WO2018100200A1 - Repositionnement d'une image sur l'ecran d'un appareil - Google Patents

Repositionnement d'une image sur l'ecran d'un appareil Download PDF

Info

Publication number
WO2018100200A1
WO2018100200A1 PCT/EP2017/081322 EP2017081322W WO2018100200A1 WO 2018100200 A1 WO2018100200 A1 WO 2018100200A1 EP 2017081322 W EP2017081322 W EP 2017081322W WO 2018100200 A1 WO2018100200 A1 WO 2018100200A1
Authority
WO
WIPO (PCT)
Prior art keywords
screen
image
sensor
pixel
security
Prior art date
Application number
PCT/EP2017/081322
Other languages
English (en)
Inventor
Frédéric Beauchet
Michel Blanc
Original Assignee
Banque De France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Banque De France filed Critical Banque De France
Publication of WO2018100200A1 publication Critical patent/WO2018100200A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/207Matching patterns that are created by the interaction of two or more layers, e.g. moiré patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements

Definitions

  • the invention relates to a device for arranging an image on a screen according to the actual position of an object vis-à-vis said screen.
  • Smartphones can thus fulfill multiple functions, in addition to the standard functions of calling or sending text messages, such as television, GPS, MP3 player ...
  • smartphones have also been used to fulfill augmented reality functions by displaying on the screen images mixing virtual data and real data.
  • An object of the invention is to propose a device for arranging an image on a screen as a function of the real position of an object vis-à-vis said screen, the device making it possible to fulfill another type of function of augmented reality.
  • the invention proposes a device for arranging an image on a screen as a function of the real position of an object vis-à-vis said screen, the device comprising:
  • a screen connected to the display control unit, - at least one sensor for recording the relative position of an object positioned against the screen, the sensor being connected to the display control unit,
  • the display control unit being configured to display the image on the screen relative to the actual object positioned against the screen, according to the data provided by the sensor.
  • the device makes it possible to create an interaction between an object placed against the screen and one or more images displayed on the screen.
  • the senor for recording the relative position of the object positioned against the screen comprises a camera.
  • the senor for recording the relative position of the object positioned against the screen comprises at least one touch sensor.
  • the display control unit is shaped to display the image on the screen under the actual object positioned against the screen according to the data provided by the sensor.
  • the display control unit is shaped to display an image modifying a visual appearance of the object arranged on the image.
  • the device comprises an apparatus incorporating both the screen and the sensor.
  • the device is a mobile phone or a laptop or tablet.
  • the device further comprises a tracking system of the position of the object r of 1 screen.
  • the tracking system comprises a plate having means for latching on the screen.
  • the system comprises at least one optical element arranged so that a measurement field of the sensor passes through said optical element.
  • the image displayed on the screen is a security sign designed to estimate the validity of the object arranged against the screen.
  • FIG. 1 is a very diagrammatic view of an arrangement device according to a first embodiment of the invention with an object arranged near the device,
  • FIG. 2 is a view identical to FIG. 1 with the object placed on the screen of the device,
  • FIG. 3 is a very schematic view of an arrangement device according to a second embodiment of the invention.
  • the arrangement device here comprises a mobile phone 1 said “smartphone” thus comprising a touch screen 2, a control unit for displaying said screen and than a camera 3.
  • the display control unit will cause the display of one or more images on the screen 2 relative to an object placed against the screen 2.
  • the device comprises a system for locating the position of the object on the screen 2.
  • the tracking system here comprises a plate 4 arranged on the mobile phone 1.
  • the plate 4 comprises for example locking means to the mobile phone 1 to be easily removable.
  • the plate 4 is here arranged at the end of the phone 1 at the camera 3, the plate 4 extending substantially perpendicular to the mobile phone 1.
  • the plate 4 further comprises a mirror 5 arranged at the upper end of the plate 4 so as to overlie the camera 3.
  • the mirror 5 is arranged so that a measuring field of the camera 3 passes through said mirror 5 and is further arranged to reflect the screen 2 in the measuring field of the camera 3 (measurement field centered on a viewing direction A). In this way, the camera 3 can view the screen 2 via the mirror 5.
  • the camera 3 From the images reflected on the mirror 5, the camera 3 transmits the corresponding images of the position of the object on the screen 2 which allows the mobile phone 1 to position accordingly the image or images on the screen 2.
  • the mirror 5 is here arranged so as to reflect the entire surface of the screen 2 in the measuring field of the camera 3.
  • the plate 4 has lateral extensions 6 flanking the mirror 5 and extending from the mirror 5 to the mobile phone 1. This makes it possible to promote the recording of the images by the camera 3 without being disturbed by light. external parasite.
  • the object is here a document 7, such as a security document (banknote, identity card, passport, bank card ...) or another type of document (lottery ticket ... ).
  • a security document such as a security document (banknote, identity card, passport, bank card 8) or another type of document (lottery ticket ... ).
  • the document 7 comprises a support 8 bearing here a first security sign 9 intended to cooperate with a second security sign 10 displayed on the screen 2, the second security sign 10 displayed on the screen 2 changing the appearance of the first safety sign 9 when positioned under the second safety sign 10.
  • the second safety sign 10 thus forms here the aforementioned image of the device.
  • the first security sign 9 forms only a first authentication mark 11 and the second security sign 10 forms only a second authentication mark 12, different from the first authentication mark 11, the two security signs 9 , 10 being shaped to jointly form by superimposing at least the two security signs 9, 10, a third authentication mark 13 (as visible in Figure 2) unrelated to the first authentication mark 11 and the second authentication mark 12.
  • an authentication mark forms only a recognizable image having a meaning in its own right (unlike portions of security signs of the prior art which do not represent anything particular when each part is studied alone in reflection) .
  • the authentication mark can thus be an alphanumeric sign, a drawing, a geometrical figure, a bar code ...
  • a first main face of the support 8 carries the first security sign 9.
  • the support 8 is here shaped to allow both a study in reflection of the two main faces and at the same time a study in transmission of each of said faces.
  • a support 8 like that used in the banknotes is for example appropriate.
  • the support 8 is for example paper or polymeric material.
  • the support 8 is adapted to be more transparent than in the rest of the support 8 in order to further improve the transmission study.
  • a zone can be rendered more mechanically transparent by locally reducing the thickness of the support 8 (by a watermark technique, by calendering ...) or chemically with a varnish, an ink or a solution at the time of the formation of the support 8 or once the support 8 created.
  • Oh can also adapt the printing density of the inks to obtain a more transparent area than in the rest of the support 8.
