WO2010094859A2 - Procede et dispositif de securisation de documents contre la contrefaçon - Google Patents

Procede et dispositif de securisation de documents contre la contrefaçon Download PDF

Info

Publication number
WO2010094859A2
WO2010094859A2 PCT/FR2010/000136 FR2010000136W WO2010094859A2 WO 2010094859 A2 WO2010094859 A2 WO 2010094859A2 FR 2010000136 W FR2010000136 W FR 2010000136W WO 2010094859 A2 WO2010094859 A2 WO 2010094859A2
Authority
WO
WIPO (PCT)
Prior art keywords
document
mark
marks
marking
marking means
Prior art date
Application number
PCT/FR2010/000136
Other languages
English (en)
Other versions
WO2010094859A3 (fr
Inventor
Zbigniew Sagan
Justin Picard
Alain Foucou
Jean-Pierre Massicot
Original Assignee
Advanced Track And Trace
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Track And Trace filed Critical Advanced Track And Trace
Priority to CN201080017240.2A priority Critical patent/CN102405140B/zh
Priority to RU2011138308/12A priority patent/RU2011138308A/ru
Priority to EP10708242.2A priority patent/EP2398652B1/fr
Priority to JP2011550617A priority patent/JP2012517921A/ja
Priority to US13/202,198 priority patent/US8736910B2/en
Priority to BRPI1008450A priority patent/BRPI1008450A2/pt
Priority to AU2010215353A priority patent/AU2010215353B2/en
Publication of WO2010094859A2 publication Critical patent/WO2010094859A2/fr
Publication of WO2010094859A3 publication Critical patent/WO2010094859A3/fr

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41MPRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
    • B41M3/00Printing processes to produce particular kinds of printed work, e.g. patterns
    • B41M3/10Watermarks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41MPRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
    • B41M3/00Printing processes to produce particular kinds of printed work, e.g. patterns
    • B41M3/14Security printing
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/04Preventing copies being made of an original
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • G07D7/0034Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements using watermarks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/128Viewing devices

