EP3844739A1 - Marquage imprime pour un procede d'authentification et procede d'impression et d'authentification d'un marquage imprime - Google Patents

Marquage imprime pour un procede d'authentification et procede d'impression et d'authentification d'un marquage imprime

Info

Publication number
EP3844739A1
EP3844739A1 EP19783575.4A EP19783575A EP3844739A1 EP 3844739 A1 EP3844739 A1 EP 3844739A1 EP 19783575 A EP19783575 A EP 19783575A EP 3844739 A1 EP3844739 A1 EP 3844739A1
Authority
EP
European Patent Office
Prior art keywords
marking
printed
printing
copy
pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP19783575.4A
Other languages
German (de)
English (en)
Inventor
Franck Bourrieres
Francis Bourrieres
Florian ANDRE
François CARABIN
Clément KAISER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novatec SA
Original Assignee
Novatec SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Novatec SA filed Critical Novatec SA
Publication of EP3844739A1 publication Critical patent/EP3844739A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/38Encryption being effected by mechanical apparatus, e.g. rotating cams, switches, keytape punchers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Definitions

  • the invention belongs to the field of printing and authentication of products by printed markings intended for the identification and / or authentication of products or documents.
  • the invention relates in particular to a printed marking, for example in the form of a label, on any medium whose attempts at reproduction are detectable although this marking can be observed in all its graphic details. It is understood that the marking according to the present invention can also be printed directly on a document or on a product.
  • label will be used by way of example to denote a marking.
  • product will be used generically to designate all categories of products, such as, without limitation, devices, packaging, information notices, warranty documents, administrative documents.
  • the invention relates to a method of printing a marking with conventional printing equipment and to which is associated a method of reading a printed marking which makes it possible to check whether the printed marking has been generated or not by the printing process, the costs, both of carrying out the markings and of checking their authenticity being moderate.
  • the printing equipment used in the present invention can be digital presses, laser printers, inkjet printers, thermal printers, offset presses, flexography equipment ...
  • Another solution consists in printing the marking on a single and non-reproducible support for example on a support incorporating in its mass of patterns resulting from a chaotic formation process and of recording these labels in a communicating database to carry out checks. authenticity.
  • Patent application FR 2860670 gives an example of such supports.
  • This solution is particularly effective, but uses print media made and prepared for this purpose, and requires connecting to a database to verify the authenticity of the marking.
  • This type of authentication elements although particularly effective, however generates excessively high costs for certain products, particularly if they are produced in very large volumes. It is known, for example from patent FR 2931973, the use of identification prints associated with so-called anti-copy marks with highlighting of the degradation of the print during reproduction so as to prove that a print does not match an original.
  • the control of authenticity poses a problem because it is inaccessible with means of wide distribution such as telephone computers (smartphones). It requires an expert control method, not accessible to operators who are not equipped and not qualified, which significantly lengthens the decision time due to the analyzes to be carried out in the laboratory.
  • control consists in comparing a difference on a variation between a printed image and a source file used for printing, but this difference can be very significant insofar as it combines, without distinction, the changes related to the accuracy of the printer and the printing conditions used. Thus, the decision to declare an impression authentic or not can become very random.
  • the invention provides a solution to these difficulties by proposing a marking for an authentication process using a printed copy pattern, said marking having characteristics making it possible to prevent faithful reproduction of the copy pattern and preferably encoding data for its authentication.
  • the invention proposes a marking for an authentication method comprising two parts, a first part comprising a visible anti-copy pattern resulting from a pseudo-random noise generated from a secret generation key.
  • the marking of the invention is particular in that a second part of the marking has a pattern comprising a two-dimensional matrix code comprising:
  • a layer of digital data comprising elementary modules arranged in a matrix, and an authentication layer comprising graphical elements arranged relative to and in said elementary modules for coding data to control said marking.
  • a marking comprising said two parts is more difficult to reproduce faithfully. Indeed, the settings for the reproduction of each part cause the deformation of the other part, for example the improvement of the matrix code to the detriment of the anti-copy pattern, or even the visual improvement of the elementary modules of the matrix code at detriment to the quality of the graphic elements of this same matrix code.
  • the data coded in said matrix code are therefore easily lost when the marking is reproduced by any means of copying.
  • a sub-pattern is present in a part of elementary modules, said sub-pattern having a contrast line opposite to a line of the graphic elements.
  • the sub-pattern is arranged in elementary modules of the matrix code having a background color of contrast opposite to a background color of the elementary modules comprising the graphic elements.
  • the elementary modules of the matrix code have dimensions substantially greater than the dimensions of the details of the anti-copy pattern generated by means of a pseudo-random noise, and the sub-patterns of the elementary modules have characteristic dimensions of the same order of larger than those of the anti-copy motif.
  • the invention also relates to a printing and authentication method in which a printed marking made from the observation of one or more original markings will be detected as an illegal copy of an original marking.
  • the method of printing and authenticating a marking comprises a step of processing at least minus an image of the printed copy protection pattern.
  • the anti-copy pattern is printed on a support of the marking using predetermined printing conditions
  • - a marking control phase includes the steps of:
  • + regenerate the pseudo-random noise from the secret generation key; + create by calculation a digital file of an image of a simulated anti-copy pattern, corresponding to a print rendering forecast of the regenerated pseudo-random noise, by means of a mathematical model representative of the predetermined printing conditions set used to print the anti-copy pattern during the step of printing an original marking;
  • the invention is particular in that:
  • the marking is printed by means of a chosen printer model (SPM) and using a native resolution of printing of said chosen printer model, that is to say the best effective resolution rendered by said model.
  • SPM printer model
  • the marking is printed from a source file generated using a definition at least corresponding to the native resolution of the printer model chosen.
  • the source file of the anti-copy pattern sent to the printer is generated using a definition corresponding exactly to the native resolution of the chosen printer, that is to say that is, the minimum definition allowing the printing of a marking of predefined dimensions at the native resolution of the printer model chosen.
  • the definition can also be higher than the native resolution of the printer.
  • the anti-copy pattern is also printed at the same native resolution as the printer. In this way, optimum quality printing is obtained in relation to the type of printer chosen and the printing is free of aberrations linked to image processing to digitally improve the printing resolution.
  • the following steps are implemented to print the markings:
  • the native resolution of the printer is determined from the manufacturer data of the printer manufacturer
  • a source file containing the anti-copy markings with a definition at least corresponding to said native resolution of the printer is generated, -
  • the source file is printed by setting the printer to the native resolution.
  • the mathematical distance between the image of the printed anti-copy pattern and the image of the simulated anti-copy pattern is determined by differences between the image of said printed anti-copy pattern and the image of said simulated anti-copy pattern, and this mathematical distance is compared with a threshold distance.
  • the marking is considered original and authentic if the determined mathematical distance is less than or equal to the threshold distance, and is assumed to be fraudulent, for example by an attempt to reproduce an original marking, if the mathematical distance is greater than the threshold distance .
  • the determined mathematical distance makes it possible to quantify a resemblance between a printed anti-copy pattern and a simulated anti-copy pattern by calculation, and to distinguish by this distance if an anti-copy pattern has been printed or not by implementing the conditions predetermined printing necessarily used for an original and authentic marking as well as the original anti-copy pattern.
  • the method comprises, alone or in functionally feasible combinations, and in any order logically compatible with the desired result, the following characteristics:
  • the threshold distance is determined, for example experimentally and / or by simulation, in a prior step so that a probability that a fraudulent printed anti-copy pattern is considered to be original is less than a chosen value by a false rate acceptance for predetermined printing conditions.
  • the threshold distance can also take into account the image capture device implemented for the control.
  • the predetermined printing conditions include characteristics of a chosen printer model and a chosen printing resolution
  • the chosen printing resolution is the native resolution of the chosen printer model, that is to say the best effective resolution rendered by said chosen printer model without image processing, for example at for smoothing, extrapolation, interpolation, modification of the color depth, resizing, resampling, needs to be applied by a driver and / or software controlling the printer.
  • the definition of the file sent to the printer and the configuration of the printer are calibrated at the same resolution which corresponds to the native resolution of the printer;
  • the definition of the pseudo-random noise used to print the anti-copy pattern corresponds to the chosen print resolution and advantageously the chosen print resolution is the native resolution of the printer;
  • the predetermined printing conditions include characteristics of the marking medium and physicochemical interactions between the marking medium and inks used for the printing step of an original marking;
  • the predetermined printing conditions of the printing step of an original marking include predefined physical dimensions with which the printed anti-copy motif must be printed on the marking medium;
  • predefined physical dimensions e.g., dimensional differences between the measured physical dimensions of the printed copy protection pattern and the predefined physical dimensions are included or not in predefined dimensional tolerances, and declare that the marking is presumed to be original if the dimensional deviations are included in the dimensional tolerances predefined and that said marking is fraudulent otherwise.
  • predefined original means that the dimensional control step is positive, however the authenticity of the marking remains conditioned on the determination of the mathematical distance between the image of the anti-copy motif printed with the image of the motif.
  • the measured physical dimensions of the printed anti-copy pattern are determined by digital processing of the at least one acquired image of the printed anti-copy pattern obtained by an image capture system, said digital processing taking into account a focal distance an objective of the image capture system, and a focusing distance of the objective;
  • the focusing distance of the objective of the image capture system is fixed at a value imposed during the acquisition of the image of the printed anti-copy pattern
  • the marking comprises a two-dimensional matrix code comprising a layer of digital data in the form of elementary modules arranged in a matrix, and an authentication layer in the form of graphic elements arranged with respect to said elementary modules for coding data;
  • a sub-pattern is present in the elementary modules having a background color of contrast opposite to a background color of the elementary modules comprising the graphic elements, said sub-pattern having a contrast line opposite to a line of the pattern of the graphic elements .
  • the elementary modules are black and white squares, and the white squares include the graphic elements in the form of a black square corner, and the black squares include the sub-motif in the form of an outline of white square.
  • said sub-pattern will be deformed during a balance of contrast and / or brightness carried out to improve the fidelity of reproduction of the pattern of the graphic elements, and vice versa.
  • the patterns of the matrix code have dimensions substantially greater than the dimensions of the details of the anticopy pattern generated by means of a pseudo-random noise corresponding to the printing resolution, so that the optimization of contrast and / or brightness for the reproduction of the matrix code generates a loss of fidelity in the reproduction of the anti-copy motif;
  • the data contained in the printed marking, from which all or part of the secret generation key is extracted, are encrypted, for example in a two-dimensional matrix code of the printed marking;
  • the mathematical model representative of the predetermined printing conditions implemented in the reading step, calculates a print rendering of a printer of the chosen printer model at the chosen printing resolution
  • the mathematical model representative of the printing conditions used in the reading step calculates a printout of the printer of the selected printer model using the inks on the marking medium.
  • the marking control phase is implemented by a smartphone.
  • Figure 1a a graphic representation, almost perfect on a large scale, of the content of a digital file generating the pattern to be printed on a marking;
  • Figure 1b an enlarged detail of the matrix code of Figure 1a (part surrounded by a dashed line in Figure 1a);
  • Figure 1 c an enlarged detail of the anti-copy pattern of Figure 1 a (part surrounded by a dashed line in Figure 1 a);
  • FIG. 2b an enlarged detail of the matrix code of Figure 2a (part surrounded by a dashed dashed line in Figure 2a). The detail of FIG. 2b corresponds to that of FIG. 1 b extracted from FIG. 1 a;
  • Figure 2c an enlarged detail of the anti-copy pattern of Figure 2a (part surrounded by a dashed line in Figure 2a). The detail of Figure 2c corresponds to that of Figure 1 c extracted from Figure 1 a;
  • FIG. 3 a simplified diagram of a label manufacturing line according to the method of the invention.
  • FIG. 4 a simplified diagram of a system for reading and checking the authenticity of the labels printed according to the method of the invention
  • Figure 5 a simplified block diagram of the printing process of a marking
  • the patterns shown are only an example of a pattern as a support for the description, these patterns being a priori variable in their details to produce markings different from a marking group and capable of take very different aspects between different groups of labels.
  • the term "marking" should be considered here for the graphic representation of its content, regardless of the medium of the print.
  • the present invention should be considered in that it implements printing techniques, which make it possible to form patterns printed on a support, optical reading techniques, which make it possible to acquire images of the patterns printed with a view to their processing, cryptographic techniques allowing the generation and decoding of secret codes, control techniques allowing rights holders or assigns to verify and certify an original marking.
  • the printer may be a digital press, inkjet, laser, thermal, offset, flexographic ... press, this list is not exhaustive.
  • the term “reader” will be used to designate a system for reading markings and digital processing comprising an optical reading device for the printed patterns of a marking and delivering images, simple or in stream, in the form of files. digital representing the printed patterns read, whatever technologies and optical reading techniques can be used, and the system for processing said digital files which is associated with said optical reading device.
  • a reader can use a laser scanning device, with online photo sensors (array of cells) or arranged in a matrix (sensor photographic device), which device can be incorporated into a specific reader or into a generic device, for example a scanner, a photocopier, a photographic device.
  • a telephone-computer commonly called Smartphone, equipped with an image sensor, and which will be configured to be implemented as a means of optical reading and digital processing.
  • the latter can operate autonomously and / or connected and / or by embedding a proprietary USB encryption key specific to each use.
  • Imperfections or faults are intrinsic to any physical system.
  • the performance of printers varies from one printer model to another, but, for a given printer, there are always dimensions of a printed pattern for which printing defects will be observable at the scale of the pattern. . It is also remarkable that each type of printer exhibits its own behaviors, which results in the printing results of certain particular patterns, depending on the type of printer and the printing conditions, which are predictable and / or recognizable.
  • the present invention uses this possibility of predicting a printing behavior to simulate the printing result of an anti-copy pattern according to the predetermined printing conditions.
  • optical systems are associated with resolutions and distortions, which are different from one optical system to another and depend on the quality of the optical system, but which can always be observed with appropriate means.
  • the present invention takes advantage, on the one hand of the imperfections or specificities of printers when they are used in a process of making printed markings and in attempts to fraudulently reproduce the markings and on the other hand of secrets and keys encryption to protect the content and / or patterns printed.
  • FIG. 1a shows an example of the motif of a marking, printable on a support, for example on a label.
  • FIG. 1 a can be considered perfect insofar as the dimensions of the printed pattern make it possible to distinguish unambiguously each elementary point of the image of the pattern which corresponds to a digital file in which, for example, a white point corresponds to a value 0 and a black dot corresponds to a value 1 in said digital file.
  • FIG. 2a shows an enlarged photograph of the result of the printing of the pattern in FIG. 1a with the dimensions provided for the marking.
  • FIG. 2a These enlarged photographs of FIG. 2a, as they are obtained with an efficient reader, illustrate that it is not possible to reconstruct exactly the digital file at the origin of the pattern as is possible from the representation of FIG. 1 a, at least for the non-intelligible patterns like those represented in FIGS. 1 c and 2 c.
  • FIG. 1 a examined previously, represents an example of a structure of a 100N marking according to the invention, this representation being here an exact graphic representation of the digital file having generated it.
  • the marking comprises two very distinct parts in FIG. 1 a.
  • the marking may include other informative or decorative parts, but these other parts will not be considered here. Only the parts of the marking illustrated in FIGS. 1 a and 2a will be examined in the following description and jointly designated by the term "marking", or by the term “label” in an example of printing medium.
  • a first part 10N on the right in the representation of FIG. 1 a, forms a native anti-copying pattern ACCn, the structure of which is described further in the present description.
  • a second part 20N on the left in the representation of FIG. 1a, comprises a native matrix code MCn, in two dimensions similar to the family of codes known under the names "Datamatrix” or "QR-Code”.
  • the native anti-copy pattern and native matrix code are exact graphical representations of the digital file of which they are only a materialization.
  • the native anti-copy pattern ACCn is not intelligible in the sense that it does not correspond to any data usable for purposes other than the representation of said anti-copy pattern.
  • the native matrix code MCn represented graphically in FIG. 1 a, comprises, in the illustrated embodiment, a data layer, composed of elementary modules 22N representing two distinct states of a binary value, for example black squares or white, arranged in a matrix to correspond to data stored in digital form.
  • the stored data can be of any known type: digital, alphabetical, binary.
  • the matrix code MCn comprises in practice a number of modules adapted to the volume of data which it must encode, generally at least 12 elementary modules according to a height and 12 elementary modules according to a width of said matrix code, and, in the example illustrated on Figure 1a, has 16 elementary modules in height and 16 elementary modules in width.
  • the matrix code is produced to allow the implementation of error correction functions, for example of the Reed Solomon type, which make it possible to ensure the integrity of the data obtained by reading said matrix code.
  • this native matrix code is "proprietary", that is to say that it was built with a secret encryption algorithm and therefore a particular algorithm is required to be able to interpret the information contained in the MCn .
  • a particularly judicious way to interpret and decode the MCn is to use a specific application made available on controllers' smartphones allowed.
  • the native matrix code MCn also includes, in the example illustrated, an authentication layer.
  • the authentication layer comprises graphical elements 23N arranged with respect to the elementary modules 22N of said matrix code to encode information accessible only by a secret key known by the reading tool.
  • the different patterns formed by the elementary modules 23N and the graphic elements 22N have been chosen to detect variations in contrast that a counterfeiter would have to make in order to reproduce the authentication element with maximum fidelity.
  • graphic element is meant a representation by a line or lines of a figure, a symbol or an alphanumeric character.
  • the invention proposes to also integrate a sub-pattern in the elementary modules 22N not comprising a graphic element 23N.
  • This sub-motif can also correspond to a representation by a line or lines of a figure, symbol or alphanumeric character.
