Note: Descriptions are shown in the official language in which they were submitted.
1
DEUX SIGNES DE SECURITE FORMANT CONJOINTEMENT UN
TROISIEME SIGNE DE SECURITE
L'invention concerne un ensemble d'au moins deux
signes de sécurité. L'invention concerne notamment, bien
que non exclusivement, un ensemble de deux signes de
sécurité pour protéger un document de sécurité tel qu'un
billet de banque ou un papier d'identité ou encore une
carte bancaire.
ARRIERE-PLAN TECHNOLOGIQUE DE L'INVENTION
Dans le domaine des documents de sécurité, et en
particulier des billets de banque, il est connu de
sécuriser le document à l'aide d'un ou plusieurs signes de
sécurité.
Il est ainsi courant d'équiper un billet de banque
d'un signe de sécurité en deux parties, une première partie
étant insérée sur la première face du billet et une
deuxième partie étant insérée sur la deuxième face du
billet.
Ainsi lorsque l'on regarde la première face du billet
en réflexion (c'est-à-dire par éclairage de la première
face sans éclairage de la deuxième face du billet) on
observe la première partie du signe de sécurité. Si l'on
regarde la deuxième face du billet en réflexion (c'est-à-
dire par éclairage de la deuxième face sans éclairage de la
première face du billet), on observe la deuxième partie du
signe de sécurité. En revanche si on étudie l'une des faces
du billet par transmission (c'est-à-dire avec un éclairage
principal de la face non étudiée et un éclairage secondaire
de la face étudiée), les deux parties du signe de sécurité
vont être visibles par superposition du fait de la faible
opacité du papier du billet. On peut ainsi observer le
signe de sécurité dans son intégralité.
Typiquement les billets de la zone euro comportent de
tels signes de sécurité pour former la valeur numérique du
billet.
Date Reçue/Date Received 2020-09-24
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
2
Ce type de signe de sécurité présente l'avantage
d'offrir un bon niveau de sécurité puisque les deux parties
du signe de sécurité doivent être placées de manière
adéquate sur les deux faces différentes du billet pour que
combinées entre elles, elles puissent former le signe de
sécurité. En outre, ce type de signe de sécurité s'avère
relativement simple à reconnaître par le grand public qui
n'a pas besoin de matériel particulier pour détecter un
billet frauduleux.
Malheureusement, avec les progrès technologiques, des
machines de plus en plus performantes sont disponibles sur
le marché et détournées par les faux-monnayeurs pour
reproduire de manière frauduleuse les billets. Même si ces
machines ne permettent pas une reproduction à l'identique
de ce type de signe de sécurité, elles en permettent malgré
tout une reproduction plus que correcte qui peut tromper
beaucoup de personnes du grand public.
OBJET DE L'INVENTION
Un but de l'invention est de proposer un ensemble de
signes de sécurité complexifiant encore davantage une
reproduction frauduleuse de ces signes de sécurité.
BREVE DESCRIPTION DE L'INVENTION
A cet effet, l'invention propose un ensemble de N
signes de sécurité, N étant au moins égal à deux, chaque
signe de sécurité formant seul une marque
d'authentification différente de celles formées par les
autres signes de sécurité, les différents signes de
sécurité étant conformés pour former conjointement par
superposition des N signes de sécurité, une N+1-ème marque
d'authentification sans rapport avec les N autres marques
d'authentification formées chacune respectivement par l'un
des N signes de sécurité.
De la sorte, non seulement les signes forment chacun
une marque d'authentification mais la simple superposition
des différents signes forme une autre marque
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
3
d'authentification supplémentaire
difficilement
reproductible puisqu'elle ne présente aucun rapport avec
les autres marques d'authentification et ne peut en outre
être reliée à aucun signe de sécurité pris de manière
isolée.
En particulier, la N+1-ème marque d'authentification
est différente d'une simple combinaison des autres marques
d'authentification telle qu'une juxtaposition, un
remplissage, un complément des autres marques
d'authentification entre elles.
De la sorte, avec N signes de sécurité on arrive à
recréer au moins N+1 marques d'authentification ce qui rend
l'ensemble très sûr.
On note ainsi que la N+1-ème marque d'authentification
n'existe que par la superposition des différents signes de
sécurité et n'est donc reliée à aucun élément tangible ce
qui la rend d'autant plus difficile à reproduire.
De façon avantageuse, il s'avère en outre relativement
simple pour le grand public de détecter une contrefaçon
puisqu'il lui suffit de superposer les signes de sécurité
(par exemple en regardant par transmission l'ensemble de
sécurité ou en accolant les signes de sécurité) pour
s'assurer de l'existence de la N+1-ème marque
d'authentification attestant de la validité de l'ensemble.
De façon particulière, l'ensemble comprend au moins
deux signes de sécurité, un premier signe de sécurité
formant seul une première marque d'authentification et
un deuxième signe de sécurité formant seul une
deuxième marque d'authentification, différente de la
première marque d'authentification, les deux signes de
sécurité étant conformés pour former conjointement par
superposition d'au moins les deux signes de sécurité,
une troisième marque d'authentification sans rapport
avec la première marque d'authentification et la
deuxième marque d'authentification.
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
4
De façon particulière, chaque marque
d'authentification forme seule une image repérable ayant
une signification à part entière.
La marque d'authentification peut ainsi être un signe
alphanumérique, un dessin, une figure géométrique, un code
barre ¨
De façon particulière, au moins deux signes de
sécurité sont portés par un même objet.
De façon particulière, au moins l'un des signes de
sécurité est agencé sur la première face principale de
l'objet et au moins un autre des signes de sécurité est
agencé sur la deuxième face principale de l'objet, les deux
signes étant agencés dans une même portion de l'objet.
De façon particulière, au moins deux des signes de
sécurité sont agencés sur une même face principale de
l'objet, un pliage de l'objet permettant une superposition
des deux signes de sécurité.
De façon particulière, N est au moins égal à trois.
De façon particulière, les au moins trois signes de
sécurité sont imprimés à l'aide d'encres présentant au
moins une longueur d'onde d'absorption/excitation commune
aux trois signes de sécurité, le troisième signe étant en
outre dans une encre présentant au moins une longueur
d'onde d'absorption/excitation qui lui est propre et à
laquelle ne réagissent pas les deux autres signes de
sécurité.
De façon particulière, au moins l'un des signes de
sécurité est affiché sur un appareil muni d'un écran et au
moins un autre des éléments de sécurité est porté par un
objet.
