BR112014021578A2 - Método e sistema para verificação de uma identidade de um item, e, mídia de armazenamento legível por computador - Google Patents

Método e sistema para verificação de uma identidade de um item, e, mídia de armazenamento legível por computador Download PDF

Info

Publication number
BR112014021578A2
BR112014021578A2 BR112014021578-2A BR112014021578A BR112014021578A2 BR 112014021578 A2 BR112014021578 A2 BR 112014021578A2 BR 112014021578 A BR112014021578 A BR 112014021578A BR 112014021578 A2 BR112014021578 A2 BR 112014021578A2
Authority
BR
Brazil
Prior art keywords
artifacts
item
original
unverified
information
Prior art date
Application number
BR112014021578-2A
Other languages
English (en)
Inventor
Michael L. Soborski
Original Assignee
Sys-Tech Solutions, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sys-Tech Solutions, Inc. filed Critical Sys-Tech Solutions, Inc.
Publication of BR112014021578A2 publication Critical patent/BR112014021578A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/318Signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/121Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06056Constructional details the marking comprising a further embedded marking, e.g. a 1D bar code with the black bars containing a smaller sized coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K5/00Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • G06K7/1447Methods for optical code recognition including a method step for retrieval of the optical code extracting optical codes from image or text carrying said optical code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/0002Inspection of images, e.g. flaw detection
    • G06T7/0004Industrial image inspection
    • G06T7/001Industrial image inspection using an image reference approach
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Electromagnetism (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Multimedia (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Analysis (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Magnetic Resonance Imaging Apparatus (AREA)

Abstract

MÉTODO E SISTEMA PARA VERIFICAÇÃO DE UMA IDENTIDADE DE UM ITEM, E, MÍDIA DE ARMAZENAMENTO LEGÍVEL POR COMPUTADOR. Utilizam-se variações naturais em recursos marcados em um item como uma maneira de estabelecer um identificador específico deste item, armazena-se o identificador separadamente do item e acessa-se subsequentemente o identificador para validar a identidade do item.