  • this sub-motif corresponds to a white square contour integrated in the elementary modules 22N in black color
  • the graphic elements 23N correspond to a black right angle symbol in the elementary modules 22N in white color.
  • the graphic elements 23N are advantageously calculated using a hash function of the data of the matrix code of the data layer of said matrix code.
  • the hash function uses a key, part of which, during the generation of the matrix code, is incorporated into the data contained in said matrix code.
  • the method of authenticating a marking can be implemented without the presence of said matrix code MCn by means only of the printed anti-copy pattern.
  • the presence of the matrix code MCn in the marking improves the security of the authentication process in that it prevents faithful reproduction of the printed anti-copy motif and can encode data for the control of said marking.
  • FIG. 3 schematically represents a printing chain 40 of labels used as PSM marking supports
  • FIG. 5 represents a simplified block diagram of the phase 200A of carrying out the marking in the printing and authentication process 200.
  • a step 210 prior to the production of a printed label 10OP more particularly of a plurality of labels belonging to the same category or family of labels, it is defined predetermined printing conditions PPC which will be implemented to carry out the marking (s) of the family of labels.
  • PI inks may be imposed by the printer model.
  • the selection of a PSM marking medium can lead to an insensitive effect on the performance of the process for a range of inks depending on the physico-chemical interactions PCI between the marking medium and the inks.
  • Those skilled in the art will therefore determine the printing conditions, for example on the basis of test results, to define the characteristics which will be imposed under the predetermined printing conditions PPC, not only so that the results of the printing of the anti-copy pattern are of stable qualities but sufficiently discriminating so that it can be constructed a mathematical model usable for establishing a rendering rendering forecast PRI printing.
  • the predetermined printing conditions PPC include the definition of a chosen printer model SPM, to be implemented with a chosen printing resolution SPR, inks PI and the PSM marking support to be used with the printer 41 for carrying out the marking, and with predefined physical dimensions PPD of the anti-copy pattern.
  • the pseudo-random noise PRN has a texture, the details of which will be printed with a printer having a chosen printing resolution SPR of at least 500 dots per inch, or approximately 20 dots per millimeter, which gives details on the order of 0.05 millimeter.
  • the size of the details also depends, if necessary, on the type of printer, the type of support (depending on the absorption of the inks, the rendering of the support, etc.) and the type of inks.
  • the definition of the anti-copy pattern is fixed and said anti-copy pattern is printed at this same definition to correspond to the chosen printing resolution SPR so that the difference between neighboring image points of the printed copy protection pattern ACCp coincides with a difference between the dots printed by the printer, said difference therefore being equal to the inverse of the chosen printing resolution SPR.
  • the print resolution chosen SPR is also the native resolution of the printers of the printer model chosen SPM.
  • the definition of the print file sent to the printer is therefore identical to the native resolution of the chosen printer and the printing is made at this same native resolution.
  • the native resolution of the printer corresponds to the maximum printing definition of the printer without any image processing (such as: smoothing, extrapolation, modification of the color depth, resizing, resampling ... ) needs to be applied by a pilot and / or piloting software the printer.
  • the digital print file 42 meeting the resolution requirements can be constructed 220 for each marking, or series of markings, to be printed.
  • a secret GSK generation key known in the method, chosen arbitrarily or preferably generated by any chaotic process, is used as the seed to calculate a pseudo-random sequence.
  • An algorithm is then used to transform said pseudo-random sequence into a pseudo-random noise PRN.
  • the pseudo random noise is of the Perlin noise type.
  • Perlin noise part of the Gradient Noise family, generates a procedural texture which is used to texture the image of the native ACCn copy-copying pattern to be printed in the marking. This type of texture will subsequently make the discrimination between an original print and an attempt to copy easier, by increasing the significant measurement differences between the two prints.
  • the pseudo-random noise generation algorithm PRN can be configured in various ways, in particular by taking into account the printer model and / or printer settings and / or the marking medium and / or the type of inks and / or environment settings. Each setting leads to introducing a different print noise which results in a graphic representation of the pseudo-random noise with different textures.
  • the choice of parameters is for example carried out experimentally, by carrying out impression tests, and the parameters generating the most discriminating pseudo-random noise variations will be selected under the predetermined PPC printing conditions.
  • the native anti-copy pattern ACCn once determined is associated with the other data which should constitute the marking, then the marking is printed 230 on the support of the PSM marking while respecting the predetermined printing conditions PPC, at less for the part of the marking containing the ACCp printed anti-copy motif.
  • a serial number can be associated with each marking for traceability purposes.
  • this serial number can be represented in the form of a datamatrix code or QR code.
  • FIG. 1 a illustrates a graphic representation, to produce the printed anti-copy pattern ACCp whose figure 2a shows the real image, different from that of the native anti-copy pattern which gave birth to it.
  • the printed ACCp copy-protection pattern thus obtained corresponds to an original or first generation marking which, subject to meeting identity criteria, is considered to be authentic.
  • the marking is printed on a support 44, to form a label printed in the example of FIG. 3.
  • the digital print file 42 is transmitted to the printer 41 and the marking is printed on the support in compliance with the conditions determined in prior step 210.
  • the defects created by the printer 41 during printing have the effect of altering the printed patterns with respect to their ideal representations of the digital print file 42 so that said digital print file, materialized in FIG. 1 a, will only be shown approximately, as illustrated in FIG. 2a of the greatly enlarged marking.
  • Such markings are said to be original or first generation.
  • Such markings are also authentic in that they were made according to the method of the invention and they will be distinguished, as explained below according to the method, from another marking made in particular in an attempt reproduce a first generation marking from said first generation printed marking.
  • the marking includes a matrix code MC
  • the data to be coded in said matrix code are incorporated 240 into the digital file of the native matrix code MCn.
  • the secret GSK generation key is incorporated into the first layer of the native matrix code of the marking, advantageously encrypted.
  • only part of the secret GSK generation key is incorporated into the first layer of the native matrix code MCn of the label, advantageously encrypted.
  • the digital print file is the result of the concatenation in a same file of the data layer code of the matrix code MC, if necessary of the authentication layer of said matrix code, and the pattern of the native anti-copy code ACCn.
  • the data layer of the native matrix code MCn is defined to store conventional data and, in one embodiment, data used for decryption purposes, for example decryption keys, encryption specifications, decryption algorithms.
  • the authentication layer of the native matrix code MCn when the label implements such a layer, is calculated by implementing a hash function of the data of the data layer, the key of which is known to the software application of the reader to perform authentication control later.
  • said key is incorporated in the data layer of the matrix matrix code MC of the label.
  • said key is partially known to said software application and the complement to said key is incorporated into the data layer of the native matrix code MCn of the label.
  • Said key is then reconstructed during the read and control operations by recombining data incorporated in the data layer of the code matrix MC of the label with those known from the software application.
  • the data layer of the matrix code MC stores dynamic information necessary for decryption of the authentication layer of said matrix code.
  • the various calculations necessary for the construction of the digital printing file 42, image of the label, are carried out by one or more calculation units 43 on which the mark generation applications are implemented.
  • the PPC predetermined printing conditions determined for the anti-copy pattern advantageously also apply to the matrix code MC.
  • the elementary modules 22N has a sub-pattern with characteristic dimensions of the same order of magnitude as those of the anti-copy pattern, without the defects that can be introduced during printing damaging the intelligibility of the code contained the data layer.
  • a combination of sub-pattern of the modular elements 22N and a pattern of the graphic element 23N is cleverly chosen to constrain a counterfeiter wanting to produce a photocopy to use a precise printer setting to achieve reproducing the two types of patterns and they remain interpretable.
  • a strong contrast will have the effect of making the white outline of the 22N pattern disappear and conversely a weak contrast will have the effect of making the readability of the pattern of the 23N graphic element disappear.
  • the patterns have such a shape and position, so as to make the reproduction complex. Thanks to this arrangement, the counterfeiter is obliged to have a printer with print quality and definition of the same order of magnitude or better than the printer used to print the original code.
  • the MC code acts in combination with the ACC code to prevent attempts to photocopy the 100P marking.
  • the MC pattern imposes a very precise adjustment of the photocopier or of the printer and the inventor has selected the pseudo-random noise PRN so that said precise adjustment prevents a faithful reproduction of the ACC part.
  • the MC pattern constitutes an anti-photocopying marking, while the ACC pattern constitutes a marking which cannot be reconstructed. Control of a marking
  • the markings are affixed to the destination products in a conventional manner, for example by transfer of a label after printing of the marking on an adhesive support, for example by direct printing, on a product, on a product packaging, on a document or on product documentation.
  • the labels when they are used, use an adhesive and / or precuts which guarantee their destruction in the event of an ungluing attempt for fraudulent reuse.
  • the authenticity of a marking is checked during a 200B control phase of the 200 process.
  • the authenticity of the marking is checked by a double verification relating on the one hand to the physical dimensions of the printed anti-copy pattern ACCp of the marking and on the other hand to a mathematical distance Dif between said printed anti-copy pattern ACCp and a simulated anti-copy code ACCsim, said mathematical distance translating a probability that the verified marking is of first generation or not.
  • FIG. 4 schematically represents a reader 50 of a printed marking 10OP
  • FIG. 6 represents a simplified block diagram of the control phase 200B.
  • the reader 50 comprises an optical device 51 for acquiring images of the marking, images which are transmitted to a processing unit 52 of said reader to perform calculations on the images, for example in the form of a video stream.
  • the reader can be a specialized device designed for this purpose, such as for example a box comprising a processing processor and or means for connection to one of the more or less distant digital processing resources and comprising an image sensor.
  • the reader is a telephone-computer, or smartphone, having a digital camera, digital processing capacities and comprising an application dedicated to reading the markings.
  • the mathematical distance Dif associated with a printed copy protection pattern ACCp is checked by implementing the following steps.
  • said printed anti-copy pattern is readable and has the structure of an anti-copy pattern which can be interpreted as such by the reader 50 used taking account of the configuration of said reader.
  • the reader 50 is used to acquire one or more images of the marking to be checked and more particularly of the printed anti-copy pattern ACCp.
  • the reader 50 regenerates the pseudo-random noise PRN from the secret generation key GSK and the algorithms used to create a digital file identical to the file supposed to have been used to print the printed anti-copy pattern ACCp whose image was acquired in the previous step.
  • an image of a simulated anti-copy pattern ACCsim is calculated.
  • Said image of the simulated anti-copy pattern ACCsim corresponds to a print rendering forecast of the regenerated pseudo-random noise PRN, and it is calculated using a mathematical model simulating the predetermined PPC printing conditions, assumed to correspond to the conditions under which the controlled marking was printed.
  • a fourth step of control 245 the image acquired from the printed copy-prevention pattern ACCp is digitally compared with the image from the simulated copy-proof pattern ACCsim to determine by calculation a mathematical distance Dif between the two images.
  • the mathematical distance Dif reflects the differences that are observed between the two images.
  • the mathematical distance must reflect the physical differences in printing such as differences in textures and / or the change in ink density and / or color. The greater the distance, the more the two images show differences, and vice versa.
  • Algorithms for calculating the differences between two images are known. They are, for example, used in deformation measurements, in non-destructive testing, in the field of video stream compression. Among others, a cross-correlation algorithm or a calculation of the sums of the absolute differences between the images can be used.
  • Such a correlation between two images is for example obtained from the calculation of the variance between the two images, of which an example of calculation of the mathematical distance between two functions is given by the formula for calculating the variance:
  • n ( c ) represents the variance of the difference of the pixels of two images
  • Xi represents the difference in value of a pixel between the two images
  • avg (x) represents the average of the differences in the pixel values
  • N is the number of pixels within the images (the calculated images have the same number of pixels)
  • a fifth step of control 255 the mathematical distance Dif calculated in the previous step is compared with a threshold distance Ds. If the mathematical distance Dif is less than or equal to the threshold distance Ds, the marking is assumed to be authentic 256, provided that other checks carried out do not invalidate this conclusion.
  • the threshold distance Ds is chosen in a preliminary step of the method so that, for the first generation markings whose anti-copy motif comes from the secret generation key GSK, the mathematical distance Dif is less than or equal to the threshold distance Ds , at least with a false rejection rate Tfr lower than a chosen value, a priori low.
  • this last mathematical distance will be contained and will make it possible to determine, experimentally and / or by simulation, a value of the threshold distance Ds for which, with a desired probability, all the authentic anti-copy patterns printed ACCp, produced using the same predetermined printing conditions, are separated from the simulated anti-copy pattern ACCsim at most by the threshold distance Ds.
  • This condition will have a high probability of occurring if the printed anti-copy pattern was produced by stretching the reproduction of the anti-copy pattern from the first generation printed anti-copy pattern, and even more than one nth generation copy. (with n> 2).
  • the anti-copy motif is digitized, for example with a scanner or a photographic camera, then is again printed.
  • obtaining a digital image of the anti-copy pattern will necessarily introduce deformations with respect to the digitized pattern due to the inevitable imperfections of the digitization means used and the printing to be followed will further add deformations and artifacts, all the more if the copier does not know the data relating to the printing conditions, which will be superimposed on the first generation anti-copy pattern which will have the effect of increasing the mathematical distance Dif calculated during an authentication check.
  • the present invention therefore uses the fact that a counterfeiter will not have access to the pattern of the native anti-copy code ACCn and will not know the predetermined PPC printing conditions. Therefore it will be almost impossible for him to reconstruct and print a copy of the marking with a mathematical distance Dif less than the threshold distance Ds.
  • the threshold distance Ds can alternatively be determined as a function of a maximum false acceptance rate Tfa chosen.
  • the choice to base the threshold distance Ds on the rate of false rejections Tfr or on the rate of false acceptances Tfa is arbitrary and can be based on the importance which is given to the consequences of a false marking interpreted as authentic and of a authentic marking interpreted as false.
  • Verification of the physical dimensions of the ACCp printed anti-copy pattern, when it is implemented, can be carried out by any dimensional control means to measure the dimensions of said printed anti-copy pattern.
  • the measurement 265 is performed with the reader used, or which will be used, to calculate the mathematical distance between the image of the printed copy protection pattern ACCp and the image of the simulated copy protection pattern ACCsim.
  • the measured physical dimensions MPD of the printed copy-resistant pattern ACCp are compared 275 with the predefined physical dimensions PPD expected for the printed copy-printed pattern of an authentic marking to determine dimensional differences Dd between the two patterns.
  • the dimensions of the printed anti-copy pattern of the marking to be checked are advantageously determined by processing the image acquired from said printed anti-copy pattern.
  • the focusing distance of the camera is fixed at a value determined in advance so that the reading of the pattern and image acquisition can only be performed for said fixed focusing distance, with a small margin of error taking into account the shallow depth of field in a close-up shooting mode.
  • the marking will be considered authentic 256, subject to other conditions discussed previously or later.
  • the marking reproduced enlarged in FIG. 1c would certainly be considered as original or authentic insofar as on this scale, the new artefacts introduced by fraudulent reproduction would be imperceptible.
  • test on the physical dimensions can be carried out on the basis of the measurement of physical dimensions of another printed pattern of the marking than the printed anti-copy pattern, or of the complete marking, provided that the abnormal dimensions of the pattern Anti-copy printed is then proportional to those of said printed pattern.
  • the application of the method for authenticating a printed anti-copy pattern that is to say checking whether said anti-copy pattern printed is sufficiently close, in mathematical distance and where appropriate in physical dimensions, to a authentic marking, it is necessary to have:
  • the reader 50 holds, for example in a digital memory integrated into said reader or temporarily connected to said reader, for example by a communication network, for example by a physical key, all or part of the parameter;
  • the marking contains, for example in the form of a printed matrix code MCp readable by the reader 50, all or part of the parameter;
  • the reader will implement protections, for example data encryption, to prevent the known parameters of the reader from being hacked.
  • the data on the important parameters are preferably encrypted when they are contained in the marking.
  • the printed matrix code MCp when such a code is implemented, is advantageously encrypted so that it can only be read by a reader programmed for this purpose.
  • the marking for example the printed matrix code MCp
  • the marking contains an address of a server to which the reader, after identifying said address, automatically connects and authenticates to obtain the one or more parameters in whole or in part that he must download, if necessary memorize said parameters for an authentication control of offline markings.
  • the reader designer therefore has options for applying the method.
  • the markings include anti-copy patterns printed from different pseudo-random noises, that is to say generated from secret keys of different GSK generation
  • said secret generation keys are contained, at least for parts variables from one marking to another to be checked, each in the marking concerned. In this way, the reader will be able to extract the secret generation key, or a specific part of said secret key, from the marking when reading said marking in order to regenerate the pseudo-random noise PRN corresponding to the printed anti-copy pattern of said marking.
  • the matrix code MCp is constructed during the printing step so that said matrix code contains the data necessary for the control step for the data which it has been chosen to incorporate in said matrix code.
  • the reader 50 during the reading of the marking begins by decoding the data of the MCp in order to extract from it the data which it needs to control the printed anti-copy pattern ACCp and continue the control.
  • the marking is considered to be a false marking and declared as such. Otherwise, the reader continues to check the marking.
  • a first generation authentic marking thus has faults linked to the limits of the printer used and which distinguishes this authentic marking from the theoretical digital image which gave birth to it.
  • the counterfeiter will have to print a second generation marking, with the dimensions of said original marking, which leads to the introduction of imperfections, defects and artefacts from his marking digitization device and from his printer, which will overlap those of the marking original, consequently increasing the mathematical distance between the reproduction of the printed anti-copy motif, with a second generation printed code or more, and the simulated anti-copy motif which is invariable and close to the authentic printed anti-copy motif in the process whether the marking checked is authentic or not.
  • a special feature of the process is that the graphic elements of the anti-copy motif are perfectly visible and that, however, the counterfeiter cannot obtain a sufficiently faithful reproduction of it so that it is not detected.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