De façon particulière, au moins l'un des signes de
sécurité porté par l'objet est dans une encre différente de
celles du reste de l'objet.
De façon particulière, au moins l'un des signes de
sécurité est dans une encre visible à la lumière du jour.
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
De façon particulière, au moins un premier signe de
sécurité est imprimé à l'aide d'une encre comprenant une
première longueur d'onde d'absorption/excitation et une
deuxième longueur d'onde d'absorption/excitation, et au
5 moins un deuxième signe de sécurité est imprimé sur le au
moins un premier signe de sécurité dans une encre
comprenant la première longueur d'onde
d'absorption/excitation et une troisième longueur d'onde
d'absorption/excitation différente de la deuxième longueur
d'onde d'absorption/excitation.
De façon particulière, le au moins un premier signe de
sécurité et le au moins un deuxième signe de sécurité sont
imprimés à l'aide d'encres réémettant des couleurs
différentes afin que la N+1-ème marque d'authentification
apparaisse dans un panel de couleurs comprenant une couleur
résultant de la combinaison desdites couleurs du au moins
un premier signe de sécurité et du au moins un deuxième
signe de sécurité.
D'autres caractéristiques et avantages de l'invention
ressortiront à la lecture de la description qui suit de
modes de réalisation particuliers non limitatifs de
l'invention.
DESCRIPTION DES FIGURES
L'invention sera mieux comprise à la lumière de la
description qui suit en référence aux figures des dessins
annexés parmi lesquelles :
la figure 1 est une vue très schématique en coupe
d'un document comprenant un ensemble selon un premier mode
de réalisation de l'invention,
la figure 2 est une vue de dessus du document
illustré à la figure 1 et étudié par réflexion,
la figure 3 est une vue de dessous du document
illustré à la figure 1 et étudié par réflexion,
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
6
la figure 4 est une vue de dessus ou de dessous
du document illustré à la figure 1 et étudié par
transmission,
la figure 5 est une vue très schématique en coupe
d'un document comprenant un ensemble selon un deuxième mode
de réalisation de l'invention ainsi qu'une représentation
des différents signes de sécurité étudiés en réflexion et
en transmission,
la figure 6 est une vue très schématique en coupe
d'un document comprenant un ensemble selon un troisième
mode de réalisation de l'invention ainsi qu'une
représentation des différents signes de sécurité étudiés en
réflexion et en transmission,
la figure 7 est une vue très schématique de
dessus d'un document comprenant un ensemble selon un
quatrième mode de réalisation de l'invention avant et après
pliage du document,
la figure 8 est une vue très schématique d'un
document et d'un appareil muni d'un écran comprenant un
ensemble selon un cinquième mode de réalisation de
l'invention,
les figures 9a à 9c sont des vues très
schématiques de dessus d'un objet comprenant un ensemble
selon un sixième mode de réalisation de l'invention selon
différents éclairages de l'objet.
DESCRIPTION DETAILLEE DE MODES DE REALISATION DE
L'INVENTION
En référence aux figures 1 à 4, selon un premier mode
de réalisation de l'invention, un document 1, tel qu'un
document de sécurité (billet de banque, carte d'identité,
passeport, carte bancaire -) ou un autre type de document
(billet de loterie _ ), comprend un support 2 portant un
ensemble de sécurité selon le premier mode de réalisation
de l'invention.
CA 03045099 2019-05-27 2018/100203 PCT/EP2017/081336
7
Dans le présent mode de réalisation, le même document
1 porte l'ensemble de sécurité et donc ainsi ici deux
signes de sécurité.
De façon particulière, le support 2 est conformé de
sorte qu'une première face principale 3 du support 2 porte
le premier signe de sécurité 5 et de sorte que la deuxième
face principale 4, opposée à la première face principale 3,
porte le deuxième signe de sécurité 6. Les deux signes de
sécurité 5, 6 sont ici agencés de sorte à être situés dans
la même zone du support 2. Ainsi, les deux signes de
sécurité 5, 6 sont naturellement superposés l'un sur
l'autre (bien que séparés par l'épaisseur du support 2).
Le support 2 est ici conformé pour permettre à la fois
une étude en réflexion des deux faces principales 3, 4 et à
la fois une étude en transmission de chacune desdites
faces. Un support 2 comme celui utilisé dans les billets de
banque est par exemple approprié. Le support 2 est par
exemple en papier ou en matière polymère.
De préférence, au niveau de la zone du support 2
portant les deux signes de sécurité 5, 6, le support 2 est
adapté pour être plus transparent que dans le reste du
support 2 afin d'améliorer encore davantage l'étude en
transmission. Typiquement, on peut rendre une zone plus
transparente de manière mécanique en réduisant localement
l'épaisseur du support 2 (par une technique de filigrane,
par calandrage ou de manière chimique à l'aide d'un
vernis, d'une encre ou d'une solution au moment de la
formation du support 2 ou une fois le support 2 créé.
On peut également adapter la densité d'impression des
encres pour obtenir une zone plus transparente que dans le
reste du support 2.
Par ailleurs, on peut adapter la densité d'impression
des encres de sorte qu'une des faces du document 7 soit
plus foncée que l'autre. De la sorte, ceci permet
d'observer avec un rendu identique ou quasi-identique sur
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
8
la face la moins foncée, en réflexion le signe porté par
ladite face et en transmission le signe porté par la face
la plus foncée.
Ici les signes de sécurité 5, 6 sont ici imprimés dans
d'autres encres que celles utilisées pour le reste du
support 2.
Ceci permet de faciliter l'observation des différentes
marques d'authentification.
Typiquement, les signes de sécurité 5, 6 sont imprimés
dans des encres ayant un fort contraste avec celles
utilisées pour le reste du support 2 pour faciliter l'étude
en réflexion, lesdites encres étant par ailleurs
relativement opaques pour faciliter l'étude en
transmission. Les encres sont ici des encres visibles à la
lumière du jour.
Ainsi, comme visible à la figure 2, lorsque l'on
observe la première face principale 3 en réflexion, la
première marque d'authentification 7 formée par le premier
signe de sécurité 5 est bien visible. Par exemple, la
première marque d'authentification 7 comporte une formule
scientifique (E = MC2) ainsi qu'un dessin (un éclair).
Si l'on observe la deuxième face principale 4 en
réflexion, comme visible à la figure 3, la deuxième marque
d'authentification 8 formée par le deuxième signe de
sécurité 6 est également bien visible. Par exemple, la
deuxième marque d'authentification 8 comporte un mot
(Einstein).