Definitions

  • the present invention relates to a method and a device for securing documents against counterfeiting. It applies, in particular to all documents or flat products and, at least partially, transparent, for example paper, plastics, fabrics or glass.
  • the present invention provides methods for inserting copy-sensitive codes into images, substrates and, in particular, into bank note watermarks, as well as for reading and extracting data from these codes.
  • counterfeiters use very advanced technical means to imitate them.
  • each new security measure adopted for example inclusion of metal son possibly carrying a micro-writing, addition of a watermark or a hologram or insertion of fibers in the paper, counterfeiters replicate by means simulating or reproducing the characteristics additional.
  • the means of verifying the authenticity of these documents can not be distributed, both because of their complexity and their cost and because of the security risk that their dissemination would cause. Indeed, by procuring it, a forger could know how it works and further improve the similarity between authentic documents and false documents.
  • watermarks are produced during the paper production phase and are part of the paper. They can not be erased or damaged by the wear of paper, which makes it an advantageous means of protection especially for banknotes, which must be able to withstand significant wear.
  • the cylinder mold watermark technique is the most widely used for banknotes, passports and other valuable documents.
  • This type of watermark incorporates a tonal depth corresponding to a grayscale image, and is created by raised surfaces on the surface of the cylinder that compresses the paper pulp.
  • the watermark is a means of first-level protection, that is to say, it allows the holder of the document to determine the authenticity in a purely sensory manner: typically, the document is placed between the eye and a light source, and an image appears in transparency depending on the thickness or density of the paper fibers.
  • US Pat. No. 7,286,682 discloses a technique for simulating a watermark effect by synchronizing the front and back printing of a document and locally varying the dot phase between the two sides of the document. By observing the document in front of a light source, an image appears whose lighter areas correspond to the positions where the frame dots are superimposed, and the darker areas correspond to the positions where the screen dots are shifted.
  • the present invention aims to remedy these disadvantages.
  • the present invention aims, in a first aspect, a method of securing a document, characterized in that it comprises: - a first step of forming a first mark on a first face of said document by putting implementation of the first marking means,
  • the present invention aims, according to a second aspect, a method of securing a document, characterized in that it comprises:
  • At least one of said marks exhibiting, due to punctual unpredictable physical phenomena of its marking means, a point error rate greater than a predetermined value.
  • the error rate in an image of superimposed markings illuminated by backlighting combines the characteristics of the two brands with those of unpredictable errors generated by their marking. This amplifies the copy detection capability of each mark of the document.
  • the method which is the subject of the present invention comprises a step of estimating the probability of error that an area, colored or not, of at least one mark is confounded with a zone, uncolored or colored with a another color, according to a marking parameter value implemented by the marking means and a step of selecting a parameter value corresponding to a probability between two predetermined values.
  • the predetermined values frame the value of 22%.
  • At least one of the marks carries, in a coded manner, with redundancies, an identifier of the document.
  • Such a mark makes it possible to quickly identify the document by reading its coded identifier.
  • the marks have complementary colors. Thanks to these provisions, the original viewed by transparency has black areas while a copy in which the marks do not overlap as well will present colored areas.
  • At least one of the marks comprises hatched cells.
  • the hatches thus have a higher resolution than the cells and allow the transport of information with a lower resolution allowing a reading with a less expensive reader since it does not have to read the hatching but only the cells.
  • each colored element of one of the marks is superimposed on the absence of marking of the other mark, with the exception of elements having no marking in the two marks and representing a coded message.
  • the marks are formed of a matrix of rectangular zones, one of the marks, once seen by transparency, being formed of colored zones which are superimposed on the centers of the unstained zones of the other mark.
  • the offset of the colored areas with respect to the centers, in a copy, makes it possible to detect this copy.
  • the present invention aims, according to a third aspect, a device for securing a document, characterized in that it comprises:
  • the said marking means being adapted so that the two marks are superimposed
  • At least one of said marking means being adapted to form a mark whose copy using identical marking means causes an error rate, measured point by point, greater than a predetermined value.
  • the present invention aims, according to a fourth aspect, a device for securing a document, characterized in that it comprises:
  • first marking means of a first mark representative of a first dot matrix on a first face of said document second means of marking a second mark representative of a second dot matrix on another face of said first dot of said document; document or in the thickness of that document, the said marking means being adapted so that the two marks are superimposed and
  • At least one of said marking means being adapted so that at least one said mark exhibits, because of punctual unpredictable physical phenomena of its marking means, a point error rate greater than a predetermined value.
  • the present invention is directed to a computer program that can be loaded into a computer system, said program containing instructions for implementing the method that is the subject of the present invention, as briefly described above.
  • the present invention aims at a support for information readable by a computer or a microprocessor, removable or not, retaining instructions of a computer program, characterized in that it allows the implementation of the method object of the present invention as succinctly set forth above.
  • the present invention relates to a document comprising:
  • the present invention relates to a document comprising:
  • FIG. 1 represents, schematically, enlarged, an impression on a first face of a first document, seen through the document,
  • FIG. 2 represents, schematically, enlarged, a watermark of the first document illustrated in FIG. 1, seen in transparency;
  • FIG. 3 is a schematically enlarged representation of an impression on a second face of the first document illustrated in FIGS. 1 and 2; in direct view,
  • FIG. 4 is a diagrammatic enlarged representation of the superimposition of the prints of FIGS. 1 and 3 and of the watermark of FIG. 2, when the first document is seen by transparency, with a backlight, according to a first embodiment;
  • FIG. 5 represents, schematically, enlarged, an impression on a first face of a second document, seen through the document,
  • FIG. 6 represents, schematically, enlarged, a watermark of the second document illustrated in FIG. 5, seen in transparency;
  • FIG. 7 represents, schematically, enlarged, an impression on a second face of the second document illustrated in FIGS. 5 and 6, in direct view,
  • FIG. 8 represents, schematically, enlarged, the superposition of the prints of FIGS. 5 and 7 and the watermark of FIG. 6, when the second document is seen by transparency, with a backlight, according to a second embodiment
  • FIG. 9 represents, partially, the two faces of a third document, according to a third embodiment
  • FIG. 10 represents, partially, the two faces of a fourth document, according to a fourth embodiment
  • FIG. 11 represents, partially, the two faces of a fifth document, according to a fifth embodiment
  • FIGS. 12 and 13 represent, partially, the two faces of a sixth document, according to a sixth embodiment
  • FIGS. 14 and 15 represent, partially, the two faces of a seventh document, according to a seventh embodiment
  • FIGS. 16 and 17 represent, partially, the two faces of an eighth document, according to an eighth embodiment
  • FIG. 18 schematically represents a watermark
  • an impression on a first face comprises a horizontal straight line segment 105 and a vertical straight line segment 110.
  • FIG. 2 shows that, seen in transparency through the first document, for example by backlighting, a watermark 115 is a mark whose copy by using marking means identical to those used to form said watermark 115 causes an error rate, measured point by point, greater than a predetermined value, for example thirty percent.
  • the watermark 115 has, due to punctual unpredictable physical phenomena of its marking means, a point error rate greater than a predetermined value, for example twenty percent.
  • FIG. 3 shows that, in a direct view of the first document, an impression on a second face comprises a horizontal straight line segment 125 and a vertical straight line segment 120. It can be seen in FIG. , for example by backlighting, the two impressions 105, 110, 120 and 125 form two corners of a rectangle, this rectangle delimiting, in the watermark 115, an area of interest where a message is coded according to known techniques. Preferably, the portion of the watermark 115 outside the rectangle delimited by the lines carrying the segments 105, 110, 120 and 125 bears a second message.
  • Each of the messages considered represents an identifier of the first document, for example a serial number, and possibly, its model, its place of manufacture and its date of manufacture.
  • FIG. 5 shows that, seen in transparency through the second document, for example by backlighting, an impression on a first face comprises a horizontal straight line segment 205 and a vertical straight line segment 210.
  • a watermark 215 is a mark whose copy by using marking means identical to those used to form said watermark 215 causes a error rate, measured point by point, greater than a predetermined value, for example thirty percent.
  • the watermark 215 has a point error rate greater than a predetermined value, for example of twenty percent.
  • FIG. 7 shows that, in direct view of the second document, an impression on a second face comprises a horizontal straight line segment 225 and a vertical straight line segment 220.
  • FIG. 8 shows that, seen in transparency, for example by backlighting, the two impressions 205, 210, 220 and 225 form two corners of a rectangle, this rectangle delimiting, in the watermark 215, a zone of interest where a message is encoded according to known techniques.
  • the part of the watermark 215 outside the rectangle delimited by the lines carrying the segments 205, 210, 220 and 225 carries a second message.
  • Each of the messages considered represents an identifier of the first document, for example a serial number, and possibly its model, location and date of manufacture.
  • the two impressions 205, 210, 220 and 225 are, at least in part, outside the rectangle they delimit. Counterfeiting of the second document illustrated in FIGS. 5 to 8 is thus even more difficult than that of the first document, illustrated in FIGS. 1 to 4.
  • FIG. 9 shows two impressions formed on two sides of a third document, one of the impressions being viewed in transparency. It is observed that the printing 305 is the negative of the printing 310. Each of the prints 305 and 310 is a mark whose copy using marking means identical to those used to form said printing causes an error rate. , measured point by point, greater than a predetermined value, for example twenty-five percent.
