Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
TWO SECURITY FEATURES THAT TOGETHER FORM A THIRD SECURITY FEATURE
Document Type and Number:
WIPO Patent Application WO/2018/100203
Kind Code:
A1
Abstract:
The invention concerns a set of N security features (105, 106, 110), each security feature forming, alone, an authentication feature different to those formed by the other security features, the different security features being shaped such that, when the N security features are superimposed, they together form an N+1th authentication feature (112) unrelated to the N other authentication features (107, 108, 111) each formed respectively by one of the N security features.

Inventors:
BEAUCHET FRÉDÉRIC (FR)
BLANC MICHEL (FR)
Application Number:
EP2017/081336
Publication Date:
June 07, 2018
Filing Date:
December 04, 2017
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
BANQUE DE FRANCE (FR)
International Classes:
B42D25/20; B42D25/373; B42D25/378; B42D25/382; B42D25/387
Domestic Patent References:
WO2015184556A12015-12-10
Foreign References:
DE102011117044A12013-05-02
FR2961622A12011-12-23
GB2444245A2008-06-04
FR3011508A12015-04-10
Attorney, Agent or Firm:
DECORCHEMONT, Audrey et al. (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Ensemble de N signes de sécurité (5,6 ; 105,106,110 ; 205,206,210 ; 305,306 ; 405,406), chaque signe de sécurité formant seul une marque d' authentification différente de celles formées par les autres signes de sécurité, les différents signes de sécurité étant conformés pour former conjointement par superposition des N signes de sécurité, une N+l-ème marque d' authentification (9 ; 112 ; 212 ; 309 ; 509) sans rapport avec les N autres marques d' authentifications formées chacune respectivement par l'un des N signes de sécurité.

2. Ensemble selon la revendication 1, dans lequel au moins deux signes de sécurité sont portés par un même objet {5,6 ; 105, 106, 110 ; 205, 206, 210 ; 305,306).

3. Ensemble selon la revendication 2, dans lequel au moins l'un des signes de sécurité (5,6 ; 105,106 ; 205,206) est agencé sur la première face principale de l'objet et au moins l'autre des signes de sécurité est agencé sur la deuxième face principale de l'objet, les deux signes étant agencés dans une même portion de l'objet.

4. Ensemble selon la revendication 2 ou la revendication 3, dans lequel au moins deux des signes de sécurité (305, 306) sont agencés sur une même face principale de l'objet, un pliage de l'objet permettant une superposition des deux signes de sécurité.

5. Ensemble selon l'une des revendications précédentes, dans lequel N est au moins égal à trois.

6. Ensemble selon la revendication 5, dans lequel les au moins trois signes de sécurité sont imprimés à l'aide d'encres présentant au moins une longueur d'onde d' absorption/excitation commune aux trois signes de sécurité, le troisième signe de sécurité étant en outre dans une encre présentant au moins une longueur d'onde d'absorption/excitation qui lui est propre et à laquelle ne réagissent pas les deux autres signes de sécurité.

7. Ensemble selon l'une des revendications précédentes, dans lequel au moins l'un des signes de sécurité (406) est affiché sur un appareil (416) muni d'un écran (417) et au moins un autre des signes de sécurité (405) est porté par un objet (401) .

8. Ensemble selon l'une des revendications précédentes, dans lequel au moins l'un des signes de sécurité portés par un objet est dans une encre différente de celles du reste de l'objet.

9. Ensemble selon l'une des revendications précédentes, dans lequel au moins l'un des signes de sécurité (5,6 ; 105, 106, 110 ; 205, 206, 210 ; 305,306 ; 405) est dans une encre visible à la lumière du jour.

10. Ensemble selon l'une des revendications précédentes, dans lequel au moins un premier signe de sécurité est imprimé à l'aide d'une encre présentant une première longueur d'onde d'absorption/excitation et une deuxième longueur d'onde d'absorption/excitation, et au moins un deuxième signe de sécurité est imprimé sur le au moins un premier signe de sécurité dans une encre présentant la première longueur d' onde d'absorption/excitation et une troisième longueur d'onde d'absorption/excitation différente de la deuxième longueur d'onde d'absorption/excitation.

11. Ensemble selon l'une des revendications précédentes, dans lequel le au moins un premier signe de sécurité et le au moins un deuxième signe de sécurité sont imprimés à l'aide d'encres réémettant des couleurs différentes afin que la troisième marque d' authentification apparaisse dans un panel de couleurs comprenant une couleur résultant de la combinaison desdites couleurs du au moins un premier signe de sécurité et du au moins un deuxième signe de sécurité.

Description:
DEUX SIGNES DE SECURITE FORMANT CONJOINTEMENT UN

TROISIEME SIGNE DE SECURITE

L'invention concerne un ensemble d'au moins deux signes de sécurité. L'invention concerne notamment, bien que non exclusivement, un ensemble de deux signes de sécurité pour protéger un document de sécurité tel qu'un billet de banque ou un papier d' identité ou encore une carte bancaire.

ARRIERE-PLAN TECHNOLOGIQUE DE L'INVENTION Dans le domaine des documents de sécurité, et en particulier des billets de banque, il est connu de sécuriser le document à l'aide d'un ou plusieurs signes de sécurité.

Il est ainsi courant d'équiper un billet de banque d'un signe de sécurité en deux parties, une première partie étant insérée sur la première face du billet et une deuxième partie étant insérée sur la deuxième face du billet.

Ainsi lorsque l'on regarde la première face du billet en réflexion (c'est-à-dire par éclairage de la première face sans éclairage de la deuxième face du billet) on observe la première partie du signe de sécurité. Si l'on regarde la deuxième face du billet en réflexion (c'est-à- dire par éclairage de la deuxième face sans éclairage de la première face du billet) , on observe la deuxième partie du signe de sécurité. En revanche si on étudie l'une des faces du billet par transmission (c'est-à-dire avec un éclairage principal de la face non étudiée et un éclairage secondaire de la face étudiée) , les deux parties du signe de sécurité vont être visibles par superposition du fait de la faible opacité du papier du billet. On peut ainsi observer le signe de sécurité dans son intégralité.

Typiquement les billets de la zone euro comportent de tels signes de sécurité pour former la valeur numérique du billet. Ce type de signe de sécurité présente l'avantage d'offrir un bon niveau de sécurité puisque les deux parties du signe de sécurité doivent être placées de manière adéquate sur les deux faces différentes du billet pour que combinées entre elles, elles puissent former le signe de sécurité. En outre, ce type de signe de sécurité s'avère relativement simple à reconnaître par le grand public qui n'a pas besoin de matériel particulier pour détecter un billet frauduleux.