En revanche, si l'on observe l'une des deux faces
principales en transmission (par exemple en regardant la
première face principale 3), les deux signes de sécurité 5,
6 sont visibles par superposition l'un de l'autre.
Du fait de leur superposition, les deux signes de
sécurité 5, 6 dessinent alors une troisième marque
d'authentification 9 sans rapport avec la première marque
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
9
d'authentification 7 et la deuxième marque
d'authentification 8.
On note ainsi qu'avec deux signes de sécurité 5, 6 on
arrive à créer trois marques d'authentification. En outre,
la troisième marque d'authentification 9 s'avère
particulièrement difficile à reproduire puisqu'elle
n'existe que par la superposition des deux signes de
sécurité 5, 6 et ne peut ainsi être reliée à aucun signe de
sécurité 5, 6 pris isolément.
Comme visible à la figure 4, la troisième marque
d'authentification 9 est ici un dessin (schématisant des
électrons gravitant autour d'un noyau).
On a ainsi un document 1 sécurisé de manière efficace
et dont la détection d'une reproduction frauduleuse est
très simple par simple étude par transmission.
En fait, l'ensemble de sécurité se base sur le
principe général suivant.
On crée une image M (appelée aussi masque) composée
ici aléatoirement de pixels noirs et blancs, n'ayant donc
aucune signification. On crée par ailleurs une image S
(appelée aussi image secrète) de même taille que l'image M,
composée également de pixels noirs et blancs, et
représentant quelque chose (un dessin, une figure
géométrique Puis on
crée une image C (appelée aussi
image cryptée) à l'aide d'un opérateur logique ou
exclusif entre l'image M et l'image S. L'image C n'a
alors aucune signification.
11 suffit ensuite d'imprimer l'image C et l'image M
sur des feuilles transparentes différentes puis de
superposer lesdits feuilles pour qu'une image dévoilée D,
correspondant à l'image S mais avec un contraste moins
important, apparaisse au niveau de la superposition des
images C et M. En effet, la superposition des images C et M
revient à effectuer un opérateur logique ou entre
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
l'image C et l'image M ce qui permet donc de faire
apparaître l'image D.
Dans la présente invention, on cherche toutefois à
toujours avoir des marques d'authentification c'est-à-dire
5 des images ayant une signification.
A cet effet, l'ensemble de sécurité est ici fabriqué
de la manière suivante.
On choisit tout d'abord les trois images II, 12, 13
qui vont correspondre au final à respectivement la première
10 marque d'authentification 7, la deuxième marque
d'authentification 8 et la troisième marque
d'authentification 9. Ainsi les trois images I1, 12, 13 ont
chacune une signification mais les trois images II, 12, 13
n'ont aucun rapport entre elles. Les images Il, 12, 13 sont
toutes de tailles identiques, chaque pixel de chaque image
étant soit noir soit blanc. Les images H, 12, 13
présentent ainsi un fort contraste puis qu'il existe un
contraste de 100% entre les pixels noirs et blancs de ces
images.
On travaille alors les images Il, 12, 13 de la manière
suivante.
Tout d'abord, on décompose la première image Il en un
masque M1 dont chaque pixel forme en réalité une matrice de
taille 2*2. De la sorte, le masque MI n'a pas la même
taille que la première image H.
Pour un pixel blanc de la première image I1, on crée
un pixel dit blanc dans le masque M1 c'est-à-dire un pixel
dont la matrice comprend deux zones blanches et deux zones
noires. Un pixel dit blanc dans le masque M1 est donc
composé à 50% de zones blanches. Afin de créer un masque,
la répartition des zones noires et blanches dans le pixel
est réalisée de manière aléatoire. Un pixel dit blanc dans
le masque M1 est donc choisi aléatoirement parmi les
possibilités suivantes :
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
11
= II
11.
De la même façon, pour un pixel noir de la première
image Il, on crée un pixel dit noir dans le masque Ml
c'est-à-dire un pixel comprenant une zone blanche et trois
zones noires. Un pixel dit noir dans le masque M1 est donc
composé à 75% de zones noires. De même, la répartition des
zones noires et blanches dans le pixel est réalisée de
manière aléatoire. Un pixel dit noir dans le masque Ml est
donc choisi aléatoirement parmi les possibilités
suivantes :
II9 al 911 16
On obtient ainsi un masque Ml, puisque construit
aléatoirement au niveau de ses pixels, qui forme toutefois
la première marque d'authentification 7, c'est-à-dire une
image identifiable en elle-même, puisque les pixels de la
matrice M1 sont définis à partir de l'image Il. En réalité,
le masque M1 formant la première marque d'authentification
7 (soit la formule scientifique E = MC2 et l'éclair) est
identique à l'image fi mais présente juste un contraste
moins important que l'image 1.1 puisque les pixels blancs du
masque M1 sont formés à 50% de zones blanches et les pixels
noirs du masque M1 sont formés à 75% de zones noires.
Puis on décompose la deuxième image 12 en une image
cryptée C2 dont chaque pixel forme en réalité une matrice
de taille 2*2. La deuxième image 12 et l'image cryptée C2
n'ont donc pas la même taille.
De la même manière que pour le masque Ml, un pixel dit
blanc dans l'image cryptée C2 est un pixel comprenant deux
zones blanches et deux zones noires de sorte qu'un pixel
dit blanc dans l'image cryptée C2 est composé à 50% de
zones blanches. Quant à un pixel dit noir dans l'image
cryptée C2, il s'agit d'un pixel comprenant trois zones
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
12
noires et une zone blanche soit un pixel composé de 75% de
zones noires.
Toutefois, contrairement au masque Ml, la répartition
des zones noires et blanches au sein de chaque pixel de
l'image cryptée C2 n'est pas choisie aléatoirement.
En effet, l'image cryptée C2 doit tout d'abord
correspondre à la deuxième image 12 afin de former la
deuxième marque d'authentification 8 (soit ici le mot
Einstein). De la sorte, si un pixel est noir dans la
deuxième image 12, le pixel correspondant de l'image
cryptée C2 doit également être un pixel dit noir et si un
pixel est blanc dans la deuxième image 12, le pixel
correspondant dans l'image cryptée C2 doit également être
un pixel dit blanc.
Par ailleurs, l'image cryptée C2 doit également être
conformée de sorte que la superposition du masque M1 et de
l'image cryptée C2 forme la troisième marque
d'authentification 9 liée à la troisième image 13.