  • each of these prints 305 and 310 has, due to punctual unpredictable physical phenomena of its marking means, a point error rate greater than a predetermined value, for example fifteen percent.
  • At least one of the prints 305 and 310 carries, in a coded manner, with redundancies (preferably error correction codes, or "CRC” for "cyclic redundancy check”), an identifier of the third document.
  • redundancies preferably error correction codes, or "CRC” for "cyclic redundancy check
  • the two impressions are identical, once one of the two views is transparent, that is to say that each element of one is superimposed on one element of the other, but has complementary colors, in which case the original, seen by transparency seems formed of black dots on a white background while the copy will present colored areas.
  • Figure 11 illustrates a variation where the elementary cells of at least one of the anti-copy marks 325 and 330 are gray or hatched.
  • FIG. 10 shows two impressions formed on two sides of a fourth document, one of the impressions being seen in transparency.
  • the printing 315 is the negative of the print 320, with the exception of dots 322, which remain transparent in the two prints and which represent, in a coded manner, an identifier of the fourth document.
  • each element of one of the marks is superimposed on the absence of marking of the other mark, with the exception of elements presenting a lack of marking in the two marks and representing a coded message, for example by their position. in marks 315 and 320.
  • Each of the prints 315 and 320 is a mark whose copying using marking means identical to those used to form said printing causes an error rate, measured point by point, greater than a predetermined value, for example twenty -five percent.
  • a predetermined value for example twenty -five percent.
  • each of these prints 315 and 320 has, due to punctual unpredictable physical phenomena of its marking means, a point error rate greater than a predetermined value, for example fifteen percent.
  • Each of the prints 315 and 320 carries, in a coded manner, with redundancies (CRC error correction codes), an identifier of the fourth document.
  • FIGS. 12 and 13 we observe the case where one, 340, of the impressions, once seen by transparency, is formed of dark points which are superimposed on the centers of the light areas of the other impression 335. More generally, in Embodiments, More generally, in embodiments, More generally, in embodiments, More generally, in embodiments, More generally, in embodiments, More generally, in embodiments, More generally, in embodiments, More generally, in embodiments, More generally, in embodiments, More generally, in embodiments, More generally, in embodiments, More generally, in embodiments, More generally, in embodiments, the marks are formed of a matrix of rectangular zones, one of the marks, when viewed by transparency, being formed of colored zones which are superimposed on the centers of the zones. unstained from the other brand. FIGS. 14 and 15 show the case where each of the impressions 345 and 350, once one of the impressions viewed by transparency, are formed of dark areas which are superimposed on the light areas of the other printing.
  • Each of the prints illustrated in FIGS. 12 to 17 is a mark whose copy using marking means identical to those used to form said printing causes an error rate, measured point by point, greater than a predetermined value, by example of twenty-five percent.
  • each of these impressions has, due to punctual unpredictable physical phenomena of its marking means, a point error rate greater than a predetermined value, for example fifteen percent.
  • at least one of the prints is a digital authentication code.
  • the digital authentication codes also referred to as "CNAs" are digital images which, once marked on a medium, for example by local printing or modification of the medium, are designed so that some of their properties, in general automatically measured from a captured image, are modified if a marked image is copied.
  • the digital authentication codes are generally based on the degradation of one or more copy-sensitive signals during the copying step, a signal being carried by image elements with measurable characteristics sensitive to copying. Certain types of digital authentication codes may also contain information making it possible to identify or trace the document that contains it. There are several types of digital credentials, including those described below.
  • the copy detection patterns also referred to as "MDC" are dense images, generally pseudo-random in nature. Their reading principle is based on an image comparison to measure an index of similarity (or dissimilarity) between the original copy detection pattern and the captured copy detection pattern, for example by an image sensor : if this captured pattern is a copy, the similarity index will be lower than if it is an original.
  • Secure Information Matrices also referred to as "MIS" later, are, just like two-dimensional barcodes, images designed to carry a large amount of information in a robust manner.
  • secure information matrices are copy-sensitive. On reading, an error rate of the coded message extracted from the matrix is measured, which rate is higher for copies than for originals, making it possible to distinguish these copies from the original prints.
  • the copy detection patterns and the secure information matrices are visible.
  • marking copy detection patterns and secure information matrices invisibly is not always possible due to manufacturing or cost constraints.
  • the visibility of an anti-copy mark can be a disadvantage in terms of aesthetics and, in some cases, in terms of security because the counterfeiter is informed of their presence.
  • digital authentication codes that are naturally invisible or, at least, difficult to notice.
  • watermarks embedded in printed images are designed to be damaged when the printed image is reproduced, for example by photocopying. Measuring the degree of degradation of the digital watermark, which is lower in the original print than in a copy of it, makes it possible to detect these copies.
  • the combination of several watermarks with different degrees of copy sensitivity allows, by a comparison of the respective energy levels, to detect the copies.
  • the integration of digital watermarks into the document production process is however more complex, which limits their use: unlike copying patterns and secure information matrices, the digital watermark can not be simply "Added” to the image; the digital watermark is indeed a complex function of the message to be added and the original image, the energy of the digital watermark being locally adjusted according to the masking properties of the original image.
  • Embedding digital watermark on documents or products involves sending the source image to a central marking / printing unit that integrates the digital watermark and returns a marked image. This procedure is impractical due to the often very large file size and associated image security issues.
  • the source image must not be sent to the central marking / printing unit: conversely, it is the image of the copy detection pattern or the secure information matrix, of a very small size in general, for example a few kilobytes, which is sent to the holder of the image files that will be affixed to the document or product.
  • reading digital watermarks is particularly difficult to stabilize, making the determination of the copy compared to the original of a document more random. Indeed, the risks of error are generally much higher with the digital watermarks only with copy detection patterns and secure information matrices.
  • MSMA asymmetric modulation spatial marking methods
  • MSMAs allow invisible marking, or at least discreet, documents.
  • MSMAs are, in general, dot patterns, which are added to the document to be marked as an additional layer. For example, in the case of an offset printing process, an additional plate supporting only the MSMA is overprinted on the document.
  • MSMAs integrate more easily than digital watermarks in the document production process, the source image not being necessary for the central marking / printing unit.
  • An object of the present invention is to provide methods for producing watermarks that are extremely difficult, if not impossible, to copy.
  • methods are described for embedding watermarked CNAs in documents as well as for reading these CNAs.
  • a figurative image is received in shades of gray or in binary values. We consider that this image is digitized to be exploitable with image processing software. For illustrative purposes, a binary watermark 405 is shown in Figure 18. The DAC is associated with the figurative image in several possible ways. Non-exhaustive:
  • the CNA is a "dense” MIS or an MDC 410 is inserted separately into the image, without being integrated therein, as illustrated in FIG. 19, the CNA is a "digital watermark” or an MSMA 415 is integrated in the image, as illustrated in FIG. 20,
  • the CNA is a low-density MIS 420 is integrated into the figurative image by modulating the value of the coded areas, either at their size, as shown in Figure 21, or at their depth.
  • this error rate makes the assumption of a "perfect" reading, and is in general less than the error rate obtained during the reading in operation, for example for the case of watermarks with the transmitted light.
  • specific counterfeiters are able to obtain an accurate measurement of the watermark, the thickness and / or the density of the paper, using for example an electron microscope.
  • codes are implemented that are inherently sensitive to the copy. That is, degradation of code values occurs automatically and naturally in the process of making the copy.
  • a test watermark is first generated, using or not a figurative image, and a plurality of zones, each having a predetermined size and / or a predetermined depth, are integrated therein. .
  • a certain amount of paper is made using this watermark, and the average and variability of the paper fiber thickness or density is measured for each of the predetermined areas. It may be easier to measure the gray level of the area illuminated by transparency, which will be higher (the area becomes lighter) if the thickness or density of paper fiber decreases.
  • an error probability estimation step is carried out whereby an area, whether colored or not, of at least one mark is confused with an area that is not colored or colored with another color, depending on minus a marking parameter value implemented by the marking means and a step of selecting a value of each parameter corresponding to a probability lying between two predetermined values, preferably which surround the value of 22%.
  • the NAC is integrated into the figurative image according to the NAC's own process (see above). For example, if a set of positions are predetermined by a key, the depth and / or the surface of the zone to be embossed corresponding to the value that is to be assigned locally is varied in these positions. For a binary modulated signal, the two possible surface values are determined beforehand.
  • the detection is done as it is commonly done for CNAs from digitized images. However, scanning can be done in a manner suitable for watermark capture. For example, a flatbed scanner can be used in the transparency scan mode. Note that it may be necessary to invert the image. More precise measurements of the surface can be made from tools such as an electron microscope. In variants:
  • the CNA is generated according to the duplex printing method described in US Pat. No. 7,286,682.
  • the local phase variations are modulated to be in the order of magnitude of the natural variation in the positioning of the the impression. For example, if this variation is plus or minus 100 microns, we create a watermark simulation of this order of magnitude, so as to obtain a natural degradation of the watermark,
  • CNAs are generated with different degradation rates, for example by varying the size of the cells.
  • the ratio of degradation rates then gives an indicator of nature (original or copy) of the NAC. This gives an indicator that is more robust in case of aging or wear.
  • - Printed markers are used to locate the NAC's watermark, so that it has a more accurate positioning