Marquage et procédé d'impression et d'authentification d'un marquage (1 OOP) comportant un motif anti-copie imprimé (ACCp) visible résultant d'un bruit pseudo aléatoire (PRN) généré à partir d'une clef secrète de génération (GSK), comporte une étape de traitement d'au moins une image du motif anti-copie imprimé. Dans une étape d'impression d'un marquage original, le motif anti-copie est imprimé sur un support du marquage (PSM) en utilisant des conditions d'impression prédéterminées (PPC). La phase de contrôle (200 B) du marquage (100P), comporte de : + régénérer le bruit pseudo aléatoire (PRN) à partir de la clef secrète de génération (GSK); + créer par calculs un fichier numérique d'une image d'un motif anti-copie imprimé simulé (ACCsim), correspondant à une prévision de rendu d'impression du bruit pseudo aléatoire régénéré; + acquérir au moins une image du motif anti-copie imprimé (ACCp); + comparer l'image acquise du motif anti-copie imprimé (ACCp) avec l'image du motif anti-copie simulé (ACCsim) pour déterminer par calculs une distance mathématique (Dif) entre l'image du motif anti-copie imprimé (ACCp) et l'image du motif anti-copie simulé (ACCsim).

Description

MARQUAGE IMPRIME POUR UN PROCEDE D'AUTHENTIFICATION ET PROCEDE D'IMPRESSION ET D'AUTHENTIFICATION D'UN MARQUAGE IMPRIME
Domaine de l’invention
L’invention appartient au domaine de l’impression et de l’authentification de produits par des marquages imprimés destinés à l’identification et/ou l’authentification de produits ou de documents.
L'invention concerne en particulier un marquage imprimé, par exemple sous la forme d’une étiquette, sur tout support dont les tentatives de reproductions sont détectables bien que ce marquage puisse être observé dans tous ses détails graphiques. Il est entendu, que le marquage selon la présente invention peut également être imprimé directement sur un document ou sur un produit.
De manière non restrictive, le terme « étiquette » sera utilisé à titre d’exemple pour désigner un marquage.
Le terme « produit » sera utilisé de manière générique pour désigner toutes catégories de produits, tel que, de manière non restrictive, des dispositifs, des emballages, des notices d’information, des documents de garantie, des documents administratifs.
Plus particulièrement l’invention s’adresse à un procédé d’impression d’un marquage avec des équipements d’impression conventionnels et auquel est associé un procédé de lecture d’un marquage imprimé qui permet de vérifier si le marquage imprimé a été généré ou non par le procédé d’impression, les coûts, tant de la réalisation des marquages que du contrôle de leurs authenticités étant modéré. De façon non limitative, les équipements d’impression mis en oeuvre dans la présente invention peuvent être des presses numériques, des imprimantes laser, des imprimantes jet d’encre, des imprimantes thermiques, des presses offset, des équipements de flexographie...
Art antérieur
Le marquage des produits, par exemple avec des étiquettes imprimées et apposées sur les produits ou sur leurs emballages, ou par l’impression directe sur des documents, est une solution ancienne qui est peu coûteuse du fait des performances techniques des machines d’impression et d’application des étiquettes, et pratique puisque qu’il est facilement lisible et permet ainsi une identification aisée du produit ou document et de son origine.
Très tôt dans l’histoire il a été constaté que des produits frelatés ont été marqués avec des étiquettes reproduites ou des étiquettes authentiques mais apposées sur des produits non authentiques. De même des documents sont parfois falsifiés.
Les fabricants de produits et les administrations productrices de documents ont donc recherché des solutions pour rendre les marquages imprimés plus difficiles à reproduire et plus difficile à réutiliser.
Pour rendre plus difficile la reproduction d’un marquage, il est connu de mettre en oeuvre des supports d’impression incorporant des motifs particuliers, observables visuellement, tels que des hologrammes, ou des composants pouvant être lus électroniquement, par exemple des puces radiofréquence. Toutefois l’utilisation de tels dispositifs spéciaux augmente significativement la complexité et le coût du marquage, et la reproduction des hologrammes ou des puces radiofréquence n’est pas techniquement d’une complexité suffisante pour empêcher les contrefaçons.
Pour éviter la réutilisation, il est connu d’utiliser des colles et/ou des prédécoupes qui rendent très difficile voire impossible de séparer l’étiquette de son support sans la détruire. Cette solution doit toutefois être combinée à des formes non reproductibles, faute de quoi le contrefacteur se contentera d’apposer des étiquettes reproductions d’étiquettes authentiques.
Une autre solution consiste à imprimer le marquage sur un support unique et non reproductible par exemple sur un support incorporant dans sa masse des motifs résultant d’un processus de formation chaotique et d’enregistrer ces étiquettes dans une base de données communicante pour réaliser des contrôles d’authenticité. La demande de brevet FR 2860670 donne un exemple de tels supports.
Cette solution est particulièrement efficace, mais met en oeuvre des supports d’impression fabriqués et préparés à cet effet, et nécessite de se connecter à une base de données pour vérifier l’authenticité du marquage. Ce type d’éléments d’authentification, bien que particulièrement efficace, génère toutefois des coûts trop importants pour certains produits, particulièrement s’ils sont produits à des volumes très importants. Il est connu, par exemple du brevet FR 2931973, l’utilisation d’impressions d’identification associées à des marques dites anti-copie avec mise en évidence de la dégradation de l’impression lors de la reproduction de façon à prouver qu’une impression ne correspond pas à un original. Dans ces solutions, le contrôle d’authenticité pose problème car il est inaccessible avec des moyens de large diffusion tels que les téléphones ordinateurs (Smartphones). Il requiert un mode de contrôle expert, non accessible à des opérateurs non équipés et non qualifiés, ce qui allonge significativement le délai de décision du fait des analyses devant être effectuées en laboratoire. Dans l’art antérieur cité, le contrôle consiste à comparer une différence sur une variation entre une image imprimée et un fichier source ayant servi à l’impression, or cette différence peut être très importante dans la mesure où elle cumule, sans distinction, les altérations liées à la précision de l’imprimante et des conditions d’impression mises en oeuvre. Ainsi, la prise de décision pour déclarer une impression authentique ou non peut devenir très aléatoire.
Il existe donc un réel intérêt à la réalisation de marquages sécurisés pouvant être imprimés sur des supports ordinaires avec des moyens ordinaires, tels que des imprimantes disponibles dans l’industrie, et pour lesquelles la reproduction frauduleuse serait aisément détectable également avec des moyens ordinaires et répandus tels que des Smartphones.
L’invention apporte une solution à ces difficultés en proposant un marquage pour un procédé d’authentification au moyen d’un motif anticopie imprimé, ledit marquage présentant des caractéristiques permettant de prévenir la reproduction fidèle du motif anticopie et de préférence codant des données pour son authentification.
Plus particulièrement, l’invention propose un marquage pour un procédé d’authentification comportant deux parties, une première partie comportant un motif anti-copie visible résultant d’un bruit pseudo aléatoire généré à partir d’une clef secrète de génération. Le marquage de l’invention est particulier en ce qu’une deuxième partie du marquage présente un motif comportant un code matriciel à deux dimensions comportant :
- une couche de données digitales comprenant des modules élémentaires agencés en matrice, et - une couche d’authentification comportant des éléments graphiques agencés par rapport et dans lesdits modules élémentaires pour coder des données pour contrôler ledit marquage.
Un marquage comportant lesdites deux parties est plus difficile à reproduire fidèlement. En effet, les réglages pour la reproduction de chaque partie entraînent la déformation de l’autre partie, par exemple l’amélioration du code matriciel au détriment du motif anti-copie, ou encore de l’amélioration visuel des modules élémentaires du code matriciel au détriment de la qualité des éléments graphiques de ce même code matriciel. Les données codées dans ledit code matriciel sont donc facilement perdues lorsque le marquage est reproduit par tout moyen de copie.
Dans un mode de réalisation, un sous-motif est présent dans une partie de modules élémentaires, ledit sous-motif ayant un trait de contraste opposé à un trait des éléments graphiques. Le sous-motif est agencé dans des modules élémentaires du code matriciel présentant une couleur de fond de contraste opposé à une couleur de fond des modules élémentaires comportant les éléments graphiques.
Dans un mode de réalisation, les modules élémentaires du code matriciel présentent des dimensions sensiblement supérieures aux dimensions des détails du motif anticopie générées au moyen d’un bruit pseudo aléatoire, et les sous-motifs des modules élémentaires comportent des dimensions caractéristiques du même ordre de grandeur que ceux du motif anti-copie.
L’invention concerne également un procédé d’impression et d’authentification dans lequel un marquage imprimé réalisé à partir de l’observation d’un ou plusieurs marquages originaux sera détecté comme une copie illicite d’un marquage original.
Le procédé d’impression et d’authentification d’un marquage, ledit marquage comportant un motif anti-copie imprimé visible résultant d’un bruit pseudo aléatoire généré à partir d’une clef secrète de génération, comporte une étape de traitement d’au moins une image du motif anti-copie imprimé.
Plus particulièrement, suivant le procédé de l’invention :
- dans une étape d’impression d’un marquage original, le motif anti-copie est imprimé sur un support du marquage en utilisant des conditions d’impression prédéterminées ;
- une phase de contrôle d’un marquage, comporte les étapes de :
+ régénérer le bruit pseudo aléatoire à partir de la clef secrète de génération ; + créer par calculs un fichier numérique d’une image d’un motif anti-copie simulé, correspondant à une prévision de rendu d’impression du bruit pseudo aléatoire régénéré, au moyen d’un modèle mathématique représentatif des conditions d’impression prédéterminées mises en oeuvre pour imprimer le motif anti-copie lors de l’étape d’impression d’un marquage original ;
+ acquérir au moins une image du motif anti-copie imprimé ;
+ comparer l’au moins une image acquise du motif anti-copie imprimé avec l’image du motif anti-copie simulé pour déterminer par calculs une distance mathématique entre l’image du motif anti-copie imprimé et l’image du motif anti-copie simulé.
L’invention est particulière en ce que :
-le marquage est imprimé au moyen d’un modèle d’imprimante choisi (SPM) et en utilisant une résolution native d’impression dudit modèle d’imprimante choisi, c’est- à-dire la meilleure résolution effective rendue par ledit modèle d’imprimante choisi sans qu’un traitement d’image ait besoin d’être appliqué par un pilote et/ou logiciel pilotant l’imprimante, et
-en ce que le marquage est imprimé à partir d’un fichier source généré en utilisant une définition au moins correspondant à la résolution native du modèle d’imprimante choisi.
Ainsi, de façon préférentielle et selon une caractéristique avantageuse de l’invention, le fichier source du motif anti-copie envoyé à l’imprimante est généré en utilisant une définition correspondant exactement à la résolution native de l’imprimante choisie, c'est-à-dire, la définition minimale permettant l’impression d’un marquage de dimensions prédéfinies à la résolution native du modèle d’imprimante choisi. Bien entendu, la définition peut être aussi supérieure à la résolution native de l’imprimante. L’impression du motif anti-copie se fait également à la même résolution native de l’imprimante. De la sorte, il est obtenu une impression de qualité optimum par rapport au type d’imprimante choisi et l’impression est exempte d’aberrations liées à des traitements d’image pour améliorer numériquement la résolution d’impression. Ainsi, selon l’invention, les étapes suivantes sont mises en oeuvre pour imprimer les marquages :
- la résolution native de l’imprimante est déterminée à partir des données constructeur du fabricant d’imprimante,
- un fichier source comportant les marquages anti-copie avec une définition au moins correspondante à ladite résolution native de l’imprimante est généré, - Le fichier source est imprimé en calant l’imprimante à la résolution native.
Ainsi il est obtenu de comparer une image réelle d’un motif anti-copie imprimé d’un marquage à contrôler à une image calculée d’un motif anti-copie simulé en connaissance des conditions réelles de génération et d’impression d’un motif anti-copie imprimé d’un marquage original, le motif anti-copie imprimé d’un marquage original étant par construction nécessairement très proche, en particulier par sa distance mathématique, du motif anti-copie simulé.
Dans un mode de mise en oeuvre, la distance mathématique entre l’image du motif anti-copie imprimé et l’image du motif anti-copie simulé est déterminée par des écarts entre l’image dudit motif anti-copie imprimée et l’image dudit motif anti-copie simulé, et cette distance mathématique est comparée à une distance seuil. Le marquage est considéré comme original et authentique si la distance mathématique déterminée est inférieure ou égale à la distance seuil, et est supposé frauduleux, par exemple par une tentative de reproduction d’un marquage original, si la distance mathématique est supérieure à la distance seuil.