La troisième marque d'authentification 9 correspond
ici à l'image dévoilée 3. L'image dévoilée D3 est telle
que chaque pixel forme en réalité une matrice de taille
2*2. La troisième image 13 (qui correspond donc à l'image
secrète) et l'image dévoilée D3 n'ont donc pas la même
taille. Par ailleurs, un pixel dit blanc dans l'image
dévoilée D3 est un pixel comprenant une zone blanche et
trois zones noires de sorte qu'un pixel dit blanc dans
l'image dévoilée D3 est composé à 75% de zones noires.
Quant à un pixel dit noir dans l'image dévoilée 03, il
s'agit d'un pixel comprenant quatre zones noires soit un
pixel composé de 100% de zones noires.
Par ailleurs, il est rappelé que la superposition du
masque M1 et de l'image cryptée C2 correspond à l'opérateur
logique ou c'est-à-dire que :
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
13
pour un pixel noir et un pixel blanc superposés
du masque Ml et de l'image cryptée C2 (ou inversement), le
pixel correspondant de l'image dévoilée D3 sera noir,
pour deux pixels noirs superposés du masque M1 et
de l'image cryptée C2 le pixel correspondant de l'image
dévoilée D3 sera noir, et
pour deux pixels blancs superposés du masque M1
et de l'image cryptée C2 le pixel correspondant de l'image
dévoilée D3 sera blanc.
L'image cryptée C2 doit donc être construite en
respectant les règles suivantes :
- 12 donne C2
- 13 donne D3
- C2 OU M1 = D3
Par exemple, pour un pixel noir de 13, un pixel blanc
de 12 et un pixel blanc de M1 (lié à II), il existe six
possibilités de combinaison (12, 13, M1) puisque M1 est
choisi aléatoirement et que les pixels de 13 et de 12 sont
respectivement 100% noir et 100% blanc (les dimensions des
pixels'représentés n'étant pas respectées par la suite):
12 0 Ml
FEIi
étant rappelé qu'a un pixel noir de 13 correspond un
pixel dit noir de D3 composé à 100% de zones noires, on
doit avoir en outre :
D3
1111
et par ailleurs, étant donné que le pixel de 12
considéré est blanc, le pixel correspondant de C2 doit être
dit blanc de sorte que nécessairement C2 ne peut être
choisi que parmi les six possibilités ci-dessous :
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
14
111] I MM Mii III
IM MI
Dès lors afin de respecter les trois règles précitées,
pour chaque forme de pixel possible de Ml, il n'existe
qu'une seule forme de pixel possible pour C2 parmi les six
envisageables pour que le pixel de D3 soit 100% noir comme
indiqué ci-dessus à savoir :
Si M1 ==. Alors C2 =
il III
111
Ell il
IIII
U.
ln
_ iliî
M
11_,Ii lel
Il Il
Il Il
Selon un autre exemple, pour un pixel noir de 13, un
pixel noir de 12 et un pixel blanc de M1 (lié à Il), il
existe six possibilités de combinaison (12, 13, M1) puisque
M1 est choisi aléatoirement et que les pixels de 13 et de
12 sont 100% noir tous les deux (les dimensions des pixels
représentés n'étant pas respectées par la suite):
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
12 13 M1
I] El
Etant rappelé qu'à un pixel noir de 13 correspond un
pixel dit noir de 03 composé à 100% de zones noires, on
doit avoir en outre :
5
D3
1111
Par ailleurs, étant donné que le pixel de 12 considéré
est noir, le pixel correspondant de C2 doit être dit noir
de sorte que nécessairement C2 ne peut être choisie que
10 parmi les quatre possibilités ci-dessous :
MM
MI 111
Dès lors afin de respecter les trois règles précitées,
pour chaque forme de pixel possible de M1 il n'existe que
15 deux formes de pixel possibles pour C2 parmi les quatre
envisageables à savoir :
25
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
16
Si 1\41 = Alors C2=
= ou
= Ou
1111
111
LIou
u. __________________________ 19
ou ______________________________________________________
ou
ou ____________________________________________________________________
Dans ce cas, on choisit aléatoirement la forme du
pixel de C2 parmi les deux possibles.
Pour toutes les combinaisons possibles (12, 13, MI),
il existe donc une ou plusieurs formes de pixels possibles
pour C2 qui permet de respecter les trois règles précitées.
On construit ainsi l'image cryptée C2 qui forme la
deuxième marque d'authentification, c'est-à-dire une image
identifiable en elle-même, puisque les pixels de l'image
cryptée C2 sont définis à partir de l'image 12. En réalité,
l'image cryptée C2 formant la deuxième marque
d'authentification est identique à l'image 12 mais présente
juste un contraste moins important que l'image 12 puisque
les pixels dits blancs de l'image cryptée C2 sont formés à
50% de zones blanches et les pixels dits noirs de l'image
cryptée C2 sont formés à 75% de zones noires.
De la sorte, il ne reste qu'à imprimer l'image cryptée
C2 et le masque Ml sur les faces respectives du support 2
pour former respectivement la première marque
CA 03045099 2019-05-27
17
d'authentification 7 et la deuxième marque
d'authentification 8.
En service, en superposant les deux marques
d'authentification 7, 8 (soit l'image cryptée C2 et le
masque M1), c'est-à-dire en les regardant par transmission,
on obtient donc l'image dévoilée D3. En réalité, l'image
dévoilée D3, qui est aussi la troisième marque
d'authentification 9, est identique à l'image 13 mais
présente juste un contraste moins important que l'image 13
puisque les pixels blancs de l'image dévoilée D3 sont
formés à 25% de zones blanches et les pixels noirs de
l'image dévoilée D3 sont formés à 100% de zones noires.
On note que les images représentées aux différentes
figures de la présente demande sont schématiques
puisqu'elles ne représentent pas (pour des questions de
visibilité) le contraste moins important du masque M1 et de
l'image cryptée 02 vis-à-vis des images initiales, ou
encore le contraste moins important de l'image dévoilée D3
avec l'image correspondante initiale d'une part ou avec le
masque M1 et l'image cryptée 02 d'autre part.
En référence à la figure 5, un deuxième mode de
réalisation de l'invention va être à présent décrit.
Le deuxième mode de réalisation est ici identique au
premier mode de réalisation à la différence près que
l'ensemble de sécurité comporte un troisième signe de
sécurité 110 agencé à l'intérieur du support 102.
De façon particulière, le support 102 est conformé de
sorte que le troisième signe de sécurité 110 soit agencé
dans la même zone du support 102 que les deux autres signes
de sécurité 105, 106. Ainsi, les trois signes de sécurité
105, 106, 110 se retrouvent naturellement superposés (mais
non accolés de par l'épaisseur du support). En variante,
les signes sont agencés de sorte qu'au moins deux des trois
signes soient accolés (par exemple par fabrication de deux
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
18
films séparés portant chacun un signe de sécurité et par
accolage ultérieur desdits films).