Description

"MÉTODO E SISTEMA PARA VERIFICAÇÃO DE UMA IDENTIDADE DE UM ITEM, E, MÍDIA DE ARMAZENAMENTO LEGÍVEL POR COMPUTADOR" REFERÊNCIA CRUZADA A PEDIDOS RELACIONADOS
[0001] Este pedido é relacionado aos Pedidos de Patente Provisórios US 61/605.369, depositado em 1° de março de 2012, e 61/676.113, depositado em 26 de julho de 2012, para um "Method for extracting unique identi/ícation information fom marked features", e 61/717.711, depositado em 24 de outubro de 2012, para "Unique identi/ícation information ji'om marked features", todos de Soborski. Todos estes pedidos são aqui incorporados pela referência em suas íntegras.
DECLARAÇÃO RELACIONADA A PESQUISA OU DESENVOLVIMENTO COM PATROCÍNIO FEDERAL
[0002] Não Aplicável REFERÊNCIA A LISTAGEM DE SEQUÊNCIA, UMA TABELA OU
UM PROGRAMA DE COMPUTADOR QUE LISTA DISCO COMPACTO ANEXO
[0003] Não Aplicável
FUNDAMENTOS DA INVENÇÃO
[0004] Aspectos da presente descrição estão no campo técnico da Visão por Máquina.
[0005] Aspectos da presente descrição também estão no campo técnico de Antifalsificação e Serialização de Item com os propósitos de segurança do Rastreamento e Acompanhamento da cadeia de suprimento.
[0006] Existe tecnologia anterior neste campo com o propósito de identificar itens exclusivamente. Alguns métodos são com base em marcas visíveis ou disfarçadas deliberadamente aplicadas em um item, usualmente, por meio de impressão. Outros métodos se baseiam em variações naturais em um substrato do material (orientação da fibra no papel, por exemplo) a ser usado como um identificador exclusivo. Existem deficiências significativas na tecnologia anterior. Estas incluem a necessidade de adicionar deliberadamente marcas visíveis ou disfarçadas no item, além de quaisquer marcas já presentes no item para outros propósitos. No caso do método de variação do substrato, um sistema especializado que percebe as variações é necessário; também, para substratos que não apresentam um recurso exclusivo prontamente identificável (alguns filmes plásticos, por exemplo) este método não pode ser empregado. Estas deficiências reduzem seriamente a utilidade destes métodos nos campos técnicos aqui considerados.
SUMÁRIO DA INVENÇÃO
[0007] A presente descrição preceitua a utilização de variações naturais em recursos marcados em um item como uma maneira de estabelecer infomação ou dados específicos deste item, que podem ser referidos como uma "assinatura" ou um "identificador de item original", armazenamento da infomação separadamente do item e subsequente acesso à informação armazenada para validar a identidade de um item que alega-se ser o item original. A aplicação deliberada de marcas de identificação disfarçadas ou visíveis no item não é exigida, embora ela possa ser usada em algumas modalidades. Em vez disto, as variações naturais inerentes em muitos processos de fabricação, marcação ou impressão podem ser exploradas para extrair recursos de identificação de um item ou de uma marca, tal como um de muitos tipos de marcas aplicadas nos itens. Adicionalmente, esta abordagem se integra facilmente em sistemas leitores existentes para marcas aplicadas, tais como leitores de código de barras ou sistemas de visão por máquina; nenhum sistema especializado é necessário para perceber variações em um substrato do material suficiente para identificar um item.
[0008] Modalidades da presente invenção proveem métodos, aparelhos e programas de computador (que podem ser armazenados em uma mídia de armazenamento tangível não temporária) para verincar uma
3 /57 identidade de um item, que compreendem: examinar um item original em relação a artefatos originais específicos do item original; extrair informação associada com os artefatos originais; ranquear a informação de acordo com uma característica do respectivo artefato; e armazenar a informação ranqueada em um dispositivo de armazenamento legível por computador não temporário separada do item original.
[0009] Os artefatos podem ser recursos do item que foram produzidos quando o item foi produzido. Pelo menos alguns dos artefatos podem ser não controlavelmente produtíveis na produção do item. A característica pela qual os artefatos originais são ranqueados pode ser uma magnitude, por exemplo, um tamanho de um artefato. A informação dos artefatos originais ranqueados pode ser codificada em dados legíveis por computador correspondentes ao item original para formar uma assinatura.
[00010] Modalidades da presente invenção proveem métodos, aparelhos e programas de computador (que podem ser armazenados em uma mídia de armazenamento tangível não temporária) para verificar uma identidade de um item, que compreendem: examinar uma marca que compreende um identificador e um artefato, em que o identificador é associado com um item original e o anefato não altera a associação; extrair informação associada com o artefato; e armazenar a informação em um dispositivo de armazenamento legível por computador não temporário separada do item original para ser pelo menos parcialmente localizável usmdo o identificador.
[00011] Respectiva informação proveniente de uma pluralidade das ditas marcas pode ser armazenada em um dispositivo de armazenamento, por exemplo, na forma de uma base de dados, e, usando o identificador proveniente de uma das ditas marcas, a respectiva informação proveniente de um número de marcas menor que a dita pluralidade de marcas e que compreende a dita uma marca pode ser recuperável. Em um exemplo, o identificador pode identificar um grupo ou uma categoria de itens. O
4 /57 identificador pode, então, ser usado para recuperar, a partir da base de dados, apenas a informação armazenada relacionada aos itens nestes grupo ou categoria, reduzindo a extensão de uma busca subsequente para identificar a informação em um único item. Em um outro exemplo, o menor número .de marcas pode ser apenas uma marca. Por exemplo, o identificador pode ser um Identificador Exclusivo (UID) que identifica explicitamente apenas um único item, e a infomação pode ser amazenada para ser recuperável usando o UID.
[00012] Modalidades da presente invenção proveem métodos, aparelhos e programas de computador (que podem ser armazenados em uma mídia de armazenamento tangível não temporária) para verificar uma identidade de um item, que compreendem: examinar um item original em relação a artefatos originais específicos do item original; armazenar informação associada com os artefatos originais e informação associada com pelo menos um do aparelho envolvido na criação dos artefatos originais e do aparelho envolvido no exame do item original em um dispositivo de armazenamento legível por computador não temporário separadas do item original.
[00013] A informação armazenada pode incluir informação indicativa de um tipo do aparelho envolvido na criação dos artefatos originais. A informação armazenada pode incluir infomação indicativa de uma resolução do aparelho envolvido no exame do item original.
[00014] Modalidades da presente invenção proveem métodos, aparelhos e programas de computador (que podem ser armazenados em uma mídia de armazenamento tangivel não temporária) para verificar a identidade de um item, que compreendem: examinar um item não verificado em relação a artefatos não verificados específicos do item não verificado; extrair informação que representa os artefatos não verificados; recuperar, a partir de um dispositivo de armazenamento, dados armazenados que contêm informação que representa artefatos originais de um item original; reaver a informação dos artefatos originais a partir dos dados amazenados; comparar
5 /57 a inforrnação dos artefatos não verificados e originais para determinar se a informação dos artefatos não verificados corresponde à informação dos artefatos originais; e, no caso de a informação dos artefatos não verificados corresponder à informação dos artefatos originais, verificar o item não verificado como um item original verificado; em que a comparação inclui corrigir propriedades de pelo menos um do aparelho envolvido na criação dos artefatos originais, do aparelho envolvido no exame do item original para a informação que representa os artefatos originais e do aparelho envolvido no exame do item não verificado para a informação que representa os artefatos não verificados.
[00015] Os dados armazenados podem incluir informação relacionada a pelo menos um do aparelho envolvido na criação dos artefatos originais e do aparelho envolvido no exame do item original.
[00016] A correção pode compreender comparar resoluções ou outras propriedades do aparelho envolvido no exame do item original e do aparelho envolvido no exame do item não verificado, e descontar artefatos detectados por um destes aparelhos que não seriam confiavelmente detectados pelo outro destes aparelhos. Quando os dois aparelhos tiverem diferentes resoluções, artefatos que são maiores que a limite de resolução de um aparelho, e são detectados por este aparelho, mas são menores que a limite de resolução do outro aparelho, podem ser descontados. A ponderação pode ser com base em uma característica que resolve fidelidade de energia e de formação de imagem do dispositivo de verificação contra características correspondentes do dispositivo de formação de imagem original.
[00017] Quando os artefatos forem de categorias distintas, a deterrninação se a informação dos artefatos não verificados corresponde à informação dos artefatos originais pode compreender comparar os artefatos detectados em cada categoria e combinar os resultados das comparações, e a correção pode, então, compreender ponderar a combinação de acordo com uma tendência conhecida de o aparelho que criou os artefatos originais produzir artefatos em diferentes categorias com diferentes Hequências ou diferentes magnitudes.
[00018] Modalidades da presente invenção proveem métodos, aparelhos e programas de computador (que podem ser armazenados em uma mídia de armazenamento tangível não temporária) para verificar a identidade de um item, que compreendem: examinar um item original que tem em si um símbolo original que compreende um arranjo de células impressas diferentemente coloridas para artefatos originais específicos do símbolo original, em que: os artefatos são recursos de pelo menos algumas das células que foram produzidas quando o símbolo original foi produzido; e pelo menos alguns dos artefatos foram não controlavehnente produtíveis na produção do síinbolo original; e os artefatos compreendem pelo menos uma categoria de artefato selecionada a panir do grupo que consiste em desvio na cor média de uma célula em relação a uma média derivada a partir da marca, que pode ser uma média para células vizinhas da mesma cor nominal, deslocamento na posição de uma célula em relação a uma grade mais bem adequada de células vizinhas, áreas de uma cor diferente de pelo menos duas cores de uma cor nominal das células, e desvio de uma forma nominal de uma longa borda contínua; extrair informação que representa os artefatos originais para cada célula; codificar a informação dos artefatos originais em dados legíveis por computador correspondentes ao item original; e armazenar os dados em urri dispositivo de armazenamento legível por computador não temporário separados do item original.
[00019] No geral, "cores" diferentes podem diferir em clareza, matiz, ou ambas, e podem ser distinguidas por diferenças na clareza, no matiz ou em ambas. Por exemplo, quando o símbolo for impresso em uma tinta ou outra mídia de uma única primeira cor em um substrato de uma única segunda cor, . qualquer medida que distingue a primeira cor da segunda cor pode ser usada. No caso mais comum, comumente chamado de "preto e branco" ou
"monocromático", a mídia de impressão é escura, o papel é esbranquiçado, e uma diferença em albedo é usada para distingui-los. Entretanto, em outras circunstâncias, por exemplo, em impressão com mais de uma cor de tinta, pode ser desejável ou mesmo necessário para medir diferenças no matiz em vez de, ou além de, diferenças no brilho.
[00020] Modalidades da presente invenção proveem métodos, aparelhos e . programas de computador (que podem ser armazenados em uma midia de armazenamento tangível não temporária) para verificar a identidade de um item, que compreendem: examinar um item original em relação aos artefatos originais específicos do item original; extrair informação associada com os artefatos originais; mnquear a informação dos artefatos originais de acordo com uma característica do artefato; calcular uma série de autocorrelação da informação dos artefatos originais ranqueados; e armazenar os dados relacionados à série de autocorrelação em um dispositivo de armazenamento legível por computador não temporário separados do item original.
[00021] Modalidades da presente invenção proveem métodos, aparelhos e programas de computador (que podem ser armazenados em uma mídia de amazenamento tangível não temporária) para verificar a identidade de um item, que compreendem: examinar um item original em relação aos artefatos originais específicos do item original, em que os artefatos são recursos do item que foram produzidos quando o item foi produzido, e pelo menos alguns dos artefatos foram não controlavelmente produtiveis na produção do item; extrair informação que representa os artefatos originais; codificar a informação dos artefatos originais em dados legíveis por computador correspondentes ao item original; e armazenar os dados em um dispositivo de armazenamento legível por computador não temporário separados do item original.
[00022] Modalidades da presente invenção proveem métodos, aparelhos e programas de computador (que podem ser armazenados em uma mídia de armazenamento tangível não temporária) para verificar a identidade de um item, que compreendem: definir uma pluralidade de módulos em um item original e uma ordem dos módulos; examinar os módulos no item original em relação a uma pluralidade de categorias de artefatos originais específicos do item original, em que os artefatos são recursos do item que foram produzidos quando o item foi produzido, e pelo menos alguns dos artefatos foram não controlavelmente produtíveis na produção do item; extrair informação que representa os artefatos originais; codificar, para cada módulo na ordem, quais categorias de artefato estão presentes e quais categorias de artefato estão ausentes para fomar dados legíveis por computador; e armazenar os dados em um dispositivo de armazenamento legível por computador não temporário separados do item original.
[00023] Modalidades da presente invenção proveem métodos, aparelhos e programas de computador (que podem ser armazenados em uma mídia de armazenamento tangível não temporária) para verificar a identidade de um item, que compreendem: examinar um item não verificado em relação a um ou mais artefatos não verificados específicos do item não verificado; extrair informação que representa os artefatos não verificados; recuperar dados armazenados relacionados a um ou mais artefatos de um item original a partir de um dispositivo de armazenamento; reaver a informação dos artefatos originais a partir dos dados armazenados recuperados; comparar a informação dos artefatos não verificados e originais para determinar se a informação dos artefatos não verificados corresponde à informação dos artefatos originais; e, no caso de a informação dos artefatos não verificados corresponder à informação dos artefatos originais, verificar o item não verificado como um item original verificado. O processamento do item não verificado, ou o processamento do item original, é de acordo com qualquer um dos aspectos e das modalidades da presente invenção. Pode ser preferido processar tanto o item não verificado quanto o item original por processos razoavelmente similares, para reduzir o nível de erro e incerteza introduzidos pelas diferenças entre os processos usados.
[00024] Modalidades da presente invenção proveem métodos, aparelhos e programas de computador (que podem ser armazenados em uma mídia de armazenamento tangível não temporária) para verificar a identidade de um item, que compreendem: examinar um item não verificado em relação a artefatos não verificados específicos do item não verificado; extrair informação que representa os artefatos não verificados; ranquear a informação dos artefatos não verificados de acordo com uma característica do artefato; calcular uma série de autocorrelação da informação dos artefatos não verificados ranqueada; recuperar uma série de autocorrelação que representa artefatos de um item original a partir de um dispositivo de armazenamento; comparar as séries de autocorrelação não verificada e original para determinar se a infomação dos artefatos não verificados corresponde à informação dos artefatos originais; e, no caso de a informação dos artefatos não verificados corresponder à informação dos artefatos originais, verificar o item não verificado como um item original verificado.
[00025] Modalidades da presente invenção proveem métodos, aparelhos e programas de computador (que podem ser armazenados em uma mídia de armazenamento tangível não temporária) para verificar a identidade de um item, que compreendem: examinar um item não verificado em relação aos artefatos não verificados específicos do item não verificado; extrair inforrnação que representa os artefatos não verificados; recuperar dados que compreendem informação dos artefatos originais a partir de um dispositivo de armazenamento; reaver informação dos artefatos originais a partir dos dados recuperados; comparar a informação dos artefatos não verificados e originais; e, no caso de a informação dos artefatos não verificados corresponder à infomação dos artefatos originais, verificar o item não verificado como um item original verificado.
[00026] Modalidades da presente invenção proveem métodos, aparelhos e programas de computador (que podem ser armazenados em uma mídia de armazenamento tangível não temporária) para verificar a identidade · de um item, pela sucessiva realização de qualquer um dos processos expostos para gerar e classificar dados ou informação e qualquer processo exposto apropriado para comparar um item não verificado com dados ou informação armazenados.
[00027] Modalidades da presente invenção proveem métodos, aparelhos e programas de computador (que podem ser armazenados em uma mídia de armazenamento tangível não temporária) para verificar a identidade de um item combinando recursos de quaisquer dois ou mais dos métodos, aparelhos e programas de computador expostos.
[00028] O ranqueamento da informação dos artefatos originais pode incluir tratar artefatos com uma característica abaixo de um valor limite diferentemente dos artefatos acima do limite. Por exemplo, artefatos menores que o limite podem não ser ranqueados, ou podem ser agrupados juntamente com locais em que nenhum artefato é detectado, ou podem ser descontados. O limite pode ser escolhido com consideração a um limite de ruído dos artefatos e ao aparelho usado para detectá-los, abaixo do qual artefatos não podem ser confiavelmente detectados ou não podem ser confiavelmente quantificados. Em uma modalidade, o ranqueamento pode consistir simplesmente em separar artefatos acima do limite dos artefatos abaixo do limite ou integralmente ausentes. Entretanto, em muitas modalidades, é preferível que a característica seja quantificável e o ranqueamento compreenda ordenar os artefatos de acordo com uma magnitude ou uma quantidade da característica.
[00029] O método pode compreender extrair informação que representa uma pluralidade de diferentes categorias de artefato e o ranqueamento pode, então, compreender ranquear a informação dos artefatos originais separadamente para cada categoria de artefato.
[00030] O método pode compreender definir uma pluralidade de locais pré-determinados no item original, e a extração da informação que representa os artefatos pode, então, compreender associar cada artefato com um dos locais pré-determinados. Onde o item original portar um símbolo impresso que compreende uma pluralidade de células, os locais pré-determinados podem ser pelo menos algumas da pluralidade de células, e os artefatos podem, então, ser artefatos da impressão das células. Quando prático, é usualmente preferível usar a íntegra do símbolo, a fim de maximizar o número de artefatos disponíveis. Entretanto, isto não é sempre necessário. Por exemplo, se o símbolo tiver um grande número de células e uma alta incidência de artefatos usáveis, um menor grupo de células pode ser usado. Em uma modalidade, descobriu-se que seis categorias de artefato, com 100 artefatos de cada categoria, ranqueados pela magnitude em cada categoria, proporcionam um resultado robusto. [0003 1] Os artefatos podem compreender pelo menos uma categoria de artefato selecionada a partir do grupo de categorias que consiste em desvio na cor média de uma célula a partir da média para células vizinhas da mesma cor nominal; deslocamento na posição de uma célula em relação a uma grade mais bem adequada de células vizinhas; áreas de uma cor diferente de uma cor nominal da célula na qual elas aparecem; e desvio de uma forrna nominal de uma longa borda contínua.
[00032] A produção do item original pode compreender aplicar uma marca no item original, e os artefatos podem, então, ser recursos da marca. "Produção do item original" pode incluir cada estágio antes do exame começar, e a marca pode ser aplicada em uma etapa separada em qualquer momento entre quando a produção do item original começar e imediatamente antes do exame.
[00033] Quando o item ou a marca forem impressos, os artefatos podem compreender imperfeições ou outras variações na impressão. Quando
12 /57 a marca impressa conduzir infomação, as imperfeições podem ser muito pequenas para afetar materialmente a legibilidade da informação. A produção do item pode compreender adicionalmente fazer com que recursos aleatórios ou quase aleatórios adicionais usáveis como ditos artefatos sejam produzidos na impressão. A extração da informação pode compreender adicionalmente determinar um tipo de impressora usada na produção dos artefatos quando os artefatos forem de uma pluralidade de categorias distintas. A codificação da informação dos artefatos originais ranqueados e o armazenamento podem, então, compreender pelo menos um de ranquear diferentes categorias de artefatos de acordo com o tipo de impressora e armazenar dados que indicam o tipo de impressora como parte dos dados armazenados. A informação pode ser usada, em virtude de diferentes tipos de impressoras poderem produzir diferentes categorias de artefatos com diferentes faixas de magnitude, mais ou menos frequentemente, ou com outras variações que podem afetar como avaliar ou quanto peso dar a diferentes categorias de artefato.
[00034] Outra informação relacionada ao item original pode ser incorporada nos dados armazenados, além da informação que representa os artefatos originais. A outra informação do item original pode incluir um número serial específico do item original. Tal outra informação pode, então, ser retomada a partir dos dados arrnazenados recuperados adicionalmente à informação que representa os artefatos originais.
[00035] Quando pelo menos alguns dos artefatos forem artefatos de um símbolo que codifica dados, e os dados codificados incluírem um Identificador Exclusivo (UID) para um exemplo individual do símbolo ou outros dados de identificação, os dados armazenados podem ser armazenados para serem recuperáveis sob um identificador derivável do UID ou outros dados de identificação. Quando os outros dados de identificação identificarem apenas parcialmente o símbolo, por exemplo, identificarem uma categoria ou grupo de itens menores que todos os itens para os quais dados são
13 /57 armazenados em uma base de dados, os dados podem ser armazenados de forma que os dados armazenados para a categoria ou o grupo sejam recuperáveis sob um identificador derivável dos outros dados de identificação.
Os dados armazenados para um item original individual desejado podem, então, ser recuperados por uma busca adicional no gmpo recuperado.
[00036] A determinação pode compreender avaliar uma probabilidade estatística de que a informação dos artefatos não verificados corresponda à informação dos artefatos originais. Então, pode ser determinado que a informação dos artefatos não verificados corresponde à informação dos artefatos originais quando a informação dos artefatos não verificados e a informação dos artefatos originais estiverem em um percentual pré- determinado uma em relação à outra.
[00037] No caso de a probabilidade estatística exceder um primeiro limite, pode-se determinar que o item não verificado é um item original verificado. No caso de a probabilidade estatística estar abaixo de um segundo limite inferior ao primeiro limite, pode-se determinar que o item não verificado não é um item original. No caso de a probabilidade estatística estar entre o primeiro e o segundo limites, então, pode ser relatado que não pode ser determinado se o item não verificado é um item original.
[00038] Na avaliação da probabilidade estatística, peso maior pode ser dado aos artefatos de maior magnitude.
[00039] A comparação da informação dos artefatos pode incluir detectar artefatos que estão presentes em um do item original e do item não verificado, e ausentes no outro do item original e do item não verificado. A presença de um artefato no item não verificado que não estava presente no item original, ausente uma indicação de que o item foi danificado no meio tempo, pode ser tão significativa quanto a presença de um artefato no item original que não está presente no item não verificado.
[00040] No geral, "descontar" um artefato inclui considerar este
14/ 57 artefato com ranqueamento estatístico inferior a artefatos de outra forma comparáveis, considerar este artefato em uma classe separada de artefatos que não podem ser precisamente quantificados e/ou ranqueados, considerar este artefato da mesma maneira que um local sem artefato detectado desta categoria, e ignorar totalmente este artefato. Diferentes abordagens podem ser aplicadas em diferentes pontos mesmo em uma única modalidade.
[00041] Quando pelo menos alguns dos artefatos forem artefatos de um símbolo que codifica dados e suporta detecção de erro, a extração da informação que representa os artefatos não verificados pode incluir determinar um estado de erro do símbolo que contém os artefatos não verificados. Quando o estado de erro indicar que parte do símbolo está danificada, a comparação pode, então, compreender descontar artefatos na parte danificada do símbolo.
[00042] Antes da etapa de armazenamento, o item original pode ser particionado em uma pluralidade de zonas originais. Cada um de pelo menos uma parte dos artefatos originais pode, então, ser associado com a zona original na qual ele está localizado. Informação que representa os artefatos originais associados e suas respectivas zonas originais nos dados armazenados pode ser preservada. O item não verificado pode, então, ser particionado em pelo menos uma zona não verificada disponível correspondente a menos que todas as zonas originais. Cada um de pelo menos uma parte dos artefatos não verificados pode ser associado com a zona não verificada disponível na qual ele está localizado. Infomação que representa os artefatos originais e as zonas originais associadas que correspondem às zonas não verificadas disponíveis pode ser retomada a partir dos dados armazenados recuperados. Na etapa de comparação, apenas a informação que representa os artefatos originais e as zonas originais associadas que correspondem às zonas não verificadas disponíveis pode ser usada.
[00043] O item original pode ser anexado em um objeto para formar
15 /57 um objeto original, antes da etapa de examinar um item não verificado; e, no caso de a informação dos artefatos não verificados corresponder à informação dos artefatos originais, um objeto no qual o item não verincado é anexado pode, então, ser verificado como um objeto original verificado.