  • the print density of the inks can be adapted so that one of the faces of the document 7 is darker than the other. In this way, this makes it possible to observe with an identical or almost identical rendering the security sign in reflection and in transmission.
  • first safety sign 9 is here printed in other inks than those used for the rest of the support 8.
  • the first security sign 9 is printed in inks having a high contrast with those used for the rest of the support 8 to facilitate the study in reflection, said inks being otherwise relatively opaque to facilitate the study in transmission. Inks are here inks visible in the light of day.
  • the first authentication mark 11 formed by the first security sign 9 is clearly visible.
  • the first authentication mark 9 has the symbol €.
  • the second authentication mark 12 formed by the display of the second security sign 10 is clearly visible (here the number 50).
  • the camera 3 detects the position of the first security sign 9 relative to the screen 2. From this information the unit of display causes the movement of the second security sign 10 under the first security sign 9.
  • the two security signs 9, 10 are thus superimposed. Because of their superposition and the support 8 is shaped to be studied in transmission (that is to say, by the study of its first main face with a main lighting of its second main face and a secondary lighting of its first major face), the two security signs 9, 10 then draw the third authentication mark 13 unrelated to the first authentication mark 9 and the second authentication mark 10.
  • the third authentication mark 13 is by example a drawing (for example a star).
  • the third authentication mark 13 is different from a simple combination of the two other authentication marks such as a juxtaposition, a filling, a complement ... of the two other authentication marks between them.
  • the device simplifies the task of the user who does not have to position the document 7 accurately on the screen 2 so that the two signs 9, 10 are superimposed. It is the device itself which will cause the arrangement of the second safety sign 10 directly under the first safety sign 9.
  • the security assembly formed by the two security signs 9, 10 is based on the following general principle.
  • the security assembly is here manufactured as follows.
  • the three images II, 12, 13 are chosen which will correspond to the final respectively to the first authentication mark 11, the second authentication mark 12 and the third authentication mark 13.
  • the three images II , 12, 13 each have a meaning but the three images II, 12, 13 have no relation to each other.
  • the images II, 12, 13 are all of identical size, each pixel of each image being either black or white.
  • the images II, 12, 13 thus have a high contrast and there is a 100% contrast between the black and white pixels of these images.
  • the images II, 12, 13 are then processed in the following manner.
  • the first image II is broken down into a mask M1, each pixel of which in fact forms a matrix of size 2 * 2.
  • the mask M1 is not the same size as the first image II.
  • a so-called white pixel is created in the mask M1, that is to say a pixel whose matrix comprises two white zones and two black zones.
  • a so-called white pixel in the mask M1 is composed of 50% white areas.
  • the distribution of the black and white areas in the pixel is performed randomly.
  • a so-called white pixel in the mask M1 is therefore randomly chosen from the following possibilities:
  • a black pixel is created in the mask M1, that is to say a pixel comprising a white zone and three pixels. black areas.
  • a pixel said black in the mask M1 is composed of 75% black areas.
  • the distribution of the black and white areas in the pixel is performed randomly.
  • a black pixel in the mask M1 is therefore randomly selected from the following possibilities:
  • a mask M1 is obtained, since it is randomly constructed at its pixels, which however forms the first authentication mark 7, that is to say an image that can be identified in itself, since the pixels of the matrix M1 are defined from image II.
  • the mask M1 forming the first authentication mark 7 (or by the symbol)) is identical to the image II but has just a lower contrast than the image II since the white pixels of the mask M1 are formed at 50% of white areas and the black pixels of the masked Ml are formed at 75% of black areas.
  • the second image 12 is broken down into an encrypted image C2, each pixel of which in fact forms a matrix of size 2 * 2.
  • the second image 12 and the encrypted image C2 therefore do not have the same size.
  • a so-called white pixel in the encrypted image C2 is a pixel comprising two white zones and two black zones so that a so-called white pixel in the encrypted image C2 is composed at 50% white areas.
  • a pixel said black in the encrypted image C2 it is a pixel comprising three black areas and a white area is a pixel composed of 75% black areas.
  • the distribution of the black and white areas within each pixel of the encrypted image C2 is not chosen randomly. Indeed, the encrypted image C2 must first correspond to the second image 12 to form the second authentication mark 8 (here the numerical value 50). In this way, if a pixel is black in the second image 12, the corresponding pixel of the encrypted image C2 must also be a so-called black pixel and if a pixel is white in the second image 12, the corresponding pixel in the image encrypted C2 must also be a so-called white pixel.
  • the encrypted image C2 must also be shaped so that the superposition of the mask M1 and the encrypted image C2 forms the third authentication mark 9 linked to the third image 13.
  • the third authentication mark 9 corresponds here to the unveiled image D3.
  • the unveiled image D3 is such that each pixel actually forms a matrix of size 2 * 2.
  • the third image 13 (which corresponds to the secret image) and the unveiled image D3 are therefore not the same size.
  • a so-called white pixel in the unveiled image D3 is a pixel comprising a white zone and three black zones so that a so-called white pixel in the unveiled image D3 is composed of 75% black areas.
  • a pixel said to be black in the unveiled image D3 it is a pixel comprising four black zones, ie a pixel composed of 100% black areas.
  • the corresponding pixel of the unveiled image D3 will be black
  • the corresponding pixel of the unveiled image D3 will be black, and for two superimposed white pixels of the mask M1 and the encrypted image C2, the corresponding pixel of the unveiled image D3 will be white.
  • the encrypted image C2 must therefore be constructed according to the following rules:
  • the encrypted image C2 which forms the second authentication mark that is to say an image that is identifiable in itself, is thus constructed, since the pixels of the encrypted image C2 are defined from the image 12
  • the encrypted image C2 forming the second authentication mark is identical to the image 12 but just has a lower contrast than the image 12 since the so-called white pixels of the encrypted image C2 are formed at 50. % of white areas and so-called black pixels of the encrypted image C2 are formed at 75% of black areas.
  • the unveiled image S3 is thus obtained.
  • the unveiled image S3, which is also the third authentication mark 13 is identical to the image 13 but just has a less important contrast than the image 13 since the white pixels of the unveiled image D3 are formed at 25% of white areas and the black pixels of the unveiled image D3 are formed at 100% black areas.
  • the images represented in the different figures are schematic since they do not represent (for questions of visibility) the contrast less of the mask M1 and the encrypted image G2 vis-à-vis the initial images, or the less important contrast of the unveiled image S3 with the corresponding initial image on the one hand or with the mask M1 and the C2 encrypted image on the other hand.
  • the device does not include a mobile phone but a computer 101 provided with a screen 102 and a display control unit connected to the screen 102.
  • the camera 103 is furthermore not integrated with the computer 101 but remote from the computer 101 and connected to the computer 101.