Le troisième signe de sécurité 110 est ici conformé
pour former une quatrième marque d'authentification 111 en
réflexion (par exemple une pomme) sans rapport avec la
première marque d'authentification 107, la deuxième marque
d'authentification 108 et la troisième marque
d'authentification 109 qui est formée par la superposition
du premier signe de sécurité 105 et du deuxième signe de
sécurité 106 seuls (respectivement la formule E=MC2
additionnée de l'éclair, l'ensemble des électrons et du
noyau et un symbole faux ). Ainsi, lorsque l'on observe
la première face principale 103 en réflexion, la première
marque d'authentification 107 formée par le premier signe
de sécurité 105 est bien visible.
Si l'on observe la deuxième face principale 104 en
réflexion, la deuxième marque d'authentification 108 formée
par le deuxième signe de sécurité 106 est également bien
visible.
En revanche, si l'on observe l'une des deux faces
principales en transmission (par exemple en regardant la
première face principale 103), les trois signes de sécurité
105, 106, 110 sont visibles par superposition. Du fait de
leur superposition, les trois signes de sécurité 105, 106,
110 dessinent alors une cinquième marque d'authentification
112 (ici une étoile) sans rapport avec la première marque
d'authentification 107, la deuxième marque
d'authentification 108, la troisième marque
d'authentification 109 et la quatrième marque
d'authentification 111.
On note ainsi qu'avec trois signes de sécurité 105,
106, 110 on arrive à créer cinq marques d'authentification.
En outre, la cinquième marque d'authentification 112
s'avère particulièrement difficile à reproduire puisqu'elle
n'existe que par la superposition des trois signes de
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
19
sécurité et ne peut ainsi être reliée à aucun signe de
sécurité pris isolément.
Dans ce mode de réalisation, le principe masque/image
cryptée/image dévoilée est appliqué à la première marque
d'authentification 107, à la deuxième marque
d'authentification 108 et à la cinquième marque
d'authentification 112 mais par l'intermédiaire de trois
signes de sécurité 105, 106, 110.
De façon avantageuse, si une personne tente de copier
le document par scanner, elle va scanner les deux faces du
billet et donc scanner les marques d'authentification 107,
108 mais sans pouvoir scanner la quatrième marque
d'authentification 111 qui est inaccessible. De la sorte,
une fois le document frauduleux créé, lorsque l'on regarde
par transmission au niveau de la reproduction des marques
d'authentification 107, 108, on verra apparaître le symbole
faux indiquant que le billet a été reproduit
frauduleusement.
Un tel document 101 s'avère donc particulièrement bien
protégé.
Optionnellement, les trois signes de sécurité 105,
106, 110 sont imprimés dans des encres présentant au moins
une longueur d'onde d'absorption/excitation commune aux
trois signes de sécurité. Le troisième signe de sécurité
111 est par ailleurs imprimé dans des encres présentant
également au moins une longueur d'onde
d'absorption/excitation différente de celles des deux
autres signes de sécurité.
Par exemple, les trois signes de sécurité 105, 106,
110 sont tous visibles à la lumière du lour et le troisième
signe de sécurité 110 est en outre le seul à être visible à
la lumière infrarouge.
De la sorte, en fonction de l'éclairage, on peut
visualiser tour à tour les différentes marques
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
d'authentification ce qui rend le document 101
particulièrement bien sécurisé.
De nombreuses variantes sont envisageables ici.
La troisième marque d'authentification 109 peut ainsi
5 ne pas exister. La superposition de la première marque
d'authentification 107 et de la deuxième marque
d'authentification 108 ne donne alors aucune marque
d'authentification (qu'elle soit interprétable ou non). Ce
n'est cependant pas gênant pour l'obtention de la cinquième
10 marque d'authentification 112.
En variante, le troisième signe de sécurité 110 est
conformé de sorte que la quatrième marque
d'authentification 111 a un rapport avec la troisième
marque d'authentification 109 qui est formée par la
15 superposition du premier signe de sécurité 105 et du
deuxième signe de sécurité 106.
En référence à la figure 6, un troisième mode de
réalisation de l'invention va être à présent décrit.
Le troisième mode de réalisation est ici identique au
20 deuxième mode de réalisation à la différence que la
quatrième marque d'authentification 213 n'est pas
interprétable étant sans aucun signe figuratif. Par
ailleurs, le premier signe de sécurité 205 et le deuxième
signe de sécurité 206 sont également conformé de sorte que
la superposition de ces seuls deux signes de sécurité 205,
206 ne forme pas une troisième marque d'authentification
interprétable. De même que le troisième signe de sécurité
210, la superposition du premier signe de sécurité 205 et
du deuxième signe de sécurité 206 forment ainsi une
troisième marque d'authentification non interprétable 214
sans aucun signe figuratif (pour des questions de
visibilité les marques d'authentification 213 et 214 sont
représentées par un carré blanc mais sont en réa:ité
formées par un nuage de point formant une zone plus opaque
que ce qui est représenté).
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
21
En revanche les trois signes de sécurité 205, 206, 210
sont toujours conformés pour former ensemble par
superposition une cinquième marque d'authentification 212
sans rapport avec la première marque d'authentification
207, la deuxième marque d'authentification 208, la
quatrième marque d'authentification 213 et ici la troisième
marque d'authentification 214.
Ainsi, lorsque l'on observe la première face
principale 203 en réflexion, la première marque
d'authentification 207 formée par le premier signe de
sécurité 205 est bien visible (ici la formule E = MC2 et
l'éclair).
Si l'on observe la deuxième face principale 204 en
réflexion, la deuxième marque d'authentification 208 formée
par le deuxième signe de sécurité 206 est également bien
visible (ici :es électrons gravitant autour du noyau).
En revanche, si l'on observe l'une des deux faces
principales en transmission (par exemple en regardant la
première face principale 203), les trois signes de sécurité
205, 206, 210 sont visibles par superposition. Du fait de
leur superposition, les trois signes de sécurité 205, 206,
210 dessinent alors la cinquième marque d'authentification
212 (ici une étoile) sans rapport avec la première marque
d'authentification 207, la deuxième marque
25 d'authentification 208, la quatrième marque
d'authentification 213 et sans rapport non plus ici avec la
troisième marque d'authentification 214.