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Credit Cards Or The Like (AREA)
  • Document Processing Apparatus (AREA)
  • Printing Methods (AREA)

Abstract

Le procédé de sécurisation d'un document comporte : - une première étape de formation d'une première marque (205, 210) sur une première face dudit document en mettant en œuvre des premiers moyens de marquage; une deuxième étape de formation d'une deuxième marque (215) sur une autre face dudit document ou dans l'épaisseur dudit document en mettant en œuvre des deuxièmes moyens de marquage; les deux marques se trouvant superposées lorsque le document est éclairé par rétro-éclairage et au moins une (215) desdites marques étant une marque dont la copie en utilisant des moyens de marquage identiques à ceux mis en œuvre pour former ladite marque provoque un taux d'erreurs, mesuré point par point, supérieur à une valeur prédéterminée.

Description

PROCEDE ET DISPOSITIF DE SECURISATION DE DOCUMENTS CONTRE LA
CONTREFAÇON
La présente invention concerne un procédé et un dispositif de sécurisation de documents contre la contrefaçon. Elle s'applique, en particulier à tous les documents ou produits plans et, au moins partiellement, transparents, par exemple en papier, matières plastiques, tissus ou verre.
La présente invention propose des méthodes pour insérer des codes sensibles à la copie dans des images, des substrats et, en particulier, dans les filigranes de billets de banque, ainsi que pour lire et extraire des données de ces codes.
En se limitant à l'exemple des documents de valeur, billets de banque et tickets, par exemple de transport, on sait que des faussaires utilisent des moyens techniques très perfectionnés pour les imiter. A chaque nouvelle mesure de sécurisation adoptée, par exemple inclusion de fils métalliques portant éventuellement une micro-écriture, ajout d'un filigrane ou d'un hologramme ou insertion de fibres dans le papier, les faussaires répliquent par des moyens simulant ou reproduisant les caractéristiques additionnelles. De plus, les moyens de vérification d'authenticité de ces documents ne peuvent être distribués, à Ia fois à cause de leur complexité et de leur coût et à cause du risque de sécurité que leur diffusion ferait courir. En effet, en s'en procurant, un faussaire pourrait connaître leur fonctionnement et améliorer encore la ressemblance entre les documents authentiques et les faux documents.
Parmi les moyens utilisés pour sécuriser les documents de valeurs, et pour permettre de distinguer des documents de valeur originaux des copies, l'inclusion de filigranes dans le papier est une des méthodes les plus connues et les plus anciennes. Les filigranes sont produits durant la phase de production du papier et font directement partie du papier. Ils ne peuvent donc être effacés ou endommagés par l'usure du papier, ce qui en fait un moyen de protection avantageux notamment pour les billets de banque, qui doivent pouvoir résister à une usure importante. II existe plusieurs méthodes de fabrication de filigranes. Par exemple, en fabrication artisanale, l'effet de filigrane est obtenu dès la formation de la feuille par une diminution locale de la quantité de fibres. A cet effet, il suffit de fixer à la trame recueillant la pâte à papier un simple fil de fer ou de laiton de la forme souhaitée. La technique de filigranage par moule cylindrique (en anglais « cylinder mould watermark ») est la plus usitée pour les billets de banques, passeports et autres documents de valeur. Ce type de filigrane incorpore une profondeur tonale correspondant à une image en niveau de gris, et est créé par des surfaces en relief sur la surface du cylindre qui compresse la pulpe de papier. En principe, le filigrane est un moyen de protection de premier niveau, c'est-à-dire qu'il permet au détenteur du document de déterminer l'authenticité de manière purement sensorielle : typiquement, le document est placé entre l'œil et une source de lumière, et une image apparaît par transparence en fonction de l'épaisseur ou la densité des fibres du papier.
Malheureusement, les techniques de production des filigranes, ainsi que les techniques pour les simuler, se sont démocratisées. Par exemple, le brevet US 7 286 682 révèle une technique pour simuler un effet de type filigrane en synchronisant l'impression recto et verso d'un document et en faisant varier localement la phase des points de trame entre les deux côtés du document. En observant le document devant une source de lumière, une image apparaît dont les zones plus claires correspondent aux positions où les points de trames sont superposés, et les zones plus sombres correspondent aux positions où les points de trame sont décalés. Si cette technique permet d'exploiter un effet de type filigrane à un coût moindre et pour des quantités de documents moins importantes (on peut même faire varier l'image générée à chaque impression), ce qui apparaît avantageux pour la production de documents sécurisés, elle peut bénéficier également aux contrefacteurs, qui disposent d'une méthode peu coûteuse de simulation de filigrane. En effet, la plupart des détenteurs de documents de sécurité ne seront pas en mesure de faire la différence entre des images générées par lumière transmise, que ces images soient produites par des filigranes classiques, par impression synchronisée avec variation locale de phase, ou par d'autres méthodes simulant cet effet.
La démocratisation des techniques de production ou de simulation de filigrane réduit leur sécurité. Afin d'augmenter la sécurité des documents dotés de filigrane, différentes méthodes ont été proposées pour intégrer dans les filigranes des informations lisibles par machine, en modulant notamment l'épaisseur ou la densité locale des fibres du papier.
La présente invention vise à remédier à ces inconvénients.
A cet effet, la présente invention vise, selon un premier aspect, un procédé de sécurisation d'un document, caractérisé en ce qu'il comporte : - une première étape de formation d'une première marque sur une première face dudit document en mettant en œuvre des premiers moyens de marquage,
- une deuxième étape de formation d'une deuxième marque sur une autre face dudit document ou dans l'épaisseur dudit document en mettant en œuvre des deuxièmes moyens de marquage, - les deux marques se trouvant superposées et - au moins une desdites marques étant une marque dont la copie en utilisant des moyens de marquage identiques à ceux mis en œuvre pour former ladite marque provoque un taux d'erreurs, mesuré point par point, supérieur à une valeur prédéterminée.
La présente invention vise, selon un deuxième aspect, un procédé de sécurisation d'un document, caractérisé en ce qu'il comporte :
- une première étape de formation d'une première marque, représentative d'une première matrice de points, sur une première face dudit document en mettant en œuvre des premiers moyens de marquage,
- une deuxième étape de formation d'une deuxième marque, représentative d'une deuxième matrice de points, sur une autre face dudit document ou dans l'épaisseur dudit document en mettant en œuvre des deuxièmes moyens de marquage,
- les deux marques se trouvant superposées et
- au moins une desdites marques présentant du fait de phénomènes physiques ponctuellement imprévisibles de ses moyens de marquage, un taux d'erreurs ponctuelles supérieur à une valeur prédéterminée.
Grâce à chacune de ces dispositions, le taux d'erreurs dans une image des marques superposées éclairées par rétro-éclairage combine les caractéristiques des deux marques avec celles des erreurs imprédictibles générées par leur marquage. On amplifie ainsi la capacité de détection de copie de chaque marque du document. Selon des caractéristiques particulières, le procédé objet de la présente invention comporte une étape d'estimation de probabilité d'erreur qu'une zone, colorée ou non, d'au moins un marque soit confondue avec une zone, non colorée ou colorée avec une autre couleur, en fonction d'une valeur de paramètre de marquage mis en œuvre par les moyens de marquage et une étape de sélection d'une valeur de paramètre correspondant à une probabilité comprise entre deux valeurs prédéterminées.
Selon des caractéristiques particulières, les valeurs prédéterminées encadrent la valeur de 22 %.
Grâce à chacune de ces dispositions, la capacité anti-copie d'au moins l'une des dites marques est améliorée, voire optimisée. Selon des caractéristiques particulières, au moins une des marques porte, de manière codée, avec des redondances, un identifiant du document.
Une telle marque permet une identification rapide du document par lecture de son identifiant codé.
Selon des caractéristiques particulières, les marques présentent des couleurs complémentaires. Grâce à ces dispositions, l'original vu par transparence comporte des zones noires alors qu'une copie dans laquelle les marques ne se superposent pas aussi bien présentera des zones colorées.
Selon des caractéristiques particulières, au moins une des marques comporte des cellules hachurées. Les hachures présentent ainsi une résolution supérieure aux cellules et permettent le transport d'information avec une résolution moindre permettant une lecture avec un lecteur moins onéreux puisqu'il n'a pas à lire les hachures mais seulement les cellules.
Selon des caractéristiques particulières, chaque élément coloré de l'une des marques se superpose à une absence de marquage de l'autre marque, à l'exception d'éléments présentant une absence de marquage dans les deux marques et représentant un message codé.
On peut ainsi coder, par exemple par la position des absences de marquage, un message ou un identifiant. Selon des caractéristiques particulières, les marques sont formées d'une matrice de zones rectangulaires, l'une des marques, une fois vue par transparence, étant formée de zones colorées qui se superposent aux centres des zones non colorées de l'autre marque.
Le décalage des zones colorées par rapport aux centres, dans une copie, permet de détecter cette copie. La présente invention vise, selon un troisième aspect, un dispositif de sécurisation d'un document, caractérisé en ce qu'il comporte :
- des premiers moyens de marquage d'une première marque sur une première face dudit document,
- des deuxièmes moyens de marquage d'une deuxième marque sur une autre face dudit document ou dans l'épaisseur dudit document,
- les dits moyens de marquage étant adaptés à ce que les deux marques se trouvent superposées et
- au moins un des dits moyens de marquage étant adapté à former une marque dont la copie en utilisant des moyens de marquage identiques provoque un taux d'erreurs, mesuré point par point, supérieur à une valeur prédéterminée.
La présente invention vise, selon un quatrième aspect, un dispositif de sécurisation d'un document, caractérisé en ce qu'il comporte :
- des premiers moyens de marquage d'une première marque représentative d'une première matrice de points sur une première face dudit document, - des deuxièmes moyens de marquage d'une deuxième marque représentative d'une deuxième matrice de points sur une autre face dudit document ou dans l'épaisseur dudit document, - les dites moyens de marquage étant adaptés à ce que les deux marques se trouvent superposées et
- au moins une des dits moyens de marquage étant adapté à ce qu'au moins une dite marque présente, du fait de phénomènes physiques ponctuellement imprévisibles de ses moyens de marquage, un taux d'erreurs ponctuelles supérieur à une valeur prédéterminée.
Selon un cinquième aspect, la présente invention vise un programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé objet de la présente invention, tel que succinctement exposé ci-dessus.
Selon un sixième aspect, la présente invention vise un support d'informations lisibles par un ordinateur ou un microprocesseur, amovible ou non, conservant des instructions d'un programme informatique, caractérisé en ce qu'il permet la mise en œuvre du procédé objet de la présente invention, tel que succinctement exposé ci-dessus. Selon un septième aspect, la présente invention vise un document comportant :
- une première marque sur une première face du document et
- une deuxième marque sur une autre face du document ou dans l'épaisseur du document, superposée à la première marque, au moins une des dites marques étant une marque dont la copie en utilisant des moyens de marquage de même résolution que ladite marque provoque un taux d'erreurs, mesuré point par point, supérieur à une valeur prédéterminée.