Ainsi la distance mathématique déterminée permet de quantifier une ressemblance entre un motif anti-copie imprimé et un motif anti-copie simulé par calcul, et de distinguer par cette distance si un motif anti-copie a été imprimé ou non en mettant en oeuvre les conditions d’impression prédéterminées nécessairement utilisées pour un marquage original et authentique ainsi que le motif anti-copie original.
Suivant divers modes de mise en oeuvre, le procédé comporte, seules ou en combinaisons fonctionnellement réalisables, et dans tout ordre logiquement compatible avec le résultat recherché, les caractéristiques suivantes :
-la comparaison de l’image du motif anti-copie imprimé avec l’image du motif anti copie simulé, pour déterminer la distance mathématique, met en œuvre un algorithme de calcul de corrélation croisée et ou un calcul de sommes des différences absolues entre les images ;
-déterminer la distance seuil, par exemple expérimentalement et/ou par simulation, dans une étape préalable pour qu’une probabilité qu’un motif anti-copie imprimé original soit supposé être une reproduction frauduleuse soit inférieure à une valeur choisie d’un taux de faux rejet pour les conditions d’impression prédéterminées ; -la distance seuil est déterminée, par exemple expérimentalement et/ou par simulation, dans une étape préalable pour qu’une probabilité qu’un motif anti-copie imprimé frauduleux soit considéré comme original soit inférieure à une valeur choisie d’un taux de fausse acceptation pour les conditions d’impression prédéterminées. De manière complémentaire, la distance seuil peut également prendre en compte le dispositif de capture d’image mis en œuvre pour le contrôle.
-les conditions d’impression prédéterminées comportent des caractéristiques d’un modèle d’imprimante choisi et une résolution d’impression choisie ;
-la résolution d’impression choisie est la résolution native du modèle d’imprimante choisi, c’est-à-dire la meilleure résolution effective rendue par ledit modèle d’imprimante choisi sans qu’un traitement d’image, par exemple à des fins de lissage, d’extrapolation, d’interpolation, de modification de la profondeur des couleurs, de redimensionnement, de rééchantillonnage, ait besoin d’être appliqué par un pilote et/ou logiciel pilotant l’imprimante. Ainsi donc, la définition du fichier envoyé à l’imprimante et le paramétrage de l’imprimante sont calés à la même résolution qui correspond à la résolution native de l’imprimante ;
-la définition du bruit pseudo aléatoire servant à imprimer le motif anti-copie correspond à la résolution d’impression choisie et de manière avantageuse la résolution d’impression choisie est la résolution native de l’imprimante ;
-les conditions d’impression prédéterminées comportent des caractéristiques du support de marquage et d’interactions physico-chimiques entre le support de marquage et des encres mises en œuvre pour l’étape d’impression d’un marquage original ;
-les conditions d’impression prédéterminées de l’étape d’impression d’un marquage original comportent des dimensions physiques prédéfinies avec lesquelles le motif anti-copie imprimé doit être imprimé sur le support de marquage ;
-vérifier si des écarts dimensionnels entre des dimensions physiques mesurées du motif anti-copie imprimé et les dimensions physiques prédéfinies sont compris ou non dans des tolérances dimensionnelles prédéfinies, et déclarer que le marquage est présumé original si les écarts dimensionnels sont compris dans les tolérances dimensionnelles prédéfinies et que ledit marquage est frauduleux dans le cas contraire. Pour précision, « présumé original », signifie que l’étape de contrôle dimensionnelle est positive, toutefois l’authenticité du marquage reste conditionnée à la détermination de la distance mathématique entre l’image du motif anti-copie imprimé avec l’image du motif anti-copie simulé ; -les dimensions physiques mesurées du motif anti-copie imprimé sont déterminées par un traitement numérique de l’au moins une image acquise du motif anti-copie imprimé obtenue par un système de capture d’images, ledit traitement numérique prenant en compte une distance focale d’un objectif du système de capture d’image, et d’une distance de mise au point de l’objectif ;
-la distance de mise au point de l’objectif du système de capture d’image est fixé à une valeur imposée lors de l’acquisition de l’image du motif anti-copie imprimé ;
-le marquage comporte un code matriciel à deux dimensions comportant une couche de données digitales sous forme de modules élémentaires agencés en matrice, et une couche d’authentification sous forme des éléments graphiques agencés par rapport audits modules élémentaires pour coder des données ;
- un sous-motif est présent dans les modules élémentaires présentant une couleur de fond de contraste opposé à une couleur de fond des modules élémentaires comportant les éléments graphiques, ledit sous-motif ayant un trait de contraste opposé à un trait du motif des éléments graphiques. Par exemple, les modules élémentaires sont des carrés noirs et blancs, et les carrés blancs comportent les éléments graphiques sous la forme d’un coin de carré de couleur noir, et les carrés noirs comportent le sous-motif sous la forme d’un contour de carré de couleur blanc. Ainsi ledit sous-motif sera déformé lors d’une balance de contraste et/ou de luminosité réalisée pour améliorer la fidélité de reproduction du motif des éléments graphiques, et vice-versa.
-les motifs du code matriciel présentent des dimensions sensiblement supérieures aux dimensions des détails du motif anticopie générées au moyen d’un bruit pseudo aléatoire correspondant à la résolution d’impression, de sorte que l’optimisation de contraste et/ou de luminosité pour la reproduction du code matriciel engendre une perte de fidélité dans la reproduction du motif anticopie ;
-toute ou partie de la clef secrète de génération est extraite de données contenues dans le marquage imprimé ;
-les données contenues dans le marquage imprimé, dont est extraite la toute ou partie de la clef secrète de génération, sont cryptées, par exemple dans un code matriciel à deux dimensions du marquage imprimé ;
-toute ou partie de la clef secrète de génération est connue d’un lecteur mis en oeuvre pour la mise en oeuvre dudit procédé d’authentification ;
-une étape de téléchargement par le lecteur de la toute ou partie de la clef secrète de génération ;
-le modèle mathématique représentatif des conditions d’impression prédéterminées, mis en oeuvre dans l’étape de lecture, calcule un rendu d’impression d’une imprimante du modèle d’imprimante choisie à la résolution d’impression choisie ;
-le modèle mathématique représentatif des conditions d’impression mis en oeuvre dans l’étape de lecture calcule un rendu d’impression de l’imprimante du modèle d’imprimante choisie mettant en oeuvre les encres sur le support du marquage.
-la phase de contrôle du marquage est mise en oeuvre par un smartphone.
L'invention est décrite de manière détaillée à l’appui d’un exemple non limitatif de la structure d’un marquage et de ses procédés de réalisation et de contrôle en référence aux dessins qui représentent de manière non limitative à titre d’exemple :
- la figure 1 a : une représentation graphique, quasiment parfaite à grande échelle, du contenu d’un fichier numérique générateur du motif devant être imprimé sur un marquage ;
- la figure 1 b : un détail agrandi du code matriciel de la figure 1 a (partie entourée par un trait en tirets mixtes sur la figure 1 a) ;
- la figure 1 c : un détail agrandi du motif anti-copie de la figure 1 a (partie entourée par un trait en tirets mixtes sur la figure 1 a) ;
- la figure 2a : la reproduction d’une photographie du marquage obtenu lors de l’impression à partir du fichier numérique matérialisé graphiquement sur la figure 1 a, et agrandie pour être représentée avec les mêmes dimensions ;
- la figure 2b : un détail agrandi du code matriciel de la figure 2a (partie entourée par un trait en tirets mixtes sur la figure 2a). Le détail de la figure 2b correspond à celui de la figure 1 b extrait de la figure 1 a ;
- la figure 2c : un détail agrandi du motif anti-copie de la figure 2a (partie entourée par un trait en tirets mixtes sur la figure 2a). Le détail de la figure 2c correspond à celui de la figure 1 c extrait de la figure 1 a ;
- la figure 3 : un schéma simplifié d’une chaîne de fabrication d’étiquettes suivant le procédé de l’invention ;
- la figure 4 : un schéma simplifié d’un système de lecture et de contrôle d’authenticité des étiquettes imprimées suivant le procédé de l’invention - la figure 5 : un synoptique simplifié du procédé d’impression d’un marquage ;
- la figure 6 : un synoptique simplifié du procédé de contrôle d’un marquage.
Sur les figures, les motifs représentés, correspondant à des marquages imprimés, ne sont qu’un exemple de motif comme support à la description, ces motifs étant a priori variable dans leurs détails pour produire des marquages différents d’un groupe de marquage et pouvant prendre des aspects très différents entre différents groupes d’étiquettes. Le terme « marquage » doit être considéré ici pour la représentation graphique de son contenu, quel que soit le support de l’impression.
La présente invention doit être considérée en ce qu’elle met en oeuvre des techniques d’impression, lesquelles permettent de former des motifs imprimés sur un support, des techniques de lecture optique, lesquelles permettent d’acquérir des images des motifs imprimés en vue de leur traitement, des techniques de cryptographie permettant de générer et décoder des codes secrets, des techniques de contrôles permettant à des titulaires de droits ou des ayants droit de vérifier et d’attester un marquage original.
De manière générique le terme « imprimante » sera utilisé pour désigner les moyens d’impression, quelles que soient les technologies et les techniques d’impression pouvant être mises en oeuvre.
Par exemple l’imprimante peut être une presse numérique à frappe, à jet d’encre, à technologie laser, thermique, offset, de flexographie..., cette liste n’étant pas exhaustive.
De manière générique le terme « lecteur » sera utilisé pour désigner un système de lecture des marquages et de traitement numérique comportant un dispositif de lecture optique des motifs imprimés d’un marquage et délivrant des images, simples ou en flux, sous la forme de fichiers numériques représentant les motifs imprimés lus, quelles que soient les technologies et les techniques de lecture optique pouvant être utilisées, et le système de traitement desdits fichiers numériques qui est associé audit dispositif de lecture optique.
Par exemple un lecteur peut utiliser un dispositif à balayage laser, à photo capteurs en ligne (barrette de cellules) ou agencés en matrice (capteur photographique), lequel dispositif peut être incorporé dans un lecteur spécifique ou dans un appareil générique, par exemple un scanner, un photocopieur, un appareil photographique. De façon avantageuse, il sera mis en oeuvre un téléphone-ordinateur, appelé communément Smartphone, équipé d’un capteur d’image, et qui sera configuré pour être mis en oeuvre comme moyen de lecture optique et de traitement numérique. Ce dernier pourra opérer de façon autonome et/ou connecté et/ou en embarquant une clé de cryptage USB propriétaire et spécifique à chaque utilisation.
Il est en outre pris en considération dans l’invention que toute imprimante et tout lecteur présentent des imperfections.
Les imperfections ou défauts sont intrinsèques à tout système physique.
Il est connu dans le cas des imprimantes que les formes graphiques imprimées ne sont pas identiques strictement aux formes graphiques souhaitées qui sont envoyées à l’imprimante sous la forme d’un fichier numérique d’impression. En particulier, une forme graphique une fois imprimée se distingue de la forme souhaitée par des distorsions, par des imprécisions des contours et autres artefacts liés notamment d’une part à la résolution d’impression de l’imprimante et d’autre part à la technologie d’impression qu’elle met en oeuvre.
Les performances des imprimantes sont variables d’un modèle d’imprimantes à un autre, mais, pour une imprimante donnée, il existe toujours des dimensions d’un motif imprimé pour lesquelles des défauts de l’impression seront observables à l’échelle du motif. Il est remarquable également, que chaque type d’imprimante présente des comportements qui lui sont propres, ce qui se traduit par des résultats d’impression de certains motifs particuliers, en fonction du type d’imprimante et des conditions d’impression, qui sont prédictibles et/ou reconnaissables. La présente invention, utilise cette possibilité de prédire un comportement d’impression pour simuler le résultat d’impression d’un motif anti-copie en fonction des conditions d’impression prédéterminées.
Des remarques équivalentes s’appliquent au cas des lecteurs.
En particulier les systèmes optiques sont associés à des résolutions et à des distorsions, différentes d’un système optique à l’autre et fonction de la qualité du système optique, mais toujours observables avec des moyens appropriés. La présente invention tire parti, d’une part des imperfections ou des spécificités des imprimantes lorsqu’elles sont mises en oeuvre dans un processus de réalisation de marquages imprimés et dans des tentatives de reproductions frauduleuses des marquages et d’autre part de secrets et clefs de cryptage pour protéger le contenu et/ou les motifs imprimés.
La figure 1 a représente un exemple de motif d’un marquage, imprimable sur un support, par exemple sur une étiquette.
La représentation de la figure 1 a peut être considérée comme parfaite dans la mesure où les dimensions du motif imprimé permettent de distinguer sans ambiguïté chaque point élémentaire de l’image du motif qui correspond à un fichier numérique dans lequel, par exemple, un point blanc correspond à une valeur 0 et un point noir correspond à une valeur 1 dans ledit fichier numérique.