  • the user can observe the first security sign 109 and the corresponding first authentication mark 111 on the document 107 and can also observe the second security sign 110 and the second authentication mark 112 on the screen 102. If the user attaches the document 107 on the screen 102, the camera 103 communicates with the computer 101 to help the computer 101 to display the second security sign 109 under the first security sign 110. of the two security signs 109, 110, the third authentication mark is then visible.
  • the device may include other sensors that a camera to estimate the position of the object on the screen.
  • the screen is touch, it can be directly the touch screen sensors that will determine the relative position of the object on the screen.
  • the device may include another screen than a mobile phone or a computer.
  • the device may thus comprise a tablet and generally any equipment provided with a screen.
  • the sensor may be connected to the display control unit wired (for example by USB cable) or non-wired (for example by Bluetooth).
  • the tracking system may have a different number of mirrors.
  • the tracking system may comprise other optical elements such as a mirror such as one or more optical fibers, one or more lenses.
  • the second security sign displayed on the screen forms a second authentication mark
  • the second security sign may not form a recognizable image having a full meaning.
  • the second security sign displayed on the screen may be just a point cloud.
  • the second security sign may be conformed so that the affixing of the first security sign on the second security sign forms a third authentication mark in spite of everything.
  • the second security sign displayed on the screen is fixed, there may be alternatively a second security sign that is regularly changed on the screen so that with the same first security sign affixed to it , the third authentication mark also changes regularly (with each modification of the second security sign).
  • the screen can be used to improve the contrast of the third authentication mark and / or the second security sign.
  • the security sign is directly printed on the support bearing / security sign may be formed directly on a dedicated base then reported itself on the support.
  • the base may be a thread bearing the security sign, the security sign being inserted on the base before or after the arrangement of the base on the support.
  • the security sign will then be arranged in the support instead of being on one of the main faces of the support as has been described.
  • the safety sign will for example be inserted into the support at a window formed in the support so that the wire is accessible from both sides of the support.
  • the wire will then be shaped to allow a study in reflection and / or a study in transmission of said wire.
  • the wire may be in a multilayer film with interferential effects such as that described in the patent application FR 3,011,508 of the present applicant.
  • the base may be a patch, a film of film such as a polymer film ... carrying one of the security signs, the security sign being inserted on the base before or after the arrangement of the base on the support.
  • the base may cover or fill a hole formed in the support to form a window so that the security sign is then accessible on both sides of the support.
  • the base will then preferably, although not exclusively, shaped to allow study in reflection and / or transmission of said sign.
  • the inks used are inks visible in the light of day
  • the inks used can in addition or in replacement be inks visible at other wavelengths typically infra-red or ultraviolet. It is preferable that the inks are visible in the light of day when it is desired that a lambda user can easily detect a counterfeit or otherwise that the inks are invisible in the light of day to complicate a fraudulent reproduction of all of security.
  • Inks may be invisible in daylight and visible under ultraviolet or infrared excitation.
  • the inks may be visible in daylight and fluorescent under ultraviolet or infrared excitation.
  • the security sign is printed on the support, it will be possible to form the security sign differently on the support or a base attached to the support, for example by embossing, metallization, de-metallization.
  • the authentication marks may be different.
  • At least the authentication mark carried by the document can thus include an authentication code of the document such as for example a one - dimensional bar code, a two - dimensional bar code, a serial number, a Sealgn @ ture code (registered trademark).
  • an authentication code of the document such as for example a one - dimensional bar code, a two - dimensional bar code, a serial number, a Sealgn @ ture code (registered trademark).
  • at least the authentication mark unveiled by superimposing the various security signs will include such an authentication code.
  • the security assembly was made from images broken down into an encrypted mask / image / unveiled image whose pixels were 2 * 2 matrices
  • the said matrices may be of different size, for example 2 * 3 or 3 * 2, especially although not exclusively to create different contrast levels or to allow the superposition of a greater number of security features.
  • the dies may also have other shapes than square or rectangular matrices and be for example circular or hexagonal to enhance the difficulty of fraudulent reproduction.
  • the authentication marks are visible and controllable to the naked eye, it may be otherwise. It will thus be possible to use ultraviolet or infrared illumination to study at least one authentication mark or a polarizing filter (linear or circular).
  • the document may include a different number of security signs than what has been described.
  • the document may include a third security sign arranged inside the document in the same portion of the document as the first security sign and / or arranged on the other side of the document as the one carrying the first security sign.
  • the third security sign combined with the first security sign may form an authentication mark by a transmission study of the document different from that formed by superimposing the document on the security sign displayed on the screen.
  • the third security sign may be shaped to form an authentication mark in reflection unrelated to the first authentication mark and the second authentication mark but having a relationship with the third authentication mark which is formed. by superimposing the first security sign and the second security sign alone.
  • the object may be different and be for example a token or a pawn.
  • the object may not include such security signs.
  • the security signs may also be different from what has been indicated.
  • the device may thus be shaped to modify in part or in whole the visual appearance of the object during its superposition on the screen.
  • the screen may be shaped to modify the graphic of the object (of the visual cryptography type) and / or to modify the color of the object (for example if the object comprises a colored filter).
  • the device can thus be used to authenticate a document (the detection of a counterfeit may come directly from the device through the possible observation of the third authentication mark by the device sensor, or may be left to the discretion of the user who will visualize the effects produced) or to obtain the result of a game (for example by the positioning on the screen of chips whose appearance (graphic, color ...) will be modified according to the image generated by the screen under the token) ...
  • the device may be arranged to position the image under the object, the device may be arranged to position the image beside or away from the object.
  • the device may also be arranged not to change the appearance of the object via the image displayed on one screen.
  • a second object on the first to modify part or all of the visual appearance of the object such as a polarizing filter.
  • Said filter may for example show a new authentication mark on the document at its first security sign.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Image Input (AREA)