Selon un huitième aspect, la présente invention vise un document comportant :
- une première marque sur une première face du document et
- une deuxième marque sur une autre face du document ou dans l'épaisseur du document, superposée à la première marque, au moins une des dites marques présentant, du fait de phénomènes physiques ponctuellement imprévisibles des moyens de marquage l'ayant formée, un taux d'erreurs ponctuelles supérieur à une valeur prédéterminée.
Les avantages, buts et caractéristiques particulières du procédé objet du deuxième aspect de l'invention, des dispositifs objets des troisième et quatrième aspect de l'invention, de ce programme d'ordinateur, de ce support et de ce document étant similaires à ceux du procédé de sécurisation objet du premier aspect de la présente invention, tel que succinctement exposé ci-dessus, ils ne sont pas rappelés ici.
D'autres avantages, buts et caractéristiques de la présente invention ressortiront de la description qui va suivre, faite, dans un but explicatif et nullement limitatif en regard des dessins annexés, dans lesquels : - la figure 1 représente, schématiquement, agrandie, une impression sur une première face d'un premier document, vue à travers le document,
- la figure 2 représente, schématiquement, agrandie, un filigrane du premier document illustré en figure 1 , vu en transparence, - la figure 3 représente, schématiquement, agrandie, une impression sur une deuxième face du premier document illustré en figures 1 et 2, en vue directe,
- la figure 4 représente, schématiquement, agrandie, la superposition des impressions des figures 1 et 3 et du filigrane de la figure 2, lorsque le premier document est vu par transparence, avec un rétro-éclairage, selon un premier mode de réalisation, - la figure 5 représente, schématiquement, agrandie, une impression sur une première face d'un deuxième document, vue à travers le document,
- la figure 6 représente, schématiquement, agrandie, un filigrane du deuxième document illustré en figure 5, vu en transparence,
- la figure 7 représente, schématiquement, agrandie, une impression sur une deuxième face du deuxième document illustré en figures 5 et 6, en vue directe,
- la figure 8 représente, schématiquement, agrandie, la superposition des impressions des figures 5 et 7 et du filigrane de la figure 6, lorsque le deuxième document est vu par transparence, avec un rétro-éclairage, selon un deuxième mode de réalisation,
- la figure 9 représente, partiellement, les deux faces d'un troisième document, selon un troisième mode de réalisation,
- la figure 10 représente, partiellement, les deux faces d'un quatrième document, selon un quatrième mode de réalisation,
- la figure 11 représente, partiellement, les deux faces d'un cinquième document, selon un cinquième mode de réalisation, - les figures 12 et 13 représentent, partiellement, les deux faces d'un sixième document, selon un sixième mode de réalisation,
- les figures 14 et 15 représentent, partiellement, les deux faces d'un septième document, selon un septième mode de réalisation,
- les figures 16 et 17 représentent, partiellement, les deux faces d'un huitième document, selon un huitième mode de réalisation,
- la figure 18 représente, schématiquement, un filigrane et
- les figures 19 à 21 représentent, schématiquement, des modifications du filigrane de la figure 18, selon des neuvièmes à onzième modes de réalisation.
Dans toute la description, les impressions et les filigranes sont représentés en noir sur fond blanc. Cependant, les filigranes présentent toujours un faible contraste et les impressions peuvent être en gris sur fond blanc ou en couleur sur fond d'une autre couleur. On observe, en figure 1 que, vue en transparence à travers le premier document, par exemple par rétro-éclairage, une impression sur une première face comporte un segment de ligne droite horizontal 105 et un segment de ligne droite vertical 110.
On observe, en figure 2, que, vu en transparence à travers le premier document, par exemple par rétro-éclairage, un filigrane 115 est une marque dont la copie en utilisant des moyens de marquage identiques à ceux mis en œuvre pour former ledit filigrane 115 provoque un taux d'erreurs, mesuré point par point, supérieur à une valeur prédéterminée, par exemple de trente pour cent.
Préférentiellement, le filigrane 115 présente, du fait de phénomènes physiques ponctuellement imprévisibles de ses moyens de marquage, un taux d'erreurs ponctuelles supérieur à une valeur prédéterminée, par exemple de vingt pour cent.
On observe, en figure 3 que, en vue directe du premier document, une impression sur une deuxième face comporte un segment de ligne droite horizontal 125 et un segment de ligne droite vertical 120. On observe, en figure 4, que, vues en transparence, par exemple par rétroéclairage, les deux impressions 105, 110, 120 et 125, forment deux coins d'un rectangle, ce rectangle délimitant, dans le filigrane 115, une zone d'intérêt où est codé un message, selon des techniques connues. Préférentiellement, la partie du filigrane 115 en dehors du rectangle délimité par les lignes portant les segments 105, 110, 120 et 125, porte un deuxième message. Chacun des messages considérés représente un identifiant du premier document, par exemple un numéro de série, et éventuellement, de son modèle, de son lieu de fabrication et de sa date de fabrication.
Comme on le comprend aisément, un faussaire ou contrefacteur qui ne saurait pas aligner correctement les impressions des deux faces et Ie filigrane, ne pourrait fournir un document porteur d'un message reconnaissable permettant d'identifier ou d'authentifier le document.
On observe, en figure 5 que, vue en transparence à travers le deuxième document, par exemple par rétro-éclairage, une impression sur une première face comporte un segment de ligne droite horizontal 205 et un segment de ligne droite vertical 210. On observe, en figure 6, que, vu en transparence à travers le deuxième document, par exemple par rétro-éclairage, un filigrane 215 est une marque dont Ia copie en utilisant des moyens de marquage identiques à ceux mis en œuvre pour former ledit filigrane 215 provoque un taux d'erreurs, mesuré point par point, supérieur à une valeur prédéterminée, par exemple de trente pour cent. Préférentiellement, le filigrane 215 présente, du fait de phénomènes physiques ponctuellement imprévisibles de ses moyens de marquage, un taux d'erreurs ponctuelles supérieur à une valeur prédéterminée, par exemple de vingt pour cent. On observe, en figure 7 que, en vue directe du deuxième document, une impression sur une deuxième face comporte un segment de ligne droite horizontal 225 et un segment de ligne droite vertical 220.
On observe, en figure 8, que, vues en transparence, par exemple par rétro- éclairage, les deux impressions 205, 210, 220 et 225, forment deux coins d'un rectangle, ce rectangle délimitant, dans le filigrane 215, une zone d'intérêt où est codé un message, selon des techniques connues. Préférentiellement, la partie du filigrane 215 en dehors du rectangle délimité par les lignes portant les segments 205, 210, 220 et 225, porte un deuxième message. Chacun des messages considérés représente un identifiant du premier document, par exemple un numéro de série, et éventuellement, de son modèle, de son lieu et de sa date de fabrication.
Comme on le comprend aisément, un faussaire ou contrefacteur qui ne saurait pas aligner correctement les impressions des deux faces et le filigrane, ne pourrait fournir un document porteur d'un message reconnaissable permettant d'identifier ou d'authentifier le document.
En comparant les figures 4 et 8, on constate que, en figure 4, les deux impressions
105, 110, 120 et 125 forment des parties du rectangle qu'elles délimitent alors que, en figure
8, les deux impressions 205, 210, 220 et 225 se trouvent, au moins en partie, en dehors du rectangle qu'elles délimitent. La contrefaçon du deuxième document illustré en figures 5 à 8, est ainsi encore plus difficile que celle du premier document, illustré en figures 1 à 4.
On observe, en figure 9, deux impressions formées sur deux faces d'un troisième document, l'une des impressions étant vue en transparence. On observe que l'impression 305 est le négatif de l'impression 310. Chacune des impressions 305 et 310 est une marque dont la copie en utilisant des moyens de marquage identiques à ceux mis en œuvre pour former ladite impression provoque un taux d'erreurs, mesuré point par point, supérieur à une valeur prédéterminée, par exemple de vingt-cinq pour cent.
Préférentiellement, chacune de ces impressions 305 et 310 présente, du fait de phénomènes physiques ponctuellement imprévisibles de ses moyens de marquage, un taux d'erreurs ponctuelles supérieur à une valeur prédéterminée, par exemple de quinze pour cent.
Au moins une des impressions 305 et 310 porte, de manière codée, avec des redondances (préférentiellement des codes de correction d'erreur, ou « CRC » pour « cyclic redundancy check »), un identifiant du troisième document.
Ainsi, un faussaire ne pourrait reproduire de telles impressions 305 et 310. De plus, même si ces impressions 305 et 310 étaient reproduites avec une qualité suffisante, un défaut de superposition provoquerait, par transparence, l'apparition de zones claires sur fond noir. La détection d'une contrefaçon du troisième document est ainsi particulièrement aisée. En variante, les deux impressions sont identiques, une fois l'une des deux vue en transparence, c'est-à-dire que chaque élément de l'une se superpose à un élément de l'autre, mais présentent des couleurs complémentaires, auquel cas l'original, vu par transparence semble formé de points noirs sur fond blanc alors que la copie présentera des zones colorées.
La figure 11 illustre une variante où les cellules élémentaires d'au moins une des marques anti-copie 325 et 330 sont grises ou hachurées.
On observe, en figure 10, deux impressions formées sur deux faces d'un quatrième document, l'une des impressions étant vue en transparence. On observe que l'impression 315 est le négatif de l'impression 320, à l'exception de points 322 qui restent transparents dans les deux impressions et qui représentent, de manière codée, un identifiant du quatrième document. Ainsi, chaque élément de l'une des marques se superpose à une absence de marquage de l'autre marque, à l'exception d'éléments présentant une absence de marquage dans les deux marques et représentant un message codé, par exemple par leur position dans les marques 315 et 320.
Chacune des impressions 315 et 320 est une marque dont la copie en utilisant des moyens de marquage identiques à ceux mis en œuvre pour former ladite impression provoque un taux d'erreurs, mesuré point par point, supérieur à une valeur prédéterminée, par exemple de vingt-cinq pour cent. Préférentiellement, chacune de ces impressions 315 et 320 présente, du fait de phénomènes physiques ponctuellement imprévisibles de ses moyens de marquage, un taux d'erreurs ponctuelles supérieur à une valeur prédéterminée, par exemple de quinze pour cent.
Chacune des impressions 315 et 320 porte, de manière codée, avec des redondances (codes de correction d'erreur CRC), un identifiant du quatrième document.
Ainsi, un faussaire ne pourrait reproduire aucune des impressions 315 et 320. De plus, même si ces impressions étaient reproduites avec une qualité suffisante, un défaut de superposition provoquerait, par transparence, la disparition du message porté par les zones de transparence communes aux deux impressions et l'apparition de zones claires sur fond noir. La détection d'une contrefaçon du quatrième document est ainsi très aisée.
On observe, en figures 12 et 13, le cas où l'une, 340, des impressions, une fois vue par transparence est formée de points sombres qui se superposent aux centres des zones claires de l'autre impression 335. Plus généralement, dans des modes de réalisation, Plus généralement, dans des modes de réalisation, les marques sont formées d'une matrice de zones rectangulaires, l'une des marques, une fois vue par transparence, étant formée de zones colorées qui se superposent aux centres des zones non colorées de l'autre marque. On observe, en figures 14 et 15, le cas où chacune des impressions 345 et 350, une fois l'une des impressions vue par transparence, sont formées de zones sombres qui se superposent aux zones claires de l'autre impression.