Dans ce mode de réalisation, le principe masque/image
cryptée/image dévoilée est appliqué à la première marque
d'authentification 207, à la deuxième marque
d'authentification 208 et à la cinquième marque
d'authentification 212 mais par l'intermédiaire de trois
signes de sécurité 205, 206, 210.
Ceci permet de rendre encore plus complexe la
reproduction frauduleuse du document 201.
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
22
On note ainsi qu'avec trois signes de sécurité 205,
206, 210 on arrive à créer cinq marques d'authentification.
En outre, la cinquième marque d'authentification 212
s'avère particulièrement difficile à reproduire puisqu'elle
n'existe que par la superposition des trois signes de
sécurité 205, 206, 210 et ne peut ainsi être reliée à aucun
signe de sécurité 205, 206, 210 pris isolément.
En variante, seul le troisième signe de sécurité 210
ou seule la superposition du premier signe de sécurité 205
et du deuxième signe de sécurité 206 ne formera pas une
marque d'authentification interprétable.
En variante, la troisième marque d'authentification
214 peut ne pas exister. La superposition de la première
marque d'authentification 207 et de la deuxième marque
d'authentification 208 ne donne alors aucune marque
d'authentification (qu'elle soit interprétable ou non). Ce
n'est cependant pas gênant pour l'obtention de la cinquième
marque d'authentification 212.
En référence à la figure 7, un quatrième mode de
réalisation va être à présent décrit. Ce mode de
réalisation est identique au premier mode de réalisation à
la différence que le deuxième signe de sécurité 308 est
agencé dans une fenêtre 315 ménagée dans le support 302 de
sorte que le deuxième signe de sécurité 308 soit visible
sur les deux faces du support 302 par réflexion. La fenêtre
315 est agencée dans une autre zone du support 302 que
celle où se situe le premier signe de sécurité 305.
Ainsi, lorsque l'on observe la première face
principale en réflexion, la première marque
d'authentification 307 formée par le premier signe de
sécurité 305 est bien visible (ici le signe @). Par
ailleurs, la deuxième marque d'authentification 308 formée
par le deuxième signe de sécurité 306 est également visible
(ici un engrenage).
CA 03045099 2019-05-27 2018/100203 PCT/EP2017/081336
23
Si l'on observe la deuxième face principale en
réflexion, la deuxième marque d'authentification 308 formée
par le deuxième signe de sécurité 306 est également visible
du fait de la fenêtre 315. La première marque
d'authentification 307 n'est cependant pas visible par
réflexion.
Si l'on vient à présent à plier le support 302 de
sorte à poser la fenêtre 315 contre le premier signe de
sécurité 305, les deux signes de sécurité 305, 306 se
trouvent alors superposés et on peut alors observer par
réflexion la troisième marque d'authentification 309 (ici
la lettre A).
En variante, on peut également définir les différents
signes de sécurité de sorte que si on plie le support 302
pour poser cette fois le premier signe de sécurité 305 sur
la fenêtre 315, une quatrième marque d'authentification
différente de la troisième marque d'authentification soit
alors visible au niveau de la superposition des deux signes
de sécurité.
On note ainsi qu'avec deux signes de sécurité 305, 306
on arrive à créer au moins trois marques
d'authentification. En outre, la troisième marque
d'authentification 309 (et éventuellement la quatrième
marque d'authentification) s'avère particulièrement
difficile à reproduire puisqu'elle n'existe que par la
superposition des deux signes de sécurité 305, 306 et ne
peut ainsi être reliée à aucun signe de sécurité 305, 306
pris isolément.
En remplacement ou en complément, on peut avoir un
nombre différent de signes de sécurité imprimés sur la
première face du document 301 et sur lesquels on peut venir
superposer le signe de sécurité 306 porté par la fenêtre
315 pour former d'autres marques d'authentification et/ou
on peut avoir différentes fenêtres portant chacune un signe
de sécurité pour former d'autres marques d'authentification
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
24
lorsque la fenêtre 315 est apposée sur le premier signe de
sécurité 305 ou d'autres signes de sécurité formés sur la
première face du document 301.
En référence à la figure 8, un cinquième mode de
réalisation va être à présent décrit.
Alors que dans les autres modes de réalisation,
l'ensemble des signes de sécurité était porté par un même
document, dans le cinquième mode de réalisation, le premier
signe de sécurité 405 est toujours porté par le document
401 mais le deuxième signe de sécurité 406 est affiché sur
l'écran 417 d'un appareil 416. L'appareil 416 est ici un
téléphone portable.
Ainsi, lorsque l'on observe la première face
principale du document 401 en réflexion, la première marque
d'authentification 407 formée par le premier signe de
sécurité 405 est bien visible (ici le signe Ã).
Si l'on observe l'écran 417, la deuxième marque
d'authentification 408 formée par le deuxième signe de
sécurité 406 est également visible (ici une étoile).
Si l'on vient à présent apposer le document 401 contre
l'écran 416 de manière à superposer le premier signe de
sécurité 405 et le deuxième signe de sécurité 406, les deux
signes de sécurité 405, 406 se trouvent alors superposés et
on peut alors observer la troisième marque
d'authentification (non représentée ici).
De préférence, afin de simplifier le travail de
l'utilisateur, l'appareil 416 fait partie d'un dispositif
de superposition comprenant une caméra 421 raccordée à la
l'appareil 416 pour mesurer la position relative du
document 401 sur l'écran 417. A partir des données fournies
par la caméra 421, l'appareil 416 repositionne
automatiquement le deuxième signe de sécurité 406 pour
qu'il soit agencé sous le premier signe de sécurité 405.
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
De façon préférée, la caméra 421 est intégrée à
l'appareil 416. La caméra 421 est ainsi la caméra du
téléphone portable.
Afin de faciliter la tâche de la caméra 421, le
5 dispositif comporte un système de repérage 418 de la
position du document 401 sur l'écran 417. Le système de
repérage comporte ici une platine 419 agencée sur
l'appareil 416. La platine 419 comporte par exemple des
moyens d'encliquetage à l'appareil 416 pour pouvoir être
10 amovible facilement. La platine 419 est ici agencée en
extrémité de l'appareil 416 au niveau de la caméra 421, la
platine 419 s'étendant sensiblement à la perpendiculaire de
l'appareil 416.