Malheureusement, avec les progrès technologiques, des machines de plus en plus performantes sont disponibles sur le marché et détournées par les faux-monnayeurs pour reproduire de manière frauduleuse les billets. Même si ces machines ne permettent pas une reproduction à l'identique de ce type de signe de sécurité, elles en permettent malgré tout une reproduction plus que correcte qui peut tromper beaucoup de personnes du grand public.

OBJET DE L'INVENTION

Un but de l'invention est de proposer un ensemble de signes de sécurité complexifiant encore davantage une reproduction frauduleuse de ces signes de sécurité.

BREVE DESCRIPTION DE L'INVENTION A cet effet, l'invention propose un ensemble de N signes de sécurité, N étant au moins égal à deux, chaque signe de sécurité formant seul une marque d' authentification différente de celles formées par les autres signes de sécurité, les différents signes de sécurité étant conformés pour former conjointement par superposition des N signes de sécurité, une N+l-ème marque d' authentification sans rapport avec les N autres marques d' authentification formées chacune respectivement par l'un des N signes de sécurité.

De la sorte, non seulement les signes forment chacun une marque d' authentification mais la simple superposition des différents signes forme une autre marque d' authentification supplémentaire difficilement reproductible puisqu'elle ne présente aucun rapport avec les autres marques d' authentification et ne peut en outre être reliée à aucun signe de sécurité pris de manière isolée.

En particulier, la N+l-ème marque d' authentification est différente d'une simple combinaison des autres marques d' authentification telle qu'une juxtaposition, un remplissage, un complément des autres marques d' authentification entre elles.

De la sorte, avec N signes de sécurité on arrive à recréer au moins N+l marques d' authentification ce qui rend l'ensemble très sûr.

On note ainsi que la N+l-ème marque d' authentification n'existe que par la superposition des différents signes de sécurité et n' est donc reliée à aucun élément tangible ce qui la rend d'autant plus difficile à reproduire.

De façon avantageuse, il s'avère en outre relativement simple pour le grand public de détecter une contrefaçon puisqu'il lui suffit de superposer les signes de sécurité (par exemple en regardant par transmission l'ensemble de sécurité ou en accolant les signes de sécurité) pour s'assurer de l'existence de la N+l-ème marque d' authentification attestant de la validité de l'ensemble.

De façon particulière, l'ensemble comprend au moins deux signes de sécurité, un premier signe de sécurité formant seul une première marque d' authentification et un deuxième signe de sécurité formant seul une deuxième marque d' authentification, différente de la première marque d' authentification, les deux signes de sécurité étant conformés pour former conjointement par superposition d'au moins les deux signes de sécurité, une troisième marque d' authentification sans rapport avec la première marque d' authentification et la deuxième marque d' authentification . De façon particulière, chaque marque d' authentification forme seule une image repérable ayant une signification à part entière.

La marque d' authentification peut ainsi être un signe alphanumérique, un dessin, une figure géométrique, un code barre ...

De façon particulière, au moins deux signes de sécurité sont portés par un même objet.

De façon particulière, au moins l'un des signes de sécurité est agencé sur la première face principale de l'objet et au moins un autre des signes de sécurité est agencé sur la deuxième face principale de l'objet, les deux signes étant agencés dans une même portion de l'objet.

De façon particulière, au moins deux des signes de sécurité sont agencés sur une même face principale de l'objet, un pliage de l'objet permettant une superposition des deux signes de sécurité.

De façon particulière, N est au moins égal à trois. De façon particulière, les au moins trois signes de sécurité sont imprimés à l'aide d'encres présentant au moins une longueur d'onde d'absorption/excitation commune aux trois signes de sécurité, le troisième signe étant en outre dans une encre présentant au moins une longueur d'onde d'absorption/excitation qui lui est propre et à laquelle ne réagissent pas les deux autres signes de sécurité.

De façon particulière, au moins l'un des signes de sécurité est affiché sur un appareil muni d'un écran et au moins un autre des éléments de sécurité est porté par un objet.

De façon particulière, au moins l'un des signes de sécurité porté par l'objet est dans une encre différente de celles du reste de l'objet.

De façon particulière, au moins l'un des signes de sécurité est dans une encre visible à la lumière du jour. De façon particulière, au moins un premier signe de sécurité est imprimé à l'aide d'une encre comprenant une première longueur d'onde d'absorption/excitation et une deuxième longueur d'onde d'absorption/excitation, et au moins un deuxième signe de sécurité est imprimé sur le au moins un premier signe de sécurité dans une encre comprenant la première longueur d' onde d'absorption/excitation et une troisième longueur d'onde d'absorption/excitation différente de la deuxième longueur d'onde d'absorption/excitation.

De façon particulière, le au moins un premier signe de sécurité et le au moins un deuxième signe de sécurité sont imprimés à l'aide d'encres réémettant des couleurs différentes afin que la N+l-ème marque d' authentification apparaisse dans un panel de couleurs comprenant une couleur résultant de la combinaison desdites couleurs du au moins un premier signe de sécurité et du au moins un deuxième signe de sécurité.

D'autres caractéristiques et avantages de l'invention ressortiront à la lecture de la description qui suit de modes de réalisation particuliers non limitatifs de 1' invention.

DESCRIPTION DES FIGURES

L' invention sera mieux comprise à la lumière de la description qui suit en référence aux figures des dessins annexés parmi lesquelles :

la figure 1 est une vue très schématique en coupe d'un document comprenant un ensemble selon un premier mode de réalisation de 1' invention,

- la figure 2 est une vue de dessus du document illustré à la figure 1 et étudié par réflexion,

la figure 3 est une vue de dessous du document illustré à la figure 1 et étudié par réflexion, la figure 4 est une vue de dessus ou de dessous du document illustré à la figure 1 et étudié par transmission,

la figure 5 est une vue très schématique en coupe d'un document comprenant un ensemble selon un deuxième mode de réalisation de l'invention ainsi qu'une représentation des différents signes de sécurité étudiés en réflexion et en transmission,

la figure 6 est une vue très schématique en coupe d'un document comprenant un ensemble selon un troisième mode de réalisation de l'invention ainsi qu'une représentation des différents signes de sécurité étudiés en réflexion et en transmission,

la figure 7 est une vue très schématique de dessus d'un document comprenant un ensemble selon un quatrième mode de réalisation de l'invention avant et après pliage du document,

la figure 8 est une vue très schématique d' un document et d'un appareil muni d'un écran comprenant un ensemble selon un cinquième mode de réalisation de 1' invention,

les figures 9a à 9c sont des vues très schématiques de dessus d'un objet comprenant un ensemble selon un sixième mode de réalisation de l'invention selon différents éclairages de l'objet.