Abstract

L'invention concerne un dispositif d'agencement d'une image sur un écran (2) en fonction de la position réelle d'un objet vis-à-vis dudit écran, le dispositif comprenant: une unité de commande d'affichage,un écran relié à l' unité de commande d'affichage,un capteur (3) pour enregistrer la position relative d' un objet positionné contre l'écran, le capteur étant relié à l'unité de commande d'affichage, l'unité de commande d'affichage étant configurée pour afficher sur l'écran l'image relativement à l'objet réel positionné contre l'écran en fonction des données fournies par le capteur.

Description

REPOSITIONNEMENT D'UNE IMAGE SDR L'ECRAN D'UN APPAREIL
L'invention concerne un dispositif d'agencement d'une image sur un écran en fonction de la position réelle d'un objet vis-à-vis dudit écran.
ARRIERE-PLAN TECHNOLOGIQUE DE L'INVENTION
Avec les progrès technologiques, la majorité des téléphones portables sont maintenant des smartphones soient des téléphones portables munis d'au moins un écran tactile. Les smartphones permettent ainsi de remplir de multiples fonctions, en plus des fonctions standards d'appel ou d'envoi de texto, telles que celles de télévision, de GPS, de lecteur de MP3 ...
Depuis quelques temps, les smartphones permettent également de remplir des fonctions de réalité augmentée en affichant sur l'écran des images mélangeant données virtuelles et données réelles.
OBJET DE L'INVENTION
Un but de l'invention est de proposer un dispositif d'agencement d'une image sur un écran en fonction de la position réelle d'un objet vis-à-vis dudit écran, le dispositif permettant de remplir un autre type de fonction de réalité augmentée.
BREVE DESCRIPTION DE L'INVENTION
A cet effet, 1' invention propose un dispositif d'agencement d'une image sur un écran en fonction de la position réelle d'un objet vis-à-vis dudit écran, le dispositif comprenant :
une unité de commande d'affichage,
un écran relié à l'unité de commande d'affichage, - au moins un capteur pour enregistrer la position relative d'un objet positionné contre l'écran, le capteur étant relié à l'unité de commande d'affichage,
l'unité de commande d'affichage étant configurée pour afficher l'image sur l'écran, relativement à l'objet réel positionné contre l'écran, et ce en fonction des données fournies par le capteur.
De la sorte, le dispositif permet de créer une interaction entre un objet posé contre l'écran et une ou les images affichées sur l'écran. On crée ainsi un autre type de réalité augmentée avec des objets physiques que l'utilisateur peut déplacer contre l'écran.
De façon particulière, le capteur pour enregistrer la position relative de l'objet positionné contre l'écran comporte une caméra.
De façon particulière, le capteur pour enregistrer la position relative de l'objet positionné contre l'écran comporte au moins un détecteur tactile.
De façon particulière, l'unité de commande d'affichage est conformée pour afficher l'image sur l'écran sous l'objet réel positionné contre l'écran en fonction des données fournies par le capteur.
De façon particulière, l'unité de commande d'affichage est conformé pour afficher une image modifiant un aspect visuel de l'objet agencé sur l'image.
De façon particulière, le dispositif comporte un appareil intégrant à la fois l'écran et le capteur.
De façon particulière, l'appareil est un téléphone portable ou un ordinateur portable ou une tablette.
De façon particulière, le dispositif comporte en outre un système de repérage de la position de lrobjet sur 1' écran.
De façon particulière, le système de repérage comporte une platine comportant des moyens d' encliquetage à l'écran.
De façon particulière, le système comporte au moins un élément optique agencé de sorte qu'un champ de mesure du capteur passe par ledit élément optique.
De façon particulière, l'image affichée à l'écran est un signe de sécurité visant à estimer la validité de l'objet agencé contre l'écran. D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description qui suit de modes de réalisation particuliers non limitatifs de 1' invention.
DESCRIPTION DES FIGURES
L'invention sera mieux comprise à la lumière de la description qui suit en référence aux figures des dessins annexés parmi lesquelles :
la figure 1 est une vue très schématique d'un dispositif d'agencement selon un premier mode de réalisation de l'invention avec un objet agencé à proximité du dispositif,
la figure 2 est une vue identique à la figure 1 avec l'objet posé sur l'écran du dispositif,
- la figure 3 est une vue très schématique d'un dispositif d'agencement selon un deuxième mode de réalisation de l'invention.
DESCRIPTION DETAILLEE DE MODES DE REALISATION DE
L' INVENTION
En référence à la figure 1, selon un premier mode de réalisation de l'invention, le dispositif d'agencement comporte ici un téléphone portable 1 dit « smartphone » comprenant donc un écran 2 tactile, une unité de commande d'affichage dudit écran ainsi qu'une caméra 3.
A partir des données fournies par la caméra 3, l'unité de commande d'affichage va provoquer l'affichage d'une ou plusieurs images sur l'écran 2 relativement à un objet posé contre l'écran 2.
Afin de faciliter la tâche de la caméra 3, le dispositif comporte un système de repérage de la position de l'objet sur l'écran 2. Le système de repérage comporte ici une platine 4 agencée sur le téléphone portable 1. La platine 4 comporte par exemple des moyens d' encliquetage au téléphone portable 1 pour pouvoir être amovible facilement. La platine 4 est ici agencée en extrémité du téléphone portable 1 au niveau de la caméra 3, la platine 4 s' étendant sensiblement à la perpendiculaire du téléphone portable 1.
La platine 4 comporte par ailleurs un miroir 5 agencé en extrémité haute de la platine 4 de sorte à surplomber la caméra 3. Le miroir 5 est agencé de sorte qu'un champ de mesure de la caméra 3 passe par ledit miroir 5 et est en outre agencé pour refléter l'écran 2 dans le champ de mesure de la caméra 3 (champ de mesure centré sur une direction de visée A) . De la sorte, la caméra 3 peut visualiser l'écran 2 par l'intermédiaire du miroir 5.
A partir des images reflétées sur le miroir 5, la caméra 3 transmet les images correspondantes de la position de l'objet sur l'écran 2 ce qui permet au téléphone portable 1 de positionner en conséquence le ou les images sur l'écran 2.
Le miroir 5 est ici agencé de sorte à refléter la totalité de la surface de l'écran 2 dans le champ de mesure de la caméra 3.
De préférence, la platine 4 comporte des extensions latérales 6 encadrant le miroir 5 et s'étendant depuis le miroir 5 jusqu'au téléphone portable 1. Ceci permet de favoriser l'enregistrement des images par la caméra 3 sans être dérangé par de la lumière parasite extérieure.
De préférence, l'objet est ici un document 7, tel qu'un document de sécurité (billet de banque, carte d'identité, passeport, carte bancaire ...) ou un autre type de document (billet de loterie ... ) .
Le document 7 comprend un support 8 portant ici un premier signe de sécurité 9 destiné à coopérer avec un deuxième signe de sécurité 10 affiché à l'écran 2, le deuxième signe de sécurité 10 affiché à l'écran 2 venant modifier l'aspect du premier signe de sécurité 9 lorsqu'il est positionné sous le deuxième signe de sécurité 10. Le deuxième signe de sécurité 10 forme donc ici l'image précitée du dispositif.
De préférence le premier signe de sécurité 9 forme seul une première marque d' authentification 11 et le deuxième signe de sécurité 10 forme seul une deuxième marque d' authentification 12, différente de la première marque d' authentification 11, les deux signes de sécurité 9, 10 étant conformés pour former conjointement par superposition d'au moins les deux signes de sécurité 9, 10, une troisième marque d'authentification 13 (comme visible à la figure 2) sans rapport avec la première marque d' authentification 11 et la deuxième marque d' authentification 12.
Pour la présente demande, une marque d' authentification forme seule une image repérable ayant une signification à part entière (à la différence de parties de signes de sécurité de l'art antérieur ne représentant rien de particulier lorsque chaque partie est étudiée seule en réflexion) . La marque d' authentification peut ainsi être un signe alphanumérique, un dessin, une figure géométrique, un code barre ...
Une première face principale du support 8 porte le premier signe de sécurité 9.
Le support 8 est ici conformé pour permettre à la fois une étude en réflexion des deux faces principales et à la fois une étude en transmission de chacune desdites faces. Un support 8 comme celui utilisé dans les billets de banque est par exemple approprié. Le support 8 est par exemple en papier ou en matière polymère.