Cette qualité graphique du motif tient en ce que le motif de la figure a été imprimé fortement agrandie, donc avec une résolution d’impression significativement supérieure à la résolution du motif, les imperfections de l’impression devenant alors imperceptibles à l’échelle d’observation du motif d’ensemble, tout au plus insuffisantes pour interdire la reconstruction du fichier numérique originel comme le montre les détails agrandis représentés sur les figures 1 b et 1 c (agrandissement de la zone dans le cadre en trait discontinu sur la figure 1 a).
Une lecture optique du motif de la figure 1 a réalisée avec un lecteur connu permettrait donc sans difficulté de reconstituer le fichier numérique originel et par la suite d’imprimer avec la même qualité des étiquettes identiques qui ne pourraient pas être distinguées de l’étiquette originale.
La figure 2a montre quant à elle une photographie agrandie du résultat de l’impression du motif de la figure 1 a aux dimensions prévues du marquage. Dans ce cas, de nombreuses imperfections, résultant de la fonction de transfert de l’imprimante et également de celle du lecteur ayant été utilisé pour cette photographie, deviennent apparentes à l’échelle du motif d’ensemble, comme le montre plus précisément les détails représentés encore plus agrandis sur les figures 2b et 2c des mêmes zones que celles agrandies de la figure 1 a sur les figures 1 b et 1 c.
Ces photographies agrandies de la figure 2a, telles qu’elles sont obtenues avec un lecteur performant, illustrent qu’il n’est pas possible de reconstruire exactement le fichier numérique à l’origine du motif comme cela est possible à partir de la représentation de la figure 1 a, au moins pour les motifs non intelligibles comme ceux représentés figures 1 c et 2c.
Les aspects exposés supra sont mis en oeuvre dans l’invention pour distinguer un marquage imprimé original d’un marquage imprimé reproduit illicitement à partir d’un marquage imprimé original.
La figure 1 a, examinée précédemment, représente un exemple d’une structure d’un marquage 100N suivant l’invention, cette représentation étant ici représentation graphique exacte du fichier numérique l’ayant générée.
Suivant cet exemple de structure, le marquage comporte deux parties bien distinctes sur la figure 1 a. En pratique le marquage peut comporter d’autres parties informatives ou décoratives, mais ces autres parties ne seront pas considérées ici. Seules les parties du marquage illustrées sur les figures 1 a et 2a seront examinées dans la suite de la description et désignées conjointement par le terme « marquage », ou par le terme « étiquette » dans un exemple de support d’impression.
Une première partie 10N, à droite sur la représentation de la figure 1 a, forme un motif anti-copie natif ACCn, dont la structure est décrite plus avant dans la présente description.
Une deuxième partie 20N, à gauche sur la représentation de la figure 1 a, comporte un code matriciel natif MCn, à deux dimensions s’apparentant à la famille des codes connus sous les dénominations « Datamatrix » ou « QR-Code ».
Comme il a été exposé, le motif anti-copie natif et le code matriciel natif sont des représentations graphiques exactes du fichier numérique dont ils ne sont ici qu’une matérialisation.
Le motif anti-copie Ad
Le motif anti-copie natif ACCn, n’est pas intelligible en ce sens qu’il ne correspond à aucune donnée utilisable à d’autres fins que la représentation dudit motif anti-copie.
Il ne contient pas de données stockées mais correspond à un signal de bruit pseudo aléatoire PRN généré à partir d’une clef secrète de génération GSK.
De ce fait, en dehors d’une lecture optique exacte de la représentation graphique exacte du motif anti-copie natif ACCn, il est en pratique impossible de retrouver par calcul le fichier numérique originel lui correspondant sauf à disposer de la clef secrète de génération GSK, et de l’algorithme mis en oeuvre pour générer ledit fichier numérique originel.
Cette propriété est exploitée pour sécuriser le marquage comme il est développé infra.
Le code matriciel natif MCn, représenté graphiquement sur la figure 1 a, comporte, dans l’exemple de réalisation illustré, une couche de données, composée de modules élémentaires 22N représentant deux états distincts d’une valeur binaire, par exemple des carrés noirs ou blancs, agencés en matrice pour correspondre à des données stockées sous forme digitale.
Les données stockées peuvent être de tout type connu : numériques, alphabétique, binaires.
Le code matriciel MCn comporte en pratique un nombre de modules adapté au volume de données qu’il doit coder, généralement au moins 12 modules élémentaires suivant une hauteur et 12 modules élémentaires suivant une largeur dudit code matriciel, et, dans l’exemple illustré sur la figure 1 a, comporte 16 modules élémentaires en hauteur et 16 modules élémentaires en largeur.
De manière connue, comme dans les Datamatrix ou dans les QR-Codes, le code matriciel est réalisé pour permettre la mise en oeuvre de fonctions de correction d’erreur, par exemple de type Reed Solomon, qui permettent de s’assurer de l’intégrité des données obtenues par une lecture dudit code matriciel.
De façon préférentiel, ce code matriciel natif est « propriétaire » c’est-à-dire qu’il a été construit avec un algorithme de chiffrement secret et qu’il faut donc un algorithme particulier pour pouvoir interpréter l’information contenue dans le MCn. Un moyen particulièrement judicieux pour interpréter et décoder le MCn est d’utiliser une application spécifique mise à disposition sur des smartphones des contrôleurs autorisés.
Le code matriciel natif MCn comporte également, dans l’exemple illustré, une couche d’authentification.
Les notions de couches du code matriciel sont à considérer dans la présente description au sens logique, c’est-à-dire que les deux couches n’ont pas les mêmes fonctions. Sur le plan matériel, elles sont, a priori, réalisées de la même manière par impression de motifs sur un même support.
La couche d’authentification comporte des éléments graphiques 23N agencés par rapport aux modules élémentaires 22N dudit code matriciel pour encoder des informations accessibles uniquement par une clé secrète connue par l’outil de lecture. De plus, les différents motifs formés par les modules élémentaires 23N et les éléments graphiques 22N ont été choisis pour détecter des variations de contraste qu’un contrefacteur serait amené à faire pour reproduire l’élément d’authentification avec un maximum de fidélité.
Par élément graphique on entend une représentation par un trait ou des traits d’une figure, d’un symbole ou d’un caractère alphanumérique.
Pour améliorer l’effet anticopie du code matriciel (MCn), l’invention propose d’intégrer également un sous-motif dans les modules élémentaires 22N ne comportant pas un élément graphique 23N. Ce sous-motif peut correspondre également à une représentation par un trait ou des traits d’une figure, symbole ou caractère alphanumérique. Dans la figure 1 , ce sous motif correspond à un contour de carré blanc intégré dans les modules élémentaires 22N de couleur noir, et les éléments graphiques 23N correspondent à un symbole d’angle droit noir dans les modules élémentaires 22N de couleur blanc.
Lorsqu’une couche d’authentification du code matriciel est mise en oeuvre, les éléments graphiques 23N sont avantageusement calculés à l’aide d’une fonction de hachage des données du code matriciel de la couche de données dudit code matriciel.
Avantageusement, la fonction de hachage utilise une clef dont une partie, lors de la génération du code matriciel, est incorporée dans les données contenues dans ledit code matriciel.
Dans le contexte de l’invention, le procédé d’authentification d’un marquage peut être mis en oeuvre sans la présence dudit code matriciel MCn au moyen uniquement du motif anti-copie imprimé. Néanmoins, la présence du code matriciel MCn dans le marquage améliore la sécurité du procédé d’authentification en ce qu’il prévient la reproduction fidèle du motif anti-copie imprimé et peut coder des données pour le contrôle dudit marquage.
Il sera par la suite donné des exemples de mise en oeuvre du motif anti-copie associé ou non à un code matriciel.
La figure 3 représente schématiquement une chaîne d’impression 40 d’étiquettes utilisées comme supports de marquage PSM, et la figure 5 représente un synoptique simplifié de la phase 200A de réalisation du marquage dans le procédé 200 d’impression et d’authentification.
Dans une étape 210 préalable à la réalisation d’une étiquette imprimée 10OP, plus particulièrement d’une pluralité d’étiquettes appartenant à une même catégorie ou famille d’étiquettes, il est défini des conditions d’impression prédéterminées PPC qui seront mises en oeuvre pour réaliser le ou les marquages de la famille d’étiquettes.
Lesdites conditions d’impression prédéterminées comportent avantageusement :
- un modèle d’imprimante choisi SPM ;
- une résolution d’impression choisie SPR ;
- un support de marquage PSM et des encres PI devant être mis en oeuvre ;
- des dimensions physiques prédéfinies PPD du motif anti-copie devant être imprimé.
Ces différents critères peuvent être ou non pris en compte dans les conditions d’impression prédéterminées PPC en fonction de leurs effets sur des performances du procédé de l’invention qui sera examiné plus loin dans la description.
Par exemple les encres PI peuvent être imposées par le modèle d’imprimante.
A contrario la sélection d’encres particulières peut s’avérer plus important que celui d’un modèle d’imprimantes particulier.
Par exemple la sélection d’un support de marquage PSM peut conduire à un effet peu sensible sur les performances du procédé pour une gamme d’encres en fonction des interactions physico-chimiques PCI entre le support de marquage et les encres.
L’Homme du Métier déterminera donc les conditions d’impression, par exemple sur la base de résultats d’essais, pour définir les caractéristiques qui seront imposées dans les conditions d’impression prédéterminées PPC, non seulement pour que les résultats de l’impression du motif anti-copie soient de qualités stables mais suffisamment discriminant pour qu’il puisse être construit un modèle mathématique utilisable pour établir une prévision de rendu d’impression PRI.
Dans un mode de mise en oeuvre du procédé de l’invention, les conditions d’impression prédéterminées PPC comportent la définition d’un modèle d’imprimante choisi SPM, devant être mis en oeuvre avec une résolution d’impression choisie SPR, des encres PI et du support de marquage PSM à utiliser avec l’imprimante 41 pour la réalisation du marquage, et de dimensions physiques prédéfinies PPD du motif anti copie.
Pour la mise en oeuvre du procédé, il est préféré que le bruit pseudo aléatoire PRN présente une texture dont les détails seront imprimés avec une imprimante ayant une résolution d’impression choisie SPR d’au moins 500 points par pouces, soit environ 20 points par millimètre, ce qui donne des détails de l’ordre de 0,05 millimètre.
La dimension des détails dépend également, le cas échéant, du type d’imprimante, du type de support (en fonction de l’absorption des encres, du rendu du support ...) et du type d’encres.
Selon une caractéristique de l’invention, la définition du motif anti-copie est fixée et ledit motif anti-copie est imprimé à cette même définition pour correspondre à la résolution d’impression choisie SPR de sorte que l’écart entre des points image voisin du motif anti-copie imprimé ACCp coïncide avec un écart entre les points imprimés par l’imprimante, ledit écart étant donc égal à l’inverse de la résolution d’impression choisie SPR.
Avantageusement, la résolution d’impression choisie SPR est également la résolution native des imprimantes du modèle d’imprimantes choisi SPM. Selon cette caractéristique de l’invention, la définition du fichier d’impression envoyé à l’imprimante est donc identique à la résolution native de l’imprimante choisie et l’impression est faite à cette même résolution native.
La résolution native de l’imprimante correspond ici à la définition maximum d’impression de l’imprimante sans qu’un traitement d’image (tel que : lissage, extrapolation, modification de la profondeur des couleurs, redimensionnement, ré échantillonnage ...) ait besoin d’être appliqué par un pilote et/ou logiciel pilotant l’imprimante.
Le fait de se placer à la définition native de l’imprimante, permet, à des conditions d’impression prédéterminées, de prédire plus exactement le résultat d’une impression, tout en gardant la capacité maximale de l’imprimante à produire des motifs difficilement reproductibles.
Lorsque les conditions préalables sont déterminées, le fichier numérique d’impression 42 répondant aux exigences de résolution peut être construit 220 pour chaque marquage, ou série de marquages, devant être imprimé.
Une clé secrète de génération GSK, connue dans le procédé, choisie arbitrairement ou de préférence générée par un processus chaotique quelconque, est utilisée comme graine pour calculer une séquence pseudo aléatoire.
Un algorithme est ensuite utilisé pour transformer ladite séquence pseudo aléatoire en un bruit pseudo aléatoire PRN.
A titre d’exemple non limitatif, le bruit pseudo aléatoire est du type bruit de Perlin. Le bruit de Perlin, qui fait partie de la famille des Bruits de Gradient, permet de générer une texture procédurale qui est utilisée pour texturer l’image du motif anti-copie natif ACCn destinée à être imprimée dans le marquage. Ce type de texture rendra par la suite la discrimination entre une impression originale et une tentative de copie plus facile, en augmentant les écarts de mesure significatifs entre les deux impressions.