DESCRIPTION DETAILLEE DE MODES DE REALISATION DE

L' INVENTION

En référence aux figures 1 à 4, selon un premier mode de réalisation de l'invention, un document 1, tel qu'un document de sécurité (billet de banque, carte d'identité, passeport, carte bancaire ...) ou un autre type de document (billet de loterie ... ) , comprend un support 2 portant un ensemble de sécurité selon le premier mode de réalisation de l'invention. Dans le présent mode de réalisation, le même document 1 porte l'ensemble de sécurité et donc ainsi ici deux signes de sécurité.

De façon particulière, le support 2 est conformé de sorte qu'une première face principale 3 du support 2 porte le premier signe de sécurité 5 et de sorte que la deuxième face principale 4, opposée à la première face principale 3, porte le deuxième signe de sécurité 6. Les deux signes de sécurité 5, 6 sont ici agencés de sorte à être situés dans la même zone du support 2. Ainsi, les deux signes de sécurité 5, 6 sont naturellement superposés l'un sur l'autre (bien que séparés par l'épaisseur du support 2).

Le support 2 est ici conformé pour permettre à la fois une étude en réflexion des deux faces principales 3, 4 et à la fois une étude en transmission de chacune desdites faces. Un support 2 comme celui utilisé dans les billets de banque est par exemple approprié. Le support 2 est par exemple en papier ou en matière polymère.

De préférence, au niveau de la zone du support 2 portant les deux signes de sécurité 5, 6, le support 2 est adapté pour être plus transparent que dans le reste du support 2 afin d'améliorer encore davantage l'étude en transmission. Typiquement, on peut rendre une zone plus transparente de manière mécanique en réduisant localement l'épaisseur du support 2 (par une technique de filigrane, par calandrage ...) ou de manière chimique à l'aide d'un vernis, d'une encre ou d'une solution au moment de la formation du support 2 ou une fois le support 2 créé.

On peut également adapter la densité d'impression des encres pour obtenir une zone plus transparente que dans le reste du support 2.

Par ailleurs, on peut adapter la densité d'impression des encres de sorte qu'une des faces du document 7 soit plus foncée que l'autre. De la sorte, ceci permet d'observer avec un rendu identique ou quasi-identique sur la face la moins foncée, en réflexion le signe porté par ladite face et en transmission le signe porté par la face la plus foncée.

Ici les signes de sécurité 5, 6 sont ici imprimés dans d'autres encres que celles utilisées pour le reste du support 2.

Ceci permet de faciliter l'observation des différentes marques d' authentification.

Typiquement, les signes de sécurité 5, 6 sont imprimés dans des encres ayant un fort contraste avec celles utilisées pour le reste du support 2 pour faciliter l'étude en réflexion, lesdites encres étant par ailleurs relativement opaques pour faciliter l'étude en transmission. Les encres sont ici des encres visibles à la lumière du jour.

Ainsi, comme visible à la figure 2, lorsque l'on observe la première face principale 3 en réflexion, la première marque d' authentification 7 formée par le premier signe de sécurité 5 est bien visible. Par exemple, la première marque d' authentification 7 comporte une formule scientifique (E = MC 2 ) ainsi qu'un dessin (un éclair).

Si l'on observe la deuxième face principale 4 en réflexion, comme visible à la figure 3, la deuxième marque d' authentification 8 formée par le deuxième signe de sécurité 6 est également bien visible. Par exemple, la deuxième marque d' authentification 8 comporte un mot (Einstein) .

En revanche, si l'on observe l'une des deux faces principales en transmission (par exemple en regardant la première face principale 3) , les deux signes de sécurité 5, 6 sont visibles par superposition l'un de l'autre.

Du fait de leur superposition, les deux signes de sécurité 5, 6 dessinent alors une troisième marque d' authentification 9 sans rapport avec la première marque d' authentification 7 et la deuxième marque d' authentification 8.

On note ainsi qu'avec deux signes de sécurité 5, 6 on arrive à créer trois marques d' authentification . En outre, la troisième marque d' authentification 9 s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des deux signes de sécurité 5, 6 et ne peut ainsi être reliée à aucun signe de sécurité 5, 6 pris isolément.

Comme visible à la figure 4, la troisième marque d' authentification 9 est ici un dessin (schématisant des électrons gravitant autour d'un noyau).

On a ainsi un document 1 sécurisé de manière efficace et dont la détection d'une reproduction frauduleuse est très simple par simple étude par transmission.

En fait, l'ensemble de sécurité se base sur le principe général suivant.

On crée une image M (appelée aussi masque) composée ici aléatoirement de pixels noirs et blancs, n'ayant donc aucune signification. On crée par ailleurs une image S (appelée aussi image secrète) de même taille que l'image M, composée également de pixels noirs et blancs, et représentant quelque chose (un dessin, une figure géométrique ...) . Puis on crée une image C (appelée aussi image cryptée) à l'aide d'un opérateur logique « ou exclusif » entre l'image M et l'image S. L'image C n'a alors aucune signification.

Il suffit ensuite d'imprimer l'image C et l'image M sur des feuilles transparentes différentes puis de superposer lesdits feuilles pour qu'une image dévoilée D, correspondant à l'image S mais avec un contraste moins important, apparaisse au niveau de la superposition des images C et M. En effet, la superposition des images C et M revient à effectuer un opérateur logique « ou » entre l'image C et l'image M ce qui permet donc de faire apparaître l'image D.

Dans la présente invention, on cherche toutefois à toujours avoir des marques d' authentification c'est-à-dire des images ayant une signification.

A cet effet, l'ensemble de sécurité est ici fabriqué de la manière suivante.

On choisit tout d'abord les trois images II, 12, 13 qui vont correspondre au final à respectivement la première marque d' authentification 7, la deuxième marque d' authentification 8 et la troisième marque d' authentification 9. Ainsi les trois images I1, 12, 13 ont chacune une signification mais les trois images II, 12, 13 n'ont aucun rapport entre elles. Les images I1, 12, 13 sont toutes de tailles identiques, chaque pixel de chaque image étant soit noir soit blanc. Les images I1, 12, 13 présentent ainsi un fort contraste puis qu'il existe un contraste de 100% entre les pixels noirs et blancs de ces images .

On travaille alors les images I1, 12, 13 de la manière suivante.

Tout d'abord, on décompose la première image II en un masque Ml dont chaque pixel forme en réalité une matrice de taille 2*2. De la sorte, le masque Ml n'a pas la même taille que la première image II.