[00044] A magnitude de um desvio na cor média pode ser normalizada pela referência a uma diferença entre cores médias para células vizinhas de pelo menos duas cores nominais. A magnitude de deslocamento na posição de uma célula em relação a uma grade mais bem adequada de células vizinhas pode ser normalizada pela referência ao tamanho das células. A magnitude das áreas da cor oposta a uma cor nominal das células pode ser determinada pelo tamanho das áreas, normalizada pela referência ao tamanho das células. A magnitude do desvio de uma forma nominal de uma longa borda contínua pode ser normalizada pela referência a uma linha reta mais bem adequada ou outra curva suave.
[00045] Quando a codificação da informação dos artefatos originais ranqueados compreender calcular uma série de autocorrelação da informação dos artefatos originais ranqueados, a codificação pode compreender adicionalmente representar ou aproximar a série de autocorrelação como um polinômio em relação a uma ordem fixa e usar os coeficientes do polinômio para formar os dados armazenados. A aproximação pode ser em relação a um polinômio de uma ordem pré-deteminada, e os coeficientes podem ser aproximados de uma precisão pré-determinada.
[00046] Quando a codificação da informação dos artefatos originais ranqueados compreender calcular uma série de autocorrelação da informação dos artefatos originais ranqueados, a comparação pode compreender calcular uma série de autocorrelação da informação dos artefatos não verificados, e comparar as duas séries de autocorrelação. A comparação pode compreender adicionalmente ou altemativamente comparar a série de energia da Transformada Discreta de Fourier (DFT) das duas séries de autocorrelação, e pode, então, compreender comparar pelo menos uma das fünções de Curtose e Deslocamento de Distribuição da série de energia da DFT.
[00047] De acordo com modalidades da invenção, é provido um aparelho ou um sistema para verificar a identidade de um item, que compreendem: um escaneador do item original operável pam examinar um item original e extrair informação que representa artefatos originais do item original, pelo método de qualquer um ou mais das modalidades e dos aspectos mencionados da invenção; um codificador operável para codificar a informação extraida em um identificador de item legivel por computador; e um dispositivo de armazenamento legível por computador operável para armazenar o identificador de item.
[00048] De acordo com modalidades da invenção, são providos um aparelho ou um sistema para verificar a identidade de um item pelo método de qualquer um ou mais das modalidades e dos aspectos mencionados da invenção, que compreendem: um escaneador de verificação operável para examinar um item não verificado e extrair informação que representa artefatos não verificados do item não verificado; e um processador operável para recuperar um identificador de item armazenado a partir de um dispositivo de armazenamento, retomar informação dos artefatos originais a partir do identificador de item recuperado, comparar a informação dos aItefatos não verificados e originais e produzir uma saída dependente do resultado da compamção.
[00049] De acordo com modalidades da invenção, são providos um aparelho ou um sistema para verificar a identidade de um item, que compreendem, em combinação, os supradescritos aparelho ou sistema para criar e armazenar um identificador de item e os supradescritos aparelho ou sistema para examinar e comparar um item não verificado.
[00050] O escaneador de verificação pode ser acoplado em um dispositivo de ponto de vendas. O escaneador de verificação pode ser incorporado em um telefone celular.
[00051] O sistema pode compreender adicionalmente um produtor de item original operável para produzir um item original, em que os artefatos são recursos do item que são produzidos quando o produtor de item original produzir o item, e pelo menos alguns dos artefatos não são controlavelmente produtíveis pelo produtor de item original.
[00052] O produtor de item original pode ser operativo para produzir ou aprimorar intencionalmente pelo menos alguns dos artefatos.
[00053] O produtor de item original pode compreender um aplicador de marca original que aplica uma marca no item original, com os artefatos, então, sendo recursos da marca.
[00054] O produtor de item original pode compreender uma impressora, com pelo menos alguns dos artefatos, então, compreendendo variações ou imperfeições na impressão.
[00055] O sistema pode compreender adicionalmente pelo menos um item original para o qual o identificador de item é armazenado no dispositivo de armazenamento legível por computador.
[00056] Em várias modalidades, os artefatos podem ser recursos do próprio item ou de uma marca que foi aplicada no item. O item pode ser a coisa que, em última análise, deve ser verificada, ou pode ser anexado (tipicamente, mas não necessariamente, na forma de um rótulo) em um objeto que deve ser verificado. Quando o objeto, o item ou a marca envolverem impressão, alguns dos artefatos, ou todos eles, podem ser variações ou imperfeições na impressão. "Verificação da identidade de um item" pode incluir verificar que impressão ou outra marca aplicadas em um item, ou um item anexado em um objeto, não foram alteradas ou substituídas, mesmo se o item ou o objeto subjacentes forem originais. Por exemplo, pode ser desejado verificar se uma data de expiração, número serial, ou outros dados de rastreamento ou de identificação foram indevidamente alterados.
[00057] Em muitas modalidades, é preferível que os artefatos sejam recursos que não afetam, ou pelo menos não diminuem, a fünção ou o valor comercial da marca, do item ou do objeto nos quais eles aparecem.
[00058] Um outro aspecto da invenção provê itens originais, incluindo objetos originais que compreendem objetos nos quais itens originais foram anexados, para os quais dados de assinatura foram armazenados no dispositivo de armazenamento de um sistema de acordo com um outro aspecto da invenção.
DESCRIÇÃO RESUMIDA DOS DESENHOS
[00059] Os expostos e ainda outros aspectos, recursos e vantagens da presente invenção podem ficar mais aparentes a partir da seguinte descrição mais particular das modalidades destes, apresentada em conjunto com os seguintes desenhos. Nos desenhos:
[00060] A figura 1 é uma ilustração de um exemplo de uma marca impressa que tirou proveito dos métodos que incorporam a presente invenção.
[00061] A figura 2 é uma ilustração da marca na figura 1 com os recursos da borda da marca extraídos por clareza.
[00062] A figura 3 é uma ilustração de um segundo exemplo da mesma marca da figura 1, que pode representar uma versão falsificada da marca na figura 1.
[00063] A figura 4 é uma ilustração da marca na figura 3 com os recursos da borda da marca extraídos por clareza.
[00064] A figura 5 é uma Matriz de Dados 2-D que ilustra alguns recursos que podem ser usados nos presentes métodos.
[00065] A figura 6 é uma ilustração que compara os recursos das seções superiores esquerdas da figura 2 e da figura 4.
[00066] A figura 7 é um diagrama esquemático de um sistema de computador.
[00067] A figura 8 é um diagrama de blocos de um sistema de computador operativo para realizar o processo das modalidades da presente invenção.
19/ 57
[00068] A figura 9 é um fluxograma de uma modalidade de um método de gravação de uma nova marca.
[00069] A figura 10 é um diagrama da ponderação dos recursos de característica.
[00070] A figura ll é um fluxograma de uma modalidade de um método de avaliação de uma marca.
[00071] A figura 12 é um código de barras 1-D que ilustra alguns recursos que podem ser usados nos presentes métodos.
[00072] A figura 13 é um gráfico de uma aproximação de polinômio de uma série de autocorrelação para um item genuino com um símbolo "candidato" genuíno.
[00073] A figura 14 é uma representação gráfica de uma série de energia para os dados genuínos na figura 13.
[00074] A figura 15 é uma representação gráfica similar à figura 14 para os dados "candidatos" na figura 13.
[00075] A figura 16 é um gráfico similar à figura 14 para um símbolo "candidato" falsificado.
[00076] A figura 17 é uma representação gráfica similar à figura 14 para os dados falsificados usados na figura 16.
[00077] A figura 18 é um diagrama de parte de uma Matriz de Dados 2-D que ilustra um processo de codificação.
DESCRIÇÃO DETALHADA DA INVENÇÃO
[00078] Um melhor entendimento de vários recursos e vantagens dos presentes métodos e dispositivos pode ser obtido pela referência à seguinte descrição detalhada de modalidades ilustrativas da invenção e aos desenhos anexos. Embora estes desenhos representem modalidades dos métodos e dispositivos contemplados, eles não devem ser interpretados limitando modalidades altemativas ou equivalentes aparentes aos versados na técnica.
[00079] A modalidade atualmente descrita de um método opera em marcas que são aplicadas em itens. Estas marcas podem ser com o propósito de identificar exclusivamente um item, como com um número serial, por exemplo, ou elas podem ser marcas que são com outros propósitos, tais como posicionamento de marca, rotulação ou decoração. Estas marcas podem ser impressas, gravadas, moldadas, formadas, transferidas ou de outra forma aplicadas no item usando vários processos. A fim de que o método das presentes modalidades opere nas marcas, as marcas devem ser adquiridas de maneira tal que elas possam ser processadas de forma eletrônica. Métodos de aquisição eletrônica são variados, e podem incluir, mas sem limitações, câmeras de visão por máquina, leitores de código de barras, dispositivos de formação de imagem de escaneamento em linha, escaneadores de leito plano, dispositivos de formação de imagem portáteis de mão ou muitos outros dispositivos.
[00080] Agora, em relação aos desenhos, na figura 1, é mostrado um exemplo de uma marca impressa indicada, no geral, pelo número de referência 20 na qual os presentes métodos podem ser aplicados. Neste exemplo, a marca impressa é um código de barras bidimensional. Este código de barras é uma portadora de dados de informação, em que a informação é codificada como um padrão de áreas claras 22 e áreas escuras 24 na marca. Um exemplo ideal do código de barras 2-D consistirá de uma grade retangular, com cada célula ou "módulo" 22, 24 na grade tanto preto quanto branco representando um bit de dados.
[00081] A figura 2 provê uma visão aprimorada de algumas das variações presentes na marca mostrada na figura 1. A figura 2 mostra apenas as bordas 26 entre áreas claras e escuras da marca mostrada na figura l. Recursos, tais como linearidade da borda, descontinuidades da região e forma do recurso na marca mostrada na figura 1, ficam prontamente aparentes. Inúmeras irregularidades ao longo das bordas dos recursos impressos da marca são claramente visíveis. Note que esta ilustração é provida por clareza
21 /57 e não é necessariamente uma etapa de processamento dos presentes métodos.
Em algumas das modalidades aqui postuladas, tal extração de borda é benéfica e, portanto, utilizada. Em algumas das modalidades, recursos diferentes das bordas são extraídos.
[00082] A figura 3 mostra um exemplo de uma segunda marca impressa, indicada, no geral, pelo número de referência 30, que pode representar uma falsificação da marca 20 mostrada na figura 1, ou pode representar um segundo exemplo exclusivo da marca com propósitos de identificação. Esta segunda marca impressa 30 também é um código de barras bidimensional. Este código de barras falsificado 30, quando lido com um leitor de código de barras bidimensional, apresenta exatamente a mesma informação decodificada da marca 20 da figura 1. Quando a marca 30 da ngura 3 for adquirida, a presente modalidade identifica novamente recursos significativos e os captura como dados de "assinatura" que identificam exclusivamente a marca. Como no caso da figura 1, estes dados de assinatura são derivados das características fisicas e óticas da geometria e da aparência da marca e, além do mais, podem incluir dados que são codificados na marca, caso a marca seja um símbolo portador de dados, tal como um código de barras bidimensional. As propriedades da marca avaliadas para criar os dados de assinatura são, usualmente, as mesmas propriedades usadas na avaliação do primeiro exemplo da marca, de foma que as duas assinaturas sejam diretamente comparáveis.
[00083] A figura 4 provê uma visão aprimorada de algumas das variações presentes na marca 30 mostrada na figura 3. A figura 4 mostra apenas as bordas 32 da marca mostrada na figura 3, similarmente à figura 2.
Os correspondentes recursos e variações, tais como linearidade da borda, descontinuidades da região e forma do recurso na marca mostrada na figura 3, ficam prontamente aparentes. Exemplos de alguns dos recursos que podem ser usados são mostrados com mais detalhes na figura 5, o que é discutido
22/ 57 com mais detalhes a seguir.
[00084] A figura 6 mostra uma comparação imediata dos recursos no canto superior esquerdo da figura 2 e da figura 4. Como pode-se ver mais claramente na figura 6, as duas marcas impressas 20, 30 das figuras 1 e 3, mesmo embora idênticas em relação a seus dados visivelmente codificados, contêm inúmeras diferenças em uma escala mais fina, resultantes das imperfeições do processo de impressão usado para aplicar as marcas. Estas diferenças são duráveis, usualmente, quase tão duráveis quanto a própria marca, e são praticamente exclusivas, especialmente quando um grande número de diferenças que podem ser descobertas entre os símbolos da figura 1 e da figura 3 forem combinadas. Adicionalmente, as diferenças são difíceis, se não quase impossíveis, de falsificar, em virtude de o símbolo original precisar ter imagem tratada e ser reimpresso em uma resolução muito mais alta que a impressão original, ao mesmo tempo em que não introduz novas imperfeições de impressão distinguíveis. Embora apenas a seção do canto superior esquerdo das marcas seja aqui mostrada, recursos diferenciáveis entre as duas marcas mostradas nas figuras 1 e 3 correm por toda a íntegra das marcas e podem ser utilizados pela presente modalidade.
[00085] Em relação à figura 7, uma modalidade de um sistema de computação indicado, no geral, pelo número de referência 50 compreende, entre outros equipamentos, um processador ou uma CPU 52, dispositivos de entrada e saida 54, 56, incluindo um dispositivo de aquisição de imagem 58, memória de acesso aleatório (RAM) 60, memória exclusiva de leitura (ROM) 62 e discos magnéticos ou outro armazenamento de longo prazo 64 para programas e dados. O sistema de computação 50 pode ter uma impressora 65 para gerar marcas 20, ou a impressora 65 pode ser um dispositivo separado. O sistema de computação 50 pode ser conectado através de uma interface 66 em uma rede extema 68 ou outra mídia de comunicações e, através da rede 68, em um servidor 70 com armazenamento de longo prazo 72. Embora não
23 /57 mostrado com interesses de simplicidade, diversos sistemas de computador 20 similares podem ser conectados no servidor 70 através da rede 68.
[00086] Em relação à figura 8, em uma modalidade de um sistema de computação, o dispositivo de aquisição de imagem supre dados da imagem para um processador de extração e codificação de assinatura 74, que pode ser software em execução na CPU primária 52 do sistema de computador 50, ou pode ser um coprocessador dedicado. O processador de extração e codificação de assinatura 74 supre dados de assinatura para o armazenamento de dados de assinatura da marca acessível por rede 76, que pode ser o armazenamento de longo prazo 72 do servidor 70. O motor de busca da assinatura da marca acessível por rede 78, que pode ser software em execução na CPU primária 52 do sistema de computador 50, ou pode ser um coprocessador dedicado, recebe dados de assinatura a partir do processador de extração e codificação de assinatura 74 e/ou do armazenamento dos dados de assinatura 76. O processador de comparação de assinatura 80 usualmente compara uma assinatura extraída pelo processador de extração e codificação de assinatura 74 a partir de uma marca recentemente escaneada 30 com uma assinatura previamente armazenada no armazenamento dos dados de assinatura 76 e associado com uma marca genuína 20. Da forma mostrada simbolicamente pela separação entre a parte superior da figura 8, em relação à captura e armazenamento da assinatura da marca genuína, e a parte inferior da figura 8, em relação à captura, comparação e verificação da assinatura da marca candidata, o sistema de computador 50 que escaneia a marca candidata 30 pode ser diferente do sistema de computador 50 que escaneou a marca original 20. Se eles forem diferentes, então, usualmente, cada um deles compartilha acesso ao armazenamento dos dados de assinatura 76, ou uma cópia dos dados de assinatura amazenados é passada do armazenamento 76 no sistema de captura de marca genuína 50 para o sistema de avaliação de marca candidata 50.
24/ 57
[00087] Com mais detalhes, e em relação à figura 9, em uma modalidade de um método de acordo com a invenção, na etapa 102, uma marca, que, neste exemplo, é ilustrada como um código de barras 2-D similar àquele mostrado na figura 1, é aplicada em um objeto, ou em um rótulo que é subsequentemente aplicado em um objeto, pela impressora 65. Como já foi explicado, uma impressora que aplica um código de barras 2-D, tipicamente, introduz uma quantidade significativa de artefatos que são muito pequenos para afetar a legibilidade dos dados visíveis codificados pelo código de barras, e são muito pequenos para que suas aparências sejam controláveis no processo de impressão, mas são visíveis (jpossivelmente, apenas em ampliação) e duráveis. Se uma impressora em particular não produzir naturalmente um bom suprimento de artefatos, pode-se fazer com que algumas impressoras incluam variações aleatórias ou pseudoaleatórias em suas saídas, como é adicionalmente discutido a seguir.
[00088] Na etapa 104, a marca é adquirida por um dispositivo de formação de imagem ou outro dispositivo de aquisição de dados adequado 58. O dispositivo de formação de imagem pode ser de qualquer forma expediente, incluindo dispositivos convencionais ou dispositivos a serem desenvolvidos a seguir. A única restrição real nesta modalidade é que o dispositivo de formação de imagem deve reunir dados sobre a aparência da marca em um nível de detalhe consideravelmente mais fino que a saída controlável do dispositivo que aplicou a marca. No exemplo mostrado nas figuras 1 - 4, o detalhe é a foma dos contomos entre as áreas claras e escuras, em uma resolução consideravelmente mais fina que o tamanho dos módulos do código de barras 2-D impresso. Outros exemplos de recursos adequados são descritos a seguir. Se a marca estiver sendo usada como uma medida antifalsificação, é mais forte se o dispositivo de formação de imagem reunir dados em um nível de detalhe mais fino que a saída controlável de um dispositivo que é provável que seja usado para aplicar uma marca falsificada. Entretanto, isto não é
25 /57 necessário se for possível manter secreto o fato que detalhes em particular em uma marca em particular estão sendo usados com este propósito.
[00089] Na etapa 106, um Número Identificador Exclusivo (UID) incluído nos dados visíveis da marca 20 é decodificado. Se a impressora 65 estiver no mesmo sistema de computador 50 que o dispositivo de aquisição de imagem 58, o UID pode ser passado de um para o outro, evitando a necessidade de decodificar o UID da imagem adquirida pelo dispositivo de aquisição de imagem 58. Se a marca 20 não incluir um UID, alguma outra informação que identifica exclusivamente o exemplo específico de marca 20 será usualmente exigida nesta etapa.
[00090] Nas etapas llO e 112, a imagem da marca 20 é analisada pelo processador de extração e codificação de assinatura 74 para identificar recursos significativos. Na etapa 120, dados relacionados a estes recursos serão, então, armazenados no armazenamento dos dados de assinatura 76 como dados de "assinatura" que identificam exclusivamente a marca 20. Estes dados de assinatura são derivados das características fisicas e óticas da geometria e da aparência da marca e, além do mais, podem incluir dados que são codificados na marca, caso a marca seja um símbolo portador de dados, tal como um código de barras bidimensional. As propriedades da marca avaliadas para criar os dados de assinatura podem incluir, mas sem limitações, forma do recurso, contraste do recurso, linearidade da borda, descontinuidades da região, marcas estranhas, defeitos de impressão, cor, pigmentação, variações de contraste, razões de aspecto do recurso, locais do recurso e tamanho do recurso.
[00091] Agora, também em relação à figura 5, no seguinte exemplo, desvio na pigmentação do módulo ou na intensidade da marcação médias 92, deslocamento de posição do módulo 94 em relação a uma grade mais bem adequada, a presença ou o local de marcas estranhas ou vazios 96 no símbolo, e a forma (linearidade) de longas bordas contínuas 98 no símbolo são usados como recursos variáveis exemplares. Estes agem como as métricas primárias que formam a assinatura de símbolo exclusiva. Ilustrações de alguns destes recursos são mostradas na ngura 5.
[00092] No caso de a marca ser um simbolo portador de dados, tal como um código de barras bidimensional, a presente modalidade pode tirar vantagem da informação adicional incorporada pelo símbolo, e nele codificada. A própria informação que é codificada, por exemplo, um número serial exclusivo ou não exclusivo, pode, então, ser incluída como parte dos dados de assinatura ou usada para indexar os dados de assinatura para recuperação mais fácil.
[00093] Adicionalmente, no caso de um código de barras bidimensional ou outra portadora de dados para a qual uma medida de qualidade pode ser estabelecida, na etapa 108, informação que representa a qualidade do símbolo pode ser opcionalmente extraída e incluída como parte dos dados de assinatura.
[00094] A informação da qualidade pode ser usada para detectar mudanças na marca 20 que podem ocasionar uma falsa deteminação da marca como falsificada, já que estas mudanças podem alterar os dados de assinatura da marca. Algumas das medições da qualidade que podem ser usadas são, mas sem limitações, Correção de Erro Não Usada e Dano Padrão Fixo, da forma definida em ISO spec 15415 "Data Matrir Grading processes" ou outro padrão comparável. Estas medidas tomam possível detectar áreas que contribuiriam dados de assinatura que foram alterados pelo dano à marca e, assini, descontá-las da consideração durante a comparação de um dos dados de assinatum da marca em relação aos dados de assinatura armazenados da marca genuma.
[00095] Ponderação das métricas de assinatura
[00096] Neste exemplo, a facilidade com a qual cada uma das quatro métricas ilustradas na figura 5 pode ser extraída depende da resolução do formação de imagem, e as métricas podem ser arranjadas na ordem da resolução exigida para extrair dados úteis relacionados a cada uma das quatro métricas, da forma mostrada na figura 10. Na ordem da resolução mais baixa até a mais alta, estas são pigmentação do módulo, deslocamento de posição do módulo, local de vazio/marca e projeção da forma da borda.
[00097] Aumentar a fidelidade e a resolução da imagem permite análise crescentemente precisa, fazendo uso da analítica de precisão progressivamente superior. Por exemplo, em uma imagem com baixa resolução, talvez, apenas pigmentação média do módulo 92 e deslocamento de posição do módulo 94 podem ser extraídas com segurança significativa, então, a estes resultados é dado mais peso na determinação da correspondência da assinatura de um símbolo candidato contra dados genuínos armazenados. Com uma imagem de alta resolução, processamento pode continuar até o fim até a métrica de projeção da borda fina 98 e usar esta como a consideração do peso mais alto na determinação da correspondência da assinatura. Se houver discordâncias entre outras (peso inferior) medidas em relação à assinatura esperada, estas podem ser devidas ao dano do símbolo ou artefatos do dispositivo de captura da imagem. Entretanto, é altamente improvável que dano, alteração do símbolo 20 ou artefatos do dispositivo de formação de imagem modifiquem um código de falsificação 30 para corresponder coincidentemente com alta precisão a métrica de assinatura da projeção da borda 98 do item válido 20. Portanto, a projeção da borda, se altamente correlacionada e exibindo magnitude adequada em faixa dinâmica, pode suplantar as métricas de resolução inferior no suporte de uma alta confiança de correspondência.
[00098] Adicionalmente, na modalidade preferida, usando um código de Matriz de Dados 2-D como um exemplo, o uso de informação da Correção de Erro, provida pelos algoritmos de decodificação padrão desta simbologia, é feito para ponderar adicionalmente dados da métrica de assinatura apropriadamente. Se uma região de dados no símbolo estiver corrompida pelo dano à marca e esta região produzir uma discordância com dados de assinatura armazenados, ao mesmo tempo em que outras regiões não corrompidas concordam bem, o peso da votação da região corrompida deve ser diminuído. Este mecanismo impede que corrupções de símbolo detectáveis apresentem um resultado falso negativo em uma comparação de métrica do símbolo candidato contra os dados de assinatura do símbolo genuíno. A especificação ISO 16022 "Data Matrix Symbol" descreve um exemplo de como Códigos de Correção de Erro podem ser distribuídos em uma Matriz de Dados 2-D, e como regiões corrompidas e não corrompidas em uma Matriz de Dados podem ser identificadas.
[00099] Filtragem da magnitude
[000100] Nas etapas 114 e 116, recursos de candidatos de assinatura são avaliados para garantir que eles possuem magnitude adequada para agir como uma parte de cada métrica de assinatura. Esta etapa garante que os recursos que formam cada métrica de assinatura possuam um "sinal" real para codificação como uma característica distintiva da marca. Falha em aplicar limites mínimos nos candidatos contribuintes da assinatura pode permitir que uma assinatura que é facilmente incluída por ruído em quaisquer tentativas subsequentes valide uma marca contra a assinatura genuína armazenada, tomando o processo de validação altamente suscetível a limitações de qualidade e de fidelidade do(s) dispositivo(s) usado(s) para capturar os dados de marca para análise da assinatura. Pela garantia que métricas de assinatura são formadas exclusivamente por recursos que satisfazem estes mínimos de magnitude, a capacidade de realizar verificação com sucesso das assinaturas da marca com uma ampla variedade de dispositivos de aquisição (telefones celulares equipados com câmera, câmeras de visão por máquina, dispositivos de formação de imagem de baixa qualidade ou de baixa resolução, etc.) e em uma ampla faixa de ambientes (variado, iluminação baixa ou não uniforme, etc.) pode ser garantida ou enormemente facilitada.
29/ 57
[000101] Na modalidade preferida, usando um código de Matriz de Dados 2-D como um exemplo, nas etapas 110, 112 e 114, recursos candidatos para as quatro métricas de assinatura 92, 94, 96, 98 são extraídos e classificados por magnitude. Da forma previamente descrita, a nm de que estes métodos operem na marca, a marca 20 deve ser adquirida de maneira tal que os recursos possam ser processados em forma eletrônica, tipicamente, como uma imagem colorida ou em escala de cinzas. Como uma etapa preliminar, a Matriz de Dados 2-D é analisada primeiro como um todo, e uma grade "mais bem adequada" que define as posições "ideais" dos contomos entre células da matriz é determinada. Recursos candidatos são, então, selecionados encontrando recursos que são mais desviantes dos estados "normal" ou "ideal" do(s) atributo(s) de marcas para a métrica em particular que é analisada. Considerando o cÓdigo de Matriz de Dados 2-D exemplo mostrado na figura 5, alguns atributos adequados são:
[000102] 1. MÓdulos 92 cuja cor, pigmentação ou intensidade da marca médias são mais próximas do limite médio global que diferencia módulos escuros de mÓdulos claros, da forma determinada pelos algoritmos de leitura da Matriz de Dados; isto é o módulos escuros "mais claros" e os módulos claros "mais escuros".