L’algorithme de génération du bruit pseudo aléatoire PRN peut être paramétré de différentes façons, notamment en prenant en compte le modèle d’imprimante et/ou des réglages de l’imprimante et/ou le support de marquage et/ou le type d’encres et/ou des paramètres d’environnement. Chaque paramétrage conduisant à introduire un bruit d’impression différent qui se traduit en une représentation graphique du bruit pseudo aléatoire avec des textures différentes. Le choix des paramètres est par exemple réalisé de manière expérimentale, en procédant à des essais d’impressions, et les paramètres engendrant les variations du bruit pseudo aléatoire les plus discriminants seront sélectionnés dans les conditions d’impression prédéterminées PPC.
Le motif anti-copie natif ACCn une fois déterminé est associé aux autres données devant constituer le marquage, puis le marquage est imprimé 230 sur le support du marquage PSM en respectant les conditions d’impression prédéterminées PPC, au moins pour la partie du marquage contenant le motif anti-copie imprimé ACCp. A titre d’exemple, dans l’étape 230, il peut être associé un numéro de série à chaque marquage à des fins de traçabilité. De manière avantageuse ce numéro de série peut être représenté sous la forme d’un code datamatrix ou QR code.
Lors de l’impression 230, l’imprimante 41 et les interactions entre les encres utilisées par l’imprimante et le support de marquage ont pour effet de transformer le motif anti-copie natif ACCn, dont la figure 1 a illustre une représentation graphique, pour produire le motif anti-copie imprimé ACCp dont la figure 2a montre l’image réelle, différente de celle du motif anti-copie natif lui ayant donné naissance.
Le motif anti-copie imprimé ACCp ainsi obtenu correspond à un marquage original ou de première génération qui, sous réserve de répondre à des critères d’identité est considéré comme authentique.
Le marquage est imprimé sur un support 44, pour former une étiquette imprimée dans l’exemple de la figure 3.
Le fichier numérique d’impression 42 est transmis à l’imprimante 41 et le marquage est imprimé sur le support en respectant les conditions déterminées à l’étape préalable 210.
Les défauts créés par l’imprimante 41 lors de l’impression ont pour effet d’altérer les motifs imprimés par rapport à leurs représentations idéales du fichier numérique d’impression 42 de sorte que ledit fichier numérique d’impression, matérialisé sur la figure 1 a, ne sera représenté qu’approximativement, comme illustré sur la figure 2a du marquage fortement agrandi.
Il doit être noté également que plusieurs marquages imprimés avec la même imprimante, répondant aux mêmes conditions d’impression prédéterminées PPC, et utilisant le même fichier numérique d’impression 42, bien que très ressemblantes ne seront pas strictement identiques, et qu’il pourra toujours être observé des différences entre les motifs anti-copie imprimés, au moins à l’échelle de la résolution d’impression choisie SPR de l’imprimante.
De tels marquages sont dits originaux ou de première génération.
De tels marquages sont également authentiques du fait qu’ils ont été réalisés suivant le procédé de l’invention et ils seront distingués, comme il est expliqué par la suite suivant le procédé, d’un autre marquage réalisé en particulier dans une tentative de reproduire un marquage de première génération à partir dudit marquage imprimé de première génération.
Lorsque le marquage comporte un code matriciel MC, les données devant être codées dans ledit code matriciel sont incorporées 240 dans le fichier numérique du code matriciel natif MCn.
Dans une forme de réalisation, la clef secrète de génération GSK est incorporée dans la première couche du code matriciel natif du marquage, avantageusement cryptée.
Dans une autre forme de réalisation, seule une partie de la clef secrète de génération GSK est incorporée dans la première couche du code matriciel natif MCn de l’étiquette, avantageusement cryptée.
Il est également possible de mettre en oeuvre un code matriciel sans que ce dernier ne comporte toute ou partie de la clef secrète de génération.
Le fichier numérique d’impression est le résultat de la concaténation dans un même fichier du code de la couche de données du code matriciel MC, le cas échéant de la couche d’authentification dudit code matriciel, et du motif du code anti-copie natif l’ACCn.
La couche de données du code matriciel natif MCn est définie pour stocker des données conventionnelles et, dans un mode de réalisation, des données exploitées à des fins de déchiffrage, par exemple des clés de déchiffrage, des spécifications de chiffrement, des algorithmes de déchiffrement.
La couche d’authentification du code matriciel natif MCn, lorsque l’étiquette met en oeuvre une telle couche, est calculée en mettant en oeuvre une fonction de hachage des données de la couche de données dont la clef est connue de l’application logicielle du lecteur devant réaliser ultérieurement le contrôle d’authentification.
Dans une autre forme de réalisation, ladite clef est incorporée dans la couche de données du code matriciel MC de l’étiquette.
Dans une autre forme de réalisation, ladite clef est partiellement connue de ladite application logicielle et le complément à ladite clef est incorporé dans la couche de données du code matriciel natif MCn de l’étiquette.
Ladite clef est alors reconstruite lors des opérations de lecture et de contrôle en recombinant des données incorporées dans la couche de données du code matriciel MC de l’étiquette avec celles connues de l’application logicielle.
Dans les cas de données exploitées à des fins de déchiffrage, la couche de données du code matriciel MC stocke des informations dynamiques nécessaires au déchiffrement de la couche d’authentification dudit code matriciel.
Les différents calculs nécessaires à la construction du fichier numérique d’impression 42, image de l’étiquette, sont réalisés par une ou des unités de calculs 43 sur lesquelles sont implémentées les applications de génération des marquages.
Les conditions d’impression prédéterminées PPC déterminées pour le motif anti copie s’appliquent avantageusement également au code matriciel MC.
Par exemple les modules élémentaires 22N présente un sous-motif avec des dimensions caractéristiques du même ordre de grandeur que ceux du motif anti-copie, sans que les défauts pouvant être introduits lors de l’impression ne nuise à l’intelligibilité du code contenu dans la couche de données.
Dans l’exemple illustré sur la figure 1 a et le détail de la figure 1 b, il est montré une combinaison de sous-motif des éléments modulaires 22N et un motif de l’élément graphique 23N astucieusement choisis pour contraindre un contrefacteur voulant réaliser une photocopie à utiliser un réglage d’imprimante précis pour parvenir à reproduire les deux types de motifs et qu’ils restent interprétables. En effet, un contraste fort aura pour effet de faire disparaître le contour blanc du motif 22N et inversement un contraste faible aura pour effet de faire disparaître la lisibilité du motif de l’élément graphique 23N. De façon préférentielle, les motifs ont une forme et une position telles, de façon à rendre la reproduction complexe. Grâce à cette disposition, le contrefacteur est obligé d’avoir une imprimante avec une qualité d’impression et définition du même ordre de grandeur ou supérieure à l’imprimante ayant servi à imprimer le code d’origine.
Ainsi donc, selon une caractéristique particulièrement avantageuse de l’invention, le code MC agit en combinaison avec le code ACC pour empêcher les tentatives de photocopie du marquage 100P. En effet, le motif MC impose un réglage bien précis du photocopieur ou de l’imprimante et l’inventeur a sélectionné le bruit pseudo aléatoire PRN de telle sorte que ledit réglage précis empêche une reproduction fidèle de la partie ACC. Selon une autre caractéristique, le motif MC constitue un marquage anti photocopie, alors que le motif ACC constitue un marquage impossible à reconstituer. Contrôle d’un marquage
Les marquages sont apposés sur les produits de destination de manière conventionnelle, par exemple par transfert d’une étiquette après impression du marquage sur un support adhésif, par exemple par impression directe, sur un produit, sur un emballage du produit, sur un document ou sur une documentation du produit.
De manière connue, les étiquettes, lorsqu’elles sont utilisées, mettent en oeuvre un adhésif et/ou des prédécoupes qui garantissent leur destruction en cas de tentative de décollement pour une réutilisation frauduleuse.
Lorsqu’il doit être contrôlé l’origine du produit sur la foi de son marquage, il est important de vérifier que le marquage lui-même est authentique.
L’authenticité d’un marquage est vérifiée lors d’une phase de contrôle 200B du procédé 200.
Dans l’exemple de mise en oeuvre décrit, l’authenticité du marquage est contrôlée par une double vérification portant d’une part sur des dimensions physiques du motif anti-copie imprimé ACCp du marquage et d’autre part sur une distance mathématique Dif entre ledit motif anti-copie imprimé ACCp et un code anti-copie simulé ACCsim, ladite distance mathématique traduisant une probabilité que le marquage vérifié est de première génération ou non.
Il sera noté ici que la vérification des dimensions physiques du code anti-copie imprimé n’est pas nécessairement réalisée dans le procédé de l’invention.
Il s’agit cependant d’un moyen pour détecter si le marquage n’est pas conforme sur ce critère à un marquage authentique avec une acuité particulière lorsqu’il est réalisé par un lecteur et qui peut être mis en oeuvre dans un processus de contrôle entièrement automatisé.
Toutefois une vérification des dimensions physiques du code anti-copie, même grossière, par exemple par un examen visuel d’un opérateur, permet de détecter une reproduction frauduleuse du motif anti-copie imprimé qui suffisamment agrandi permettrait de déjouer la vérification par la distance mathématique.
L’ordre des deux vérifications n’est pas imposé, mais avantageusement la vérification des dimensions physiques, plus simple à mettre en oeuvre, sera réalisée en premier pour éviter de réaliser les calculs de distances mathématiques sur des codes anti-copie dont le caractère frauduleux est certain. La figure 4 représente schématiquement un lecteur 50 d’un marquage imprimé 10OP, et la figure 6 représente un synoptique simplifié de la phase de contrôle 200B.
Fonctionnellement le lecteur 50 comporte un dispositif optique 51 pour acquérir des images du marquage, images qui sont transmises à une unité de traitement 52 dudit lecteur pour réaliser des calculs sur les images, par exemple sous la forme d’un flux vidéo.
Le lecteur peut être un dispositif spécialisé conçu à cette fin tel que par exemple un boîtier comportant un processeur de traitement et ou des moyens de connexion à un des ressources de traitement numérique plus ou moins distantes et comportant un capteur d’image.
Avantageusement, dans une version portable, le lecteur est un téléphone- ordinateur, ou smartphone, disposant d’un appareil numérique de prise de vues, de capacités de traitement numérique et comportant une application dédiée à la lecture des marquages.
Le contrôle de la distance mathématique Dif associée à un motif anti-copie imprimé ACCp est réalisé par la mise en oeuvre des étapes suivantes.
Il sera, dans ce qui suit, considéré que ledit motif anti-copie imprimé est lisible et présente la structure d’un motif anti-copie pouvant être interprété comme tel par le lecteur 50 utilisé compte tenu du paramétrage dudit lecteur.
Dans une première étape du contrôle 215, le lecteur 50 est mis en œuvre pour acquérir une ou des images du marquage à contrôler et plus particulièrement du motif anti-copie imprimé ACCp.
Dans une deuxième étape du contrôle 225, le lecteur 50 régénère le bruit pseudo aléatoire PRN à partir de la clef secrète de génération GSK et des algorithmes utilisés pour créer un fichier numérique identique au fichier supposé avoir servi à imprimer le motif anti-copie imprimé ACCp dont l’image a été acquise à l’étape précédente.
Dans une troisième étape du contrôle 235, il est calculé une image d’un motif anti-copie simulé ACCsim. Ladite image du motif anti-copie simulé ACCsim correspond à une prévision de rendu d’impression du bruit pseudo-aléatoire PRN régénéré, et elle est calculée au moyen d’un modèle mathématique simulant les conditions d’impression prédéterminées PPC, supposées correspondre aux conditions dans lesquelles le marquage contrôlé a été imprimé.
Dans une quatrième étape du contrôle 245, l’image acquise du motif anti-copie imprimé ACCp est comparé numériquement à l’image du motif anti-copie simulé ACCsim pour déterminer par calcul une distance mathématique Dif entre les deux images.
La distance mathématique Dif traduit les différences qui sont observées entre les deux images. La distance mathématique doit traduire les différences physiques d’impression comme par exemple des différences de textures et/ou le changement de densité d’encre et/ou de couleur Plus la distance est grande, plus les deux images présentent des différences, et réciproquement.
Des algorithmes pour calculer les différences entre deux images sont connus. Ils sont par exemple mis en oeuvre dans des mesures de déformations, dans du contrôle non destructif, dans le domaine de la compression de flux vidéo. Parmi d’autres, il peut être utilisé un algorithme de corrélation croisée ou un calcul des sommes des différences absolues entre les images.
Une telle corrélation entre deux images est par exemple obtenue du calcul de la variance entre les deux images, dont un exemple de calcul de distance mathématique entre deux fonctions est donné par la formule de calcul de la variance :
Ou :
n ( c) : représente la variance de la différence des pixels de deux images
Xi : représente la différence de valeur d’un pixel entre les deux images
moy (x) : représente la moyenne des différences des valeurs des pixels
N : est le nombre de pixels au sein des images (les images calculées ont le même nombre de pixels)