Pour un pixel blanc de la première image II, on crée un pixel dit blanc dans le masque Ml c'est-à-dire un pixel dont la matrice comprend deux zones blanches et deux zones noires. Un pixel dit blanc dans le masque Ml est donc composé à 50% de zones blanches. Afin de créer un masque, la répartition des zones noires et blanches dans le pixel est réalisée de manière aléatoire. Un pixel dit blanc dans le masque Ml est donc choisi aléatoirement parmi les possibilités suivantes :

De la même façon, pour un pixel noir de la première image II, on crée un pixel dit noir dans le masque Ml c' est-à-dire un pixel comprenant une zone blanche et trois zones noires. Un pixel dit noir dans le masque Ml est donc composé à 75% de zones noires. De même, la répartition des zones noires et blanches dans le pixel est réalisée de manière aléatoire. Un pixel dit noir dans le masque Ml est donc choisi aléatoirement parmi les possibilités suivantes :

On obtient ainsi un masque Ml, puisque construit aléatoirement au niveau de ses pixels, qui forme toutefois la première marque d' authentification 7, c'est-à-dire une image identifiable en elle-même, puisque les pixels de la matrice Ml sont définis à partir de l'image II. En réalité, le masque Ml formant la première marque d' authentification 7 (soit la formule scientifique E = MC 2 et l'éclair) est identique à l'image II mais présente juste un contraste moins important que l'image II puisque les pixels blancs du masque Ml sont formés à 50% de zones blanches et les pixels noirs du masque Ml sont formés à 75% de zones noires.

Puis on décompose la deuxième image 12 en une image cryptée C2 dont chaque pixel forme en réalité une matrice de taille 2*2. La deuxième image 12 et l'image cryptée C2 n'ont donc pas la même taille.

De la même manière que pour le masque Ml, un pixel dit blanc dans l'image cryptée C2 est un pixel comprenant deux zones blanches et deux zones noires de sorte qu'un pixel dit blanc dans l'image cryptée C2 est composé à 50% de zones blanches. Quant à un pixel dit noir dans l'image cryptée C2, il s'agit d'un pixel comprenant trois zones noires et une zone blanche soit un pixel composé de 75% de zones noires.

Toutefois, contrairement au masque Ml, la répartition des zones noires et blanches au sein de chaque pixel de l'image cryptée C2 n'est pas choisie aléatoirement.

En effet, l'image cryptée C2 doit tout d'abord correspondre à la deuxième image 12 afin de former la deuxième marque d' authentification 8 (soit ici le mot Einstein) . De la sorte, si un pixel est noir dans la deuxième image 12, le pixel correspondant de l'image cryptée C2 doit également être un pixel dit noir et si un pixel est blanc dans la deuxième image 12, le pixel correspondant dans l'image cryptée C2 doit également être un pixel dit blanc.

Par ailleurs, l'image cryptée C2 doit également être conformée de sorte que la superposition du masque Ml et de l'image cryptée C2 forme la troisième marque d' authentification 9 liée à la troisième image 13.

La troisième marque d' authentification 9 correspond ici à l'image dévoilée D3. L'image dévoilée D3 est telle que chaque pixel forme en réalité une matrice de taille 2*2. La troisième image 13 {qui correspond donc à l'image secrète) et l'image dévoilée D3 n'ont donc pas la même taille. Par ailleurs, un pixel dit blanc dans l'image dévoilée D3 est un pixel comprenant une zone blanche et trois zones noires de sorte qu'un pixel dit blanc dans l'image dévoilée D3 est composé à 75% de zones noires. Quant à un pixel dit noir dans l'image dévoilée D3, il s'agit d'un pixel comprenant quatre zones noires soit un pixel composé de 100% de zones noires.

Par ailleurs, il est rappelé que la superposition du masque Ml et de l'image cryptée C2 correspond à l'opérateur logique « ou » c'est-à-dire que : pour un pixel noir et un pixel blanc superposés du masque Ml et de l'image cryptée C2 {ou inversement), le pixel correspondant de l'image dévoilée D3 sera noir,

pour deux pixels noirs superposés du masque Ml et de l'image cryptée C2 le pixel correspondant de l'image dévoilée D3 sera noir, et

pour deux pixels blancs superposés du masque Ml et de l'image cryptée C2 le pixel correspondant de l'image dévoilée D3 sera blanc.

L' image cryptée C2 doit donc être construite en respectant les règles suivantes :

- 12 donne C2

13 donne D3

- C2 OU Ml = D3

Par exemple, pour un pixel noir de 13, un pixel blanc de 12 et un pixel blanc de Ml (lié à II), il existe six possibilités de combinaison (12, 13, Ml) puisque Ml est choisi aléatoirement et que les pixels de 13 et de 12 sont respectivement 100% noir et 100% blanc (les dimensions des pixels ' représentés n'étant pas respectées par la suite):

étant rappelé qu'à un pixel noir de 13 correspond un pixel dit noir de D3 composé à 100% de zones noires, on doit avoir en outre :

D3

et par ailleurs, étant donné que le pixel de 12 considéré est blanc, le pixel correspondant de C2 doit être dit blanc de sorte que nécessairement C2 ne peut être choisi que parmi les six possibilités ci-dessous :

Dès lors afin de respecter les trois règles précitées, pour chaque forme de pixel possible de Ml, il n'existe qu'une seule forme de pixel possible pour C2 parmi les six envisageables pour que le pixel de D3 soit 100% noir comme indiqué ci-dessus à savoir :

Selon un autre exemple, pour un pixel noir de 13, un pixel noir de 12 et un pixel blanc de Ml (lié à II) , il existe six possibilités de combinaison (12, 13, Ml) puisque Ml est choisi aléatoirement et que les pixels de 13 et de 12 sont 100% noir tous les deux (les dimensions des pixels représentés n'étant pas respectées par la suite):

Etant rappelé qu'à un pixel noir de 13 correspond un pixel dit noir de D3 composé à 100% de zones noires, on doit avoir en outre :

Par ailleurs, étant donné que le pixel de 12 considéré est noir, le pixel correspondant de C2 doit être dit noir de sorte que nécessairement C2 ne peut être choisie que parmi les quatre possibilités ci-dessous :

Dès lors afin de respecter les trois règles précitées, pour chaque forme de pixel possible de Ml il n'existe que deux formes de pixel possibles pour C2 parmi les quatre envisageables à savoir :

Dans ce cas, on choisit aléatoirement la forme du pixel de C2 parmi les deux possibles.

Pour toutes les combinaisons possibles (12, 13, Ml), il existe donc une ou plusieurs formes de pixels possibles pour C2 qui permet de respecter les trois règles précitées.