[000103] 2. MÓdulos 94 que são marcados em uma posição que é mais desviante do local idealizado, da forma definida por uma grade mais bem adequada aplicada no símbolo geral 20. Dois métodos de identificação destes módulos são atualmente preferidos: (a) extrair as posições da borda do módulo de marca candidata e comparar estas posições da borda com suas posições esperadas, da forma definida por uma grade mais bem adequada idealizada para a íntegra do símbolo 20; (b) extrair um histograma da região de contomo entre dois módulos adjacentes de polaridade oposta (claros/escuros ou escuros/claros), com a região de amostra sobrepondo o mesmo percentual de cada módulo em relação à grade mais bem adequada, e avaliar o desvio do histograma de uma distribuição bimodal 50/50.
[000104] 3. Marcas estranhas ou vazios 96 nos módulos de símbolo, sejam eles tanto claro quanto escuro, são definidos como módulos que possuem uma ampla faixa de luminância ou densidade do pigmento; isto é, um módulo que possui níveis de pigmentação em ambos os lados do limite médio global que diferenciam módulos escuros de módulos claros, com os melhores candidatos de assinatura sendo aqueles com histogramas de luminância bimodais que têm a maior distância entre os modos dominantes mais afastados.
[000105] 4. A forma de longas bordas contínuas 98 no símbolo, medindo tanto suas continuidade/linearidade ou grau de descontinuidade/não linearidade. O método preferido de extração destes dados é uma projeção do valor de luminância referente ao pixel, com um comprimento de projeção de um módulo, deslocada da grade mais bem adequada em meio módulo, que corre perpendicular à linha da grade que confina esta borda na grade mais bem adequada for o símbolo.
[000106] A Matriz de Dados 2-D faz um bom exemplo, em virtude de ela consistir em células quadradas em preto e branco, em que os supradescritos recursos são facilmente vistos. Entretanto, os mesmos princípios podem ser aplicados certamente em outras formas de marca visível de codificação de dados ou não codificação de dados.
[000107] Uma vez que recursos candidatos que se conforrnam com os critérios supradescritos foram identificados, os recursos candidatos são classificados, na etapa 114, em uma lista na ordem de magnitude, e são, então, sujeitos, na etapa 116, à filtragem do limite de magnitude encontrando o primeiro recurso em cada lista que não satisfaz a magnitude mínima estabelecida para qualificar como um contribuinte para esta métrica. O limite pode ser definido em qualquer nível conveniente baixo o suficiente para incluir um número razoável de recursos que não pode ser facilmente reproduzido e alto o suficiente para excluir recursos que não são razoavelmente duráveis, ou são próximos do piso de ruído do dispositivo de aquisição de imagem 58. Nesta modalidade, a extremidade de baixa magnitude da lista classificada é, então, truncada a partir deste ponto e os recursos restantes (magnitude mais alta) são armazenados, juntamente com seus locais na marca, como os dados de assinatura para esta métrica. Preferivelmente, todos os recursos acima do limite de truncagem são armazenados, e isto inclui implicitamente, na assinatura, a informação que não há recursos de assinatura acima do limite do filtro de magnitude em qualquer outro local na marca.
[000108] Como é conhecido antecipadamente que diferentes tecnologias de dispositivo de marcação apresentam recursos de assinatura superiores ou inferiores em diferentes atributos para uso na criação de dados de assinatura das Métricas, o tipo do dispositivo de marcação pode ser usado para pré- ponderar as métricas no que é referido como um Perfil de Ponderação. Por exemplo, caso as marcas genuínas sejam criadas usando uma impressora de transferência térmica, sabe-se que é improvável que projeções da borda paralelas à direção de movimento do material do substrato portem uma magnitude de assinatura suficiente para codificação como parte dos dados de assinatura genuínos. Este conhecimento de vários comportamentos do dispositivo de marcação pode ser usado durante a captura dos dados de assinatura genuínos originais. Se empregado, todas as métricas usadas na criação da assinatura da marca genuína são ponderadas conforme apropriado para os comportamentos conhecidos deste tipo em particular do dispositivo de marcação, e o mapeamento de ênfase/desênfase resultante das métricas toma- se um Perfil de Ponderação das Métricas. Na etapa 118, este perfil de ponderação das métricas, com base no tipo do dispositivo de marcação usado para criar a marca original, é amazenado como parte dos dados de assinatura.
[000109] Na etapa 120, as métricas de assinatura são armazenadas como
32/ 57 listas classificadas de recursos, em ordem descendente de magnitude. A entrada da lista para cada recurso inclui informação que localiza a posição na marca a partir da qual este recurso foi extraído.
[000110] Nesta modalidade, o registro para cada símbolo é indexado sob um conteúdo do identificador exclusivo (tipicamente, um número serial) incluído nos dados explicitamente codificados no símbolo. O registro pode ser armazenado em um servidor ou um dispositivo de armazenamento de dados acessíveis por rede, ou pode ser armazenado localmente onde ele será necessário. Cópias podem ser distribuídas para armazenamento local em múltiplos locais.
[000111] Métricas de assinatura de baixa amplitude
[000112] Se o exemplo de um símbolo 20, ou uma região identificável no símbolo, carecer de qualquer recurso de assinatura que satisfaz a mínima magnitude para uma ou mais das métricas de assinatura, na presente modalidade, este prÓprio fato é armazenado como parte dos dados de assinatura, desse modo, utilizando a carência de variação de recurso significativo como parte da informação de identificação exclusiva para este símbolo. Neste caso, um símbolo sujeito a verificação contra estes dados é considerado genuíno apenas se ele também possuir zero recursos de assinatura que satisfazem a mínima magnitude para a(s) métrica(s) em questão, ou pelo menos recursos significativos suficientemente poucos para passar um teste estatístico. Nestes casos, a ponderação para esta métrica em particular é diminuída, já que uma região sem características distintivas é um recurso de identificação menos robusto que seria uma região com características distintivas significativas. Um símbolo ou uma região sem recurso de assinatura significativo é mais usado negativamente. A ausência de recursos significativos tanto a partir da marca genuína 20 quanto a partir da marca candidata 30 é apenas fraca evidência de que a marca candidata é genuína. A presença de um recurso significativo em uma marca candidata 30, onde a
33 /57 marca genuína 20 não tem recurso, é evidência mais forte de que a marca candidata é falsificada.
[000113] Uma exceção é feita para recursos de magnitude de assinatura apreciável que podem ser atribuídos a dano do símbolo no símbolo candidato 30, revelado por meio do supramencionado uso da informação da Correção de Eíto do símbolo proveniente dos algoritmos de decodificação desta simbologia em particular, e sujeito aos princípios de ponderação das métricas de assinatura com fidelidade da imagem capturada, da forma previamente descrita.
[000114] No caso extremo em que tanto a marca genuína 20 quanto a marca candidata 30 contiverem APENAS dados sublimite (como em 2 símbolos "perfeitos"), elas serão indistinguíveis pelo processo do presente exemplo, em virtude de que o processo se baseia em alguma variação mensurável nas marcas tanto genuína quanto falsificada para agir como uma maneira de detecção. Este não é um problema na prática, já que nenhum dos cenários de uso atualmente contemplados (tipicamente, impressão on-line em alta velocidade) produz símbolos perfeitos.
[000115] Se necessário, por exemplo, se o processo de impressão usado for muito bem controlado para produzir uma suficiência de variações mensuráveis, então, na etapa 102, marcas 20 podem ser criadas com variações aleatórias ou quase aleatórias deliberadamente introduzidas. Tais variações, então, podem ser detectadas em conjunto com a detecção das variações que surgem naturalmente do processo de criação da marca, da maneira descrita previamente. Por exemplo, se as marcas forem impressas em rótulos, podem ser usados uma impressora e um substrato do rótulo que produzem marcas de alta qualidade tal que as variações que surgem naturalmente sejam insuncientes para distinguir confiavelmente marcas individuais umas das outras. Neste caso, o processo de impressão pode ser modificado para introduzir anomalias aleatórias ou quase aleatórias nas marcas impressas, de forma que as anomalias aleatoriamente introduzidas e as variações que
34 /57 surgem naturalmente, em conjunto, sejam suficientes para distinguir confiavelmente marcas individuais umas das outras.
[000116] Ao contrário dos métodos que se baseiam exclusivamente em recursos de segurança deliberadamente aplicados, o presente processo precisa apenas adicionar um mínimo de recursos quase aleatórios para fortificar a variação que ocorre naturalmente. Desta maneira, é possível criar as condições em que a marca, então, pode satisfazer o suficiente os mínimos limites do filtro de magnitude para criar uma assinatura usável. Tais artefatos podem ser introduzidos na marca 20 usando qualquer método apropriado. Por exemplo, em modalidades exemplares, a impressora pode ser adaptada para autocriar os artefatos necessários como parte do processo de impressão, ou o software que gera as marcas antes da impressão pode ser modificado para introduzir artefatos, ou congêneres. Assim, artefatos deliberadamente introduzidos podem impulsionar o desempenho dos sistemas e métodos aqui descritos durante o uso de tecnologias de marcação de baixa variação.
Análise
[000117] Em relação à figura 11, na presente modalidade, métricas de assinatura são armazenadas como uma lista classificada, na ordem descendente de magnitude, e inclui informação que localiza sua posição na marca a partir da qual elas foram extraídas. Na modalidade preferida, usando um código de Matriz de Dados 2-D como um exemplo, o processo pelo qual uma marca ou um símbolo candidatos são avaliados para determinar se eles são genuínos é como segue:
[000118] Na etapa 152, uma imagem da marca candidata 30 é adquirida pelo dispositivo de aquisição de imagem 58.
[000119] Na etapa 154, os dados explícitos na marca candidata 30 são decodificado e seu conteúdo de identificador exclusivo (UID) é extraído.
[000120] Na etapa 156, o UID é usado para buscar os dados da métrica de assinatura originalmente armazenados para o símbolo original 20 que tem
35 /57 este UID. Os dados armazenados podem ser recuperados a partir do armazenamento local 64 ou podem ser recuperados a partir de um servidor ou um dispositivo de armazenamento de dados acessíveis por rede 72. No caso de uma marca candidata 30 que não contém um UID, alguma outra informação de identificação pode ser obtida em relação à marca candidata 30.
Altemativamente, a íntegra da base de dados das assinaturas da marca genuínas nos armazenamentos 64 ou 72 pode ser buscada depois da etapa 164 a seguir, para tentar localizar uma assinatura genuína que corresponde à assinatura da marca candidata.
[000121] Na etapa 158, no caso de um código de barras bidimensional ou outra portadora de dados para a qual uma medida de qualidade pode ser estabelecida, medições da qualidade 158 para a marca candidata 30 podem ser obtidas, similarmente àquelas obtidas na etapa 108 para a marca genuína 20. As medições da qualidade podem ser usadas nas subsequente etapas de análise para reduzir o peso dado a uma marca, ou partes de uma marca, que parece ter sido danificada desde que ela foi aplicada. Também, se as medições da qualidade do símbolo original 20 tiverem sido armazenadas como parte dos dados de assinatura genuínos, as medições da qualidade armazenadas podem ser verihcadas contra os dados de assinatura extraídos da marca candidata 30.
[000122] Na etapa 160, recursos de assinatura significativos são extraídos a partir da imagem da marca candidata 30 que foi adquirida na etapa
152. A íntegra da marca candidata 30 (diferentes das seções que foram desqualificadas como corrompidas em virtude de erros ECC) é buscada em relação os recursos significativos. Além do mais, a informação que especifica os locais no símbolo a partir dos quais os dados de assinatura do símbolo genuíno originais foram extraídos é usada para especificar a partir de onde se extrair os dados de assinatura do símbolo candidato. Isto garante que um recurso presente na marca 20, mas ausente da marca 30, seja notado.
[000123] Na etapa 162, os recursos de assinatura são codificados para análise.
[000124] Na etapa 164, os dados de assinatura extraídos do símbolo candidato 30 são classificados na mesma ordem (por exemplo, classificados por magnitude) que a lista original do símbolo original 20.
[000125] Na etapa 166, os dados de assinatura candidatos são comparados com os dados de assinatura originais armazenados. Os dados são sujeitos a uma operação estatística que revela correlação numérica entre os dois conjuntos de dados. Cada métrica é sujeita a análise numérica individual que produz uma medida que reflete a segurança individual do símbolo candidato como o item genuíno para esta métrica. Se a marca não contiver dados de UID, e nenhum dado de identificação altemativo estiver disponível, pode ser necessário buscar através de uma base de dados de marcas similares, usando os procedimentos discutidos em relação à figura 13 a seguir. Por exemplo, no caso das figuras 1 e 3, pode ser necessário buscar através de todas as marcas genuínas 20 que têm o mesmo padrão visível de módulos em preto e branco. O objetivo da busca é identificar, ou deixar de identificar, uma única marca genuína 20 que é exclusivamente similar à marca candidata 30.
[000126] Na etapa 168, quando o Perfil de Ponderação das Métricas foi armazenado como parte dos dados de assinatura genuínos, esta informação é usada para enfatizar e/ou desenfatizar métricas da forma apropriada para o tipo de dispositivo de marcação usado para criar as marcas genuínas originais.
[000127] Na etapa 170, quando os dispositivos de aquisição de imagem 58 usados nas etapas 104 e 152 tiverem diferentes sensibilidades, as contribuições dos dados de assinatura para o resultado de análise geral podem precisar ser ajustados. Por exemplo, o mínimo limite de magnitude usado para recursos significativos pode precisar ser definido em um nível apropriado para o dispositivo de aquisição de imagem 58 menos sensível, ou uma métrica em particular pode precisar ser omitida do conjunto de análise, já que ela é conhecida por não portar magnitude de assinatura adequada em marcas produzidas pelo dispositivo de marcação original. Em alguns casos, um recurso que é reconhecido em uma das categorias de resolução mais alta na escala mostrada na figura 10 pode ser errado por um escaneador de resolução inferior para um recurso em uma categoria diferente. Por exemplo, um recurso que é visto em alta resolução como um módulo preto com um vazio branco pode ser visto em baixa resolução como um "módulo com baixa pigmentação". No geral, a resolução do escaneador de verificação 58 é usada em conjunto com o Perfil de Ponderação das Métricas do dispositivo de marcação para determinar quais métricas enfatizar/desenfatizar. Neste exemplo, na imagem com baixa resolução, o recurso pode existir na lista de "baixo pigmento", mas existirão as listas tanto de "baixo pigmento" quanto "vazio" na imagem de alta resolução. Já que os métodos usados são, em última análise, sujeitos a analítica com base em estatística, a ocorrência ocasional de uma marca menor que caiu abaixo da resolução do escaneamento original será de impacto insignificante, especialmente, já que, mesmo embora não resolvido como um "objeto", seu efeito será capturado em pelo menos uma das métricas empregadas (tal como reduzido nível de cinza do módulo, como neste exemplo). Isto se provou verdadeiro em testes práticos mesmo durante o uso de resoluções de escaneamento até 2x superior na imagem de verificação que foi usada no escaneamento de assinatura original.
[000128] Se for desejado corrigir explicitamente a resolução do escaneamento original e/ou de verificação, em muitos casos, a resolução pode ser deteminada no momento da verificação pela detecção uma queda comparativamente abrupta no número de artefatos no limite de resolução do escaneador. Altemativamente, quando o escaneador original puder ser de resolução inferior ao escaneador de verificação, a resolução do escaneamento, ou outra informação a partir da qual a resolução pode ser derivada, pode ser incluída como metadados com a assinatura armazenada, similarmente ao Perfil de Ponderação das Métricas discutido anteriormente. Qualquer que seja o procedimento usado, a classificação dos dados de assinatuIa na ordem por magnitude do artefato toma muito fácil aplicar ou mudar uma magnitude limite.
[000129] Na etapa 172, por exclusão, espera-se que todos os locais em uma marca não representados na lista classificada de locais do recurso que satisfazem o mínimo limite de magnitude sejam desprovidos de recursos de assinatura significativos durante a análise de uma marca genuína. Esta condição é avaliada pelo exame do recurso de magnitude de assinatura em todos os locais em uma marca candidata onde recursos em sublimite são esperados, e pelo ajuste dos resultados para a métrica apropriada na direção negativa quando recursos que excedem o limite mínimo forem encontrados. Se os recursos significativos forem encontrados em uma região determinada como danificada quando avaliada em relação a correção de erro do símbolo ou outros atributos de qualidade, o ajuste é diminuído ou não realizado, dependendo do local do dano em relação ao ponto de extração do recurso e da natureza da métrica em particular envolvida. Por exemplo, se uma discrepância em um recurso de assinatura em relação à marca original 20 for extraída a partir de um módulo da marca candidata 30 que está próximo, mas não o mesmo, do(s) módulo(s) danificado(s), o ajuste negativo para a métrica em virtude de este recurso poder ser diminuído em uma proporção que reflete segurança reduzida na assinatura da métrica, em virtude de o módulo anterior, que fica próximo de uma região danificada conhecida, pode bem ter sohido dano que afeta a métrica, mas cai abaixo do limite detectável da qualidade ou do mecanismo de avaliação de ECC da simbologia. Se a discrepância for extraída diretamente a partir de um módulo danificado, ou se a métrica for um dos tipos que abarca múltiplos módulos e este abarcamento incluir aquele danificado, o ajuste não será aplicado.
[000130] Na etapa 174, estes valores de segurança individuais são, então, usados para deterrninar uma segurança geral no símbolo candidato 30 como genuíno (ou falsificado), com os valores de segurança individuais sendo ponderados apropriadamente, da foma supradescrita, usando informação de fidelidade da imagem, de resolução e de dano do símbolo.
[000131] Na etapa 176, é determinado se o resultado é suficientemente definido como aceitável. Se a comparação dos dados de assinatura produzir um resultado indeterminado (por exemplo, as métricas individuais tendo indicações contraditórias não resolúveis através do uso do mecanismo de ponderação de dados), o usuário que submete o símbolo para verificação é estimulado a submeter novamente uma outra imagem do símbolo para processamento, e o processo retoma para a etapa 152.
[000132] Por motivos práticos, o número de retentativas permitidas é limitado. Na etapa 178, é determinado se o limite de retentativas foi excedido. Se for o caso, um retomo adicional para reescaneamento é impedido.
[000133] Uma vez que a análise foi concluída com sucesso, os resultados da análise da comparação são relatados na etapa 180. O relato pode ser passou/falhou, ou pode indicar o nível de segumnça no resultado. Estes resultados podem ser exibidos localmente ou transferidos para um sistema de computador em rede ou outro dispositivo para ação adicional. Se o resultado ainda for indeterminado quando o limite de retentativa for alcançado, também prossegue-se para a etapa 178, em que o resultado indeterminado pode ser relatado como tal.
[000134] Mediante o armazenamento dos dados de assinatura extraídos a partir da marca 20 mostrada na figura 1, o presente método é capaz de reconhecer esta mesma marca como genuína quando apresentada como uma marca candidata 30 em virtude do fato que, quando analisada pelo mesmo processo, ser determinado que possui os mesmos dados de assinatura, pelo menos até um nível de segurança estatística desejado. Similarmente, o presente método é capaz de identificar uma cópia de falsificação 30 da marca mostrada na figura 1 ou de distinguir um diferente exemplo exclusivo 30 da marca, pelo reconhecimento de que os dados de assinatura, por exemplo, extraídos a partir do exemplo da marca na figura 3, não corresponde àquele originalmente armazenado a partir de quando a marca genuína mostrada na figura 1 foi originalmente processada.
Operação nos substratos distorcidos
[000135] No desenvolvimento das métricas de assinatura na modalidade preferida, imunidade às distorções do substrato sobre o qual as marcas analisadas são feitas pode ser importante. Luminância ou cor do módulo, deslocamento da posição da grade do mÓdulo, vazio ou locais da marca e forma do perfil da borda são propriedades em que os métodos de extração empregados podem se tomar altamente imunes aos impactos dos dados de assinatura ocasionados pela apresentação nos substratos distorcidos. Isto é realizado pelo uso de métodos de extração de recurso que escalonam dinamicamente na geometria da marca apresentada, independente das mudanças na razão de aspecto da marca. O mecanismo primário para isto na modalidade preferida é a criação da grade mais bem adequada para a marca candidata no início da extração. Isto é especialmente importante no caso em que a marca genuína 20 é feita em um rótulo que se desloca em uma trama de rótulo plana, e o rótulo é, então, aplicado em um objeto que não é plano, tal como uma garrafa com uma superficie curva. As marcas candidatas 30 submetidas para análise para verificar seus estados como genuinas ou falsificadas serão, naturalmente e usualmente, adquiridas para processamento enquanto na superficie não chata (uma garrafa arredondada neste exemplo). A capacidade de verificar símbolos apresentados em várias geometrias de substrato com mínimo impacto nas métricas de assinatura relatadas representa uma significativa vantagem para os métodos aqui descritos.
Medições de referência de local para dados de métrica para imunidade ambiental
[000136] Para tomar adicionalmente robusta a extração de dados de assinatura precisos, sempre que possível, os métodos desta invenção utilizam referência do local da área no símbolo analisado para compor os dados de assinatura. Isto provê maior imunidade às coisas, tais como a supramencionada distorção de substrato, iluminação não uniforme do símbolo candidato quando adquirido para processamento, características óticas não ideais ou de baixa qualidade no dispositivo de aquisição, ou muitas outras variáveis ambientais ou sistemáticas. Para a modalidade preferida, as localizações de referência da métrica são:
[000137] 1. Cor do módulo, pigmentação ou intensidade médias da marca referenciam O(S) vizinho(s) mais prÓximo(s) do estado do módulo oposto (escuro contra claro ou claro contra escuro). Quando uma célula for identificada como um recurso significativo 92 com densidade da pigmentação média desviante, as células para as quais ele foi um vizinho mais próximo podem precisar ser reavaliadas descontando a célula desviante identificada como uma referência.
[000138] 2. Deslocamento da posição da grade do módulo é referenciado à grade mais bem adequada do símbolo geral e, como tal, tem localização de referência adaptativa nativa.
[000139] 3. A análise de marcas estranhas ou vazios nos módulos de símbolo utiliza referências de cor, pigmentação ou intensidade da marca no local do módulo - isto é, o histograma de luminância da imagem no próprio módulo analisado provê valores de referência para os métodos aplicados.
[000140] 4. Os métodos de projeção usados para extrair as formas de longas bordas contínuas no símbolo são diferenciais em natureza e têm imunidade nativa em relação a típicas variáveis impactantes.
[000141] Agora, em relação à figura 12, uma modalidade altemativa é similar ao processo descrito em relação à figura 5, mas pode usar tipos de marca diferentes do símbolo 2-D. Por exemplo, o símbolo pode ser um código de barras I-D linear, um logotipo de companhia, etc. A figura 12 mostra alguns recursos de um código de barras 1-D linear 200 que pode ser usado como métricas de assinatura. Estes incluem: variações na largura das barras e/ou no espaçamento entre elas 202; variações na cor, na pigmentação ou na intensidade médias 204; vazios em barras pretas 206 (ou pontos pretos em faixas brancas); ou irregularidades na forma das bordas das barras 208. Análise pelo método da autocorrelação
[000142] Nas modalidades supradescritas, a lista bruta de dados para cada métrica é, primeiro, correspondida por índice de arranjo e sujeita a correlação normalizada em relação a uma métrica extraída de ordem similar definida a partir de um simbolo candidato. Estes resultados de correlação são, então, usados para chegar em uma decisão de correspondência/sem correspondência (genuíno contra falsificado). Para fazê-lo, o armazenamento da assinatura inclui necessariamente a ordem de classificação dos módulos de símbolo genuínos originais, bem como dos próprios valores de métricas treinados, completa para cada métrica. Além da necessidade de armazenamento exaustiva, os dados brutos não são "normalizados", em virtude de cada métrica ter sua própria escala, algumas vezes ilimitada, o que complica a seleção de profúndidades de bit de armazenamento. Uma típica implementação das supradescritas modalidades tem um tamanho de assinatura armazenado de aproximadamente 2 kilobytes.
[000143] Agora, em relação às figuras 13 até 17, uma modalidade altemativa dos métodos de pós-processamento, armazenamento e comparação de métricas é aplicada depois que as métricas do artefato original forem extraídas e tomadas disponíveis como uma lista associada do arranjo de índice (associável pela posição do módulo no simbolo). Com base na autocorrelação, a aplicação deste novo método de pós-processamento pode, em pelo menos algumas circunstâncias, produzir diversos beneficios significativos, quando comparado com as assinaturas das modalidades prévias. Mais significativa é uma redução no tamanho do pacote de dados: uma redução de 75 °/) nos dados de assinatura armazenados foi realizada. Ainda mais (até 90 °/) de redução) é possível com a aplicação de alguns métodos de compressão de dados adicionais
43 /57 secundários. Esta redução dramática surge a partir do uso de autocorrelação, da classificação da lista e da normalização resultante e das oportunidades de modelagem de dados que estes mecanismos permitem que sejam aplicadas nos dados dos artefatos originais.
[000144] Quando, nas modalidades supradescritas, a análise de um conjunto em particular de dados de métricas tomar a forma da comparação das métricas brutas classificadas extraídas a partir de um símbolo candidato em relação às métricas brutas igualmente ordenadas extraídas a partir do símbolo genuíno, o método da autocorrelação compara a série de autocorrelação dos dados das métricas do símbolo candidatas classificados com a série de autocorrelação dos dados de símbolo genuíno classificados (armazenados) - efetivamente, agora correlacionamos as autocorrelações. Por clareza, a operação estatística bem conhecida nETiyi-EziEy8 "" = JnE2-(Ezi)' JnEy?-(Eyi)' é a Equação de Correlação Normalizada comum, em que: r é o resultado da correlação, n é o comprimento da lista de dados de métrica, e x e y são os conjuntos de dados de métricas Genuíno e Candidato.
