le serveur 525 est de type connu La base de données 530 conserve au moins, une liste d'identifiants d'objets et de vecteurs de données de défauts liés à ces objets, déterminées conformément au procède objet de la présente invention Préferentiellement, cette base de données 530 conserve, en relation avec chaque identifiant d'un objet, un identifiant de type d'objet et de position de zone de positionnement du code géométrique objet de la présente invention pour ce type d'objet, une identifiant du prestataire effectuant la fabrication ou la transformation
Le terminal 505 conserve un logiciel qui, lors de son exécution, implémente des étapes d'un procédé objet de la présente invention Le serveur 525 conserve un logiciel qui, lors de son exécution, implémente des étapes d'un procédé de stockage et de restitution de vecteurs de données de défauts
En variante, le terminal 505 ne conserve pas de logiciel spécifique mais met en œuvre un navigateur de la toile et un service de la toile (en anglais, « web service ») hébergé par le serveur 525.

Claims

REVENDICATIONS
1. procédé d'authentification d'un code à zones géométriques de formes et/ou couleurs variables en fonction d'un message, caractérisé en ce qu'il comporte : - une étape de génération dudit code à zones géométriques variables, en fonction d'un message pour fournir des zones géométriques,
- une étape de génération d'un code numérique authentifiant pour fournir des valeurs numériques et
- une étape de formation d'une image dudit code à zones géométriques comportant, dans au moins une partie de ses zones géométriques et/ou dans au moins un espace entre des zones géométriques, une partie dudit code numérique authentifiant.
2. Procédé selon la revendication 1 , caractérisé en ce que l'étape de formation d'une image affecte, du fait des aléas physiques de la formation d'image, la représentation du code numérique authentifiant d'un taux d'erreur supérieur à une première valeur prédéterminée et inférieure à une deuxième valeur prédéterminée.
3. Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que l'étape de formation d'une image affecte, du fait des aléas physiques de la formation d'image, entre deux formations du même code à zones géométriques variables, la représentation du code numérique authentifiant d'une variation supérieure à une troisième valeur prédéterminée et inférieure à une quatrième valeur prédéterminée.
4 Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que l'étape de formation d'une image affecte, du fait des aléas physiques de la formation d'image, la représentation du code numérique authentifiant d'un bruit de telle sorte que le rapport signal sur bruit de la représentation du code numérique authentifiant est inférieur à une cinquième valeur prédéterminée.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que comporte, en outre :
- une étape de détermination de conditions de formation de ladite image et
- une étape de détermination de caractéristiques physiques de cellules d'au moins une partie du code numérique authentifiant, en fonction des conditions de formation d'image.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que, au cours de l'étape de génération dudit code à zones géométriques variables, les zones géométriques variables sont des barres globalement rectangulaires parallèles dont la largeur et/ou l'écartement varie en fonction dudit message.
7. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que, au cours de l'étape de génération dudit code à zones géométriques variables, les zones géométriques variables sont des zones carrées insérées dans une matrice dont la couleur et/ou au moins une dimension varie en fonction dudit message.
8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que, au cours de l'étape de formation de l'image dudit code à zones géométriques comportant, dans au moins une partie de ses zones géométriques, une partie dudit code numérique authentifiant, le code numérique authentifiant prend la forme d'une variation d'au moins une dimension de zones géométriques variables
9 Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que, au cours de l'étape de formation de l'image dudit code à zones géométriques comportant, dans au moins une partie de ses zones géométriques, une partie dudit code numérique authentifiant, chaque partie du code numérique authentifiant insérée dans une zone géométrique du code à zone géométriques variables, prend la forme d'une distribution de cellules rectangulaires d'au moins un ordre de grandeur plus petit que les dimensions de ladite zone géométrique, une partie desdites cellules présentant une couleur différente de celle de ladite zone géométrique 10 Procédé selon l'une quelconque des revendications 1 a 9, caractérisé en ce que, dans chaque zone géométrique comportant une partie du code numérique authentifiant, la surface des dites cellules est inférieure à un quart de la surface de ladite zone géométrique
11 Procédé selon l'une quelconque des revendications 1 à 10, caractérisé en ce qu il comporte en outre, une étape de codage d'une information dans ledit code numérique authentifiant 12 Procède selon la revendication 11 , caractérise en ce que ladite information est fonction dudit message et/ou ledit message est fonction de ladite information
13 Procède selon l'une quelconque des revendications 11 ou 12, caractérisé en ce que, ladite information est représentative d'une mesure de dégradation du code numérique authentifiant due à des aléas physiques affectant l'image lors l'étape de formation d'une image 14 Procède selon l'une quelconque des revendications 1 à 13, caractérisé en ce que comporte, en outre, une étape de mesure de dégradation du code numérique authentifiant généré au cours de l'étape de formation d'une image
15 Procède selon la revendication 14, caractérisé en ce que, au cours de l'étape de mesure de dégradation, on met en oeuvre des codes de détection d'erreurs intégrés audit code numérique authentifiant
16 Procédé selon l'une quelconque des revendications 1 à 15, caractérisé en ce qu'il comporte une étape de détermination d'une empreinte de l'image générée, ladite empreinte étant fonction d'une dégradation du code numérique authentifiant au cours de l'étape de formation d'une image
17 Dispositif d'authentification d un code à zones géométriques de formes et/ou couleurs variables en fonction d'un message, caractérisé en ce qu'il comporte
- un moyen de génération dudit code à zones géométriques variables, en fonction d'un message adapte à fournir des zones géométriques,
- un moyen de génération d'un code numérique authentifiant adapté à fournir des valeurs numériques et - un moyen de formation d'une image dudit code à zones géométriques comportant, dans au moins une partie de ses zones géométriques et/ou dans au moins un espace entre des zones géométriques, une partie dudit code numérique authentifiant
18 Procède d'authentification d'un code a zones géométriques de formes et/ou couleurs variables, représenté par une image captée, caractérisé en ce qu'il comporte - une étape de lecture d'un message porté par les formes et couleurs moyennes des zones géométriques,
- une étape de mesure d'un niveau de dégradation d'un code numérique authentifiant représenté dans au moins une partie des zones géométriques dudit code à zones géométriques et
- une étape de détermination de l'authenticité du dit code à zones géométriques en fonction d'au moins ledit niveau de dégradation.
19 Dispositif d'authentification d'un code à zones géométriques de formes et/ou couleurs représenté par une image captée, caractérisé en ce qu'il comporte - un moyen de lecture d'un message porte par les formes et couleurs moyennes des zones géométriques,
- un moyen de mesure d'un niveau de dégradation d'un code numérique authentifiant représenté dans au moins une partie des zones géométriques dudit code à zones géométriques et - un moyen de détermination de l'authenticité du dit code à zones géométriques adapté à déterminer l'authenticité du dit code à zones géométriques variables en fonction d'au moins ledit niveau de dégradation
20 Code à zones géométriques de formes et/ou couleurs variables en fonction d'un message, caractérisé en ce qu'il représente - un message par l'intermédiaire des zones géométriques et
- un code numérique authentifiant, dans au moins une partie de ses zones géométriques, par une caractéristique de marquage variable en fonction dudit code numérique authentifiant
PCT/FR2009/001096 2008-09-23 2009-09-15 Procede et dispositif d'authentification de codes geometriques WO2010034897A1 (fr)