De préférence, au niveau de la zone du support 8 portant le premier signe de sécurité 9, le support 8 est adapté pour être plus transparent que dans le reste du support 8 afin d'améliorer encore davantage l'étude en transmission. Typiquement, on peut rendre une zone plus transparente de manière mécanique en réduisant localement l'épaisseur du support 8 (par une technique de filigrane, par calandrage ...) ou de manière chimique à l'aide d'un vernis, d'une encre ou d'une solution au moment de la formation du support 8 ou une fois le support 8 créé.
Oh peut également adapter la densité d' impression des encres pour obtenir une zone plus transparente que dans le reste du support 8.
Par ailleurs, on peut adapter la densité d'impression des encres de sorte qu'une des faces du document 7 soit plus foncée que l'autre. De la sorte, ceci permet d'observer avec un rendu identique ou quasi-identique le signe de sécurité en réflexion et en transmission.
Ici le premier signe de sécurité 9 est ici imprimé dans d'autres encres que celles utilisées pour le reste du support 8.
Ceci permet de faciliter l'observation des différentes marques d' authentification.
Typiquement, le premier signe de sécurité 9 est imprimé dans des encres ayant un fort contraste avec celles utilisées pour le reste du support 8 pour faciliter l'étude en réflexion, lesdites encres étant par ailleurs relativement opaques pour faciliter l'étude en transmission. Les encres sont ici des encres visibles à la lumière du jour.
Ainsi, comme visible à la figure 1, lorsque l'on observe la première face principale en réflexion, la première marque d' authentification 11 formée par le premier signe de sécurité 9 est bien visible. Par exemple, la première marque d' authentification 9 comporte le symbole €.
Si l'on observe la deuxième face principale en réflexion, aucun signe de sécurité n'est ici visible. En revanche si on observe l'écran 2, la deuxième marque d' authentification 12 formée par l'affichage du deuxième signe de sécurité 10 est bien visible (ici le numéro 50) . Comme visible à la figure 2, lorsque l'on vient apposer le document sur l'écran 2, la caméra 3 détecte la position du premier signe de sécurité 9 relativement à l'écran 2. A partir de ces informations l'unité d'affichage provoque le déplacement du deuxième signe de sécurité 10 sous le premier signe de sécurité 9.
Les deux signes de sécurité 9, 10 se retrouvent ainsi superposés. Du fait de leur superposition et que le support 8 soit conformé pour pouvoir être étudié en transmission (c'est-à-dire par l'étude de sa première face principale avec un éclairage principal de sa deuxième face principale et un éclairage secondaire de sa première face principale) , les deux signes de sécurité 9, 10 dessinent alors la troisième marque d' authentification 13 sans rapport avec la première marque d' authentification 9 et la deuxième marque d' authentification 10. La troisième marque d' authentification 13 est par exemple un dessin (par exemple une étoile) .
De la sorte, non seulement les deux signes de sécurité 9, 10 forment chacun une marque d' authentification mais la simple superposition d'au moins ces deux signes de sécurité 9, 10 forme une autre marque d' authentification supplémentaire difficilement reproductible puisqu'elle ne présente aucun rapport avec les deux premières marques d' authentification. En particulier, la troisième marque d' authentification 13 est différente d'une simple combinaison des deux autres marques d'authentification telle qu'une juxtaposition, un remplissage, un complément ... des deux autres marques d' authentification entre elles.
Ceci permet de très bien sécuriser le document 7.
De façon avantageuse, il s'avère en outre relativement simple pour le grand public de détecter une contrefaçon puisqu'il lui suffit de superposer les deux signes de sécurité 9, 10 pour s'assurer de l'existence de la troisième marque d' authentification 13 attestant de la validité du document 7.
On note en outre que le dispositif permet de simplifier la tâche de l'utilisateur qui n'a pas de lui- même à positionner avec précision le document 7 sur l'écran 2 de sorte que les deux signes 9, 10 se superposent. C'est le dispositif lui-même qui va provoquer l'agencement du deuxième signe de sécurité 10 directement sous le premier signe de sécurité 9.
En fait, l'ensemble de sécurité formé par les deux signes de sécurité 9, 10 se base sur le principe général suivant.
On crée une image M (appelée aussi masque) composée ici aléatoirement de pixels noirs et blancs, n'ayant donc aucune signification. On crée par ailleurs une image S (appelée aussi image secrète) de même taille que l'image M, composée également de pixels noirs et blancs, et représentant quelque chose (un dessin, une figure géométrique ...) . Puis on crée une image C (appelée aussi image cryptée) à l'aide d'un opérateur logique « ou exclusif » entre l'image M et l'image S. L'image C n'a alors aucune signification.
Il suffit ensuite d'imprimer l'image C et l'image M sur des feuilles transparentes différentes puis de superposer lesdits feuilles pour qu'une image dévoilée D, correspondant à l'image S mais avec un contraste moins important, apparaisse au niveau de la superposition des images C et M. En effett la superposition des images C et M revient à effectuer l'opérateur logique « ou » entre l'image C et l'image M ce qui permet donc de faire apparaître 1' image D.
Dans le cas présent, on cherche toutefois à avoir des marques d' authentification c'est-à-dire des images ayant une signification. A cet effet, l'ensemble de sécurité est ici fabriqué de la manière suivante.
On choisit tout d'abord les trois images II, 12, 13 qui vont correspondre au final à respectivement la première marque d' authentification 11, la deuxième marque d'authentification 12 et la troisième marque d' authentification 13. Ainsi les trois images II, 12, 13 ont chacune une signification mais les trois images II, 12, 13 n'ont aucun rapport entre elles. Les images II, 12, 13 sont toutes de tailles identiques, chaque pixel de chaque image étant soit noir soit blanc. Les images II, 12, 13 présentent ainsi un fort contraste puis qu'il existe un contraste de 100% entre les pixels noirs et blancs de ces images .
On travaille alors les images II, 12, 13 de la manière suivante.
Tout d'abord, on décompose la première image II en un masque Ml dont chaque pixel forme en réalité une matrice de taille 2*2. De la sorte, le masque Ml n'a pas la même taille que la première image II.
Pour un pixel blanc de la première image II, on crée un pixel dit blanc dans le masque Ml c'est-à-dire un pixel dont la matrice comprend deux zones blanches et deux zones noires. Un pixel dit blanc dans le masque Ml est donc composé à 50% de zones blanches. Afin de créer un masque, la répartition des zones noires et blanches dans le pixel est réalisée de manière aléatoire. Un pixel dit blanc dans le masque Ml est donc choisi aléatoirement parmi les possibilités suivantes :
Figure imgf000011_0001
De la même façon, pour un pixel noir de la première image II, on crée un pixel dit noir dans le masque Ml c'est-à-dire un pixel comprenant une zone blanche et trois zones noires. Un pixel dit noir dans le masque Ml est donc composé à 75% de zones noires. De même, la répartition des zones noires et blanches dans le pixel est réalisée de manière aléatoire. Un pixel dit noir dans le masque Ml est donc choisi aléatoirement parmi les possibilités suivantes :
Figure imgf000012_0001
On obtient ainsi un masque Ml, puisque construit aléatoirement au niveau de ses pixels, qui forme toutefois la première marque d' authentification 7, c'est-à-dire une image identifiable en elle-même, puisque les pixels de la matrice Ml sont définis à partir de l'image II. En réalité, le masque Ml formant la première marque d' authentification 7 (soit par le symbole €) est identique à l'image II mais présente juste un contraste moins important que l'image II puisque les pixels blancs du masque Ml sont formés à 50% de zones blanches et les pixels noirs du masqué Ml sont formés à 75% de zones noires.
Puis on décompose la deuxième image 12 en une image cryptée C2 dont chaque pixel forme en réalité une matrice de taille 2*2. La deuxième image 12 et l'image cryptée C2 n'ont donc pas la même taille.
De la même manière que pour le masque Ml, un pixel dit blanc dans l'image cryptée C2 est un pixel comprenant deux zones blanches et deux zones noires de sorte qu'un pixel dit blanc dans l' image cryptée C2 est composé à 50% de zones blanches . Quant à un pixel dit noir dans l' image cryptée C2, il s'agit d'un pixel comprenant trois zones noires et une zone blanche soit un pixel composé de 75% de zones noires.