La platine 419 comporte par ailleurs un miroir 420
15 agencé en extrémité haute de la platine 419 de sorte à
surplomber la caméra 421. Le miroir 420 est agencé de sorte
que le champ de mesure de la caméra 421 (centrée sur une
direction de visée A) passe par ledit miroir 420 et est en
outre agencé pour refléter l'écran 417 de l'appareil 416
20 dans le champ de mesure de la caméra. De la sorte, la
caméra 421 peut visualiser l'écran 417 par l'intermédiaire
du miroir 420. A partir des images reflétées sur le miroir
420, la caméra 421 transmet les images correspondantes de
la position du document 401 sur l'écran 417 à l'appareil
25 416 ce qui permet à l'appareil 416 de déterminer la
position relative du premier signe de sécurité 405 et de
positionner en conséquence le deuxième signe de sécurité
406.
Le miroir 420 est ici agencé de sorte à refléter la
totalité de la surface de l'écran 417 dans le champ de
mesure de la caméra.
Ainsi avec deux signes de sécurité 405, 406 on arrive
à créer trois marques d'authentification. En outre, la
troisième marque d'authentification s'avère
particulièrement difficile à reproduire puisqu'elle
CA 03045099 2019-05-27 2018/100203 PCT/EP2017/081336
26
n'existe que par la superposition des deux signes de
sécurité 405, 406 et ne peut ainsi être reliée à aucun
signe de sécurité 405, 406 pris isolément.
En référence aux figures 9a à 9c, un sixième mode de
$ réalisation selon l'invention va être à présent décrit. On
a déjà vu dans les précédents modes de réalisation que la
troisième marque d'authentification était détectable par
superposition des deux signes de sécurité de nombreuses
manières différentes par exemple par étude par
transmission, par pliage ... Tout autre moyen pour révéler la
troisième marque d'authentification est envisageable dans
le cadre de la présente invention.
Ainsi dans ce sixième mode de réalisation particulier
de l'invention, l'ensemble de sécurité est conformé de
sorte que les différentes marques d'authentification sont
étudiables uniquement par réflexion et sans pliage de
l'objet 501 portant l'ensemble de sécurité.
A cet effet, les deux signes de sécurité sont
directement imprimés l'un sur l'autre dans des encres
présentant à la fois au moins une longueur d'onde
d'absorption/excitation commune et à la fois au moins une
longueur d'onde d'absorption/excitation différente de celle
de l'autre encre. De la sorte, la troisième marque
d'authentification est révélée lorsque l'on éclaire
l'ensemble des deux signes de sécurité dans le domaine de
leur longueur d'onde d'absorption/excitation commune.
Par exemple, le premier signe de sécurité est imprimé
à l'aide d'une encre visible à la lumière du jour et sous
excitation infra-rouge pour une longueur d'onde autour de
800 nanomètres. Le deuxième signe de sécurité est imprimé à
l'aide d'une encre visible à la lumière du jour et sous
excitation infra-rouge pour une longueur d'onde autour de
900 nanomètres. Les deux signes sont imprimés l'un sur
l'autre soit directement sur l'objet 501 soit sur un
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
27
élément rapporté sur l'objet 501. Les deux signes se
retrouvent ainsi agencés sur une même zone de l'objet 501.
En référence à la figure 9b, si on éclaire l'objet 501
sous un éclairage infrarouge centré sur la longueur d'onde
de 800 nanomètres, seul le premier signe de sécurité va
réagir de sorte à faire apparaître la première marque
d'authentification 507 (ici une croix entourée d'une
cercle) qui est donc visible en réflexion.
En référence à la figure 9c, si on éclaire l'objet 501
sous un éclairage infrarouge centré sur la longueur d'onde
de 900 nanomètres, seul le deuxième signe de sécurité va
réagir de sorte à faire apparaître la deuxième marque
d'authentification 508 (ici une étoile) qui est donc
visible en réflexion.
Enfin, en référence à la figure 9a, si on éclaire
l'objet 501 dans le visible, les deux signes de sécurité
vont réagir de sorte à faire apparaître, par superposition
des deux signes de sécurité, la troisième marque
d'authentification 509 (ici un c ur) qui est donc également
visible en réflexion.
Ainsi, dans ce mode de réalisation, suivant
l'éclairage avec lequel on étudie l'objet 501 en réflexion
on voit apparaître la première marque d'authentification
507, la deuxième marque d'authentification 508 ou la
troisième marque d'authentification 509.
On note ainsi qu'avec deux signes de sécurité on
arrive à créer trois marques d'authentification. En outre,
la troisième marque d'authentification 509 s'avère
particulièrement difficile à reproduire puisqu'elle
n'existe que par la superposition des deux signes de
sécurité et ne peut ainsi être reliée à aucun signe de
sécurité pris isolément.
En variante, on peut bien entendu avoir recours à
d'autres types d'encres et on pourra ainsi travailler par
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
28
exemple en visible/ultraviolet ou .. encore ..
en
visible/ultraviolet/infra-rouge.
L'invention n'est pas limitée à ce qui vient d'être
décrit mais englobe au contraire toute variante entrant
dans le cadre défini par les revendications.
Bien qu'ici l'ensemble selon l'invention soit porté
par un même document ou par un document et un appareil muni
d'un écran, ceci n'est pas limitatif et l'ensemble selon
l'invention pourra être porté de toute autre manière. Par
exemple, l'ensemble selon l'invention pourra être porté en
partie ou en totalité par un autre objet qu'un document
comme par exemple un jeton ou une pièce. L'ensemble selon
l'invention pourra être porté en partie par un premier
objet et en partie par un autre deuxième objet rapporté sur
le premier pour faire apparaître au moins une troisième
marque d'authentification. Par exemple le deuxième objet
est un filtre polarisant.
En particulier, bien qu'ici les signes de sécurité
soient directement imprimés sur le support les portant, les
signes de sécurité pourront être formés directement sur une
base dédiée rapportée ensuite elle-même sur le support.
Par exemple, la base pourra être un fil portant au
moins l'un des signes de sécurité, le signe de sécurité
étant inséré sur la base avant ou après l'agencement de la
base sur le support. Un ou des signes de sécurité seront
alors agencés dans le support au lieu d'être sur l'une des
faces principales du support comme ce qui a été décrit. Le
signe de sécurité sera par exemple inséré dans le support
au niveau d'une fenêtre ménagée dans le support de sorte
que le fil soit accessible des deux côtés du support. Le
fil sera alors conformé pour permettre à une étude en
réflexion et/ou une étude en transmission dudit fil.
Typiquement le fil pourra être dans un film multicouche à
effets interférentiels comme celui décrit dans la demande
de brevet FR 3 011 508 de la présente demanderesse.
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
29
En variante, la base pourra être un patch, une
pellicule de film tel qu'un film polymère ... portant au
moins l'un des signes de sécurité, le signe de sécurité
étant inséré sur la base avant ou après l'agencement de la
base sur le support.