Priority Applications (10)

Application Number Priority Date Filing Date Title
US13/120,502 US8448865B2 (en) 2008-09-23 2009-09-15 Method and device for geometric code authentication
RU2011116099/08A RU2520432C2 (ru) 2008-09-23 2009-09-15 Способ и устройство для аутентификации геометрического кода
CN200980146698.5A CN102224511B (zh) 2008-09-23 2009-09-15 几何码验证的方法和设备
BRPI0920893A BRPI0920893B1 (pt) 2008-09-23 2009-09-15 código com zonas geométricas cujas formas e/ou cores variam de acordo com uma mensagem, processo e dispositivo de autenticação do mesmo
PL09752394T PL2364485T3 (pl) 2008-09-23 2009-09-15 Sposób i urządzenie do uwierzytelniania kodów geometrycznych
MX2011003119A MX2011003119A (es) 2008-09-23 2009-09-15 Metodo y dispositivo para autentificar codigos geometricos.
ES09752394T ES2756375T3 (es) 2008-09-23 2009-09-15 Procedimiento y dispositivo de autentificación de códigos geométricos
EP09752394.8A EP2364485B1 (fr) 2008-09-23 2009-09-15 Procédé et dispositif d'authentification de codes géométriques
JP2011528384A JP5528457B2 (ja) 2008-09-23 2009-09-15 幾何学的コード認証方法及び装置
US13/873,441 US8727222B1 (en) 2008-09-23 2013-04-30 Method and device for authenticating geometrical codes