On construit ainsi l'image cryptée C2 qui forme la deuxième marque d' authentification, c'est-à-dire une image identifiable en elle-même, puisque les pixels de l'image cryptée C2 sont définis à partir de l'image 12. En réalité, l'image cryptée C2 formant la deuxième marque d' authentification est identique à l'image 12 mais présente juste un contraste moins important que l'image 12 puisque les pixels dits blancs de 1' image cryptée C2 sont formés à 50% de zones blanches et les pixels dits noirs de l'image cryptée C2 sont formés à 75% de zones noires.

De la sorte, il ne reste qu'à imprimer l'image cryptée C2 et le masque Ml sur les faces respectives du support 2 pour former respectivement la première marque d' authentification 7 et la deuxième marque d' authentification 8.

En service, en superposant les deux marques d r authentification 7, 8 (soit l'image cryptée C2 et le masque Ml), c'est-à-dire en les regardant par transmission, on obtient donc l'image dévoilée S3. En réalité, l'image dévoilée S3, qui est aussi la troisième marque d' authentification 9, est identique à l'image 13 mais présente juste un contraste moins important que l'image 13 puisque les pixels blancs de l'image dévoilée D3 sont formés à 25% de zones blanches et les pixels noirs de l'image dévoilée D3 sont formés à 100% de zones noires.

On note que les images représentées aux différentes figures de la présente demande sont schématiques puisqu'elles ne représentent pas (pour des questions de visibilité) le contraste moins important du masque Ml et de l'image cryptée C2 vis-à-vis des images initiales, ou encore le contraste moins important de l'image dévoilée S3 avec l'image correspondante initiale d'une part ou avec le masque Ml et l'image cryptée C2 d'autre part.

En référence à la figure 5, un deuxième mode de réalisation de l'invention va être à présent décrit.

Le deuxième mode de réalisation est ici identique au premier mode de réalisation à la différence près que l'ensemble de sécurité comporte un troisième signe de sécurité 110 agencé à l'intérieur du support 102.

De façon particulière, le support 102 est conformé de sorte que le troisième signe de sécurité 110 soit agencé dans la même zone du support 102 que les deux autres signes de sécurité 105, 106. Ainsi, les trois signes de sécurité 105, 106, 110 se retrouvent naturellement superposés (mais non accolés de par l'épaisseur du support). En variante, les signes sont agencés de sorte qu'au moins deux des trois signes soient accolés (par exemple par fabrication de deux films séparés portant chacun un signe de sécurité et par accolage ultérieur desdits films) .

Le troisième signe de sécurité 110 est ici conformé pour former une quatrième marque d' authentification 111 en réflexion (par exemple une pomme) sans rapport avec la première marque d' authentification 107, la deuxième marque d' authentification 108 et la troisième marque d' authentification 109 qui est formée par la superposition du premier signe de sécurité 105 et du deuxième signe de sécurité 106 seuls (respectivement la formule E=MC 2 additionnée de l'éclair, l'ensemble des électrons et du noyau et un symbole « faux ») . Ainsi, lorsque l'on observe la première face principale 103 en réflexion, la première marque d' authentification 107 formée par le premier signe de sécurité 105 est bien visible.

Si l'on observe la deuxième face principale 104 en réflexion, la deuxième marque d' authentification 108 formée par le deuxième signe de sécurité 106 est également bien visible .

En revanche, si l'on observe l'une des deux faces principales en transmission (par exemple en regardant la première face principale 103) , les trois signes de sécurité

105, 106, 110 sont visibles par superposition. Du fait de leur superposition, les trois signes de sécurité 105, 106, 110 dessinent alors une cinquième marque d' authentification 112 (ici une étoile) sans rapport avec la première marque d' authentification 107, la deuxième marque d' authentification 108, la troisième marque d' authentification 109 et la quatrième marque d' authentification 111.

On note ainsi qu'avec trois signes de sécurité 105,

106, 110 on arrive à créer cinq marques d' authentification. En outre, la cinquième marque d' authentification 112 s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des trois signes de sécurité et ne peut ainsi être reliée à aucun signe de sécurité pris isolément.

Dans ce mode de réalisation, le principe masque/image cryptée/image dévoilée est appliqué à la première marque d' authentification 107, à la deuxième marque d' authentification 108 et à la cinquième marque d' authentification 112 mais par l'intermédiaire de trois signes de sécurité 105, 106, 110.

De façon avantageuse, si une personne tente de copier le document par scanner, elle va scanner les deux faces du billet et donc scanner les marques d' authentification 107, 108 mais sans pouvoir scanner la quatrième marque d' authentification 111 qui est inaccessible. De la sorte, une fois le document frauduleux créé, lorsque l'on regarde par transmission au niveau de la reproduction des marques d' authentification 107, 108, on verra apparaître le symbole « faux » indiquant que le billet a été reproduit frauduleusement .

Un tel document 101 s'avère donc particulièrement bien protégé.

Optionnellement, les trois signes de sécurité 105, 106, 110 sont imprimés dans des encres présentant au moins une longueur d'onde d'absorption/excitation commune aux trois signes de sécurité. Le troisième signe de sécurité 111 est par ailleurs imprimé dans des encres présentant également au moins une longueur d' onde d'absorption/excitation différente de celles des deux autres signes de sécurité.

Par exemple, les trois signes de sécurité 105, 106, 110 sont tous visibles à la lumière du jour et le troisième signe de sécurité 110 est en outre le seul à être visible à la lumière infrarouge.

De la sorte, en fonction de l'éclairage, on peut visualiser tour à tour les différentes marques d' authentification ce qui rend le document 101 particulièrement bien sécurisé.

De nombreuses variantes sont envisageables ici.

La troisième marque d' authentification 109 peut ainsi ne pas exister. La superposition de la première marque d' authentification 107 et de la deuxième marque d' authentification 108 ne donne alors aucune marque d' authentification (qu'elle soit interprétable ou non). Ce n'est cependant pas gênant pour l'obtention de la cinquième marque d' authentification 112.

En variante, le troisième signe de sécurité 110 est conformé de sorte que la quatrième marque d' authentification 111 a un rapport avec la troisième marque d' authentification 109 qui est formée par la superposition du premier signe de sécurité 105 et du deuxième signe de sécurité 106.

En référence à la figure 6, un troisième mode de réalisation de l'invention va être à présent décrit.