Toutefois, contrairement au masque Ml, la répartition des zones noires et blanches au sein de chaque pixel de l'image cryptée C2 n'est pas choisie aléatoirement. En effet, l'image cryptée C2 doit tout d'abord correspondre à la deuxième image 12 afin de former la deuxième marque d' authentification 8 (soit ici la valeur numérique 50) . De la sorte, si un pixel est noir dans la deuxième image 12, le pixel correspondant de l'image cryptée C2 doit également être un pixel dit noir et si un pixel est blanc dans la deuxième image 12, le pixel correspondant dans l'image cryptée C2 doit également être un pixel dit blanc.
Par ailleurs, l'image cryptée C2 doit également être conformée de sorte que la superposition du masque Ml et de 1' image cryptée C2 forme la troisième marque d' authentification 9 liée à la troisième image 13.
La troisième marque d' authentification 9 correspond ici à l'image dévoilée D3. L'image dévoilée D3 est telle que chaque pixel forme en réalité une matrice de taille 2*2. La troisième image 13 (qui correspond donc à l'image secrète) et l'image dévoilée D3 n'ont donc pas la même taille. Par ailleurs, un pixel dit blanc dans l'image dévoilée D3 est un pixel comprenant une zone blanche et trois zones noires de sorte qu'un pixel dit blanc dans l'image dévoilée D3 est composé à 75% de zones noires. Quant à un pixel dit noir dans l'image dévoilée D3, il s'agit d'un pixel comprenant quatre zones noires soit un pixel composé de 100% de zones noires.
Par ailleurs, il est rappelé que la superposition du masque Ml et de l'image cryptée C2 correspond à l'opérateur logique « ou » c'est-à-dire que :
pour un pixel noir et un pixel blanc superposés du masque Ml et de l'image cryptée C2 (ou inversement), le pixel correspondant de 1' image dévoilée D3 sera noir,
pour deux pixels noirs superposés du masque Ml et de l'image cryptée C2 le pixel correspondant de l'image dévoilée D3 sera noir, et pour deux pixels blancs superposés du masque Ml et de l'image cryptée C2 le pixel correspondant de l'image dévoilée D3 sera blanc.
L' image cryptée C2 doit donc être construite en respectant les règles suivantes :
- 12 donne C2
- 13 donne D3
- C2 OU Ml = D3
Par exemple, pour un pixel noir de 13, un pixel blanc de 12 et un pixel blanc de Ml (lié à II), il existe six possibilités de combinaison (12, 13, Ml) puisque Ml est choisi aléatoirement et que les pixels de 13 et de 12 sont respectivement 100% noir et 100% blanc (les dimensions des pixels représentés n'étant pas respectées par la suite) :
Figure imgf000014_0001
étant rappelé qu'à un pixel noir de 13 correspond un pixel dit noir de D3 composé à 100% de zones noires, on doit avoir en outre :
Figure imgf000014_0002
et par ailleurs, étant donné que le pixel de 12 considéré est blanc, le pixel correspondant de C2 doit être dit blanc de sorte que nécessairement C2 ne peut être choisi que parmi les six possibilités ci-dessous :
Figure imgf000014_0003
Dès lors afin de respecter les trois règles précitées, pour chaque forme de pixel possible de Ml, il n'existe qu'une seule forme de pixel possible pour C2 parmi les six envisageables pour que le pixel de D3 soit 100% noir comme indiqué ci-dessus à savoir :
Figure imgf000015_0002
Selon un autre exemple, pour un pixel noir de 13, un pixel noir de 12 et un pixel blanc de Ml (lié à II), il existe six possibilités de combinaison (12, 13, Ml) puisque Ml est choisi aléatoirement et que les pixels de 13 et de 12 sont 100% noir tous les deux (les dimensions des pixels représentés n'étant pas respectées par la suite):
Figure imgf000015_0001
Etant rappelé qu'à un pixel noir de 13 correspond un pixel dit noir de D3 composé à 100% de zones noires, on doit avoir en outre :
Figure imgf000016_0001
Par ailleurs, étant donné que le pixel de 12 considéré est noir, le pixel correspondant de C2 doit être dit noir de sorte que nécessairement C2 ne peut être choisie que parmi les quatre possibilités ci-dessous :
Figure imgf000016_0002
Dès lors afin de respecter les trois règles précitées, pour chaque forme de pixel possible de Ml il n'existe que deux formes de pixel possibles pour C2 parmi les quatre envisageables à savoir :
Figure imgf000016_0003
Figure imgf000017_0001
Dans ce cas, on choisit aléatoirement la forme du pixel de C2 parmi les deux possibles.
Pour toutes les combinaisons possibles {12, 13, Ml), il existé donc une ou plusieurs formes de pixels possibles pour C2 qui permet de respecter les trois règles précitées.
On construit ainsi l'image cryptée C2 qui forme la deuxième marque d'authentification, c'est-à-dire une image identifiable en elle-même, puisque les pixels de l'image cryptée C2 sont définis à partir de l'image 12. En réalité, l'image cryptée C2 formant la deuxième marque d'authentification est identique à l'image 12 mais présente juste un contraste moins important que l'image 12 puisque les pixels dits blancs de l'image cryptée C2 sont formés à 50% de zones blanches et les pixels dits noirs de l'image cryptée C2 sont formés à 75% de zones noires.
De la sorte, il ne reste qu'à imprimer le masque Ml sur le support 8 pour former la première marque d'authentification 11 et à afficher sur l'écran l'image cryptée C2 pour former la deuxième marque d'authentification 12.
En service, en superposant les deux marques d'authentification 11, 12 (soit l'image cryptée C2 et le masque Ml) on obtient donc l'image dévoilée S3. En réalité, l'image dévoilée S3, qui est aussi la troisième marque d'authentification 13, est identique à l'image 13 mais présente juste un contraste moins important que l'image 13 puisque les pixels blancs de l'image dévoilée D3 sont formés à 25% de zones blanches et les pixels noirs de l'image dévoilée D3 sont formés à 100% de zones noires.
On note que les images représentées aux différentes figures sont schématiques puisqu'elles ne représentent pas (pour des questions de visibilité) le contraste moins important du masque Ml et de l'image cryptée G2 vis-à-vis des images initiales, ou encore le contraste moins important de l'image dévoilée S3 avec l'image correspondante initiale d'une part ou avec le masque Ml et l'image cryptée C2 d'autre part.
En référence à la figure 3, un deuxième mode de réalisation va être à présent décrit.
Contrairement au premier mode de réalisation, le dispositif ne comporte pas ici un téléphone portable mais un ordinateur 101 muni d'un écran 102 et d'une unité de commande d'affichage reliée à l'écran 102.
La caméra 103 n'est en outre pas intégrée à l'ordinateur 101 mais déportée de l'ordinateur 101 et reliée à l'ordinateur 101.
En service, l'utilisateur peut observer le premier signe de sécurité 109 et la première marque d' authentification 111 correspondante sur le document 107 et peut également observer le deuxième signe de sécurité 110 et la deuxième marque d' authentification 112 sur l'écran 102. Si l'utilisateur accole le document 107 sur l'écran 102, la caméra 103 communique avec l'ordinateur 101 pour aider l'ordinateur 101 à afficher le deuxième signe de sécurité 109 sous le premier signe de sécurité 110. De par la superposition des deux signes de sécurité 109, 110, la troisième marque d' authentification est alors visible.
L'invention n'est pas limitée à ce qui vient d'être décrit mais englobe au contraire toute variante entrant dans le cadre défini par les revendications.
Le dispositif pourra comporter d'autres capteurs qu'une caméra pour estimer la position de l'objet sur l'écran. Par exemple dans le cas où l'écran est tactile, ce pourront être directement les détecteurs tactiles de l'écran qui permettront de déterminer la position relative de l'objet sur l'écran. Le dispositif pourra comporter un autre écran qu'un téléphone portable ou un ordinateur. Le dispositif pourra ainsi comporter une tablette et de manière générale tout équipement muni d'un écran.
Le capteur pourra être raccordé à l'unité de commande d'affichage de manière filaire (par exemple par câble USB) ou de manière non filaire (par exemple par Bluetooth) .
On pourra s'affranchir d'un système de repérage par exemple en équipant l'écran d'une ou plusieurs butées pour que l'utilisateur puisse positionner de manière prédéterminée l'objet relativement à l'écran.
Le système de repérage pourra comporter un nombre différents de miroirs. En variante ou en complément, le système de repérage pourra comporter d'autres éléments optiques qu'un miroir comme une ou des fibres optiques, une ou des lentilles ...