Dans une cinquième étape du contrôle 255, la distance mathématique Dif calculée à l’étape précédente est comparée à une distance seuil Ds. Si la distance mathématique Dif est inférieure ou égale à la distance seuil Ds, le marquage est supposé authentique 256, pour autant que d’autres contrôles réalisés n’infirme pas cette conclusion.
La distance seuil Ds est choisie dans une étape préliminaire du procédé afin que, pour les marquages de première génération dont le motif anti-copie est issu de la clef secrète de génération GSK, la distance mathématique Dif soit inférieure ou égale à la distance seuil Ds, au moins avec un taux de faux rejet Tfr inférieur à une valeur choisie, a priori faible.
En effet comme il en a déjà été fait observation, il ne peut pas être totalement prédit le résultat d’une impression d’un marquage donné, et entre deux impressions supposées identiques réalisées sur la même imprimante, à plus forte raison avec des imprimantes différentes, respectant les mêmes conditions d’impression PPC et sur des supports de marquage PSM du même type, il y aura toujours une distance mathématique non nulle.
Toutefois, par les choix réalisés, cette dernière distance mathématique sera contenue et permettra de déterminer, expérimentalement et/ou par simulation, une valeur de la distance seuil Ds pour laquelle, avec une probabilité voulue, tous les motifs anti-copie imprimés ACCp authentiques, réalisés en utilisant les mêmes conditions d’impression prédéterminées, sont séparés du motif anti-copie simulé ACCsim au plus de la distance seuil Ds.
A contrario, tous les marquages dont la distance mathématique Dif entre le motif anti-copie imprimé ACCp et le motif anti-copie simulé ACCsim sera supérieure à la distance seuil Ds seront supposés non authentiques 257.
Cette condition aura une probabilité élevée de se produire si le motif anti-copie imprimé a été réalisé en tendant la reproduction du motif anti-copie à partir du motif anti-copie imprimé de première génération, et encore plus d’une copie de nième génération (avec n>2).
En effet une telle reproduction suppose que le motif anti-copie soit numérisé, par exemple avec un scanner ou un appareil photographique, puis soit à nouveau imprimé.
Or obtenir une image numérique du motif anti-copie va nécessairement introduire des déformations par rapport au motif numérisé du fait des imperfections inévitables des moyens de numérisation mis en oeuvre et l’impression à suivre va encore ajouter des déformations et artefacts, d’autant plus si le copieur ne connaît pas les données relatives aux conditions d’impression, qui se superposeront au motif anti-copie de première génération ce qui aura pour effet d’augmenter la distance mathématique Dif calculée lors d’un contrôle d’authentification. La présente invention utilise donc le fait qu’un contrefacteur n’aura pas accès au motif du code anti-copie natif ACCn et ne connaîtra pas les conditions d’impression prédéterminées PPC. Dès lors il lui sera quasiment impossible de reconstituer et d’imprimer une copie du marquage avec une distance mathématique Dif inférieur à la distance seuil Ds.
A ce titre, la distance seuil Ds peut de manière alternative être déterminée en fonction d’un taux de fausses acceptations Tfa maximum choisi.
Le choix de baser la distance seuil Ds sur le taux de faux rejets Tfr ou sur le taux de fausses acceptations Tfa est arbitraire et peut se fonder sur l’importance qui est donné aux conséquences d’un faux marquage interprété comme authentique et d’un marquage authentique interprété comme faux.
La vérification des dimensions physiques du motif anti-copie imprimé ACCp, lorsqu’il est mis en oeuvre, peut être réalisée par tout moyen de contrôle dimensionnel pour mesurer les dimensions dudit motif anti-copie imprimé.
Dans une forme de réalisation, la mesure 265 est réalisé avec le lecteur utilisé, ou qui sera utilisé, pour calculer la distance mathématique entre l’image du motif anti-copie imprimé ACCp et l’image du motif anti-copie simulé ACCsim.
Les dimensions physiques mesurées MPD du motif anti-copie imprimé ACCp sont comparées 275 aux dimensions physiques prédéfinies PPD attendues pour le motif anti-copie imprimé d’un marquage authentique pour déterminer des écarts dimensionnels Dd entre les deux motifs.
Dans cette étape, les dimensions du motif anti-copie imprimé du marquage à vérifier sont avantageusement déterminées par un traitement de l’image acquise dudit motif anti-copie imprimé.
La connaissance de caractéristiques du dispositif de prise de vues, en particulier la focale de l’objectif et la distance de mise au point, qui ensembles déterminent le grandissement entre l’image de l’objet formée sur le capteur d’image par le dispositif optique et l’objet, i.e. ici le motif, permet ainsi de déterminer les dimensions physiques mesurées MPD du motif anti-copie imprimé.
Dans une variante de réalisation, la distance de mise au point du dispositif de prise de vues est fixée à une valeur déterminée à l’avance de sorte que la lecture du motif et l’acquisition de l’image ne peuvent être réalisées que pour ladite distance de mise au point fixée, avec une faible marge d’erreur compte tenu de la faible profondeur de champ dans un mode de prise de vue rapprochée.
Si les écarts dimensionnels Dd entre les dimensions physiques mesurées MPD et les dimensions physiques prédéfinies PPD sont compatibles 285, c’est-à-dire dans des tolérances dimensionnelles acceptables compte tenu des incertitudes liées aux conditions de détermination des dimensions mesurées, le marquage sera considéré authentique 256, sous réserve des autres conditions examinées antérieurement ou postérieurement.
Si les dimensions du marquage ou d’un de ses éléments sont hors des tolérances, l’étiquette est déclarée fausse 257.
On notera que ce test des dimensions physiques du marquage permet d’éliminer des copies agrandies d’un marquage authentique qui, en raison de leurs échelles de reproduction, serait graphiquement très proche du marquage authentique.
Par exemple le marquage reproduit agrandi sur la figure 1 c serait certainement considéré comme original ou authentique dans la mesure où à cette échelle, les nouveaux artefacts introduits par la reproduction frauduleuse seraient imperceptibles.
On notera également que le test sur les dimensions physiques peut être réalisé à partir de la mesure de dimensions physiques d’un autre motif imprimé du marquage que le motif anti-copie imprimé, ou du marquage complet, pour autant que des dimensions anormales du motif anti-copie imprimé soit alors proportionnelles à celles dudit motif imprimé.
Tout écart de dimensions physiques, de toute ou partie du marquage, hors de tolérances considérées comme acceptables étant par définition l’indice d’une reproduction illicite.
Sur les données sources
Comme le met en relief la description de la méthode d’impression et d’authentification d’un marquage, l’application du procédé pour authentifier un motif anti-copie imprimé, c’est-à-dire vérifier si ledit motif anti-copie imprimé est suffisamment voisin, en distance mathématique et le cas échéant en dimensions physiques, d’un marquage authentique, il est nécessaire de disposer :
+ des algorithmes de génération du bruit pseudo aléatoire PRN, et ;
+ de la clef secrète de génération GSK, et ;
+ des dimensions physiques prédéfinies PPD, et ;
+ du modèle mathématique représentatif des conditions d’impression prédéterminées PPC ;
+ de la distance seuil Ds ;
+ des tolérances dimensionnelles sur les dimensions physiques des motifs anti copie imprimés.
L’ensemble de ces éléments doit donc être accessible au lecteur 50 qui réalise la lecture du marquage et réalise le contrôle.
De manière générale, et pour chacun des paramètres, il est possible que :
+ le lecteur 50 détienne, par exemple dans une mémoire numérique intégrée audit lecteur ou raccordée temporairement audit lecteur, par exemple par un réseau de communication, par exemple par une clef physique, toute ou partie du paramètre ;
+ le marquage contienne, par exemple sous forme d’un code matriciel imprimé MCp lisible par le lecteur 50, toute ou partie du paramètre ;
+ un site distant, interrogeable à distance par le lecteur 50, délivre tout ou partie du paramètre.
Dans tous les cas le lecteur mettra en œuvre des protections, par exemple le cryptage de données, pour éviter que les paramètres connus du lecteur ne soient piratés.
Les données sur les paramètres importants, par exemple la clef secrète de génération GSK, sont de préférence cryptées lorsqu’elles sont contenues dans le marquage.
Le code matriciel imprimé MCp, lorsqu’il est mis en œuvre un tel code, est avantageusement crypté pour n’être lisible que par un lecteur programmé à cet effet.
Lorsque des paramètres sont détenus par un site distant, le marquage, par exemple le code matriciel imprimé MCp, contient une adresse d’un serveur auquel le lecteur, après avoir identifié ladite adresse, se connecte automatiquement et s’authentifie pour obtenir le ou les paramètres en toute ou partie qu’il doit télécharger, le cas échéant mémoriser lesdits paramètres pour un contrôle d’authentification de marquages hors ligne.
Le concepteur du lecteur dispose donc d’options pour appliquer le procédé.
Lorsqu’un nombre important de marquages avec des motifs anti-copie imprimés à partir du même bruit pseudo aléatoire, c’est-à-dire généré à partir de la même clef secrète de génération GSK, avantageusement ladite clefs secrète sera mémorisée par le lecteur, au moins le temps d’une série de contrôle, par exemple par un téléchargement initial depuis le serveur du site distant. Cette solution permet au lecteur de réaliser les contrôles des marquages de manière autonome et donc sans risquer les inconvénients de difficultés de liaison avec le site distant pendant les contrôles.
Lorsque les marquages comportent des motifs anti-copie imprimés à partir de bruits pseudo aléatoires différents, c’est-à-dire générés à partir de clefs secrètes de génération GSK différentes, avantageusement lesdites clés secrètes de génération sont contenues, au moins pour des parties variables d’un marquage à un autre à contrôler, chacune dans le marquage concerné. De la sorte, le lecteur pourra extraire la clé secrète de génération, ou une partie spécifique de ladite clef secrète, du marquage lors de la lecture dudit marquage afin de régénérer le bruit pseudo aléatoire PRN correspondant au motif anti-copie imprimé dudit marquage.
Il doit être compris que le code matriciel MCp est construit lors de l’étape d’impression pour que ledit code matriciel renferme les données nécessaires à l’étape de contrôle pour les données qu’il aura été choisi d’incorporer dans ledit code matriciel.
Dans ce cas, le lecteur 50 lors de la lecture du marquage commence par décoder les données du MCp pour en extraire les données qui lui sont nécessaires pour contrôler le motif anti-copie imprimé ACCp et poursuivre le contrôle.
Si le lecteur 50 n’arrive pas à décoder les données du MCp ou si les données obtenues ne sont pas cohérentes avec les données attendues, le marquage est considéré comme un faux marquage et déclaré comme tel. Sinon le lecteur poursuit le contrôle du marquage.
Le contrôle d’authenticité réalisé sur le motif de l’ACCp trouve une justification dans les remarques exposées en introduction de la description détaillée suivant lesquelles les imprimantes introduisent dans les éléments imprimés des défauts inévitables qui sont visibles, en particulier lorsque les motifs imprimés sont observés à des échelles proches de la résolution de l’imprimante.
Un marquage authentique de première génération comporte ainsi des défauts liés aux limites de l’imprimante utilisée et qui distingue ce marquage authentique de l’image numérique théorique lui ayant donné naissance.
Lorsqu’un contrefacteur cherche à copier un marquage, il ne dispose pour le faire que d’un marquage de première génération. Il est dans l’impossibilité de reconstituer le fichier numérique originel du code anti-copie natif ACCn qui est un aléa qui se traduit par un chaos sur le code ACCp et dont il ne détient, au mieux qu’une image imparfaite compte tenu des imperfections, défauts et artefacts introduits par l’impression dans les conditions d’impression prédéterminées des marquages originaux.
Ce faisant, le contrefacteur devra imprimer un marquage de deuxième génération, aux dimensions dudit marquage original, ce qui conduit à introduire des imperfections, défauts et artefacts de son dispositif de numérisation du marquage et de son imprimante, qui vont se superposer à ceux du marquage original, augmentant par conséquence la distance mathématique entre la reproduction du motif anti-copie imprimé, avec un code imprimé de deuxième génération, voire plus, et le motif anti copie simulé qui est invariable et proche du motif anti-copie imprimé authentique dans le procédé de contrôle, que le marquage contrôlé soit authentique ou non..
Pour qu’une copie du motif anti-copie imprimé paraisse authentique, le contrefacteur sera nécessairement conduit à augmenter l’échelle d’impression par rapport à l’original qui lui a servi de modèle. Une telle copie sera détectée lors du contrôle des dimensions physiques et le marquage sera alors déclaré non authentique.
Il est ainsi obtenu par l’invention de définir les caractéristiques d’un marquage imprimé et de ses conditions d’impression qui assure que sa reproduction par copie sera détectée de manière simple par la lecture des codes du marquage bien que ceux- ci soient reproduits sur le marquage frauduleux.
Une particularité du procédé tient en ce que les éléments graphiques du motif anti copie sont parfaitement visibles et que cependant le contrefacteur ne peut pas arriver à en obtenir une reproduction suffisamment fidèle pour qu’elle ne soit pas détectée.
Il est donc évité de faire appel à des solutions complexes et coûteuses et à un niveau d’expertise élevé pour détecter la copie frauduleuse, comme c’est généralement nécessaire dans les solutions comportant des motifs cachés.