[000145] Quando a operação for implementada como uma autocorrelação, ambos os conjuntos de dados x e y são iguais.
[000146] Para produzir a série de autocorrelação, a correlação é realizada múltiplas vezes, cada vez deslocando a série x em uma posição de índice adicional em relação à série y (recordando que y é uma cópia de x). À medida que o deslocamento progride, o conjunto de dados deve "rolar" de volta ao início, já que o último índice na série de dados y é excedido devido ao deslocamento do índice x; isto é frequentemente realizado mais praticamente pela duplicação dos dados y e "deslizamento" dos dados x do
44/ 57 deslocamento 0 até o deslocamento n para gerar a série de autocorrelação.
[000147] Na implementação da abordagem da autocorrelação, o primeiro beneficio observado é que não é necessário armazenar os próprios valores de dados de assinatura como parte dos dados armazenados. Na autocorrelação, uma série de dados é simplesmente correlacionada consigo mesma. Então, onde era previamente necessário distribuir tanto a ordem de extração (classificação) quanto valores dos dados de assinatura genuínos para o dispositivo de verificação para validação, agora é necessário apenas prover a ordem de classificação/emação para a operação da série de autocorrelação.
[000148] A assinatura de autocorrelação genuína necessária para comparar como os resultados do símbolo candidato não exige armazenamento ou passagem dos dados genuínos para o verificador. Em virtude de a operação de geração da assinatura sempre ser realizada nos dados de métricas classificados, a série de autocorrelação para a informação dos artefatos originais é sempre uma simples curva polinomial. Portanto, em vez de precisar armazenar a íntegra da série de autocorrelação de cada métrica de símbolo genuíno, é suficiente armazenar um conjunto de coeficientes do polinômio que descreve (em uma ordem e precisão pré-determinadas) uma curva mais bem adequada que corresponde à forma dos resultados de autocorrelação genuínos para cada métrica.
[000149] Em uma modalidade, r,y é computado, em que cada termo Xj é um artefato representado por suas magnitude e local, e cada termo yi = x(i+j)3 em que j é o deslocamento de dois conjuntos de dados, para j = 0 até (n - 1). Em virtude de Xj ser classificado por magnitude, e a magnitude compreender os dígitos mais significativos de Xj, há uma correlação muito forte em j = 0, ou próximo disto, diminuindo rapidamente na direção de j = n/2. Em virtude de y ser uma cópia de x, j e n - j são intercambiáveis. Portanto, a série de autocorrelação sempre forma a curva em forma de U mostrada na figura 13, que é necessariamente simétrica ao redor de j = 0 e j = n/2. Portanto, de fato, é
45 /57 necessário computar apenas metade da curva, embora, na figura 13, a íntegra da curva de j = 0 até j = n seja mostrada por clareza.
[000150] Na prática, foi descoberto que uma equação de 6' ordem que usa valores de ponto flutuante de 6 bytes para os coeficientes sempre corresponde aos dados genuínos no erro de adequação de curva de 1 °/) ou "fidelidade de reconhecimento". Isto é, se uma validação candidata for feita usando os números de autocorrelação reais e, então, a validação é novamente feita na mesma marca usando a curva modelada por polinômio, os escores de correspondência obtidos serão em 1 °/) um em relação ao outro. Isto é verdadeiro tanto do escore de alta correspondência para uma marca candidata genuína e do escore de baixa correspondência para uma marca falsificada candidata. Isto permite que uma série de autocorrelação completa seja representada com apenas 7 números. Considerando que 100 pontos de dados são obtidos para cada métrica e que há 6 métricas (que descobriu-se serem números práticos razoáveis), que produz uma redução de 600 valores de dados para apenas 42, sem perda de diferenciabilidade de símbolo ou fidelidade da análise. Mesmo se os números individuais forem maiores, por exemplo, se os 600 números brutos forem números inteiros de 4 byte e os 42 coeficientes do polinômio forem números de ponto flutuante de 6 bytes, há uma redução de quase 90 °/) dos dados. Em um protótipo experimental, 600 valores de byte individuais tomaram-se 42 pontos flutuantes de 4 bytes, reduzindo 600 bytes para 168 bytes, uma redução de 72 °/,.
[000151] Adicionalmente, os dados de assinatura armazenados são agora explicitamente limitados e normalizados. Os coeficientes do polinômio são expressados em uma precisão fixa, os próprios dados de autocorrelação ficam, por definição, sempre entre -1 e +1, e a lista da ordem de classificação é simplesmente o local do índice do ananjo de módulo no símbolo analisado. Para uma matriz de dados 2-D, o índice do arranjo de módulo é um índice ordenado por rasterização da posição do módulo em um símbolo, ordenado a partir do dado de origem convencional para esta simbologia e, assim, tem um tamanho máximo definido pela definição da simbologia da matriz. Em um tipo comum de matriz de dados 2-D, a origem é o ponto em que duas barras sólidas que limitam os lados esquerdo e da base da grade se encontram. Também é estabelecido um comprimento da lista classificada padrão de 100 pontos de dados para cada métrica, proporcionando uma assinatura previsível, estável e compacta.
[000152] Em uma modalidade, a comparação de uma assinatura genuína com um candidato, agora, começa com a "reconstituição" da assinatura de autocorrelação do símbolo genuíno pelo uso dos coeficientes do polinômio armazenados. Então, os dados de métricas brutos são extraídos a partir do símbolo candidato, e são classificados na mesma ordem de classificação, que pode ser indicada como parte dos dados de assinatura genuínos se ela não for pré-deteminada.
[000153] Os dados de métricas candidatos são, então, autocorrelacionados. A série de autocorrelação resultante pode, então, ser correlacionada contra a curva de autocorrelação genuína reconstituída para esta métrica ou, altemativamente, as duas curvas podem ser comparadas pela computação de um erro de adequação de curva entre o par. Esta correlação é ilustrada graficamente nas figuras 13 e 16. Este escore de correlação final, então, toma-se o escore de "correspondência" individual para esta métrica em particular. Uma vez concluídos para todas as métricas, os escores de "correspondência" são usados para tomar a decisão genuíno/falsificado para o símbolo candidato.
[000154] Adicionalmente, pode ser feito uso adicional das curvas de autocorrelação pela aplicação da análise de série de energia nos dados por meio da transformada discreta de Fourier (DFT). Por clareza, a operação bem conhecida
N—l Xk = E cr,, . e_i2Tkn/N n=O é a Transformada Discreta de Fourier, em que: Xk é o k-ésimo componente de hequência, N é o comprimento da lista de dados de métrica, e x é o conjunto de dados das métricas.
[000155] A Série de Energia dos dados da DFT é, então, calculada. Cada componente de hequência, representado por um número complexo na série de DFT, é, então, analisado em relação à magnitude, com o componente de fase descartado. Os dados resultantes descrevem a distribuição da energia espectral dos dados de métrica, da hequência baixa para a alta, e isto toma-se a base para análise adicional. Exemplos desta série de energia são mostrados graficamente nas figuras 14, 15 e 17.
[000156] Duas analíticas de domínio de frequência são empregadas - Curtose e uma medida de distribuição de energia ao redor da Hequência de banda central do espectro total, referido como Deslocamento de Distribuição.
Curtose é uma operação estatística comum usada para medir o "nível de pico" de uma distribuição, aqui usado para sinalização da presença de frequências estritamente agrupadas com espalhamento de banda limitado nos dados da série de energia. Emprega-se uma fúnção de Curtose modificada, definida por
N E (L- T)' n"j curtose = _ N(N- l)s' em que: Y é a média dos dados de magnitude da série de energia, s é o desvio padrão das magnitudes, e N é o número de Hequências espectrais discretas analisadas.
Deslocamento de Distribuição é calculado como
QVQ)-1 n E r,, - E % n=O n= nq DB = n Ern n=O em que N é o número de Hequências espectrais discretas analisadas.
[000157] A curva polinomial uniforme das assinaturas da métrica de símbolo genuíno (que surge a partir da classificação por magnitude) produz características reconhecíveis na assinatura espectral quando analisada no domínio de Hequência. Um simbolo candidato, quando os dados de métricas forem extraídos na mesma ordem prescrita pelos dados de assinatura genuínos, apresentará uma distribuição de energia espectral similar se o símbolo for genuíno; isto é, a ordem de classificação genuína "concorda" com as magnitudes da métrica do candidato. Discordância nas magnitudes classificadas, ou outros sinais sobrepostos (tais como artefatos de fotocópia), tende a aparecer como componentes de alta Hequência que ficam, em outras circunstâncias, ausentes nos espectros de símbolo genuínos, assim, provendo uma medida adicional de autenticidade do símbolo. Isto aborda a possibilidade de que uma série de autocorrelação de falsificação ainda possa satisfazer o mínimo limite de correspondência estatística do símbolo genuíno.
Esta é uma possibilidade remota, mas pode ocorrer de modo concebível durante o uso de correlação normalizada se a faixa geral dos dados for grande, se comparada com a magnitude dos erros entre pontos de dados individuais, e a ordem de classificação natural das magnitudes da métrica dominantes resulta próxima daquela do símbolo genuíno. As características de distribuição da série de energia da DFT de um sinal como este revelará a fraca qualidade da correspondência por meio das altas hequências presentes nos pequenos erros de correspondência de amplitude da série candidata. Uma condição como esta pode ser indicativa de uma fotocópia de um símbolo genuíno. Em termos específicos, aqui, espera-se uma alta Curtose e uma alta Razão de Distribuição nos espectros de um símbolo genuíno.
[000158] Juntamente com o escore de correspondência de autocorrelação, faz-se uso desta informação de distribuição da série de energia como uma medida de "segurança" na verificação de um símbolo candidato.
[000159] A figura 13 mostra uma comparação da série de autocorrelação para uma única métrica entre um item genuíno (aproximação de polinômio) e um símbolo candidato (genuíno, neste case). Note a íntima concordância; aqui, a correlação entre as 2 séries de autocorrelação excede 93 °/).
[000160] A figura 14 é uma série de energia proveniente dos dados de autocorrelação genuínos originais usados para a figura 13. Pode ser claramente visto que o espectro é dominado por baixas Hequências.
[000161] A figura 15 é uma série de energia similar à figura 14 proveniente de uma imagem adquirida por telefone celular do item genuíno da figura 14. Algum ruído de imagem está presente, mas o espectro de energia geral corresponde intimamente com o espectro genuíno, com a mesma dominância dos componentes de baixa Hequência.
[000162] A figura 16 mostra uma comparação da série de autocorrelação para uma única métrica entre a aproximação de polinômio para um item genuíno e um símbolo candidato (aqui, uma falsificação). Há considerável discordância, e a autocorrelação candidata é perceptível mais irregular do que na figura 13. A correlação numérica entre as duas séries é baixa (< 5 °/0), e a forma irregular dos dados também é aparente na análise da DFT (a seguir).
[000163] A figura 17 mostra a série de energia proveniente da imagem adquirida por telefone celular do símbolo falsificado da representação gráfica
4. Note como os componentes de baixa Hequência são diminuídos com a energia espectral total agora espalhada para incluir partes significativas da faixa de Hequência mais alta. Modalidade alternativa usando comparações Literais da Sequência
[000164] Agora, em relação à figura 18, em algumas implementações, é desejável evitar o uso dos métodos computacionalmente intensivos, tais como correlação numérica ou outras operações estatísticas. Em outras instâncias, a marca que é usada para extração da assinatura pode não ser um símbolo portador de dados, ou pode ser um símbolo com capacidade limitada de dados, que não permite a associação das métricas de assinatura da marca com um identificador exclusivo, tal como um número serial. Em uma modalidade altemativa, os dados de assinatura para a marca podem ser codificados como uma sequência de bytes, que pode ser visualizada como caracteres ASCII, em vez de os dados de magnitude numéricos usados no exemplo exposto. Este formato de dados altemativo provê a capacidade de usar os dados de assinatura diretamente como um dispositivo de busca para uma marca em particular, como em uma base de dados, por exemplo, como seria normalmente feito usando um número serial no caso de um símbolo pomdor de dados. Durante a codificação dos dados de marca como uma sequência literal de caracteres ASCII, os próprios dados ASCII da assinatum tomam-se a informação do identificador exclusivo para a marca, que age como agiria um número serial, por exemplo, como no caso de um símbolo portador de dados.
[000165] Nesta modalidade, em vez de armazenar o local e a magnitude de cada métrica de assinatura para uma marca, o que é armazenado é a presença (ou a ausência) dos recursos de assinatura significativos e cada um dos locais avaliados em uma marca. Por exemplo, no caso de um símbolo da Matriz de Dados 2-D que não porta/codifica um identificador/número serial exclusivo, os dados de assinatura podem ser armazenados como uma sequência de caracteres, cada qual codificando a presença/ausência de um recurso que excede o mínimo limite de magnitude para cada métrica de assinatura em um módulo, mas não codificando adicionalmente dados sobre a magnitude ou o número de recursos em qualquer uma métrica. Neste exemplo, cada módulo no símbolo tem 4 bits de dados, um bit para cada uma das métricas de assinatura, em que um "1" indica que a assinatura da métrica em particular tem um recurso significativo neste local do módulo. Portanto, neste exemplo, cada combinação possível das 4 métricas extraídas e testadas em relação aos limites de magnitude mínimos pode ser codificada em meio byte por módulo; 0000 (0 hexadecimal), que significa que nenhuma das métricas de assinatura testadas está presente em um grau maior que a magnitude mínima neste módulo em particular, até 1111 (F hexadecimal), que significa que todas as quatro métricas de assinatura testadas estão presentes em um grau maior que a magnitude mínima neste módulo em particular.
[000166] No exemplo de uma matriz de dados 2-D 250 mostrado na figura 18, os primeiros seis mÓdulos são codificados como segue. Um primeiro módulo 252 não tem artefato para luminância média: ele é satisfatoriamente preto. Ele não tem deslocamento da grade. Ele tem um grande vazio branco. Ele não tem artefato da forma da borda: suas bordas são retas e regulares. Assim, ele é codificado em 0010. Um segundo mÓdulo 254 tem um vazio e um artefato da forma da borda, e é codificado em 0011. Um terceiro mÓdulo 256 é cinza perceptível em vez de preto, mas não tem outros artefatos, e é codificado em 1000. Um quarto módulo 258 não tem artefatos, e é codificado em 0000. Um quinto módulo 260 tem um deslocamento da grade, mas não outros artefatos, e é codificado em 0100. Um sexto módulo não tem artefatos, e é codificado em 0000. Assim, os primeiros seis módulos são codificados como 00100011 10000000 01000000 binários, ou 238040 hexadecimal, ou 35-128-64 decimal, ou # € @ ASCII (Alguns códigos ASCII, especialmente aqueles na faixa estendida a partir de 128-255 decimal, têm atribuições de caractere variáveis. Isto não é importante para a presente implementação, em virtude de eles nunca serem realmente expressados como caracteres legíveis por humanos.).
[000167] Análise sob a Modalidade de Codifícação Literal da Sequência
52 /57
[000168] Métricas de assinatura da marca genuína são armazenadas como uma sequência ASCII, codificando os dados de assinatura como exposto. Usando um código de Matriz de Dados 2-D como um exemplo, com um típico tamanho de símbolo de 22 x 22 módulos, a parte da sequência ASCII que contém os dados de assinatura exclusivos será 242 caracteres de comprimento, considerando que os dados são empacotados em 2 módulos por caractere (byte). A sequência de assinatura de marcas genuínas é amazenada em uma base de dados, arquivo verificado, documento de texto ou qualquer outra construção apropriada para armazenar populações de sequências de caractere distintas. Os dados armazenados podem ficar no armazenamento local onde espera-se que eles sejam necessários, ou podem ser buscáveis através de uma rede em quaisquer servidor ou dispositivo de armazenamento de dados conectados.
[000169] Neste exemplo, o processo pelo qual uma marca candidata é avaliada para determinar se ela é genuína é como segue:
1. O símbolo candidato é analisado e sua sequência ASCII da assinatura extraída.
2. Esta sequência de assinatura é usada como uma consulta de busca dos dados de assinatura genuínos armazenados para tentar encontrar uma correspondência no conjunto de dados de assinatura genuínos.
3. Os dados armazenados são sujeitos a um teste para uma correspondência exata da sequência de busca candidata completa. Se uma correspondência de sequência completa não for encontrada, uma correspondência aproximada pode ser procurada, tanto pela busca por subsequências quanto por uma busca por "correspondência difüsa" na íntegra das sequências. Algoritmos para buscar uma sequência candidata em relação a uma base de dados de sequências de referência e retomar a identidade da(s) melhor(es) correspondência(s) e a identidade percentual são bem conhecidos e, com interesse de concisão, não serão adicionalmente aqui descritos.
53 /57
4. Quando a busca retomar uma correspondência em relação a uma sequência de referência de pelo menos um primeiro limite de correspondência de segurança mínimo, os símbolos originais e candidatos podem ser aceitos como a mesma. Quando a busca não retomar nenhuma sequência com uma correspondência percentual acima de um segundo limite inferior, o símbolo candidato pode ser rejeitado como falsificado ou inválido.
5. Quando a busca retomar uma sequência de referência com uma correspondência percentual entre o primeiro e o segundo limites, o resultado pode ser considerado como indeterminado. Quando a busca retomar duas ou mais sequências de referência com uma correspondência percentual acima do segundo limite, o resultado pode ser considerado como indeterminado, ou uma análise adicional pode ser conduzida para corresponder a sequência candidata com uma ou outra das sequências de referência.
6. Quando o resultado for indeterminado, o usuário que submete o símbolo para verificação pode ser estimulado a submeter novamente uma outra imagem do símbolo para processamento. Em vez disto, ou além do mais, o método de extração da assinatura pode empregar um método de retentativa para codificação dos recursos individuais na imagem original. O método de retentativa pode ser aplicado em qualquer módulo cujos dados de assinatura no símbolo candidato estão próximos do limite mínimo da magnitude para esta métrica. (Nesta modalidade, a magnitude dos dados de assinatura não está disponível para os símbolos originais arrnazenados.) Se o simbolo que é analisado usar um mecanismo de correção de erro, o método de retentativa pode ser aplicado em qualquer módulo em um símbolo, ou parte do símbolo, que o mecanismo de correção de erro indicar como possivelmente danificado ou alterado. Em vez disto, ou além do mais, quaisquer dados de assinatura com uma magnitude que é próxima daquele mínimo limite de magnitude podem ser desenfatizados, por exemplo, pela busca com seu bit de presença expressado (definido em 1) e, então, novamente com o bit não
54/ 57 expressado (definido em 0), ou pela substituição de um caractere "curinga". Altemativamente, a consulta de correspondência percentual pode ser recomputada, dando peso reduzido ou nenhum peso àqueles bits que representam recursos que são próximos do limite.
7. Uma vez concluídos com sucesso, os resultados da análise da comparação são relatados. Estes resultados podem ser exibidos localmente ou transferidos para um sistema de computador em rede ou outro dispositivo para ação adicional. Resultados indeterminados podem ser relatados como tal.
[000170] As vantagens das modalidades da presente invenção incluem, sem limitação, a capacidade de identificar exclusivamente um item pelo uso de uma marca que foi colocada no item com um outro propósito, sem a necessidade de introduzir especificamente elementos visíveis ou disfarçados com os propósitos de antifalsificação. Uma vantagem adicional é que tal identificação pode ser muito dificil de falsificar. Vantagens adicionais incluem a capacidade de integrar as fünções da presente invenção em tecnologias existentes comumente usadas para ler símbolos em código de barras, tais como câmeras de visão por máquina, leitores de código de barras e "telefones inteligentes" do consumidor equipados com câmeras, sem alterar o comportamento, a construção ou a usabilidade primários dos dispositivos. Uma outra vantagem, no caso de um código de barras bidimensional, por exemplo, é a capacidade de usar os dados de assinatura como um dispositivo de provimento de uma portadora de dados redundante com o propósito de identificar um item.
[000171] Em um exemplo em que dano à marca candidata a toma apenas parcialmente legível, ou toma impossível ler e/ou decodificar um símbolo portador de dados, ou congêneres, recursos de identificação não danificados de apenas uma parte da marca podem ser suficientes para identificar a marca. Uma vez que a marca candidata for assim identificada com uma marca genuína, a assinatum da marca genuma pode ser recuperada a partir do armazenamento, e
55 /57 qualquer informação que foi incorporada na assinatura, tal como um número serial do item marcado, pode ser recuperada a partir da assinatum retomada, em vez de diretamente a partir da marca danificada. Assim, os dados de assinatura, em combinação com informação do símbolo codificado parcialmente recuperado ou não, podem ser usados pam identificar exclusivamente um item. Isto tem muitas vantagens, particularmente, considemndo como uma marca portadora de dados pode ser danificada durante um trânsito do item marcado através da cadeia de suprimento de um fabricante. Este desafio foi comumente abordado na tecnologia anterior pela garantia que uma portadora de dados seja criada com uma qualidade ou "grau" muito altos no ponto da marcação. O objetivo era produzir uma marca de alta qualidade tal que ela ainda fosse completamente legivel mesmo depois de passar por significativa degradação devido a dano fisico na cadeia de suprimento. Isto colocava um ônus excessivo de custo e reduzidas produções de fabricação ao produtor do item enquanto ele se esforçava para gamntir que apenas marcas da mais alta qualidade entrassem em sua cadeia de suprimento. A presente modalidade tem a vantagem de remover a necessidade de produção de marcas da mais alta qualidade, ao mesmo tempo em que provê uma maneira de identificar marcas ilegíveis que não podem ser decodificadas da maneira normal em virtude de dano do símbolo.
[000172] Embora a descrição exposta da invenção habilite que versados na técnica façam e usem o que é atuahnente considerado como o melhor modo desta, versados na técnica entenderão e perceberão a existência de variações, combinações e equivalentes da modalidade, do método e dos exemplos específicos aqui expostos. Portanto, a invenção não deve ser liniitada pela modalidade, método e exemplos supmdescritos, mas por todas as modalidades e os métodos no escopo e no espírito da invenção.
[000173] Por exemplo, um exemplo de recursos de um código de barras 2- D é descrito em relação à figura 5. Um exemplo de recursos de um código de barras 1-D é descrito em relação à figura 12. Da forma supramencionada, outros símbolos, tal como um logotipo de companhim podem ser usados como um síinbolo alvo. Os recursos, e as variações específicas nestes recursos, que são usados como métricas de assinatum são quase ilimitados, e cabe aos versados na técnica, com entendimento da presente especificação, escolher um símbolo adequado ou disponível e escolher métricas e recursos adequados para efetuar os presentes métodos. Em algumas modalidades, a marca não precisa ser aplicada com uma vista para extrair dados de assinatura de acordo com os presentes métodos. Em vez disto, uma marca que já foi criada pode ser usada, desde que ela contenha recursos de artefato adequados.
[000174] Quando uma marca original for aplicada em um item original e/ou um item original for anexado em um objeto original, a marca ou o item podem conter inforrnação sobre o item ou o objeto. Neste caso, os métodos e os sistemas supradescritos podem incluir verificar infomação sobre o item ou o objeto que são incluídos na marca ou no item, mesmo quando o item ou o objeto subjacentes não forem fisicamente substituídos ou alterados. Por exemplo, quando um objeto for marcado com uma data de expiração, pode ser desejável rejeitar um objeto com uma data de expiração alterada como "não autêntico" mesmo se o próprio objeto for o objeto original. Modalidades dos presentes sistemas e métodos produzirão este resultado se os artefatos usados para verificação forem descobertos na data de exi)iração, por exemplo, como imperfeições de impressão.
Outra informação, tais como números de lote e outros dados de rastreamento de produto, pode ser similarmente verificada.
[000175] As modalidades fomm descritas primariamente em terrrios de aquisição da íntegra de um código de barras 2-D para dados de assinatura. Entretanto, a marca pode ser dividida em zonas menores. Quando a marca original for gmnde o suficiente e tiver artefatos suficientes que são potenciais dados de assinatura, apenas uma zona, ou menos que todas as zonas, pode ser adquirida e processada. Quando mais de uma zona for adquirida e processada, os dados de assinatura provenientes de diferentes zonas podem ser gravados separadamente.
57 /57 Isto é especialmente útil se a marca compreender dados de codificação de símbolo com correção de erro, e a correção de erro diz respeito a zonas menores que a íntegra do símbolo. Então, se a correção de erro indicar que parte do símbolo candidato está danincada, os dados de assinatura da parte danificada podem ser desconsiderados.
[000176] Embora as modalidades tenham sido descritas pnmariamente em tennos de distinção de uma marca original (e pela implicação de um item original no qual esta marca é aplicada ou anexada) a partir de uma cópia de falsificação da marca, os presentes métodos, aparelhos e produtos podem ser usados com outros propósitos, incluindo a distinção entre diferentes instâncias da marca (e item) original.
[000177] Com interesse de simplificar, foram descritas modalidades específicas nas quais os artefatos são defeitos na impressão de uma marca impressa, aplicada tanto diretamente no item que deve ser verificado quanto em um rótulo aplicado em um objeto que deve ser verificado. Entretanto, como já foi mencionado, qualquer recurso que é suficientemente detectável e permanente, e suficientemente dificil de duplicar, pode ser usado.
[000178] Algumas das modalidades foram descritas como usando uma base de dados dos dados de assinatura para itens genuínos, na qual é conduzida uma busca por dados de assinatura que correspondem pelo menos parcialmente aos dados de assinatura extraídos a partir de uma marca candidata. Entretanto, se o item candidato for identificado como um item genuíno específico de alguma outra maneira, uma busca pode ser desnecessári& e os dados de assinatura extraídos da marca candidata podem ser compamdos diretamente com os dados de assinatura armazenados para o item genuíno específico.
[000179] Desta maneira, referência deve ser feita às reivindicações anexas, em vez de à especificação exposla para indicar o escopo da invenção.