Bien qu'ici le deuxième signe de sécurité affiché sur l'écran forme une deuxième marque d'authentification, le deuxième signe de sécurité pourra ne pas former une image repérable ayant une signification à part entière. Le deuxième signe de sécurité affiché à l'écran pourra ainsi n'être qu'un nuage de point. On pourra toutefois conformer le deuxième signe de sécurité de sorte que 1' apposition du premier signe de sécurité sur le deuxième signe de sécurité forme une troisième marque d'authentification malgré tout.
Bien qu'ici le deuxième signe de sécurité affiché sur l'écran soit fixe, on pourra avoir en variante un deuxième signe de sécurité qui soit modifié régulièrement sur l'écran afin en conséquence qu'avec un même premier signe de sécurité apposé sur lui, la troisième marque d'authentification change aussi régulièrement (à chaque modification du deuxième signe de sécurité) . On aura ainsi avoir une évolution, une mouvance de la troisième marque d' authentification. L'écran pourra être utilisé pour améliorer le contraste de la troisième marque d'authentification et/ou du deuxième signe de sécurité.
Par ailleurs, bien qu'ici le signe de sécurité soit directement imprimé sur le support le portant/ le signe de sécurité pourra être formé directement sur une base dédiée rapportée ensuite elle-même sur le support.
Par exemple, la base pourra être un fil portant le signe de sécurité, le signe de sécurité étant inséré sur la base avant ou après l'agencement de la base sur le support. Le signe de sécurité sera alors agencé dans le support au lieu d'être sur l'une des faces principales du support comme ce qui a été décrit. Le signe de sécurité sera par exemple inséré dans le support au niveau d'une fenêtre ménagée dans le support de sorte que le fil soit accessible des deux côtés du support. Le fil sera alors conformé pour permettre à une étude en réflexion et/ou une étude en transmission dudit fil. Typiquement le fil pourra être dans un film multicouche à effets interférentiels comme celui décrit dans la demande de brevet FR 3 011 508 de la présente demanderesse.
En variante, la base pourra être un patch, une pellicule de film tel qu'un film polymère ... portant au l'un des signes de sécurité, le signe de sécurité étant inséré sur la base avant ou après l'agencement de la base sur le support.
La base pourra recouvrir ou remplir un trou formé dans le support afin de former une fenêtre de sorte que le signe de sécurité soit alors accessible des deux côtés du support. La base sera alors de préférence, bien que non exclusivement, conformée pour permettre une étude en réflexion et/ou en transmission dudit signe.
Par ailleurs, bien qu'ici les encres utilisées soient des encres visibles à la lumière du jour, les encres utilisées pourront en complément ou en remplacement être des encres visibles sous d'autres longueurs d'onde typiquement sous infra-rouge ou ultraviolet. On préférera que les encres soient visibles à la lumière du jour lorsque que l'on souhaitera qu'un utilisateur lambda puisse aisément détecter une contrefaçon ou au contraire que les encres soient invisibles à la lumière du jour pour complexifier une reproduction frauduleuse de l'ensemble de sécurité.
Les encres pourront être invisibles à la lumière du jour et visibles sous excitation ultraviolet ou infrarouge. Les encres pourront être visibles à la lumière du jour et fluorescentes sous excitation ultraviolet ou infrarouge.
Bien qu'ici le signe de sécurité soit imprimé sur le support, on pourra former le signe de sécurité de manière différente sur le support ou une base rapportée sur le support comme par exemple par embossage, par métallisation, par dé-métallisation .„
Evidemment, différentes techniques pourront être combinées pour créer un même signe de sécurité.
Bien qu'ici les marques d' authentifications citées soient des figures, des dessins, des mots, des formules mathématiques ... les marques d' authentification pourront être différentes. Au moins la marque d' authentification portée par le document pourra ainsi comprendre un code d' authentification dudit document comme par exemple un code barre une dimension, un code barre deux dimensions, un numéro de série, un code Sealgn@ture (marque déposée) ... De préférence, au moins la marque d' authentification dévoilée par superposition des différents signes de sécurité comprendra un tel code d' authentification.
Bien qu'ici on a indiqué que l'ensemble de sécurité était fabriquée à partir d' images décomposées en masque/image cryptée/image dévoilée dont les pixels étaient des matrices 2*2, il est entendu que lesdites matrices pourront être de taille différente, par exemple 2*3 ou 3*2, notamment bien que non exclusivement pour créer des niveaux de contrastes différents ou pour permettre la superposition d'un plus grand nombre de signes de sécurité. Les matrices pourront également avoir d'autres formes que des matrices carrées ou rectangulaires et être par exemple de forme circulaire où hexagonale pour renforcer la difficulté de reproduction frauduleuse.
Bien qu'ici on parle de noir et blanc pour les différents pixels, ceci n'est pas limitatif et pourra avoir des matrices composant les différentes images, masques ... composées de pixels d' autres couleurs .
Par ailleurs bien qu'ici les marques d' authentification soient visibles et contrôlables à l'œil nu, il pourra en être autrement. On pourra ainsi avoir besoin d'un éclairage ultraviolet ou infrarouge pour étudier au moins une marque d' authentification ou encore d'un filtre polarisant (linéaire ou circulaire) .
Le document pourra comprendre un nombre différent de signe de sécurité que ce qui a été décrit.
Par exemple le document pourra comprendre un troisième signe de sécurité agencé à l'intérieur du document dans la même portion du document que le premier signe de sécurité et/ou agencé sur l'autre face du document que celle portant le premier signe de sécurité. Le troisième signe de sécurité combiné au premier signe de sécurité pourra former une marque d' authentification par une étude en transmission du document différente de celle formée en superposant le document au signe de sécurité affiché sur l'écran. Le troisième signe de sécurité pourra être conformé pour former une marque d' authentification en réflexion sans rapport avec la première marque d' authentification et la deuxième marque d' authentification mais ayant un rapport avec la troisième marque d'authentification qui est formée par la superposition du premier signe de sécurité et du deuxième signe de sécurité seuls.
Bien qu'ici l'objet soit un document, l'objet pourra être différent et être par exemple un jeton ou un pion. De même bien qu'ici l'objet porte un ou des signes de sécurité, l'objet pourra ne pas comporter de tels signes de sécurité. Les signes de sécurité pourront également être différents de ce qui a été indiqué.
Le dispositif pourra ainsi être conformé pour modifier en partie ou en totalité l'aspect visuel de l'objet lors de sa superposition à l'écran. Par exemple l'écran pourra être conformé pour modifier le graphisme de l'objet (du type cryptographie visuelle) et/ou modifier la couleur de l'objet (par exemple si l'objet comporte un filtre coloré).
Le dispositif pourra ainsi être utilisé pour authentifier un document (la détection d'une contrefaçon pourra provenir directement du dispositif grâce à l'observation possible de la troisième marque d' authentification par le capteur du dispositif, ou bien pourra être laissé à l'appréciation de l'utilisateur qui visualisera les effets produits) ou pour obtenir le résultat d'un jeu (par exemple par le positionnement sur l'écran de jetons dont l'apparence (graphisme, couleur ... ) sera modifié en fonction de l'image générée par l'écran sous le jeton) ...
On pourra aussi jouer sur la présence, le positionnement et les réponses optiques d'éléments incorporés dans l'objet (comme des particules ou des impressions polarisées par exemple) pour modifier l'aspect de l'objet. On pourra par exemple faire apparaître des images colorées sur l'objet.
Bien qu'ici le dispositif soit agencé pour positionner l'image sous l'objet, le dispositif pourra être agencé pour positionner l'image à côté ou éloignée de l'objet. Le dispositif pourra également être agencé pour ne pas modifier l'aspect de l'objet via l'image affichée sur 1' écran.
On pourra positionner un deuxième objet sur le premier pour modifier en partie ou en totalité l'aspect visuel de l'objet comme par exemple un filtre polarisant. Ledit filtre pourra par exemple faire apparaître une nouvelle marque d'authentification sur le document au niveau de son premier signe de sécurité.