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR0805214A FR2936336A1 (fr) 2008-09-23 2008-09-23 Procede et dispositif d'authentification de codes geometriques
FR08/05214 2008-09-23
FR0806673A FR2936335B1 (fr) 2008-09-23 2008-11-27 Procede et dispositif d'autentification de codes geometriques.
FR08/06673 2008-11-27

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US13/120,502 A-371-Of-International US8448865B2 (en) 2008-09-23 2009-09-15 Method and device for geometric code authentication
US13/873,441 Division US8727222B1 (en) 2008-09-23 2013-04-30 Method and device for authenticating geometrical codes

Publications (1)

Publication Number Publication Date
WO2010034897A1 true WO2010034897A1 (fr) 2010-04-01

Family

ID=40872950

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2009/001096 WO2010034897A1 (fr) 2008-09-23 2009-09-15 Procede et dispositif d'authentification de codes geometriques

Country Status (11)

Country Link
US (2) US8448865B2 (fr)
EP (1) EP2364485B1 (fr)
JP (1) JP5528457B2 (fr)
CN (1) CN102224511B (fr)
BR (1) BRPI0920893B1 (fr)
ES (1) ES2756375T3 (fr)
FR (2) FR2936336A1 (fr)
MX (1) MX2011003119A (fr)
PL (1) PL2364485T3 (fr)
RU (1) RU2520432C2 (fr)
WO (1) WO2010034897A1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103098101A (zh) * 2010-07-19 2013-05-08 先进追踪和寻踪公司 标记产品和由消费者验证产品的方法和设备
WO2015067725A1 (fr) 2013-11-07 2015-05-14 Scantrust Sa Code à barres bidimensionnel et son procédé d'authentification
EP3252680A1 (fr) 2016-05-31 2017-12-06 Agfa Graphics NV Procédé d'authentification d'un code à barres bidimensionnel
FR3121060A1 (fr) 2021-03-29 2022-09-30 Qiova Procédé et dispositif pour former une figure sur ou dans une pièce