Le troisième mode de réalisation est ici identique au deuxième mode de réalisation à la différence que la quatrième marque d' authentification 213 n'est pas interprétable étant sans aucun signe figuratif. Par ailleurs, le premier signe de sécurité 205 et le deuxième signe de sécurité 206 sont également conformé de sorte que la superposition de ces seuls deux signes de sécurité 205, 206 ne forme pas une troisième marque d' authentification interprétable. De même que le troisième signe de sécurité 210, la superposition du premier signe de sécurité 205 et du deuxième signe de sécurité 206 forment ainsi une troisième marque d' authentification non interprétable 214 sans aucun signe figuratif (pour des questions de visibilité les marques d' authentification 213 et 214 sont représentées par un carré blanc mais sont en réalité formées par un nuage de point formant une zone plus opaque que ce qui est représenté) . En revanche les trois signes de sécurité 205, 206, 210 sont toujours conformés pour former ensemble par superposition une cinquième marque d' authentification 212 sans rapport avec la première marque d' authentification 207, la deuxième marque d' authentification 208, la quatrième marque d' authentification 213 et ici la troisième marque d' authentification 214.

Ainsi, lorsque l'on observe la première face principale 203 en réflexion, la première marque d' authentification 207 formée par le premier signe de sécurité 205 est bien visible {ici la formule E = MC Z et l'éclair) .

Si l'on observe la deuxième face principale 204 en réflexion, la deuxième marque d' authentification 208 formée par le deuxième signe de sécurité 206 est également bien visible (ici les électrons gravitant autour du noyau) .

En revanche, si l'on observe l'une des deux faces principales en transmission (par exemple en regardant la première face principale 203) , les trois signes de sécurité 205, 206, 210 sont visibles par superposition. Du' fait de leur superposition, les trois signes de sécurité 205, 206, 210 dessinent alors la cinquième marque d' authentification 212 (ici une étoile) sans rapport avec la première marque d' authentification 207, la deuxième marque d' authentification 208, la quatrième marque d' authentification 213 et sans rapport non plus ici avec la troisième marque d' authentification 214.

Dans ce mode de réalisation, le principe masque/image cryptée/image dévoilée est appliqué à la première marque d' authentification 207, à la deuxième marque d' authentification 208 et à la cinquième marque d' authentification 212 mais par l'intermédiaire de trois signes de sécurité 205, 206, 210.

Ceci permet de rendre encore plus complexe la reproduction frauduleuse du document 201. On note ainsi qu'avec trois signes de sécurité 205, 206, 210 on arrive à créer cinq marques d' authentification . En outre, la cinquième marque d' authentification 212 s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des trois signes de sécurité 205, 206, 210 et ne peut ainsi être reliée à aucun signe de sécurité 205, 206, 210 pris isolément.

En variante, seul le troisième signe de sécurité 210 ou seule la superposition du premier signe de sécurité 205 et du deuxième signe de sécurité 206 ne formera pas une marque d' authentification interprétable.

En variante, la troisième marque d' authentification 214 peut ne pas exister. La superposition de la première marque d' authentification 207 et de la deuxième marque d' authentification 208 ne donne alors aucune marque d' authentification (qu'elle soit interprétable ou non). Ce n'est cependant pas gênant pour l'obtention de la cinquième marque d' authentification 212.

En référence à la figure 7, un quatrième mode de réalisation va être à présent décrit. Ce mode de réalisation est identique au premier mode de réalisation à la différence que le deuxième signe de sécurité 308 est agencé dans une fenêtre 315 ménagée dans le support 302 de sorte que le deuxième signe de sécurité 308 soit visible sur les deux faces du support 302 par réflexion. La fenêtre 315 est agencée dans une autre zone du support 302 que celle où se situe le premier signe de sécurité 305.

Ainsi, lorsque l'on observe la première face principale en réflexion, la première marque d' authentification 307 formée par le premier signe de sécurité 305 est bien visible (ici le signe @) . Par ailleurs, la deuxième marque d' authentification 308 formée par le deuxième signe de sécurité 306 est également visible (ici un engrenage) . Si l'on observe la deuxième face principale en réflexion, la deuxième marque d' authentification 308 formée par le deuxième signe de sécurité 306 est également visible du fait de la fenêtre 315. La première marque d' authentification 307 n'est cependant pas visible par réflexion.

Si l'on vient à présent à plier le support 302 de sorte à poser la fenêtre 315 contre le premier signe de sécurité 305, les deux signes de sécurité 305, 306 se trouvent alors superposés et on peut alors observer par réflexion la troisième marque d' authentification 309 (ici la lettre A) .

En variante, on peut également définir les différents signes de sécurité de sorte que si on plie le support 302 pour poser cette fois le premier signe de sécurité 305 sur la fenêtre 315, une quatrième marque d' authentification différente de la troisième marque d' authentification soit alors visible au niveau de la superposition des deux signes de sécurité.

On note ainsi qu'avec deux signes de sécurité 305, 306 on arrive à créer au moins trois marques d' authentification . En outre, la troisième marque d' authentification 309 (et éventuellement la quatrième marque d' authentification) s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des deux signes de sécurité 305, 306 et ne peut ainsi être reliée à aucun signe de sécurité 305, 306 pris isolément.

En remplacement ou en complément, on peut avoir un nombre différent de signes de sécurité imprimés sur la première face du document 301 et sur lesquels on peut venir superposer le signe de sécurité 306 porté par la fenêtre 315 pour former d'autres marques d' authentification et/ou on peut avoir différentes fenêtres portant chacune un signe de sécurité pour former d'autres marques d' authentification lorsque la fenêtre 315 est apposée sur le premier signe de sécurité 305 ou d'autres signes de sécurité formés sur la première face du document 301.

En référence à la figure 8, un cinquième mode de réalisation va être à présent décrit.

Alors que dans les autres modes de réalisation, l'ensemble des signes de sécurité était porté par un même document, dans le cinquième mode de réalisation, le premier signe de sécurité 405 est toujours porté par le document 401 mais le deuxième signe de sécurité 406 est affiché sur l'écran 417 d'un appareil 416. L'appareil 416 est ici un téléphone portable.

Ainsi, lorsque l'on observe la première face principale du document 401 en réflexion, la première marque d' authentification 407 formée par le premier signe de sécurité 405 est bien visible (ici le signe €) .

Si l'on observe l'écran 417, la deuxième marque d' authentification 408 formée par le deuxième signe de sécurité 406 est également visible (ici une étoile) .

Si l'on vient à présent apposer le document 401 contre l'écran 416 de manière à superposer le premier signe de sécurité 405 et le deuxième signe de sécurité 406, les deux signes de sécurité 405, 406 se trouvent alors superposés et on peut alors observer la troisième marque d' authentification (non représentée ici).