Claims (25)

REIVINDICAÇÕES
1. Método para verificação de uma identidade de um item, caracterizado pelo fato de que compreende: utilizando um escaneador, examinar o item em relação a artefatos específicos do item, em que pelo menos alguns dos artefatos foram não controlavelmente produtíveis na produção do item; utilizar um processador para: extrair informação associada com os artefatos; ranquear a informação associada com os artefatos não controlavelmente produtíveis de uma ordem de acordo com uma característica dos artefatos não controlavelmente produtíveis; armazenar dados que representam a informação ranqueada em um dispositivo de armazenamento legível por computador não temporário (76) separado do item; calcular uma série de autocorrelação da informação ranqueada; e aproximar a série de autocorrelação a um polinômio, em que os dados armazenados compreendem dados representando a série de autocorrelação e em que os dados representando a série de autocorrelação compreendem coeficientes do polinômio para a ordem selecionada.
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que a informação extraída pelo processador compreende informação que representa uma pluralidade de categorias de artefato, e em que o processador ranqueia a informação separadamente para cada categoria de artefato.
3. Método de acordo com a reivindicação 1, caracterizado pelo fato de que: o item compreende uma marca (30) que compreende um identificador, os artefatos não controlavelmente produtíveis estão na marca (30),
o identificador é associado com o item os artefatos não controlavelmente produtíveis não alteram a associação; e o processador executa o armazenamento ao armazenar a informação para ser pelo menos parcialmente localizável usando o identificador.
4. Método para verificação de uma identidade de um item não verificado, caracterizado pelo fato de que compreende: utilizando um escaneador, examinar o item não verificado em relação a artefatos não verificados específicos do item não verificado, em que pelo menos alguns dos artefatos foram não controlavelmente produtíveis na produção do item não verificado; utilizar um processador para: extrair informação associada com os artefatos não verificados; recuperar dados armazenados que contêm informação ranqueada associada com artefatos originais de um item original a partir de um dispositivo de armazenamento (76); comparar a informação associada com os artefatos não verificados com a informação ranqueada associada com os artefatos originais; e quando a informação associada com os artefatos não verificados corresponder à informação ranqueada associada com os artefatos originais, verificar o item não verificado como um item original verificado; em que: pelo menos alguns dos artefatos são artefatos de um símbolo que codifica dados e suporta detecção de erro, o processador extrai informação representando os artefatos não verificados ao determinar um estado de erro de um símbolo tendo os artefatos não verificados; e onde o estado de erro indica que parte do símbolo está danificada, o processador executa a comparação ao descontar artefatos na parte danificada do símbolo.
5. Método de acordo com a reivindicação 4, caracterizado pelo fato de que a determinação compreende avaliar uma probabilidade estatística de que a informação dos artefatos não verificados corresponda à informação dos artefatos originais.
6. Método de acordo com a reivindicação 5, caracterizado pelo fato de que compreende adicionalmente utilizar o processador para: no caso de a probabilidade estatística exceder um primeiro limite, determinar que o item não verificado é um item original verificado; no caso de a probabilidade estatística estar abaixo de um segundo limite inferior ao primeiro limite, determinar que o item não verificado não é um item original; e, no caso de a probabilidade estatística estar entre o primeiro e o segundo limites, relatar que não pode ser determinado se o item não verificado é um item original.
7. Método de acordo com a reivindicação 4, caracterizado pelo fato de que pelo menos alguns dos artefatos são artefatos de um símbolo que codifica dados e suporta detecção de erro, em que o processador extrai informação que representa os artefatos não verificados ao incluir determinar um estado de erro de um símbolo que tem os artefatos não verificados, e em que o estado de erro indica que parte do símbolo está danificada, e o processador, ao realizar a comparação, desconta artefatos na parte danificada do símbolo.
8. Método de acordo com a reivindicação 4, caracterizado pelo fato de que o processador, ao executar a comparação, corrige propriedades de pelo menos um do aparelho que criou os artefatos originais, do aparelho usado no exame do item original para a informação que representa os artefatos originais e do aparelho usado no exame do item não verificado para a informação que representa os artefatos não verificados.
9. Método de acordo com a reivindicação 8, caracterizado pelo fato de que: os artefatos são de categorias distintas; o processador, ao determinar se a informação dos artefatos não verificados corresponde à informação dos artefatos originais, compara os artefatos não verificados e originais em cada categoria e combina os resultados das comparações; e o processador, ao realizar a correção, pondera a combinação de acordo com uma tendência conhecida de o aparelho que criou os artefatos originais produzir artefatos em diferentes categorias com diferentes frequências ou diferentes valores de uma característica.
10. Método de acordo com a reivindicação 4, caracterizado pelo fato de que compreende adicionalmente utilizar o processador para: ranquear a informação dos artefatos não verificados não controlavelmente produtíveis em uma ordem; e calcular uma série de autocorrelação da informação dos artefatos não verificados ranqueada; em que os dados armazenados compreendem dados que representam uma série de autocorrelação dos artefatos do item original ranqueados; e em que o processador executa a comparação ao comparar as séries de autocorrelação não verificada e original para determinar se a informação dos artefatos não verificados corresponde à informação dos artefatos originais.
11. Sistema para verificar a identidade de um item, pelo método como definido na reivindicação 1, caracterizado pelo fato de que compreende:
o escaneador; um codificador operável para ranquear a informação dos artefatos não controlavelmente produtíveis em uma ordem de acordo com uma característica dos artefatos não controlavelmente produtíveis e para codificar a informação extraída em dados legíveis por computador; e o dispositivo de armazenamento (76).
12. Sistema de acordo com a reivindicação 11, caracterizado pelo fato de que compreende adicionalmente um produtor de item original operável para produzir um item original, em que os artefatos são recursos do item que são produzidos quando o produtor de item original produzir o item, e pelo menos alguns dos artefatos não são controlavelmente produtíveis pelo produtor de item original.
13. Sistema de acordo com a reivindicação 11, caracterizado pelo fato de que compreende adicionalmente pelo menos um item original para o qual dados de artefato ranqueados são armazenados no dispositivo de armazenamento.
14. Sistema para verificar a identidade de um item, pelo método como definido na reivindicação 4, caracterizado pelo fato de que compreende: o escaneador; e o processador.
15. Mídia de armazenamento legível por computador não temporária, caracterizada pelo fato de que armazena instruções legíveis por computador que, quando executadas em um processador de computação adequado, verificam a identidade de um item, de acordo com o método como definido na reivindicação 1.
16. Mídia de armazenamento legível por computador não temporária, caracterizada pelo fato de que armazena instruções legíveis por computador que, quando executadas em um processador de computação adequado, verificam a identidade de um item, de acordo com o método como definido na reivindicação 4.
17. Método para verificação de uma identidade de um item não verificado, caracterizado pelo fato de que compreende: utilizar um escaneador de verificação, para examinar o item não verificado para artefatos não verificados específicos ao item não verificado, em que pelo alguns dos artefatos não verificados foram não produtíveis controladamente na produção do item não verificado; utilizar um processador para: extrair informação associada com os artefatos não verificados; recuperar dados armazenados contendo informação ranqueada associada com os artefatos originais de um item original de um dispositivo de armazenamento, em que ambos os artefatos não verificados e os artefatos originais são de categorias distintas; comparar a informação associada com os artefatos não verificados com a informação ranqueada associada com os artefatos originais; corrigir propriedades de pelo menos um de: um aparelho que criou os artefatos originais, um aparelho usado no exame do item original para informação a representando os artefatos originais, e um aparelho usado no exame do item não verificado; quando a informação associada com os artefatos não verificados corresponder à informação associada com os artefatos originais, verificar o item não verificado como um item original verificado; e determinar se a informação de artefatos não verificados corresponde a informação de artefatos originais ao comparar os artefatos não verificados e originais em cada categoria e combinar os resultados da comparação; em que o processador executa a correção ao ponderar a combinação dos resultados de acordo com uma tendência conhecida do aparelho que criou os artefatos originais para produzir artefatos em diferentes categorias com diferentes frequências ou diferentes valores de uma característica.
18. Método de acordo com a reivindicação 17, caracterizado pelo fato de que o processador executa a comparação ao analisar uma probabilidade estatística a que a informação de artefatos não verificada corresponde à informação de artefatos originais.
19. Método de acordo com a reivindicação 18, caracterizado pelo fato de que compreende: no caso de a probabilidade estatística exceder um primeiro limite, usar o processador para determinar que o item não verificado é um item original verificado; no caso de a probabilidade estatística estar abaixo de um segundo limite inferior ao primeiro limite, utilizar o processador para determinar que o item não verificado não é um item original; e, no caso de a probabilidade estatística estar entre o primeiro e o segundo limites, usar o processador para relatar que não pode ser determinado se o item não verificado é um item original.
20. Método de acordo com a reivindicação 17, caracterizado pelo fato de que compreende ainda usar o processador para: ranquear a informação dos artefatos não verificados não controlavelmente produtíveis em uma ordem; e calcular uma série de autocorrelação da informação dos artefatos não verificados ranqueada; em que os dados armazenados compreendem dados que representam uma série de autocorrelação dos artefatos do item original ranqueados; e em que o processador executa a comparação ao comparar as séries de autocorrelação não verificada e original para determinar se a informação dos artefatos não verificados corresponde à informação dos artefatos originais.
21. Sistema para estabelecer a identidade do item com um método como definido na reivindicação 20, caracterizado pelo fato de que compreende: um escaneador de item original operável para examinar o item original e extrair informação representando os artefatos do item original que foram não produtíveis controlavelmente e na produção com o item original; e um codificador operável para ranquear a informação de artefatos originais em uma ordem de acordo com a característica dos artefatos originais e para codificar a informação extraída nos dados legíveis por computador; e o dispositivo de armazenamento.
22. Sistema de acordo com a reivindicação 21, caracterizado pelo fato de que compreende ainda um escaneador de verificação e o processador.
23. Sistema de acordo com a reivindicação 21, caracterizado pelo fato de que compreende ainda um aparelho de produção de item original operável para produzir o item original, em que os artefatos originais são características do item que são produzidos quando o aparelho de produção de item original produz o item.
24. Sistema para verificar a identidade de um item com um étodo como definido na reivindicação 17, caracterizado pelo fato de que compreende um escaneador de verificação e o processador.
25. Mídia de armazenamento legível por computador não temporária, caracterizada pelo fato de que armazena instruções legíveis por computador que, quando executadas em um processador de computação adequado, verificam a identidade de um item, de acordo com o método como definido na reivindicação 17.
BR112014021578-2A 2012-03-01 2013-03-01 Método e sistema para verificação de uma identidade de um item, e, mídia de armazenamento legível por computador BR112014021578A2 (pt)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201261605369P 2012-03-01 2012-03-01
US61/605369 2012-03-01
US201261676113P 2012-07-26 2012-07-26
US61/676113 2012-07-26
US201261717711P 2012-10-24 2012-10-24
US61/717711 2012-10-24
PCT/US2013/028574 WO2013130946A1 (en) 2012-03-01 2013-03-01 Unique identification information from marked features