On observe, en figures 16 et 17, le cas où l'une, 360, des impressions, une fois vue par transparence est formée de lignes sombres qui se superposent aux lignes droites formées entre les centres des zones claires juxtaposées de l'autre impression 355.
Chacune des impressions illustrée en figures 12 à 17 est une marque dont la copie en utilisant des moyens de marquage identiques à ceux mis en œuvre pour former ladite impression provoque un taux d'erreurs, mesuré point par point, supérieur à une valeur prédéterminée, par exemple de vingt-cinq pour cent. Préférentiellement, chacune de ces impressions présente, du fait de phénomènes physiques ponctuellement imprévisibles de ses moyens de marquage, un taux d'erreurs ponctuelles supérieur à une valeur prédéterminée, par exemple de quinze pour cent. Préférentiellement, au moins une des impressions est un code numérique authentifiant. Les codes numériques authentifiants, aussi appelés par la suite « CNA » sont des images numériques qui, une fois marquées sur un support, par exemple par impression ou modification locale du support, sont conçues de façon à ce que certaines de leurs propriétés, en général mesurables automatiquement à partir d'une image captée, soient modifiées si une image marquée est copiée. Les codes numériques authentifiants se basent généralement sur la dégradation d'un ou plusieurs signaux sensibles à la copie lors de l'étape de copie, un signal étant porté par des éléments d'image aux caractéristiques mesurables sensibles à la copie. Certains types de codes numériques authentifiants peuvent également contenir de l'information permettant d'identifier ou tracer le document qui le contient. II existe plusieurs types de codes numériques authentifiants, dont ceux décrits ci- dessous.
Les motifs de détection de copie, aussi appelés par la suite « MDC », sont des images denses, en général de nature pseudo-aléatoire. Leur principe de lecture est basé sur une comparaison d'image pour mesurer un indice de similitude (ou de dissimilitude) entre le motif de détection de copie d'origine et le motif de détection de copie capturé, par exemple par un capteur d'image : si ce motif capturé est une copie, l'indice de similitude sera moins élevé que si c'est un original.
Les matrices d'information sécurisées, aussi appelés par la suite « MIS », sont, tout comme les codes à barre à deux dimensions, des images conçues pour transporter une grande quantité d'information de manière robuste. Cependant, contrairement aux codes à barre en deux dimensions, les matrices d'information sécurisées sont sensibles à la copie. A la lecture, on mesure un taux d'erreur du message codé extrait de la matrice, taux qui est plus élevé pour les copies que pour les originaux, ce qui permet de distinguer ces copies des impressions originales.
A moins d'être marqués de manière particulière, par exemple avec une encre invisible, les motifs de détection de copie et les matrices d'information sécurisées sont visibles. De plus, marquer les motifs de détection de copie et les matrices d'information sécurisées de manière invisible n'est pas toujours possible, à cause des contraintes de fabrication ou de coût. La visibilité d'une marque anti-copie peut être un désavantage sur le plan esthétique et, dans certains cas, sur le plan de la sécurité car le contrefacteur est informé de leur présence. II existe également des codes numériques authentifiants qui sont naturellement invisibles ou, du moins, difficiles à remarquer.
Par exemple, certains filigranes numériques (connus sous le nom de « watermarks ») intégrés dans des images imprimées sont conçus de façon à être endommagés lorsque l'image imprimée est reproduite, par exemple par photocopie. La mesure du degré de dégradation du filigrane numérique, moins élevé dans l'impression originale que dans une copie de celle-ci, permet de détecter ces copies.
La combinaison de plusieurs filigranes avec différents degrés de sensibilité à la copie permet, par une comparaison des niveaux respectifs d'énergie, de détecter les copies. L'intégration des filigranes numériques dans le processus de production des documents est cependant plus complexe, ce qui limite leur utilisation : en effet, contrairement aux motifs de détection de copie et aux matrices d'information sécurisées, le filigrane numérique ne peut pas être simplement « ajouté » à l'image ; le filigrane numérique est en effet une fonction complexe du message à ajouter et de l'image d'origine, l'énergie du filigrane numérique étant localement ajustée en fonction des propriétés de masquage de l'image d'origine. L'intégration de filigrane numérique sur des documents ou produits implique l'envoi de l'image source vers une unité centrale de marquage/impression qui intègre le filigrane numérique et retourne une image marquée. Cette procédure est peu pratique, en raison de la taille souvent très élevée des fichiers, et des problèmes de sécurité d'image associés. Par opposition, pour le marquage/impression avec un motif de détection de copie ou une matrice d'information sécurisée, l'image source ne doit pas être envoyée vers l'unité centrale de marquage/impression : à l'inverse, c'est l'image du motif de détection de copie ou de la matrice d'information sécurisée, d'une taille très faible en général, par exemple de quelques kilo-octets, qui est envoyée au détenteur des fichiers images qui seront apposés sur le document ou produit. De plus, la lecture des filigranes numériques est particulièrement difficile à stabiliser, ce qui rend la détermination de la copie par rapport à l'original d'un document plus aléatoire. En effet, les risques d'erreur sont en général nettement plus élevés avec les filigranes numériques qu'avec les motifs de détection de copie et les matrices d'information sécurisées.
On connaît aussi des procédés de marquage spatial à modulation asymétrique, aussi appelés « MSMA » par la suite, tels que ceux décrits dans les documents WO 2006 087351 et CH 694 233. Tout comme les filigranes numériques, les MSMA permettent un marquage invisible, ou du moins discret, des documents. Les MSMA sont, en général, des motifs de points, qui sont ajoutés au document à marquer en tant que couche supplémentaire. Par exemple, dans le cas d'un processus d'impression offset, une plaque supplémentaire supportant seulement le MSMA est sur-imprimée sur le document. Ainsi, les MSMA s'intègrent plus facilement que les filigranes numériques dans le processus de production des documents, l'image source n'étant pas nécessaire à l'unité centrale de marquage/impression.
Un objet de la présente invention consiste à proposer des méthodes permettant de produire de filigranes qui sont extrêmement difficiles, voire impossibles, à copier. En particulier, des méthodes sont décrites pour intégrer des CNA sous forme de filigrane dans des documents, ainsi que pour lire ces CNAs.
On décrit, ci-dessous, un mode de réalisation particulier.
A l'origine du filigrane, une image figurative est reçue en tons de gris ou en valeurs binaires. Nous considérons que cette image est numérisée pour être exploitable avec un logiciel de traitement d'image. A des fins d'illustrations, un filigrane 405 en valeurs binaires est représenté en figure 18. Le CNA est associé à l'image figurative de plusieurs façons possibles. De façon non-exhaustive :
- le CNA est un MIS « dense » ou un MDC 410 est inséré séparément dans l'image, sans être intégré à l'intérieur celle-ci, comme illustré en figure 19, - le CNA est un « filigrane numérique » ou un MSMA 415 est intégré à l'image, comme illustré en figure 20,
- le CNA est un MIS peu dense 420 est intégré à l'image figurative en modulant la valeur des zones codées, soit au niveau de leur taille, comme illustré en figure 21 , soit au niveau de leur profondeur. Comme décrit dans le document PCT FR 2007/001246, on vise un certain taux d'erreur, compris entre certaines valeurs limites, dans la lecture du filigrane intégré au papier. On note que ce taux d'erreur fait l'hypothèse d'une lecture « parfaite », et est en général inférieur au taux d'erreur obtenu lors de la lecture en exploitation, par exemple pour le cas de filigranes avec la lumière transmise. II faut, en effet, envisager que des contrefacteurs déterminés sont en mesure d'obtenir une mesure précise du filigrane, de l'épaisseur et/ou de la densité du papier, en utilisant par exemple un microscope électronique. Dans ce cas, on met en oeuvre des codes qui sont sensibles à la copie de façon inhérente. C'est-à-dire que la dégradation des valeurs du code a lieu automatiquement et naturellement dans le processus de fabrication de la copie.
Pour déterminer les valeurs possibles du code qui amènent une dégradation, on génère dans un premier temps un filigrane de tests, utilisant ou non une image figurative, et on y intègre une pluralité de zones, chacune ayant une taille prédéterminée et/ou une profondeur prédéterminée. On fabrique une certaine quantité de papier en utilisant ce filigrane, puis on mesure la moyenne et la variabilité de l'épaisseur ou de la densité de fibre de papier pour chacune des zones prédéterminées. Il peut être plus aisé de mesurer le niveau de gris de la zone éclairée par transparence, qui sera plus élevé (la zone devient plus claire) si l'épaisseur ou la densité de fibre du papier diminue.
Considérons le cas de deux valeurs possibles de taille ou profondeur de zone. On estime alors la probabilité d'erreur qu'une zone ayant une taille et une profondeur prédéterminée, soit confondue avec une autre zone ayant une taille et/ou une profondeur prédéterminée. On retient les couples de valeurs qui donnent des probabilités de confusion proche de l'optimum d'environ 22 %, ainsi que tous ceux compris entre des bornes prédéterminées, par exemple 5 à 40 % ou, préférentiellement, 10 à 35 % et, encore plus préférentiellement, 15 à 30 %.
On effectue, ainsi, une étape d'estimation de probabilité d'erreur qu'une zone, colorée ou non, d'au moins un marque soit confondue avec une zone, non colorée ou colorée avec une autre couleur, en fonction d'au moins une valeur de paramètre de marquage mis en œuvre par les moyens de marquage et une étape de sélection d'une valeur de chaque paramètre correspondant à une probabilité comprise entre deux valeurs prédéterminées, préférentiellement qui encadrent la valeur de 22 %. Le CNA est intégré à l'image figurative selon le procédé propre au CNA (voir précédemment). Par exemple si un ensemble de positions sont prédéterminées par une clé, on fait varier en ces positions la profondeur et/ou la surface de la zone à embosser correspondant à la valeur que l'on souhaite attribuer localement. Pour un signal modulé de façon binaire, on détermine, au préalable, les deux valeurs possibles de surface. La détection se fait comme elle est faite couramment pour des CNAs à partir d'images numérisées. La numérisation peut se faire cependant d'une manière adaptée à la capture de filigrane. Par exemple, on peut utiliser un scanner à plat en mode de scan de transparents. Notons qu'il peut être nécessaire d'inverser l'image. Des mesures plus précises de la surface peuvent être faites à partir d'outils tels qu'un microscope électronique. En variantes :
- les méthodes décrites ci-dessus sont étendues à des signaux multi-niveaux, voire des signaux continus, - Ie CNA est généré selon la méthode d'impression en duplex décrite dans le brevet US 7 286 682. En l'occurrence, on module les variations locales de phase pour se situer dans l'ordre de grandeur de la variations naturelle de positionnement de l'impression. Par exemple, si cette variation est de plus ou moins 100 microns, on crée une simulation de filigrane de cet ordre de grandeur, de façon à obtenir une dégradation naturelle du filigrane,
- on génère des CNAs avec des taux de dégradation différents, par exemple en faisant varier la taille des cellules. Le rapport des taux de dégradation donne alors un indicateur sur nature (original ou copie) du CNA. On obtient alors un indicateur qui est plus robuste en cas de vieillissement ou d'usure. - on utilise des repères imprimés pour la localisation du CNA en filigrane, de façon à avoir un positionnement plus précis