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2936336A1 (fr) * 2008-09-23 2010-03-26 Advanced Track Trace Procede et dispositif d'authentification de codes geometriques
DE102009037626A1 (de) 2009-08-14 2011-02-17 Giesecke & Devrient Gmbh Sichere Kennzeichnung eines Produkts
WO2012128916A2 (fr) * 2011-03-24 2012-09-27 AYaH, LLC Procédé pour générer un score de ressemblance humaine
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
KR101581196B1 (ko) * 2012-03-01 2015-12-30 시스-테크 솔루션스 인코포레이티드 마킹된 특징부에서 유래된 고유 식별 정보
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
GB2501874A (en) * 2012-05-06 2013-11-13 Harold Robert Holt Authenticating a barcode using non-barcode data
CN103731403B (zh) 2012-10-12 2017-06-23 阿里巴巴集团控股有限公司 一种验证码生成系统及方法
JP6061075B2 (ja) * 2012-10-23 2017-01-18 株式会社テララコード研究所 二次元コード、二次元コードの生成方法、及び二次元コードの読取方法
NL2010084C2 (en) * 2013-01-04 2014-07-08 United Media Online V O F Optically readable two-dimensional code.
CN104021409B (zh) * 2013-02-28 2017-03-01 国际商业机器公司 自动转换标志的方法和设备以及自动读取标志的方法
EP3063904B1 (fr) * 2013-10-28 2021-02-24 Polly Industries Limited Dispositifs porteurs d'informations et dispositifs d'authentification les intégrant
US9224030B2 (en) 2014-01-10 2015-12-29 Qualcomm Incorporated Sensor identification
FR3017333B1 (fr) * 2014-02-07 2019-06-21 Advanced Track & Trace Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise
US9594937B2 (en) 2014-02-28 2017-03-14 Electro Scientific Industries, Inc. Optical mark reader
US9269035B2 (en) * 2014-02-28 2016-02-23 Electro Scientific Industries, Inc. Modified two-dimensional codes, and laser systems and methods for producing such codes
EP2977934B1 (fr) * 2014-07-21 2018-11-21 4JET Technologies GmbH Codage numérique d'articles en caoutchouc
FR3027430B1 (fr) * 2014-10-20 2021-01-29 Authentication Ind Code visuel graphique a deux niveaux d'information et sensible a la copie, procedes de generation et de lecture d'un code visuel.
US9871660B2 (en) 2014-12-23 2018-01-16 Banco De Mexico Method for certifying and authentifying security documents based on a measure of the relative variations of the different processes involved in its manufacture
WO2016202827A1 (fr) * 2015-06-18 2016-12-22 Hicof Inc. Caractéristique d'authentification dans un code à barres
CN108028052A (zh) * 2015-09-15 2018-05-11 大日本印刷株式会社 信息存储装置和信息读出装置
EP3242239A1 (fr) 2016-05-02 2017-11-08 Scantrust SA Authentification optimisée de code d'authentification graphique
CN106204559B (zh) * 2016-06-30 2019-03-12 北京奇艺世纪科技有限公司 图像处理方法和装置
CN106874818B (zh) 2016-08-30 2019-11-22 阿里巴巴集团控股有限公司 一种数字对象唯一标识符doi识别方法与装置
SG10201801042QA (en) * 2018-02-07 2019-09-27 I Sprint Innovations Pte Ltd Two-Dimensional Barcode Generating Method, Verification Method, Server and Two-Dimensional Barcode
JP7159911B2 (ja) * 2019-02-27 2022-10-25 京セラドキュメントソリューションズ株式会社 画像処理装置及び画像形成装置
US11062001B2 (en) * 2019-04-02 2021-07-13 International Business Machines Corporation Matrix transformation-based authentication
JP7392376B2 (ja) 2019-10-10 2023-12-06 Toppanホールディングス株式会社 情報登録判定システム
WO2021105487A1 (fr) * 2019-11-28 2021-06-03 Advanced Track & Trace Procédé et dispositif de marquage sécurisé et procédé et dispositif d'authentification
FR3103935A1 (fr) * 2019-11-28 2021-06-04 Advanced Track And Trace Procédé et dispositif de marquage sécurisé et procédé et dispositif d’authentification
RU2739059C1 (ru) * 2020-06-30 2020-12-21 Анатолий Сергеевич Гавердовский Способ проверки подлинности маркировки
FR3116360B1 (fr) 2020-11-17 2023-11-24 Advanced Track & Trace Procédé et dispositif de sécurisation d’un document et un procédé et un dispositif d’authentification d’un document, document sécurisé par un tel procédé.
CN112836779B (zh) * 2021-02-04 2023-10-31 北京戴纳实验科技有限公司 一种一维码格式的打印装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008003964A2 (fr) * 2006-07-05 2008-01-10 Iti Scotland Limited Authentification à code-barres

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6980654B2 (en) * 2003-09-05 2005-12-27 Graphic Security Systems Corporation System and method for authenticating an article
JP4585202B2 (ja) * 2004-02-03 2010-11-24 アライ株式会社 2次元コード,2次元コードの形成装置及び形成方法並びに2次元コードの読取装置及び読取方法
US7438231B2 (en) 2006-10-05 2008-10-21 Pitney Bowes Inc. Method for detecting forged barcodes
CN101206722A (zh) * 2006-12-19 2008-06-25 北京昆仑亿发科技发展有限公司 一种易于读取识别的二维码
FR2936336A1 (fr) * 2008-09-23 2010-03-26 Advanced Track Trace Procede et dispositif d'authentification de codes geometriques

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008003964A2 (fr) * 2006-07-05 2008-01-10 Iti Scotland Limited Authentification à code-barres