Claims

REVENDICATIONS
1. Dispositif d'agencement d'une image sur un écran (2 ; 102) en fonction de la position réelle d'un objet vis- à-vis dudit écran, le dispositif comprenant :
une unité de commande d'affichage,
un écran relié à l'unité de commande d'affichage, au moins un capteur (3 ; 103) pour enregistrer la position relative d'un objet positionné contre l'écran, le capteur étant relié à l'unité de commande d'affichage, l'unité de commande d'affichage étant configurée pour afficher sur l'écran l'image relativement à l'objet réel positionné contre l'écran en fonction des données fournies par le capteur.
2. Dispositif selon la revendication 1, dans lequel le capteur pour enregistrer la position relative de l'objet positionné contre l'écran comporte une caméra.
3. Dispositif selon l'une des revendications précédentes, dans lequel le capteur pour enregistrer la position relative de l'objet positionné contre l'écran comporte au moins un détecteur tactile.
4. Dispositif selon l'une des revendications précédentes, dans lequel l'unité de commande d'affichage est conformée pour afficher l'image sur l'écran (2 ; 102) sous l'objet réel positionné contre l'écran en fonction des données fournies par le capteur.
5. Dispositif selon la revendication 4, dans lequel l'unité de commande d'affichage est conformé pour afficher une image modifiant un aspect visuel de l'objet agencé sur l'image.
6. Dispositif selon l'une des revendications précédentes, dans lequel le dispositif comporte un appareil intégrant à la fois l'écran (2 ; 102) et le capteur (3 ; 103) .
7. Dispositif selon la revendication 6, dans lequel l'appareil est un téléphone portable (1) ou un ordinateur (101) ou une tablette tactile.
8. Dispositif selon l'une des revendications précédentes, dans lequel dispositif comporte en outre un système de repérage de la position de l'objet sur l'écran.
9. Dispositif selon la revendication 8, dans lequel le système de repérage comporte une platine (4) comportant des moyens d' encliquetage à l'écran (2).
10. Dispositif selon la revendication 8 ou la revendication 9, dans lequel le système de repérage comporte au moins un élément optique de sorte qu' un champ de mesure du capteur (3) passe par ledit élément optique.
11. Dispositif selon l'une des revendications précédentes, dans lequel l'image affichée à l'écran (2 ;
102) est un signe de sécurité visant à estimer la validité de l'objet agencé contre l'écran.
12. Dispositif selon l'une des revendications précédentes, dans lequel l'image affichée à l'écran (2 ; 102) est agencée pour modifier en partie ou en totalité l'aspect visuel de l'objet posé contre l'écran lorsque l'image est affichée sous l'objet.
PCT/EP2017/081322 2016-12-02 2017-12-04 Repositionnement d'une image sur l'ecran d'un appareil WO2018100200A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1661895 2016-12-02
FR1661895A FR3059810B1 (fr) 2016-12-02 2016-12-02 Repositionnement d'une image sur l'ecran d'un appareil

Publications (1)

Publication Number Publication Date
WO2018100200A1 true WO2018100200A1 (fr) 2018-06-07

Family

ID=58609480

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2017/081322 WO2018100200A1 (fr) 2016-12-02 2017-12-04 Repositionnement d'une image sur l'ecran d'un appareil

Country Status (2)

Country Link
FR (1) FR3059810B1 (fr)
WO (1) WO2018100200A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007037576A1 (de) * 2007-08-09 2009-02-12 Giesecke & Devrient Gmbh Verifikation von Sicherheitselementen mit Fenster
DE102011084819A1 (de) * 2011-10-19 2013-04-25 Bundesdruckerei Gmbh Verfahren zur Verifikation eines Sicherheitsdokuments mit einem Muster unter Verwendung einer Anzeigevorrichtung
DE102011121566A1 (de) * 2011-12-20 2013-06-20 Giesecke & Devrient Gmbh Unterstützung eines Benutzers bei einer Echtheitsüberprüfung einer Banknote
FR3011508A1 (fr) 2013-10-08 2015-04-10 Banque De France Document de securite comprenant un film a effets interferentiels, procede de determination de l'authenticite d'un tel document et dispositif pour la mise en œuvre d'un tel procede.

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007037576A1 (de) * 2007-08-09 2009-02-12 Giesecke & Devrient Gmbh Verifikation von Sicherheitselementen mit Fenster
DE102011084819A1 (de) * 2011-10-19 2013-04-25 Bundesdruckerei Gmbh Verfahren zur Verifikation eines Sicherheitsdokuments mit einem Muster unter Verwendung einer Anzeigevorrichtung
DE102011121566A1 (de) * 2011-12-20 2013-06-20 Giesecke & Devrient Gmbh Unterstützung eines Benutzers bei einer Echtheitsüberprüfung einer Banknote
FR3011508A1 (fr) 2013-10-08 2015-04-10 Banque De France Document de securite comprenant un film a effets interferentiels, procede de determination de l'authenticite d'un tel document et dispositif pour la mise en œuvre d'un tel procede.

Also Published As

Publication number Publication date
FR3059810B1 (fr) 2018-11-23
FR3059810A1 (fr) 2018-06-08

Similar Documents

Publication Publication Date Title
KR101915329B1 (ko) 보안 요소의 인증 및/또는 확인 방법
EP2367695B1 (fr) Document de securite comportant au moins une image combinee et un moyen de revelation, et procede associe
EP3380987B1 (fr) Procede d'authentification et/ou de controle d'integrite d'un sujet
KR20190000935A (ko) 보안 부재의 인증 및/또는 확인 방법
EP3397501B1 (fr) Article securise comportant une image combinee et/ou une trame de revelation
EP3397502B1 (fr) Article securise comportant une image combinee et/ou une trame de revelation
EP3548298B1 (fr) Deux signes de securite formant conjointement un troisieme signe de securite
WO2018100200A1 (fr) Repositionnement d'une image sur l'ecran d'un appareil
FR3011508A1 (fr) Document de securite comprenant un film a effets interferentiels, procede de determination de l'authenticite d'un tel document et dispositif pour la mise en œuvre d'un tel procede.
EP3397500B1 (fr) Article securise comportant une trame de revelation et une image combinee
EP3967509B1 (fr) Dispositif de securite pour un document d'identite et document d'identite comportant un tel dispositif de securite
WO2022263772A1 (fr) Formation d'une image 3d a partir d'une structure lenticulaire
CA2982787C (fr) Borne de jeu
FR3048106A1 (fr) Procede visuel d'authentification
FR3120567A1 (fr) Article de sécurité ou ensemble d’un article de sécurité et d’un autre objet comportant une première et une deuxième trame
WO2024104674A1 (fr) Document de sécurité comprenant un motif de sous-pixels
FR3142936A1 (fr) Scratch-off document altering and copying countermeasures-mesures préventives contre la copie et l’altération de document à gratter
FR2986353A3 (fr) Code optique securise

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17816602

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17816602

Country of ref document: EP

Kind code of ref document: A1