Claims

REVENDICATIONS
1 - Procédé de sécurisation d'un document, caractérisé en ce qu'il comporte :
- une première étape de formation d'une première marque sur une première face dudit document en mettant en œuvre des premiers moyens de marquage,
- une deuxième étape de formation d'une deuxième marque sur une autre face dudit document ou dans l'épaisseur dudit document en mettant en œuvre des deuxièmes moyens de marquage,
- les deux marques se trouvant superposées et
- au moins une desdites marques étant une marque dont la copie en utilisant des moyens de marquage identiques à ceux mis en œuvre pour former ladite marque provoque un taux d'erreurs, mesuré point par point, supérieur à une valeur prédéterminée.
2. Procédé de sécurisation d'un document, caractérisé en ce qu'il comporte :
- une première étape de formation d'une première marque, représentative d'une première matrice de points, sur une première face dudit document en mettant en œuvre des premiers moyens de marquage,
- une deuxième étape de formation d'une deuxième marque, représentative d'une deuxième matrice de points, sur une autre face dudit document ou dans l'épaisseur dudit document en mettant en œuvre des deuxièmes moyens de marquage,
- les deux marques se trouvant superposées et
- au moins une desdites marques présentant du fait de phénomènes physiques ponctuellement imprévisibles de ses moyens de marquage, un taux d'erreurs ponctuelles supérieur à une valeur prédéterminée.
3. Procédé selon l'une quelconque des revendications 1 ou 2, qui comporte une étape d'estimation de probabilité d'erreur qu'une zone, colorée ou non, d'au moins un marque soit confondue avec une zone, non colorée ou colorée avec une autre couleur, en fonction d'une valeur de paramètre de marquage mis en œuvre par les moyens de marquage et une étape de sélection d'une valeur de paramètre correspondant à une probabilité comprise entre deux valeurs prédéterminées.
4. Procédé selon la revendication 3, dans lequel les valeurs prédéterminées encadrent la valeur de 22 %.
5. Procédé selon l'une quelconque des revendications 1 à 4, dans lequel au moins une des marques (305, 310) porte, de manière codée, avec des redondances, un identifiant du document.
6. Procédé selon l'une quelconque des revendications 1 à 5, dans lequel les marques présentent des couleurs complémentaires.
7. Procédé selon l'une quelconque des revendications 1 à 6, dans lequel au moins une des marques (325, 330) comporte des cellules hachurées.
8. Procédé selon l'une quelconque des revendications 1 à 7, dans lequel chaque élément coloré de l'une des marques se superpose à une absence de marquage de l'autre marque, à l'exception d'éléments présentant une absence de marquage dans les deux marques et représentant un message codé.
9. Procédé selon l'une quelconque des revendications 1 à 8, dans lequel les marques sont formées d'une matrice de zones rectangulaires, l'une des marques (340), une fois vue par transparence, étant formée de zones colorées qui se superposent aux centres des zones non colorées de l'autre marque (335).
10. Dispositif de sécurisation d'un document, caractérisé en ce qu'il comporte :
- des premiers moyens de marquage d'une première marque sur une première face dudit document,
- des deuxièmes moyens de marquage d'une deuxième marque sur une autre face dudit document ou dans l'épaisseur dudit document,
- les dits moyens de marquage étant adaptés à ce que les deux marques se trouvent superposées et - au moins un des dits moyens de marquage étant adapté à former une marque dont la copie en utilisant des moyens de marquage identiques provoque un taux d'erreurs, mesuré point par point, supérieur à une valeur prédéterminée.
11. Dispositif de sécurisation d'un document, caractérisé en ce qu'il comporte :
- des premiers moyens de marquage d'une première marque représentative d'une première matrice de points sur une première face dudit document,
- des deuxièmes moyens de marquage d'une deuxième marque représentative d'une deuxième matrice de points sur une autre face dudit document ou dans l'épaisseur dudit document,
- les dites moyens de marquage étant adaptés à ce que les deux marques se trouvent superposées et
- au moins une des dits moyens de marquage étant adapté à ce qu'au moins une dite marque présente, du fait de phénomènes physiques ponctuellement imprévisibles de ses moyens de marquage, un taux d'erreurs ponctuelles supérieur à une valeur prédéterminée.
12. Programme d'ordinateur chargeable dans un système informatique, ledit programme contenant des instructions permettant la mise en œuvre du procédé selon l'une quelconque des revendications 1 à 9.
13. Support d'informations lisibles par un ordinateur ou un microprocesseur, amovible ou non, conservant des instructions d'un programme informatique, caractérisé en ce qu'il permet la mise en œuvre du procédé selon l'une quelconque des revendications 1 à 9.
14. Document, caractérisé en ce qu'il comporte :
- une première marque sur une première face du document et
- une deuxième marque sur une autre face du document ou dans l'épaisseur du document, superposée à la première marque, au moins une des dites marques étant une marque dont la copie en utilisant des moyens de marquage de même résolution que ladite marque provoque un taux d'erreurs, mesuré point par point, supérieur à une valeur prédéterminée.
15. Document, caractérisé en ce qu'il comporte :
- une première marque sur une première face du document et
- une deuxième marque sur une autre face du document ou dans l'épaisseur du document, superposée à la première marque, au moins une des dites marques présentant, du fait de phénomènes physiques ponctuellement imprévisibles des moyens de marquage l'ayant formée, un taux d'erreurs ponctuelles supérieur à une valeur prédéterminée.
16. Document selon l'une quelconque des revendications 14 ou 15, dans lequel au moins une des marques (305, 310) porte, de manière codée, avec des redondances, un identifiant du document.
17. Document selon l'une quelconque des revendications 14 à 16, dans lequel les marques présentent des couleurs complémentaires.
18. Document selon l'une quelconque des revendications 14 à 17, dans lequel au moins une des marques (325, 330) comporte des cellules hachurées.
19. Document selon l'une quelconque des revendications 14 à 18, dans lequel chaque élément coloré de l'une des marques se superpose à une absence de marquage de l'autre marque, à l'exception d'éléments présentant une absence de marquage dans les deux marques et représentant un message codé.
20. Document selon l'une quelconque des revendications 14 à 19, dans lequel les marques sont formées d'une matrice de zones rectangulaires, l'une des marques (340), une fois vue par transparence, étant formée de zones colorées qui se superposent aux centres des zones non colorées de l'autre marque (335).
PCT/FR2010/000136 2009-02-18 2010-02-18 Procede et dispositif de securisation de documents contre la contrefaçon WO2010094859A2 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201080017240.2A CN102405140B (zh) 2009-02-18 2010-02-18 保护文档以防止伪造的方法和设备
RU2011138308/12A RU2011138308A (ru) 2009-02-18 2010-02-18 Способ и устройство для защиты документов от подделки
EP10708242.2A EP2398652B1 (fr) 2009-02-18 2010-02-18 Procede et dispositif de securisation de documents contre la contrefaçon
JP2011550617A JP2012517921A (ja) 2009-02-18 2010-02-18 文書を偽造から保護する方法および装置
US13/202,198 US8736910B2 (en) 2009-02-18 2010-02-18 Method and device superimposing two marks for securing documents against forgery with
BRPI1008450A BRPI1008450A2 (pt) 2009-02-18 2010-02-18 processo e dispositivo para proteger documentos de contrafação
AU2010215353A AU2010215353B2 (en) 2009-02-18 2010-02-18 Method and device for securing documents against forgery