De préférence, afin de simplifier le travail de l'utilisateur, l'appareil 416 fait partie d'un dispositif de superposition comprenant une caméra 421 raccordée à la l'appareil 416 pour mesurer la position relative du document 401 sur l'écran 417. A partir des données fournies par la caméra 421, l'appareil 416 repositionne automatiquement le deuxième signe de sécurité 406 pour qu'il soit agencé sous le premier signe de sécurité 405. De façon préférée, la caméra 421 est intégrée à l'appareil 416. La caméra 421 est ainsi la caméra du téléphone portable.

Afin de faciliter la tâche de la caméra 421, le dispositif comporte un système de repérage 418 de la position du document 401 sur l'écran 417. Le système de repérage comporte ici une platine 419 agencée sur l'appareil 416. La platine 419 comporte par exemple des moyens d' encliquetage à l'appareil 416 pour pouvoir être amovible facilement. La platine 419 est ici agencée en extrémité de l'appareil 416 au niveau de la caméra 421, la platine 419 s' étendant sensiblement à la perpendiculaire de l'appareil 416.

La platine 419 comporte par ailleurs un miroir 420 agencé en extrémité haute de la platine 419 de sorte à surplomber la caméra 421. Le miroir 420 est agencé de sorte que le champ de mesure de la caméra 421 (centrée sur une direction de visée A) passe par ledit miroir 420 et est en outre agencé pour refléter l'écran 417 de l'appareil 416 dans le champ de mesure de la caméra. De la sorte, la caméra 421 peut visualiser l'écran 417 par l'intermédiaire du miroir 420. A partir des images reflétées sur le miroir 420, la caméra 421 transmet les images correspondantes de la position du document 401 sur l'écran 417 à l'appareil 416 ce qui permet à l'appareil 416 de déterminer la position relative du premier signe de sécurité 405 et de positionner en conséquence le deuxième signe de sécurité 406.

Le miroir 420 est ici agencé de sorte à refléter la totalité de la surface de l'écran 417 dans le champ de mesure de la caméra.

Ainsi avec deux signes de sécurité 405, 406 on arrive à créer trois marques d' authentification. En outre, la troisième marque d' authentification s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des deux signes de sécurité 405, 406 et ne peut ainsi être reliée à aucun signe de sécurité 405, 406 pris isolément.

En référence aux figures 9a à 9c, un sixième mode de réalisation selon l'invention va être à présent décrit. On a déjà vu dans les précédents modes de réalisation que la troisième marque d' authentification était détectable par superposition des deux signes de sécurité de nombreuses manières différentes par exemple par étude par transmission, par pliage ... Tout autre moyen pour révéler la troisième marque d' authentification est envisageable dans le cadre de la présente invention.

Ainsi dans ce sixième mode de réalisation particulier de l'invention, l'ensemble de sécurité est conformé de sorte que les différentes marques d' authentification sont étudiables uniquement par réflexion et sans pliage de l'objet 501 portant l'ensemble de sécurité.

A cet effet, les deux signes de sécurité sont directement imprimés l'un sur l'autre dans des encres présentant à la fois au moins une longueur d' onde d'absorption/excitation commune et à la fois au moins une longueur d'onde d'absorption/excitation différente de celle de l'autre encre. De la sorte, la troisième marque d' authentification est révélée lorsque l'on éclaire l'ensemble des deux signes de sécurité dans le domaine de leur longueur d'onde d'absorption/excitation commune.

Par exemple, le premier signe de sécurité est imprimé à l'aide d'une encre visible à la lumière du jour et sous excitation infra-rouge pour une longueur d'onde autour de 800 nanomètres. Le deuxième signe de sécurité est imprimé à l'aide d'une encre visible à la lumière du jour et sous excitation infra-rouge pour une longueur d'onde autour de 900 nanomètres. Les deux signes sont imprimés l'un sur l'autre soit directement sur l'objet 501 soit sur un élément rapporté sur l'objet 501. Les deux signes se retrouvent ainsi agencés sur une même zone de l'objet 501.

En référence à la figure 9b, si on éclaire l'objet 501 sous un éclairage infrarouge centré sur la longueur d'onde de 800 nanomètres, seul le premier signe de sécurité va réagir de sorte à faire apparaître la première marque d' authentification 507 (ici une croix entourée d'une cercle) qui est donc visible en réflexion.

En référence à la figure 9c, si on éclaire l'objet 501 sous un éclairage infrarouge centré sur la longueur d'onde de 900 nanomètres, seul le deuxième signe de sécurité va réagir de sorte à faire apparaître la deuxième marque d' authentification 508 (ici une étoile) qui est donc visible en réflexion.

Enfin, en référence à la figure 9a, si on éclaire l'objet 501 dans le visible, les deux signes de sécurité vont réagir de sorte à faire apparaître, par superposition des deux signes de sécurité, la troisième marque d' authentification 509 (ici un cœur) qui est donc également visible en réflexion.

Ainsi, dans ce mode de réalisation, suivant l'éclairage avec lequel on étudie l'objet 501 en réflexion on voit apparaître la première marque d' authentification 507, la deuxième marque d' authentification 508 ou la troisième marque d' authentification 509.

On note ainsi qu'avec deux signes de sécurité on arrive à créer trois marques d' authentification. En outre, la troisième marque d' authentification 509 s'avère particulièrement difficile à reproduire puisqu'elle n'existe que par la superposition des deux signes de sécurité et ne peut ainsi être reliée à aucun signe de sécurité pris isolément.

En variante, on peut bien entendu avoir recours à d'autres types d'encres et on pourra ainsi travailler par exemple en visible/ultraviolet ou encore en visible/ultraviolet/infra-rouge .

L'invention n'est pas limitée à ce qui vient d'être décrit mais englobe au contraire toute variante entrant dans le cadre défini par les revendications.

Bien qu'ici l'ensemble selon l'invention soit porté par un même document ou par un document et un appareil muni d'un écran, ceci n'est pas limitatif et l'ensemble selon l'invention pourra être porté de toute autre manière. Par exemple, l'ensemble selon l'invention pourra être porté en partie ou en totalité par un autre objet qu'un document comme par exemple un jeton ou une pièce. L'ensemble selon 1' invention pourra être porté en partie par un premier objet et en partie par un autre deuxième objet rapporté sur le premier pour faire apparaître au moins une troisième marque d' authentification. Par exemple le deuxième objet est un filtre polarisant.

En particulier, bien qu'ici les signes de sécurité soient directement imprimés sur le support les portant, les signes de sécurité pourront être formés directement sur une base dédiée rapportée ensuite elle-même sur le support.