Claims

REVENDICATIONS
1. Marquage (100 N, 100P) pour un procédé d’authentification comportant deux parties, une première partie comportant un motif anti-copie (ACCn, ACCp) visible résultant d’un bruit pseudo aléatoire (PRN) généré à partir d’une clef secrète de génération (GSK), caractérisé en ce qu’une deuxième partie du marquage présente un motif comportant un code matriciel (MCn, MCp) à deux dimensions comportant :
- une couche de données digitales comprenant des modules élémentaires (22N) agencés en matrice, et
- une couche d’authentification comprenant des éléments graphiques (23N) agencés par rapport et dans lesdits modules élémentaires pour coder des données pour contrôler ledit marquage (100P).
2. Marquage imprimé (100P) selon la revendication 1 , dans lequel :
- un sous-motif est présent dans une partie de modules élémentaires (22N), ledit sous-motif ayant un trait de contraste opposé à un trait des éléments graphiques (23N), et
- ledit sous-motif est agencé dans des modules élémentaires (22N) du code matriciel présentant une couleur de fond de contraste opposé à une couleur de fond des modules élémentaires (22N) comportant les éléments graphiques (23N).
3. Marquage imprimé selon l’une des revendications 1 ou 2, dans lequel les modules élémentaires (22N) du code matriciel (MCp) présentent des dimensions sensiblement supérieures aux dimensions des détails du motif anticopie (ACCp) générées au moyen d’un bruit pseudo aléatoire, et les sous-motifs ou éléments graphiques des modules élémentaires (22N) comportent des dimensions caractéristiques du même ordre de grandeur que ceux du motif anti-copie (ACCp).
4. Procédé d’impression et d’authentification (200) d’un marquage (1 OOP), ledit marquage comportant un motif anti-copie imprimé (ACCp) visible résultant d’un bruit pseudo aléatoire (PRN) généré à partir d’une clef secrète de génération (GSK), ledit procédé comportant une étape de traitement d’au moins une image dudit motif anti-copie imprimé et caractérisé en ce que :
- dans une étape d’impression (200A) d’un marquage original, le motif anti-copie est imprimé (230) sur un support du marquage (PSM) en utilisant des conditions d’impression prédéterminées (PPC) ;
- dans une phase de contrôle (200B) du marquage (100P), il est mis en oeuvre les étapes de :
+ régénérer (225) le bruit pseudo aléatoire (PRN) à partir de la clef secrète de génération (GSK) ;
+ créer par calculs (235) un fichier numérique d’une image d’un motif anti-copie simulé (ACCsim), correspondant à une prévision de rendu d’impression dudit bruit pseudo aléatoire régénéré, au moyen d’un modèle mathématique représentatif des conditions d’impression prédéterminées (PPC) mises en oeuvre pour imprimer le motif anti-copie lors de l’étape d’impression (200A) d’un marquage original ;
+ acquérir (215) au moins une image du motif anti-copie imprimé (ACCp) ;
+ comparer l’au moins une image acquise du motif anti-copie imprimé (ACCp) avec l’image du motif anti-copie simulé (ACCsim) pour déterminer (245) par calculs une distance mathématique (Dif) entre ladite image du motif anti-copie imprimé (ACCp) et ladite image du motif anti-copie simulé (ACCsim), et caractérisé en ce que :
-le marquage est imprimé au moyen d’un modèle d’imprimante choisi (SPM) et en utilisant une résolution native d’impression dudit modèle d’imprimante choisi, c’est- à-dire la meilleure résolution effective rendue par ledit modèle d’imprimante choisi sans qu’un traitement d’image ait besoin d’être appliqué par un pilote et/ou logiciel pilotant l’imprimante, et
-en ce que le marquage est imprimé à partir d’un fichier source généré en utilisant une définition au moins correspondant à la résolution native du modèle d’imprimante choisi.
5. Procédé d’impression et d’authentification d’un marquage selon la revendication 1 dans lequel la distance mathématique (Dif) entre l’image du motif anti-copie imprimé (ACCp) et l’image du motif anti-copie simulé (ACCsim) est déterminée par des écarts entre l’image dudit motif anti-copie imprimé (ACCp) et l’image dudit motif anti-copie simulé (ACCsim), et dans lequel la distance mathématique (Dif) est comparée (255) à une distance seuil (Ds), le marquage étant considéré comme original si la distance mathématique (Dif) calculée est inférieure ou égale à la distance seuil (Ds), et supposé être frauduleux si la distance mathématique (Dif) est supérieure à la distance seuil (Ds).
6. Procédé d’impression et d’authentification d’un marquage selon la revendication 4 ou 5 dans lequel la définition du bruit pseudo aléatoire (PRN) servant à imprimer le motif anti-copie (ACCp) correspond à la résolution d’impression choisie (SPR).
7. Procédé d’impression et d’authentification d’un marquage selon l’une des revendications précédentes dans lequel les conditions d’impression prédéterminées (PPC) comportent des caractéristiques du support de marquage (PSM) et d’interactions physico-chimiques (PCI) entre ledit support de marquage et des encres (PI) mises en oeuvre pour l’étape d’impression d’un marquage original (100P).
8. Procédé d’impression et d’authentification d’un marquage selon l’une des revendications précédentes dans lequel les conditions d’impression prédéterminées (PPC) de l’étape d’impression d’un marquage original comportent des dimensions physiques prédéfinies (PPD) avec lesquelles le motif anti-copie imprimé (ACCp) doit être imprimé sur le support de marquage (PSM).
9. Procédé d’impression et d’authentification d’un marquage selon la revendication 8 dans lequel il est vérifié si des écarts dimensionnels (Dd) entre des dimensions physiques mesurées (MPD) du motif anti-copie imprimé (ACCp) et les dimensions physiques prédéfinies (PPD) sont compris ou non dans des tolérances dimensionnelles prédéfinies, ledit procédé comportant de déclarer (285) que le marquage est présumé original si lesdits écarts dimensionnels sont compris dans les tolérances dimensionnelles prédéfinies et de déclarer que ledit marquage est frauduleux dans le cas contraire.
10. Procédé d’impression et d’authentification d’un marquage selon la revendication 9 dans lequel les dimensions physiques mesurées (MPD) du motif anti-copie imprimé (ACCp) sont déterminées par un traitement numérique de l’au moins une image acquise du motif anti-copie imprimé (ACCp) obtenue par un système de capture d’images (51 ), ledit traitement numérique prenant en compte une distance focale d’un objectif (51 1 ) dudit système de capture d’image, et d’une distance de mise au point dudit objectif.
1 1. Procédé d’impression et d’authentification d’un marquage selon la revendication 10 dans lequel la distance de mise au point de l’objectif (51 1 ) du système de capture d’image (51 ) est fixé à une valeur imposée lors de l’acquisition de l’image du motif anti-copie imprimé.
12. Procédé d’impression et d’authentification d’un marquage selon l’une des revendications précédentes, ledit procédé mettant en oeuvre un marquage suivant l’une des revendications 1 à 3, pour lequel toute ou partie de la clef secrète de génération (GSK) est extraite de données cryptées contenues dans le code matriciel (MCp) à deux dimensions dudit marquage imprimé.
13. Procédé d’impression et d’authentification d’un marquage selon l’une des revendications 4 à 13 dans lequel toute ou partie de la clef secrète de génération (GSK) est connue d’un lecteur (50) mis en oeuvre pour la mise en oeuvre dudit procédé d’authentification, et dans lequel le procédé comporte une étape de téléchargement par le lecteur (50) de la toute ou partie de la clef secrète de génération (GSK).
14. Procédé d’impression et d’authentification d’un marquage selon l’une des revendications 4 à 13 prise en combinaison avec la revendication 6, dans lequel le modèle mathématique représentatif des conditions d’impression prédéterminées (PPC), mis en oeuvre dans l’étape de lecture, calcule un rendu d’impression d’une imprimante du modèle d’imprimante choisie (SPM) à la résolution d’impression choisie (SPR).
15. Procédé d’impression et d’authentification d’un marquage selon l’une des revendications 4 à 14, pour lequel la phase de contrôle (200B) du marquage (100P) est mise en oeuvre par un smartphone.
EP19783575.4A 2018-10-18 2019-10-15 Marquage imprime pour un procede d'authentification et procede d'impression et d'authentification d'un marquage imprime Pending EP3844739A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1859633A FR3087557B1 (fr) 2018-10-18 2018-10-18 Procede d'impression et d'authentification d'un marquage imprime
PCT/EP2019/077968 WO2020078998A1 (fr) 2018-10-18 2019-10-15 Marquage imprime pour un procede d'authentification et procede d'impression et d'authentification d'un marquage imprime

Publications (1)

Publication Number Publication Date
EP3844739A1 true EP3844739A1 (fr) 2021-07-07

Family

ID=65494358

Family Applications (1)

Application Number Title Priority Date Filing Date
EP19783575.4A Pending EP3844739A1 (fr) 2018-10-18 2019-10-15 Marquage imprime pour un procede d'authentification et procede d'impression et d'authentification d'un marquage imprime

Country Status (4)

Country Link
US (1) US20210359870A1 (fr)
EP (1) EP3844739A1 (fr)
FR (1) FR3087557B1 (fr)
WO (1) WO2020078998A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114630006B (zh) * 2022-01-18 2023-05-26 中国人民解放军战略支援部队信息工程大学 基于一致最优势检验的隐秘信息提取方法
CN115230359A (zh) * 2022-09-22 2022-10-25 江苏铨通印数字印刷有限公司 一种智能数字印刷防伪标识生成使用方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6786954B1 (en) * 1999-06-10 2004-09-07 The Board Of Trustees Of The Leland Stanford Junior University Document security method utilizing microdrop combinatorics, ink set and ink composition used therein, and product formed
US7061632B1 (en) * 1999-10-28 2006-06-13 Hewlett-Packard Development Company, L.P. Method and apparatus for selective application of imaging related options to arbitrary pages to data
US20040156081A1 (en) * 2003-02-11 2004-08-12 Holo-Or Ltd. Passive hidden imaging
US20050064151A1 (en) * 2003-09-18 2005-03-24 Rajendra Mehta Ink jet printable security document
FR2860670B1 (fr) 2003-10-02 2006-01-06 Novatec Procede de securisation de transaction a partir de cartes presentant des identificateurs uniques et inreproductibles
EP1709525A4 (fr) * 2004-01-06 2016-10-12 Thomson Licensing Techniques perfectionnees de detection, d'analyse et d'exploitation de configurations d'authentification visibles
CN100452823C (zh) * 2006-11-29 2009-01-14 吉林大学 抗打印扫描大容量有意义数字水印实现方法
US8289579B2 (en) * 2007-01-29 2012-10-16 Hewlett-Packard Development Company, L.P. Variable guilloche and method
US20090180149A1 (en) * 2008-01-11 2009-07-16 Fresco Technologies, Inc. Graphic design engine for custom design of large format high-resolution digital output files
FR2931973B1 (fr) 2008-05-28 2013-08-02 Advanced Track & Trace Procede et dispositif d'authentification d'un document
US8235516B2 (en) * 2008-12-18 2012-08-07 Pitney Bowes Inc. Print enhancement of pixels to improve readability
US20100155494A1 (en) * 2008-12-18 2010-06-24 Pitney Bowes Inc. Print containment of pixels to improve readability
US8262000B2 (en) * 2010-04-29 2012-09-11 Sd-X Interactive Method and system for encoding and decoding data
US9311583B2 (en) * 2012-05-31 2016-04-12 Document Security Systems, Inc. Barcode copy protection system
US8931697B2 (en) * 2012-11-30 2015-01-13 Eastman Kodak Company System for detecting reorigination of barcodes
US11138400B2 (en) * 2013-09-25 2021-10-05 Sicpa Holding Sa Mark authentication from light spectra
CN106575333A (zh) * 2014-07-29 2017-04-19 惠普发展公司,有限责任合伙企业 发送认证标记
US10549523B2 (en) * 2018-03-01 2020-02-04 Ricoh Company, Ltd. Ink deposition curve computation mechanism

Also Published As

Publication number Publication date
US20210359870A1 (en) 2021-11-18
WO2020078998A1 (fr) 2020-04-23
FR3087557B1 (fr) 2021-04-30
FR3087557A1 (fr) 2020-04-24

Similar Documents

Publication Publication Date Title
EP2036002B1 (fr) Procede et dispositif de securisation de documents
EP2294558B1 (fr) Procédé et dispositif d'identification d'une plaque d'impression d'un document
EP2150923B1 (fr) Procède et dispositif de sécurisation de documents
EP2364485B1 (fr) Procédé et dispositif d'authentification de codes géométriques
EP2689400B1 (fr) Procédé et système d'authentification d'un document sécurisé
EP2596479B1 (fr) Procédés et dispositifs de marquage et d'authentification d'un produit par un consommateur
US20050063027A1 (en) Uniquely linking security elements in identification documents
EP1716520A2 (fr) UTILISATION D UNE SIGNATURE NUMERIQUE OBTENUE A PARTIR D&apo s;AU MOINS UNE CARACTERISTIQUE STRUCTURELLE D UN ELEMENT MAT ERIEL POUR PROTEGER DE LA LECTURE DIRECTE DES INFORMATIONS SENSIBLES ET PROCEDE DE LECTURE DE CES INFORMATIONS PROTEGEES
WO2008107525A2 (fr) Procede et dispositif de lutte contre la contrefaçon
WO2020078998A1 (fr) Marquage imprime pour un procede d'authentification et procede d'impression et d'authentification d'un marquage imprime
AU2016360852A1 (en) Method for authenticating and/or checking the integrity of a subject
CA2982878C (fr) Procede de verification d'un dispositif de securite comportant une signature
EP4387847A1 (fr) Procédé de personnalisation d'un dispositif de sécurité, dispositif de sécurité personnalisé, document d'identité comportant un tel dispositif, et procédé d'authentifiction d'un tel dispositif
FR2925195A1 (fr) Procede et dispositif de lutte contre la contrefacon
RU2739059C1 (ru) Способ проверки подлинности маркировки
FR2910667A1 (fr) Procedes d'identification et de traitement d'un document
FR2957705A1 (fr) Procede et dispositif de securisation de carte a microcircuit et carte le comportant
WO2013156728A1 (fr) Dispositif de securite et document identitaire
FR2870413A1 (fr) Procede de chiffrement de donnes numeriques, procede de masquage d'une empreinte biometrique, et application a la securisation d'un document de securite
EP2643823B1 (fr) Document, procédé et dispositif de fabrication de document et procédé et dispositif d'identification de document
FR3098757A1 (fr) Procédé de fabrication d’un code à barres couleur bidimensionnel et dispositif de sécurité associé
CA2855263A1 (fr) Document, procede et dispositif de fabrication de document et procede et dispositif d'identification de document

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20210402

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20230317