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR09/00742 2009-02-18
FR0900742A FR2942334B1 (fr) 2009-02-18 2009-02-18 Procede et dispositif de securisation de documents contre la contrefacon

Publications (2)

Publication Number Publication Date
WO2010094859A2 true WO2010094859A2 (fr) 2010-08-26
WO2010094859A3 WO2010094859A3 (fr) 2011-03-17

Family

ID=41228327

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2010/000136 WO2010094859A2 (fr) 2009-02-18 2010-02-18 Procede et dispositif de securisation de documents contre la contrefaçon

Country Status (10)

Country Link
US (1) US8736910B2 (fr)
EP (1) EP2398652B1 (fr)
JP (1) JP2012517921A (fr)
KR (1) KR20110124313A (fr)
CN (1) CN102405140B (fr)
AU (1) AU2010215353B2 (fr)
BR (1) BRPI1008450A2 (fr)
FR (1) FR2942334B1 (fr)
RU (1) RU2011138308A (fr)
WO (1) WO2010094859A2 (fr)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013154575A1 (fr) 2012-04-13 2013-10-17 Hewlett-Packard Development Company, L.P. Impression double face
FR3018128B1 (fr) * 2014-03-03 2016-03-25 Advanced Track & Trace Procede et dispositif de securisation d'un document
US9871660B2 (en) 2014-12-23 2018-01-16 Banco De Mexico Method for certifying and authentifying security documents based on a measure of the relative variations of the different processes involved in its manufacture
BR112020017923A2 (pt) * 2018-03-07 2020-12-22 Sotec Consulting Sl Método e sistema de verificação automática da autenticidade de documentos
EP4102399A1 (fr) 2021-06-08 2022-12-14 Université de Genève Authentification d'objets utilisant des plans numériques et des empreintes physiques

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH694233A5 (fr) 2000-09-20 2004-09-30 Alpvision Sa Procédé d'application et de reconnaissance d'un filigrane numérique surimprimé.
WO2006087351A2 (fr) 2005-02-15 2006-08-24 Alpvision S.A. Procede permettant d'appliquer une marque invisible sur un support
US7286682B1 (en) 2000-08-31 2007-10-23 Xerox Corporation Show-through watermarking of duplex printed documents
FR2904130A1 (fr) 2006-07-19 2008-01-25 Advanced Track Et Trace Sa Procedes et dispositifs de securisation et d'authentification de documents

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4134539A1 (de) * 1991-10-18 1993-04-22 Gao Ges Automation Org Aufzeichnungstraeger mit farbigen bildinformationen, insbesondere wert- oder ausweiskarte
NL1003663C1 (nl) * 1996-07-23 1998-01-28 Karel Johan Schell Werkwijze ter beveiliging van een papierdun waarde- of identificatiedocument.
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
JP2002010058A (ja) * 2000-06-20 2002-01-11 Matsushita Electric Ind Co Ltd 電子透かし埋込方法、電子透かし取出方法、記録媒体、画像記録装置及び画像再生装置
CA2435659A1 (fr) * 2002-07-23 2004-01-23 Kabushiki Kaisha Toshiba Methode de traitement d'image
CN1640682A (zh) * 2004-01-05 2005-07-20 华硕电脑股份有限公司 表面处理方法
AT501989B1 (de) * 2004-03-26 2010-04-15 Hueck Folien Gmbh Sicherheitsmerkmal mit unter einem bestimmten betrachtungswinkel optisch erkennbaren merkmalen
US8570586B2 (en) * 2005-05-02 2013-10-29 Digimarc Corporation Active images through digital watermarking
EP2054836B1 (fr) 2006-07-19 2019-05-29 Advanced Track And Trace Procedes et dispositifs de securisation et d'authentification de documents
FR2916678B1 (fr) * 2007-06-01 2021-07-16 Advanced Track & Trace Procede et dispositif de securisation de documents
CN100446024C (zh) * 2007-01-26 2008-12-24 北京飞天诚信科技有限公司 一种电子文件保护方法及系统
CN100518060C (zh) * 2007-06-14 2009-07-22 北京大学 一种数字文档的加密保护方法及客户端设备
CN101122995B (zh) * 2007-09-11 2010-10-13 北京大学 二值图像中数字水印的嵌入、提取方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7286682B1 (en) 2000-08-31 2007-10-23 Xerox Corporation Show-through watermarking of duplex printed documents
CH694233A5 (fr) 2000-09-20 2004-09-30 Alpvision Sa Procédé d'application et de reconnaissance d'un filigrane numérique surimprimé.
WO2006087351A2 (fr) 2005-02-15 2006-08-24 Alpvision S.A. Procede permettant d'appliquer une marque invisible sur un support
FR2904130A1 (fr) 2006-07-19 2008-01-25 Advanced Track Et Trace Sa Procedes et dispositifs de securisation et d'authentification de documents

Also Published As

Publication number Publication date
CN102405140A (zh) 2012-04-04
US8736910B2 (en) 2014-05-27
EP2398652A2 (fr) 2011-12-28
FR2942334A1 (fr) 2010-08-20
CN102405140B (zh) 2015-08-19
EP2398652B1 (fr) 2017-03-15
KR20110124313A (ko) 2011-11-16
AU2010215353A1 (en) 2011-10-13
JP2012517921A (ja) 2012-08-09
WO2010094859A3 (fr) 2011-03-17
AU2010215353B2 (en) 2015-07-02
FR2942334B1 (fr) 2011-02-18
RU2011138308A (ru) 2013-11-20
US20120033264A1 (en) 2012-02-09
BRPI1008450A2 (pt) 2016-02-23

Similar Documents

Publication Publication Date Title
EP2261867B1 (fr) Procédé destiné à prévenir la contrefaçon ou l'altération d'une surface imprimée ou gravée
US7184569B2 (en) Marking articles using a covert digitally watermarked image
US8181884B2 (en) Machine-readable features for objects
EP1716520B1 (fr) Utilisation d'une signature numerique obtenue a partir d'au moins une caracteristique structurelle d'un element materiel pour proteger de la lecture directe des informations sensibles et procede de lecture de ces informations protegees
FR2936335A1 (fr) Procede et dispositif d'autentification de codes geometriques.
US20050156048A1 (en) Machine-readable security features for printed objects
EP2398652B1 (fr) Procede et dispositif de securisation de documents contre la contrefaçon
MXPA01007401A (es) Substratos para impresion.
EP1825419A2 (fr) Authentification de documents d'identification et de securite
EP2655740A1 (fr) Élément pour document de securité comportant une structure optique
EP2130363A2 (fr) Procede et dispositif de lutte contre la contrefaçon
MX2014009891A (es) Elemento de seguridad y metodo para inspeccionar la autenticidad de una impresion.
CA2359029A1 (fr) Impression de documents de securite
MXPA03009920A (es) Caracteristica de seguridad transparente, antifalsificacion, que usa patrones de lineas.
WO2008142307A2 (fr) Procede et dispositif d'identification d'objets ou documents
WO2016177943A1 (fr) Papier authentifiable smartphone
van Renesse Verifying versus falsifying banknotes
FR2925195A1 (fr) Procede et dispositif de lutte contre la contrefacon
JP4378510B2 (ja) 偽造防止用シート及びその真偽判別方法並びにその真偽判別装置
Kumar Verification of document with social values using watermark exclusion
JP2023177613A (ja) セキュリティ文書及びセキュリティ文書の検証方法
Chahal et al. Digital watermarking on bank note
FR2925193A1 (fr) Procede et dispositif de lutte contre la contrefacon
FR2910667A1 (fr) Procedes d'identification et de traitement d'un document

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080017240.2

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10708242

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2011550617

Country of ref document: JP

REEP Request for entry into the european phase

Ref document number: 2010708242

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 7120/DELNP/2011

Country of ref document: IN

Ref document number: 2010708242

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 20117021792

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2010215353

Country of ref document: AU

Ref document number: 2011138308

Country of ref document: RU

ENP Entry into the national phase

Ref document number: 2010215353

Country of ref document: AU

Date of ref document: 20100218

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 13202198

Country of ref document: US

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: PI1008450

Country of ref document: BR

ENP Entry into the national phase

Ref document number: PI1008450

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20110818