Publications (1)

Publication Number Publication Date
BR112014021578A2 true BR112014021578A2 (pt) 2021-05-25

Family

ID=49042257

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112014021578-2A BR112014021578A2 (pt) 2012-03-01 2013-03-01 Método e sistema para verificação de uma identidade de um item, e, mídia de armazenamento legível por computador

Country Status (16)

Country Link
US (5) US8950662B2 (pt)
EP (1) EP2820592B8 (pt)
KR (2) KR20150093254A (pt)
CN (2) CN104303192B (pt)
AU (1) AU2013225800B2 (pt)
BR (1) BR112014021578A2 (pt)
DK (1) DK2820592T3 (pt)
ES (1) ES2664722T3 (pt)
HK (1) HK1207453A1 (pt)
IN (1) IN2014DN07110A (pt)
MY (1) MY174606A (pt)
PL (1) PL2820592T3 (pt)
PT (1) PT2820592T (pt)
RS (1) RS57033B1 (pt)
SG (1) SG11201405180SA (pt)
WO (1) WO2013130946A1 (pt)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
ES2664722T3 (es) 2012-03-01 2018-04-23 Sys-Tech Solutions, Inc. Información de identificación única de rasgos marcados
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
US10805523B2 (en) * 2012-05-30 2020-10-13 Easy Printing Network Limited Article authentication apparatus having a built-in light emitting device and camera
US20140351265A1 (en) * 2013-05-23 2014-11-27 Here Global B.V. Method and apparatus for managing weight of items for transport
JP2015032213A (ja) * 2013-08-05 2015-02-16 株式会社東芝 情報処理装置、方法、及びプログラム
BR112016005997A2 (pt) * 2013-09-20 2017-08-01 Mobile Search Security LLC sistema de autenticação de documento e instrumento
DE102013018036A1 (de) * 2013-12-02 2015-06-03 Carl Freudenberg Kg Anordnung zur Erkennung von gefälschten Produkten
WO2015117915A1 (en) 2014-02-04 2015-08-13 Vesdo Ltd. Method and apparatus for proving an authentication of an original item and method and apparatus for determining an authentication status of a suspect item
MX360886B (es) * 2014-02-28 2018-11-21 Sys Tech Solutions Inc Métodos y sistema para verificar la identidad de un elemento impreso.
US11126902B2 (en) * 2014-06-03 2021-09-21 IE-9 Technology Corp. Optically variable data storage device
DK3742340T3 (da) * 2014-09-23 2022-08-22 Sys Tech Solutions Inc Fremgangsmåder og et system til verificering af et mærkes autenticitet
US9471846B2 (en) * 2014-11-12 2016-10-18 Xerox Corporation Method and system for visualizing a correlation mark using an electronic device
CN107110781A (zh) * 2014-12-18 2017-08-29 3M创新有限公司 用于自动防伪的材料批量认证
GB201501342D0 (en) * 2015-01-27 2015-03-11 Univ Lancaster Improvements relating to the authentication of physical entities
US9940572B2 (en) * 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US9519942B2 (en) * 2015-02-17 2016-12-13 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
JP7016522B2 (ja) * 2015-04-20 2022-02-07 コーネル ユニヴァーシティー 次元データ低減を有するマシンビジョン
RU2608259C2 (ru) * 2015-04-27 2017-01-17 Открытое акционерное общество "Авангард" Способ повышения защитных свойств идентификационной ПАВ-метки
US10020264B2 (en) * 2015-04-28 2018-07-10 Infineon Technologies Ag Integrated circuit substrate and method for manufacturing the same
JP6439056B2 (ja) * 2015-06-16 2018-12-19 シス−テック ソリューションズ,インコーポレイテッド マークが真正であるかどうかを判定する方法及びコンピューティング装置
EP3311336B2 (en) 2015-06-18 2023-02-01 Thymaris Ltd. Authentication feature in a barcode
WO2017050736A1 (en) * 2015-09-24 2017-03-30 Sicpa Holding Sa Re-certification of documents
WO2017053951A1 (en) * 2015-09-25 2017-03-30 CertiRx, Inc. Systems and methods for linking unique identifiers embedded in machine verifiable marks
CN107135091B (zh) * 2016-02-29 2020-01-17 华为技术有限公司 一种应用质量指标映射方法、服务器和客户端
RU2682407C1 (ru) * 2016-03-14 2019-03-19 Сис-Тек Солюшнз, Инк. Способы и вычислительное устройство для определения, является ли маркер подлинным
CN105915225B (zh) * 2016-04-12 2019-03-05 科络克电子科技(上海)有限公司 信号处理二维数据阵列的特征增强和数据压缩的方法
WO2018106799A1 (en) * 2016-12-09 2018-06-14 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
KR102646220B1 (ko) * 2016-12-27 2024-03-08 엘지디스플레이 주식회사 터치 방식 표시장치
CN107067363B (zh) * 2017-04-18 2018-09-04 海南大学 一种基于像素序关系不变的非盲鲁棒空域图像水印方法
CN107506817B (zh) * 2017-07-13 2023-06-27 拍拍看(海南)人工智能有限公司 基于个性图案的商品虚拟赋码方法及系统
WO2019016602A2 (en) * 2017-07-20 2019-01-24 Laava Id Pty Ltd SECURE LABELS
WO2019094274A1 (en) * 2017-11-07 2019-05-16 Verifyme, Inc. Dual code authentication process
WO2019102911A1 (ja) * 2017-11-27 2019-05-31 日本電信電話株式会社 異常通信検知装置、異常通信検知方法、プログラム
US10915662B2 (en) * 2017-12-15 2021-02-09 International Business Machines Corporation Data de-identification based on detection of allowable configurations for data de-identification processes
US10854251B2 (en) * 2017-12-15 2020-12-01 Google Llc Physical identifiers for authenticating an identity of a semiconductor component
WO2019129632A1 (en) * 2017-12-28 2019-07-04 Datalogic Ip Tech S.R.L. System and method for selecting a quality grade metric profile for assuring optimal control of symbol quality in a dpm process
CN109968848A (zh) * 2017-12-28 2019-07-05 战马(北京)饮料有限公司 一种在饮料瓶罐上印刷图案的方法
US10795618B2 (en) 2018-01-05 2020-10-06 Datamax-O'neil Corporation Methods, apparatuses, and systems for verifying printed image and improving print quality
US10834283B2 (en) * 2018-01-05 2020-11-10 Datamax-O'neil Corporation Methods, apparatuses, and systems for detecting printing defects and contaminated components of a printer
US10803264B2 (en) 2018-01-05 2020-10-13 Datamax-O'neil Corporation Method, apparatus, and system for characterizing an optical system
US10546160B2 (en) 2018-01-05 2020-01-28 Datamax-O'neil Corporation Methods, apparatuses, and systems for providing print quality feedback and controlling print quality of machine-readable indicia
CN108074110A (zh) * 2018-01-17 2018-05-25 王登顺 利用随机喷洒图形与数字图像对比技术的防伪方法及应用
WO2020020627A1 (en) * 2018-07-24 2020-01-30 Skansense S.L.U. Highly identifiable material, method for manufacturing and method for detection
DE102020206060B4 (de) 2019-06-01 2021-10-21 Heidelberger Druckmaschinen Aktiengesellschaft Dynamische Maske für Authentifizierung
CN110728784B (zh) * 2019-10-22 2021-09-28 中钞印制技术研究院有限公司 钞券真伪辅助识别方法和装置、用户终端和存储介质
US11475262B2 (en) * 2019-11-21 2022-10-18 PhotoScribe Technologies, Inc. Unique secured product identification for gemstones
FR3109831B1 (fr) * 2020-04-30 2023-09-15 Surys Procédé pour la vérification d’un code-barre.
EP4164889A1 (en) * 2020-06-12 2023-04-19 Digimarc Corporation Laser marking of machine-readable codes
CN113137940B (zh) * 2021-04-23 2022-03-22 歌尔股份有限公司 电子设备的控制方法、装置、设备及可读存储介质
US11934554B2 (en) 2021-05-17 2024-03-19 Bank Of America Corporation Information security by preventing unauthorized data access
FR3129760B1 (fr) * 2021-11-30 2024-04-26 Advanced Track & Trace Procédé et dispositif d’authentification de codes imprimés
CN115840885B (zh) * 2023-02-23 2023-05-09 青岛创新奇智科技集团股份有限公司 一种深度合成特征的特征选择方法及装置
CN116931848B (zh) * 2023-09-19 2023-12-22 珠海芯烨电子科技有限公司 一种基于标签识别的打印机管理方法以及服务器
CN117272393B (zh) * 2023-11-21 2024-02-02 福建智康云医疗科技有限公司 一种区域性内网扫码跨医院查阅医学影像的方法