La base pourra recouvrir ou remplir un trou formé dans
le support afin de former une fenêtre de sorte que le signe
de sécurité soit alors accessible des deux côtés du
support. La base sera alors de préférence, bien que non
exclusivement, conformée pour permettre une étude en
réflexion et/ou en transmission dudit signe.
Bien entendu au moins l'un des signes de sécurité
pourra être agencé d'une manière sur le support et au moins
un autre des signes de sécurité pourra être agencé d'une
autre manière sur le support : on pourra ainsi avoir un
signe de sécurité agencé sur un fil et un signe de sécurité
agencé sur un patch.
Par ailleurs, bien qu'ici les encres utilisées soient
des encres visibles à la lumière du jour, les encres
utilisées pourront en complément ou en remplacement être
des encres visibles sous d'autres longueurs d'onde
typiquement sous infra-rouge ou ultraviolet. On préférera
que les encres soient visibles à la lumière du jour lorsque
que l'on souhaitera qu'un utilisateur lambda puisse
aisément détecter une contrefaçon ou au contraire que les
encres soient invisibles à la lumière du jour pour
complexifier une reproduction frauduleuse de l'ensemble de
sécurité.
Les encres pourront être invisibles à la lumière du
jour et visibles sous excitation ultraviolet ou infra-
rouge. Les encres pourront être visibles à la lumière du
jour et fluorescentes sous excitation ultraviolet ou infra-
rouge. On pourra également utiliser des encres réémettant
des couleurs différentes sur une première face du support
et sur la deuxième face du support : de la sorte lorsqu'on
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
superposera deux signes de sécurité, la troisième marque
d'authentification apparaîtra dans un panel de couleurs
comprenant la première couleur de la première marque
d'authentification, la deuxième couleur de la deuxième
5 marque d'authentification et dans une troisième couleur
résultant de la combinaison desdites deux couleurs pour
complexifier encore davantage une reproduction frauduleuse
de l'ensemble de l'invention.
Bien qu'ici les signes de sécurité soient imprimés, on
10 pourra former les signes de sécurité de manière différente
sur le support ou une base rapportée sur le support comme
par exemple par embossage, par métallisation, par dé-
métallisation _
Evidemment, différentes techniques pourront être
15 combinées pour créer un même signe de sécurité et/ou pour
créer deux signes de sécurité différents.
Bien qu'ici les marques d'authentifications citées
soient des figures, des dessins, des mots, des formules
mathématiques - les marques d'authentification pourront
20 être différentes. Au moins l'une des marques
d'authentification pourra ainsi comprendre un code
d'authentification du support ou de l'objet la portant
comme par exemple un code barre une dimension, un code
barre deux dimensions, un numéro de série, un code
25 Sealgn@ture (marque déposée) _ De préférence, au moins la
marque d'authentification dévoilée par superposition des
différents signes de sécurité comprendra un tel code
d'authentification.
Bien qu'ici on a indiqué que l'ensemble de sécurité
30 était fabriquée à partir d'images décomposées en
masque /image cryptée/image dévoilée dont les pixels étaient
des matrices 2*2, il est entendu que lesdites matrices
pourront être de taille différente, par exemple 2*3 ou 3*2,
notamment bien que non exclusivement pour créer des niveaux
de contrastes différents ou pour permettre la superposition
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
31
d'un plus grand nombre de signes de sécurité. Les matrices
pourront également avoir d'autres formes que des matrices
carrées ou rectangulaires et être par exemple de forme
circulaire ou hexagonale pour renforcer la difficulté de
reproduction frauduleuse.
Bien qu'ici on parle de noir et blanc pour les
différents pixels, ceci n'est pas limitatif et pourra avoir
des matrices composant les différentes images, masques ...
composées de pixels d'autres couleurs.
Par ailleurs bien I
qu ici les marques
d'authentification soient visibles et contrôlables à l'oeil
nu, il pourra en être autrement. On pourra ainsi avoir
besoin d'un éclairage ultraviolet ou infrarouge pour
étudier au moins une marque d'authentification ou encore
d'un filtre polarisant (Linéaire ou circulaire).
Dans le cas où l'un des signes de sécurité est porté
par un objet et l'autre signe de sécurité est affiché sur
un appareil muni d'un écran, l'appareil muni d'un écran
pourra comporter et/ou être associé à d'autres capteurs
qu'une caméra pour estimer la position de l'objet sur
l'écran. Par exemple dans le cas où l'écran est tactile, ce
pourront être directement les détecteurs tactiles de
l'écran qui permettront de déterminer la position relative
de l'objet sur l'écran.
L'appareil pourra être différent d'un téléphone
portable. L'appareil pourra par exemple être un ordinateur,
une Lablette tactile et de manière générale tout équipement
muni d'un écran.
Bien qu'ici le capteur soit intégré à l'appareil, le
capteur pourra être extérieur et déporté de l'appareil. Le
capteur sera alors raccordé à l'appareil de manière filaire
(par exemple par câble USB) ou de manière non filaire (par
exemple par Bluetooth).
On pourra s'affranchir d'un système de repérage par
exemple en équipant l'appareil d'une ou plusieurs butées
CA 03045099 2019-05-27
WO 2018/100203 PCT/EP2017/081336
32
pour que l'utilisateur puisse positionner de manière
prédéterminée l'objet.
Le système de repérage pourra comporter un nombre
différents de miroirs. En variante ou en complément, le
système de repérage pourra comporter d'autres éléments
optiques qu'un miroir comme une ou des fibres optiques, une
ou des lentilles ...
L'écran pourra être utilisé pour améliorer le
contraste de la troisième marque d'authentification et/ou
du deuxième signe de sécurité.
Bien qu'ici le deuxième signe de sécurité affiché sur
l'écran soit fixe, on pourra avoir en variante un deuxième
signe de sécurité qui soit modifié régulièrement sur
l'écran afin qu'avec un même premier signe de sécurité
apposé sur lui, la troisième marque d'authentification
change aussi régulièrement (à chaque modification du
deuxième signe de sécurité). On aura ainsi avoir une
évolution, une mouvance de la troisième marque
d'authentification.
Le dispositif pourra être utilisé pour authentifier un
objet, la détection d'une contrefaçon pouvant alors
provenir directement du dispositif grâce à l'observation
possible de la troisième marque d'authentification par la
caméra du dispositif ou bien pourra être laissé à
l'appréciation de l'utilisateur qui visualisera les effets
produits.