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103098101A (zh) * 2010-07-19 2013-05-08 先进追踪和寻踪公司 标记产品和由消费者验证产品的方法和设备
CN103098101B (zh) * 2010-07-19 2015-08-12 先进追踪和寻踪公司 标记产品和由消费者验证产品的方法和设备
WO2015067725A1 (fr) 2013-11-07 2015-05-14 Scantrust Sa Code à barres bidimensionnel et son procédé d'authentification
US9594993B2 (en) 2013-11-07 2017-03-14 Scantrush Sa Two dimensional barcode and method of authentication of such barcode
US10373033B2 (en) 2013-11-07 2019-08-06 Scantrust Sa Two dimensional barcode and method of authentication of such barcode
EP3252680A1 (fr) 2016-05-31 2017-12-06 Agfa Graphics NV Procédé d'authentification d'un code à barres bidimensionnel
WO2017207344A1 (fr) 2016-05-31 2017-12-07 Agfa Graphics Nv Procédé d'authentification d'un code-barres bidimensionnel
US10853712B2 (en) 2016-05-31 2020-12-01 Agfa Nv Authentication method of a two dimensional bar code
FR3121060A1 (fr) 2021-03-29 2022-09-30 Qiova Procédé et dispositif pour former une figure sur ou dans une pièce
WO2022208020A1 (fr) 2021-03-29 2022-10-06 Qiova Procédé et dispositif pour former une figure sur ou dans une pièce

Also Published As

Publication number Publication date
ES2756375T3 (es) 2020-04-27
PL2364485T3 (pl) 2020-04-30
MX2011003119A (es) 2011-10-21
JP2012503264A (ja) 2012-02-02
US8448865B2 (en) 2013-05-28
FR2936336A1 (fr) 2010-03-26
BRPI0920893A2 (pt) 2016-10-04
CN102224511B (zh) 2014-04-02
EP2364485B1 (fr) 2019-09-04
BRPI0920893B1 (pt) 2020-04-22
US8727222B1 (en) 2014-05-20
US20140131458A1 (en) 2014-05-15
FR2936335A1 (fr) 2010-03-26
FR2936335B1 (fr) 2018-01-19
RU2011116099A (ru) 2012-10-27
JP5528457B2 (ja) 2014-06-25
CN102224511A (zh) 2011-10-19
US20110259962A1 (en) 2011-10-27
EP2364485A1 (fr) 2011-09-14
RU2520432C2 (ru) 2014-06-27

Similar Documents

Publication Publication Date Title
EP2364485B1 (fr) Procédé et dispositif d&#39;authentification de codes géométriques
EP2054836B1 (fr) Procedes et dispositifs de securisation et d&#39;authentification de documents
CA2688399C (fr) Procede et dispositif de securisation de documents
EP3066612B1 (fr) Code à barres bidimensionnel et son procédé d&#39;authentification
EP1716520B1 (fr) Utilisation d&#39;une signature numerique obtenue a partir d&#39;au moins une caracteristique structurelle d&#39;un element materiel pour proteger de la lecture directe des informations sensibles et procede de lecture de ces informations protegees
WO2009156603A1 (fr) Procede et dispositif d&#39;identification d&#39;une plaque d&#39;impression d&#39;un document
EP2036002A1 (fr) Procede et dispositif de securisation de documents
RU2458395C2 (ru) Способ и устройство для защиты и аутентификации документов
US20110038012A1 (en) Method and device against forgery
FR2962828A1 (fr) Procedes et dispositifs de marquage et d&#39;authentification d&#39;un produit par un consommateur.
EP1788516B1 (fr) Procédé et dispositif d&#39;authentification et d&#39;identification
EP2143082B1 (fr) Procede et dispositif d&#39;identification d&#39;objets ou documents
WO2014060700A1 (fr) Procédés, dispositifs et document d&#39;identification d&#39;une personne ou d&#39;un animal
FR2925195A1 (fr) Procede et dispositif de lutte contre la contrefacon
FR2957705A1 (fr) Procede et dispositif de securisation de carte a microcircuit et carte le comportant
FR2910667A1 (fr) Procedes d&#39;identification et de traitement d&#39;un document
FR2925193A1 (fr) Procede et dispositif de lutte contre la contrefacon

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980146698.5

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09752394

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2011528384

Country of ref document: JP

Ref document number: MX/A/2011/003119

Country of ref document: MX

WWE Wipo information: entry into national phase

Ref document number: 2009752394

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2011116099

Country of ref document: RU

Ref document number: 2999/DELNP/2011

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 13120502

Country of ref document: US

ENP Entry into the national phase

Ref document number: PI0920893

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20110323