Family Cites Families (150)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8812890D0 (en) 1988-05-31 1988-07-06 De La Rue Co Plc Security device & methods & apparatus for verification
US5153418A (en) 1990-10-30 1992-10-06 Omniplanar, Inc. Multiple resolution machine readable symbols
CH684590A5 (de) 1991-09-26 1994-10-31 Grapha Holding Ag Verfahren zur Einheitlichkeitsprüfung von Druckbogen und Vorrichtung zur Durchführung desselben.
US5325167A (en) 1992-05-11 1994-06-28 Canon Research Center America, Inc. Record document authentication by microscopic grain structure and method
US5583950A (en) 1992-09-16 1996-12-10 Mikos, Ltd. Method and apparatus for flash correlation
US5521984A (en) 1993-06-10 1996-05-28 Verification Technologies, Inc. System for registration, identification and verification of items utilizing unique intrinsic features
US5465303A (en) * 1993-11-12 1995-11-07 Aeroflex Systems Corporation Automated fingerprint classification/identification system and method
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US8144368B2 (en) 1998-01-20 2012-03-27 Digimarc Coporation Automated methods for distinguishing copies from original printed objects
HU211281B (en) 1994-07-25 1996-11-28 Lajos Pikler Method for identificating objects on the basis of the forming and checking their surface roughness, further an object having surface suitable to said identification
US5563401A (en) 1995-01-03 1996-10-08 Lemelson; Jerome H. Bar codes and methods
US6543691B1 (en) 1995-01-03 2003-04-08 Jerome H. Lemelson Method and apparatus for encoding and decoding bar codes with primary and secondary information and method of using such bar codes
US6032861A (en) 1995-01-03 2000-03-07 Lemelson; Jerome H. Method and apparatus for encoding and decoding bar codes with primary and secondary information and method of using such bar codes
US5706091A (en) 1995-04-28 1998-01-06 Nikon Corporation Apparatus for detecting a mark pattern on a substrate
WO1997024699A1 (en) 1995-12-29 1997-07-10 S. E. Axis Limited Authentication of articles
US5978495A (en) * 1996-07-17 1999-11-02 Intelnet Inc. Method and apparatus for accurate determination of the identity of human beings
US5883971A (en) * 1996-10-23 1999-03-16 International Business Machines Corporation System and method for determining if a fingerprint image contains an image portion representing a smudged fingerprint impression
US6460766B1 (en) 1996-10-28 2002-10-08 Francis Olschafskie Graphic symbols and method and system for identification of same
CH693693A5 (de) 1997-06-06 2003-12-15 Ovd Kinegram Ag Vorrichtung zum Erkennen beugungsoptischer Markierungen.
US6185318B1 (en) * 1997-08-22 2001-02-06 International Business Machines Corporation System and method for matching (fingerprint) images an aligned string-based representation
US5946103A (en) 1998-01-29 1999-08-31 Xerox Corporation Halftone patterns for trusted printing
US6685095B2 (en) 1998-05-05 2004-02-03 Symagery Microsystems, Inc. Apparatus and method for decoding damaged optical codes
US6513714B1 (en) * 1998-09-14 2003-02-04 Psc Scanning, Inc. Character reconstruction and element level processing in bar code scanning system
US6760472B1 (en) 1998-12-14 2004-07-06 Hitachi, Ltd. Identification method for an article using crystal defects
US7038766B2 (en) * 1999-04-01 2006-05-02 Microtrace, Llc Identification particles and system and method for retrospective identification using spectral codes
AU6610300A (en) 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
AU7843800A (en) * 1999-09-30 2001-04-30 Dna Technologies, Inc. Product authentication system
US6398117B1 (en) 2000-01-14 2002-06-04 Hewlett-Packard Co. Method and system for combining bar codes of different encoding dimensions
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7089420B1 (en) * 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7107453B2 (en) 2000-05-25 2006-09-12 Hewlett-Packard Development Company, L.P. Authenticatable graphical bar codes
US6865337B1 (en) 2000-08-08 2005-03-08 Conexant Systems, Inc. System and method for detecting modifications of video signals designed to prevent copying by traditional video tape recorders
AU2002211634A1 (en) 2000-10-11 2002-04-22 Digimarc Corporation Halftone watermarking and related applications
KR20010025234A (ko) 2000-11-09 2001-04-06 김진삼 지문정보를 이용한 카드거래 인증방법 및 그 시스템
CN1235408C (zh) 2001-02-12 2006-01-04 皇家菲利浦电子有限公司 生成和匹配多媒体内容的散列
JP3896827B2 (ja) 2001-02-21 2007-03-22 株式会社デンソー 情報コードの解読方法および解読システム
US7013024B2 (en) 2001-04-13 2006-03-14 Pitney Bowes Inc. Method for reading information that has been embedded in an image
JP2002344736A (ja) 2001-05-21 2002-11-29 Oki Electric Ind Co Ltd プリント紙の原本保証システム,プリンタ装置,および,検証装置
US7184580B2 (en) 2001-07-24 2007-02-27 Laurence Hamid Fingerprint scar recognition method and apparatus
EP1454180B1 (en) 2001-11-09 2007-07-18 International Barcode Corporation System and method for embedding characters in a bar of a bar code
JP3804012B2 (ja) 2002-03-08 2006-08-02 沖電気工業株式会社 文書画像の改ざん判定方法及びシステム、並びにその制御用プログラム
US6970236B1 (en) 2002-08-19 2005-11-29 Jds Uniphase Corporation Methods and systems for verification of interference devices
JP4245883B2 (ja) 2002-09-13 2009-04-02 株式会社日立製作所 電子文書およびこれの印刷媒体の真正性管理方法およびシステム、ならびにプログラム、記録媒体
WO2004034236A2 (en) * 2002-10-11 2004-04-22 Digimarc Corporation Systems and methods for recognition of individuals using multiple biometric searches
US20040161153A1 (en) 2003-02-18 2004-08-19 Michael Lindenbaum Context-based detection of structured defects in an image
KR100630455B1 (ko) * 2003-04-08 2006-09-29 니폰덴신뎅와 가부시키가이샤 정보부호화 장치, 정보복호화 장치 및 그 방법 및 이를 위한 기록매체
US7025269B2 (en) 2003-04-24 2006-04-11 Watson Label Products Corp. Barcodes including embedded security features and space saving interleaved text
EP1477940B1 (en) 2003-04-30 2007-08-01 Hewlett-Packard Development Company, L.P. Authentication method and system
ATE410315T1 (de) 2003-04-30 2008-10-15 Hewlett Packard Development Co Authentifizierungsverfahren und -system
US7006630B2 (en) 2003-06-03 2006-02-28 Matsushita Electric Industrial Co., Ltd. Methods and apparatus for digital content protection
US7532804B2 (en) 2003-06-23 2009-05-12 Seiko Epson Corporation Method and apparatus for video copy detection
JP2007528522A (ja) 2003-07-04 2007-10-11 パク,クワン−ドン ランダムタイプの識別材料、3d識別システムおよびそれを用いる方法
US7044376B2 (en) 2003-07-23 2006-05-16 Eastman Kodak Company Authentication method and apparatus for use with compressed fluid printed swatches
SK10072003A3 (sk) 2003-08-08 2005-03-04 Dušan Kočiš Dátový kanál pozadia na papierovom alebo inom nosiči
US7685428B2 (en) 2003-08-14 2010-03-23 Ricoh Company, Ltd. Transmission of event markers to data stream recorder
US20050053236A1 (en) 2003-09-08 2005-03-10 Samii Mohammad M. Printed material verification
JP4460903B2 (ja) * 2004-01-20 2010-05-12 株式会社東芝 半導体ウェーハのidマーク認識方法
AR043357A1 (es) * 2004-01-23 2005-07-27 Salva Calcagno Eduardo Luis Procedimiento de identificacion de personas mediante la conversion de huellas dactilares y codigos geneticos en codigos de barras y disposicion utilizada en dicho procedimiento
US7697729B2 (en) * 2004-01-29 2010-04-13 Authentec, Inc. System for and method of finger initiated actions
US7497379B2 (en) 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
BRPI0508635A (pt) 2004-03-12 2007-08-07 Ingenia Technology Ltd dispositivo de impressão, e, aparelhos e métodos para criar artigos autenticáveis e para verificar a autenticidade de artigos
CN100481117C (zh) 2004-03-15 2009-04-22 武汉矽感科技有限公司 一种二维条码编解码方法
US7577844B2 (en) 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
US7609872B2 (en) 2004-04-05 2009-10-27 Eastman Kodak Company Method and apparatus for verifying the authenticity of documents
FR2870376B1 (fr) 2004-05-11 2006-09-22 Yann Boutant Procede de reconnaissance de supports fibreux, ainsi que les applications d'un tel procede dans le domaine informatique notamment
US7229025B2 (en) 2004-06-07 2007-06-12 Pitney Bowes Inc. Barcode with enhanced additional stored data
US7616797B2 (en) * 2004-08-23 2009-11-10 Bailey Kenneth S Minutia detection from measurement of a human skull and identifying and profiling individuals from the human skull detection
JP4340618B2 (ja) * 2004-10-08 2009-10-07 富士通株式会社 生体情報認証装置及び方法,並びに生体情報認証プログラム及び生体情報認証プログラムを記録したコンピュータ読取可能な記録媒体
WO2006053023A2 (en) 2004-11-09 2006-05-18 Digimarc Corporation Authenticating identification and security documents
US7752077B2 (en) * 2005-01-21 2010-07-06 Amazon Technologies, Inc. Method and system for automated comparison of items
US7773812B2 (en) * 2005-04-11 2010-08-10 Microsoft Corporation Method and system for performing searches and returning results based on weighted criteria
US7533062B2 (en) 2005-05-27 2009-05-12 Pitney Bowes Inc. Method for creating self-authenticating documents
WO2007023992A1 (en) 2005-08-23 2007-03-01 Ricoh Company, Ltd. Method and system for image matching in a mixed media environment
EP1932094A2 (en) * 2005-09-12 2008-06-18 Ultradots, Inc. Authenticating and identifying objects using nanoparticles
BRPI0619974B1 (pt) 2005-12-15 2019-02-19 International Business Machines Corporation Identificador de radiofrequência, método e aparelho para autenticação de itens
US8447038B2 (en) 2006-03-31 2013-05-21 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
GB2440386A (en) 2006-06-12 2008-01-30 Ingenia Technology Ltd Scanner authentication
US8108176B2 (en) * 2006-06-29 2012-01-31 Cognex Corporation Method and apparatus for verifying two dimensional mark quality
RU2458395C2 (ru) 2006-07-19 2012-08-10 Эдванст Трэк Энд Трэйс Способ и устройство для защиты и аутентификации документов
WO2008009826A2 (fr) 2006-07-19 2008-01-24 Advanced Track & Trace Procedes et dispositifs de securisation et d'authentification de documents
FR2916678B1 (fr) * 2007-06-01 2021-07-16 Advanced Track & Trace Procede et dispositif de securisation de documents
US20080025555A1 (en) 2006-07-31 2008-01-31 Canadian Bank Note Company, Limited Method and apparatus for comparing document features using pattern recognition
JP2010507847A (ja) 2006-10-26 2010-03-11 マンローラント・アーゲー 印刷製品の確率的なマーキング及び追跡のための装置、方法、及びプロセス
DE102006053788A1 (de) 2006-11-15 2008-05-21 Giesecke & Devrient Gmbh Verfahren zur Erkennung von Verschmutzungen im Bereich von Farbübergängen auf Wertdokumenten und Mittel zur Durchführung des Verfahrens
AU2006252239B2 (en) 2006-12-22 2010-04-01 Canon Kabushiki Kaisha Barcode pattern
US7422147B2 (en) * 2006-12-22 2008-09-09 Walter Steven Rosenbaum System and method for detecting fraudulent transactions of items having item-identifying indicia
WO2008078009A1 (fr) 2006-12-26 2008-07-03 Alphacode Procede de caracterisation d'elements aleatoires de la reproduction de graphismes leur conferant les proprietes d'un sceau
GB2445966B (en) 2007-01-25 2011-05-18 Hewlett Packard Development Co Method of and system for authenticating an item
US7327859B1 (en) * 2007-02-14 2008-02-05 Lam Ko Chau Methods and systems for automated fingerprint recognition
US7673807B2 (en) 2007-02-21 2010-03-09 Hewlett-Packard Development Company, L.P. Multiple resolution readable color array
US7900837B2 (en) 2007-03-14 2011-03-08 Microsoft Corporation Optical fiber paper reader
WO2008143087A1 (ja) 2007-05-14 2008-11-27 International Frontier Technology Laboratory, Inc. 真贋認証対象物,真贋認証チップ読取装置及び真贋判別方法
EP2639774B1 (en) 2007-06-01 2018-09-26 KBA-NotaSys SA Detection of security features provided on security documents
US7938331B2 (en) 2007-06-29 2011-05-10 Symbol Technologies, Inc. Method and system for anti-counterfeit barcode label
EP2045783A1 (en) 2007-10-02 2009-04-08 Kba-Giori S.A. Method and system for controlled production of security documents, especially banknotes
JP2009109419A (ja) 2007-10-31 2009-05-21 Sony Corp 物品識別装置および方法、並びにプログラム
US8488834B2 (en) 2007-11-15 2013-07-16 Certifi-Media Inc. Method for making an assured image
JP5023992B2 (ja) * 2007-11-16 2012-09-12 富士ゼロックス株式会社 偽造判別システム、及び偽造判別装置
US8267321B2 (en) 2008-02-11 2012-09-18 International Business Machines Corporation Enhanced-density barcode
JP5521276B2 (ja) 2008-03-13 2014-06-11 富士通株式会社 認証装置、認証方法及び認証プログラム
CN102037676B (zh) 2008-03-20 2015-02-25 日内瓦大学 基于不可克隆特征的安全物品识别以及认证系统和方法
US8027468B2 (en) 2008-04-08 2011-09-27 Honeywell International Inc. Method and system for camera sensor fingerprinting
DE102009016194A1 (de) 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat
US8150106B2 (en) 2008-04-30 2012-04-03 Xerox Corporation Printer characterization, monitoring and diagnosis using dynamic test patterns generated by sensing and analyzing customer documents
US8793498B2 (en) 2008-08-11 2014-07-29 Nbcuniversal Media, Llc System and method for forensic analysis of media works
CN102124489B (zh) 2008-08-17 2014-08-06 杜比实验室特许公司 图像的签名推导
CA2734613C (en) 2008-08-19 2020-06-09 Digimarc Corporation Methods and systems for content processing
FR2936336A1 (fr) 2008-09-23 2010-03-26 Advanced Track Trace Procede et dispositif d'authentification de codes geometriques
KR20120023646A (ko) 2009-04-08 2012-03-13 콘티넨탈 테베스 아게 운트 코. 오하게 2차원 심볼 코드 및 이 심볼 코드를 판독하는 방법
DE102009037626A1 (de) * 2009-08-14 2011-02-17 Giesecke & Devrient Gmbh Sichere Kennzeichnung eines Produkts
US8430301B2 (en) 2009-11-23 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Document authentication using hierarchical barcode stamps to detect alterations of barcode
EP2348465A1 (en) 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
WO2011077459A2 (en) 2009-12-23 2011-06-30 Alexia Technologies Private Limited A method of extracting naturally encrypted features from a natural surface of a product
JP5668358B2 (ja) 2010-08-10 2015-02-12 富士ゼロックス株式会社 画像処理装置、画像処理システム及びプログラム
US8905314B2 (en) 2010-09-30 2014-12-09 Apple Inc. Barcode recognition using data-driven classifier
JP2012141729A (ja) 2010-12-28 2012-07-26 Jvc Kenwood Corp 真贋判定方法、真贋判定装置、真贋判定システムおよびカラー二次元コード
US8542930B1 (en) * 2010-12-30 2013-09-24 Cognex Corporation Mark reader configured to prioritize images
US9022280B2 (en) * 2011-06-24 2015-05-05 Verisign, Inc. Multi-mode barcode resolution system
KR101883425B1 (ko) 2011-08-01 2018-07-31 삼성전자주식회사 휴대 단말기를 이용하는 위폐 감별법
US8903181B2 (en) * 2011-12-28 2014-12-02 Venkatesh Gangadharan Low cost unique identification generation using combination of patterns and unique code images
US8879120B2 (en) 2012-01-12 2014-11-04 Kofax, Inc. Systems and methods for mobile image capture and processing
CN104094286B (zh) 2012-02-09 2018-06-05 惠普发展公司,有限责任合伙企业 来自半色调图像的取证验证
US20150169928A1 (en) * 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
ES2664722T3 (es) 2012-03-01 2018-04-23 Sys-Tech Solutions, Inc. Información de identificación única de rasgos marcados
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US20130254896A1 (en) 2012-03-23 2013-09-26 Infineon Technologies Austria Ag Method to Detect Tampering of Data
US9305028B2 (en) 2012-04-11 2016-04-05 Zynga Inc. Gaming platform utilizing a fraud detection platform
AT513243A1 (de) 2012-06-18 2014-02-15 Thomas Dipl Ing Fh Dipl Ing Weiss Verfahren bzw. System zur eindeutigen Kennzeichnung eines Objekts
US10565483B2 (en) 2012-08-31 2020-02-18 International Business Machines Corporation Two-dimensional barcode to avoid unintentional scanning
US20140078556A1 (en) 2012-09-19 2014-03-20 John T. Anderson, III Method of forming security markings
US9036916B2 (en) 2012-09-27 2015-05-19 Apple Inc. Unique part identifiers
JP6164899B2 (ja) 2013-04-05 2017-07-19 キヤノン株式会社 ハッシュ値生成装置、システム、判定方法、プログラム、記憶媒体
CN103279731B (zh) 2013-06-06 2016-05-25 格科微电子(上海)有限公司 二维码防伪方法及其防伪验证方法
US9233572B2 (en) 2013-08-30 2016-01-12 International Business Machines Corporation Anti-counterfeiting opto-thermal watermark for electronics
EP3058339B1 (en) 2013-10-07 2019-05-22 APDN (B.V.I.) Inc. Multimode image and spectral reader
TWI525317B (zh) 2013-10-08 2016-03-11 國立清華大學 整合影像分析與資料挖礦之自動光學檢測缺陷影像分類方法
WO2015117915A1 (en) * 2014-02-04 2015-08-13 Vesdo Ltd. Method and apparatus for proving an authentication of an original item and method and apparatus for determining an authentication status of a suspect item
MX360886B (es) 2014-02-28 2018-11-21 Sys Tech Solutions Inc Métodos y sistema para verificar la identidad de un elemento impreso.
WO2015138820A1 (en) 2014-03-12 2015-09-17 ClearMark Systems, LLC System and method for authentication
CN103903039B (zh) 2014-03-26 2017-02-22 深圳大学 隐形编码全息防伪膜、其制作方法及识别系统
JP6708973B2 (ja) 2014-09-01 2020-06-10 日本電気株式会社 判定方法、判定システム、判定装置、及びそのプログラム
WO2016047377A1 (ja) * 2014-09-22 2016-03-31 富士フイルム株式会社 画像記録装置、画像欠陥検出装置及び方法
DK3742340T3 (da) 2014-09-23 2022-08-22 Sys Tech Solutions Inc Fremgangsmåder og et system til verificering af et mærkes autenticitet
US9607200B2 (en) 2014-10-09 2017-03-28 Cognex Corporation Decoding barcodes
CN107004150B (zh) 2014-11-25 2020-03-17 因富通国际有限公司 信息承载装置
US9519942B2 (en) * 2015-02-17 2016-12-13 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
CN104809622A (zh) * 2015-05-01 2015-07-29 海南亚元防伪技术研究所 超限纹理防伪方法
JP6439056B2 (ja) 2015-06-16 2018-12-19 シス−テック ソリューションズ,インコーポレイテッド マークが真正であるかどうかを判定する方法及びコンピューティング装置

Also Published As

Publication number Publication date
DK2820592T3 (en) 2018-04-23
MY174606A (en) 2020-04-29
US10380601B2 (en) 2019-08-13
AU2013225800A1 (en) 2014-10-16
US20170221076A1 (en) 2017-08-03
HK1207453A1 (en) 2016-01-29
EP2820592A1 (en) 2015-01-07
ES2664722T3 (es) 2018-04-23
US8950662B2 (en) 2015-02-10
RS57033B1 (sr) 2018-05-31
US20190354994A1 (en) 2019-11-21
EP2820592B8 (en) 2018-03-07
CN107146088A (zh) 2017-09-08
US20130228619A1 (en) 2013-09-05
US10922699B2 (en) 2021-02-16
WO2013130946A1 (en) 2013-09-06
US20150083801A1 (en) 2015-03-26
KR20150093254A (ko) 2015-08-17
AU2013225800B2 (en) 2015-04-09
EP2820592B1 (en) 2018-01-31
KR20140139530A (ko) 2014-12-05
EP2820592A4 (en) 2015-11-11
US20200151739A1 (en) 2020-05-14
US10552848B2 (en) 2020-02-04
PT2820592T (pt) 2018-03-22
PL2820592T3 (pl) 2018-07-31
CN107146088B (zh) 2021-09-17
CN104303192B (zh) 2016-11-23
KR101581196B1 (ko) 2015-12-30
SG11201405180SA (en) 2014-09-26
IN2014DN07110A (pt) 2015-04-24
CN104303192A (zh) 2015-01-21

Similar Documents

Publication Publication Date Title
US10922699B2 (en) Method and system for determining whether a barcode is genuine using a deviation from a nominal shape
US10997385B2 (en) Methods and a system for verifying the authenticity of a mark using trimmed sets of metrics
US10832026B2 (en) Method and system for determining whether a barcode is genuine using a gray level co-occurrence matrix
AU2015223174B2 (en) Methods and a system for verifying the identity of a printed item
CA2960716C (en) Methods and a system for verifying the authenticity of a mark

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B11D Dismissal acc. art. 38, par 2 of ipl - failure to pay fee after grant in time