Par exemple, la base pourra être un fil portant au moins l'un des signes de sécurité, le signe de sécurité étant inséré sur la base avant ou après 1' agencement de la base sur le support. Un ou des signes de sécurité seront alors agencés dans le support au lieu d'être sur l'une des faces principales du support comme ce qui a été décrit. Le signe de sécurité sera par exemple inséré dans le support au niveau d'une fenêtre ménagée dans le support de sorte que le fil soit accessible des deux côtés du support. Le fil sera alors conformé pour permettre à une étude en réflexion et/ou une étude en transmission dudit fil. Typiquement le fil pourra être dans un film multicouche à effets interférentiels comme celui décrit dans la demande de brevet FR 3 011 508 de la présente demanderesse. En variante, la base pourra être un patch, une pellicule de film tel qu'un film polymère ... portant au moins l'un des signes de sécurité, le signe de sécurité étant inséré sur la base avant ou après l'agencement de la base sur le support.

La base pourra recouvrir ou remplir un trou formé dans le support afin de former une fenêtre de sorte que le signe de sécurité soit alors accessible des deux côtés du support. La base sera alors de préférence, bien que non exclusivement, conformée pour permettre une étude en réflexion et/ou en transmission dudit signe.

Bien entendu au moins l'un des signes de sécurité pourra être agencé d'une manière sur le support et au moins un autre des signes de sécurité pourra être agencé d' une autre manière sur le support : on pourra ainsi avoir un signe de sécurité agencé sur un fil et un signe de sécurité agencé sur un patch.

Par ailleurs, bien qu'ici les encres utilisées soient des encres visibles à la lumière du jour, les encres utilisées pourront en complément ou en remplacement être des encres visibles sous d'autres longueurs d'onde typiquement sous infra-rouge ou ultraviolet. On préférera que les encres soient visibles à la lumière du jour lorsque que l'on souhaitera qu'un utilisateur lambda puisse aisément détecter une contrefaçon ou au contraire que les encres soient invisibles à la lumière du jour pour complexifier une reproduction frauduleuse de l'ensemble de sécurité.

Les encres pourront être invisibles à la lumière du jour et visibles sous excitation ultraviolet ou infrarouge. Les encres pourront être visibles à la lumière du jour et fluorescentes sous excitation ultraviolet ou infrarouge. On pourra également utiliser des encres réémettant des couleurs différentes sur une première face du support et sur la deuxième face du support : de la sorte lorsqu'on superposera deux signes de sécurité, la troisième marque d' authentification apparaîtra dans un panel de couleurs comprenant la première couleur de la première marque d' authentification, la deuxième couleur de la deuxième marque d' authentification et dans une troisième couleur résultant de la combinaison desdites deux couleurs pour complexifier encore davantage une reproduction frauduleuse de l'ensemble de l'invention.

Bien qu'ici les signes de sécurité soient imprimés, on pourra former les signes de sécurité de manière différente sur le support ou une base rapportée sur le support comme par exemple par embossage, par métallisation, par dé- métallisation ...

Evidemment, différentes techniques pourront être combinées pour créer un même signe de sécurité et/ou pour créer deux signes de sécurité différents.

Bien qu'ici les marques d' authentifications citées soient des figures, des dessins, des mots, des formules mathématiques ... les marques d' authentification pourront être différentes. Au moins l'une des marques d' authentification pourra ainsi comprendre un code d' authentification du support ou de l'objet la portant comme par exemple un code barre une dimension, un code barre deux dimensions, un numéro de série, un code SealgnOture (marque déposée) ... De préférence, au moins la marque d' authentification dévoilée par superposition des différents signes de sécurité comprendra un tel code d' authentification.

Bien qu'ici on a indiqué que l'ensemble de sécurité était fabriquée à partir d' images décomposées en masque/image cryptée/image dévoilée dont les pixels étaient des matrices 2*2, il est entendu que lesdites matrices pourront être de taille différente, par exemple 2*3 ou 3*2, notamment bien que non exclusivement pour créer des niveaux de contrastes différents ou pour permettre la superposition d'un plus grand nombre de signes de sécurité. Les matrices pourront également avoir d'autres formes que des matrices carrées ou rectangulaires et être par exemple de forme circulaire ou hexagonale pour renforcer la difficulté de reproduction frauduleuse.

Bien qu'ici on parle de noir et blanc pour les différents pixels, ceci n'est pas limitatif et pourra avoir des matrices composant les différentes images, masques ... composées de pixels d'autres couleurs.

Par ailleurs bien qu' ici les marques d' authentification soient visibles et contrôlables à l'œil nu, il pourra en être autrement. On pourra ainsi avoir besoin d'un éclairage ultraviolet ou infrarouge pour étudier au moins une marque d' authentification ou encore d'un filtre polarisant (linéaire ou circulaire) .

Dans le cas où l'un des signes de sécurité est porté par un objet et l'autre signe de sécurité est affiché sur un appareil muni d'un écran, l'appareil muni d'un écran pourra comporter et/ou être associé à d'autres capteurs qu'une caméra pour estimer la position de l'objet sur l'écran. Par exemple dans le cas où l'écran est tactile, ce pourront être directement les détecteurs tactiles de l'écran qui permettront de déterminer la position relative de l'objet sur l'écran.

L'appareil pourra être différent d'un téléphone portable. L'appareil pourra par exemple être un ordinateur, une tablette tactile et de manière générale tout équipement muni d'un écran.

Bien qu'ici le capteur soit intégré à l'appareil, le capteur pourra être extérieur et déporté de l'appareil. Le capteur sera alors raccordé à l'appareil de manière filaire (par exemple par câble USB) ou de manière non filaire (par exemple par Bluetooth) .

On pourra s'affranchir d'un système de repérage par exemple en équipant l'appareil d'une ou plusieurs butées pour que l'utilisateur puisse positionner de manière prédéterminée l'objet.

Le système de repérage pourra comporter un nombre différents de miroirs. En variante ou en complément, le système de repérage pourra comporter d' autres éléments optiques qu'un miroir comme une ou des fibres optiques, une ou des lentilles ...

L'écran pourra être utilisé pour améliorer le contraste de la troisième marque d' authentification et/ou du deuxième signe de sécurité.

Bien qu'ici le deuxième signe de sécurité affiché sur l'écran soit fixe, on pourra avoir en variante un deuxième signe de sécurité qui soit modifié régulièrement sur l'écran afin qu'avec un même premier signe de sécurité apposé sur lui, la troisième marque d' authentification change aussi régulièrement (à chaque modification du deuxième signe de sécurité) . On aura ainsi avoir une évolution, une mouvance de la troisième marque d' authentification .

Le dispositif pourra être utilisé pour authentifier un objet, la détection d'une contrefaçon pouvant alors provenir directement du dispositif grâce à l'observation possible de la troisième marque d' authentification par la caméra du dispositif ou bien pourra être laissé à l'appréciation de l'utilisateur qui visualisera les effets produits .