BR112015018552B1 - Método para autenticar documentos de segurança, e dispositivo móvel - Google Patents

Método para autenticar documentos de segurança, e dispositivo móvel Download PDF

Info

Publication number
BR112015018552B1
BR112015018552B1 BR112015018552-5A BR112015018552A BR112015018552B1 BR 112015018552 B1 BR112015018552 B1 BR 112015018552B1 BR 112015018552 A BR112015018552 A BR 112015018552A BR 112015018552 B1 BR112015018552 B1 BR 112015018552B1
Authority
BR
Brazil
Prior art keywords
wavelet
butcher
line
classification
mobile device
Prior art date
Application number
BR112015018552-5A
Other languages
English (en)
Other versions
BR112015018552A2 (pt
Inventor
Volker Lohweg
Jan Leif Hoffmann
Helene Dorksen
Roland HILDEBRAND
Eugen Gillich
Jürg HOFMANN
Johannes Georg Schaede
Original Assignee
Kba-Notasys Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kba-Notasys Sa filed Critical Kba-Notasys Sa
Publication of BR112015018552A2 publication Critical patent/BR112015018552A2/pt
Publication of BR112015018552B1 publication Critical patent/BR112015018552B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/2016Testing patterns thereon using feature extraction, e.g. segmentation, edge detection or Hough-transformation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/0002Inspection of images, e.g. flaw detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/168Segmentation; Edge detection involving transform domain methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/52Scale-space analysis, e.g. wavelet analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/19Recognition using electronic means
    • G06V30/191Design or setup of recognition systems or techniques; Extraction of features in feature space; Clustering techniques; Blind source separation
    • G06V30/19173Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2218/00Aspects of pattern recognition specially adapted for signal processing
    • G06F2218/02Preprocessing
    • G06F2218/04Denoising
    • G06F2218/06Denoising by applying a scale-space analysis, e.g. using wavelet analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/20Special algorithmic details
    • G06T2207/20048Transform domain processing
    • G06T2207/20064Wavelet transform [DWT]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/30Subject of image; Context of image processing
    • G06T2207/30176Document
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Quality & Reliability (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Collating Specific Patterns (AREA)
  • Image Analysis (AREA)
  • Image Processing (AREA)
  • Processing Or Creating Images (AREA)

Abstract

MÉTODO PARA AUTENTICAR DOCUMENTOS DE SEGURANÇA, E DISPOSITIVO MÓVEL. Trata-se de um método para autenticar documentos de segurança e um dispositivo móvel, especialmente um telefone inteligente, programado para executar o método, com base em uma análise de recursos que são produzidos através da impressão de talho-doce, sendo que tal análise envolve uma decomposição de imagens de amostra de um documento- candidato a ser autenticado com base em Ondeletas, em que cada imagem de amostra é digitalmente processada através da realização de uma transformação de Ondeleta da imagem de amostra a fim de derivar um conjunto de recursos de classificação. O método tem por base uma abordagem adaptativa, a qual inclui as seguintes etapas: - antes de executar a transformação de Ondeleta, definir um mapa de categorização que contém informações locais a respeito de diferentes estruturas de linha de talho-doce que são encontradas nos documentos de segurança; - executar uma seleção de Ondeleta dentre uma aglomeração de tipos de Ondeleta com base no mapa de categorização; e - realizar a transformação de Onde leta da imagem de amostra com base na Ondeleta selecionada.

Description

1. INTRODUÇÃO
[001] A manutenção da confiança nos documentos de segurança, especialmente cédulas, é e permanece uma principal preocupação para os bancos centrais a fim de mantar a estabilidade da economia em todo o mundo. Uma abordagem especificamente adequada para a autenticação de cédula tem por base a assim chamada abordagem de Sound-of-Intaglio™ (Som-de-Talho-doce), consultar [1], [2] (consulte, ainda, a Publicação de Patente Internacional no WO 2008/146262 A2), que foca na análise de recursos intrínsecos produzidos através da impressão de talho-doce (a designação Sound-of- Intaglio™ é uma marca registrada da KBA-NotaSys SA). O resultado é um algoritmo universal, com base em um processamento de imagem e reconhecimento de padrão que detecta informações intrínsecas para distinguir entre cédulas com talho-doce genuíno, independentemente de condições de cunhagem ou desgaste ou até mesmo falsificações. Isso se deve pelo fato de que a impressão de talho-doce possibilita a impressão de padrões muito finos, de alta resolução e claramente definidos. Além disso, o talho-doce é o recurso impresso mias resistente que fornece à metodologia uma determinada vantagem na robustez em condições de circulação. Portanto, o talho-doce é identificado "de tal modo" como um recurso intrínseco e pode servir como um método seguro de identificação para o público. A grande maioria de falsificações recuperadas pelas forças policiais e bancos são criadas com métodos e equipamento que estão comercialmente disponíveis. O talho-doce provou ser a plataforma mais confiável e segura para a defesa contra falsificações. Embora os recursos de talho-doce não sejam conscientemente reconhecidos pelo público, a aparência óptica inconfundível em combinação com as propriedades táteis exclusivas (ambas para serem percebidas em combinação com o substrato de impressão) é a chave para o reconhecimento habitual de notas genuínas para os usuários. Esse método identifica os recursos exclusivos do talho-doce com ferramentas de análise de imagem viável através do uso, por exemplo, de telefones móveis. Obviamente, a abordagem geral também pode ser útil para bancos centrais na classificação e investigação forense. Ademais, uma vantagem do conceito é que não há uma necessidade de que os bancos centrais revelem informações secretas como propriedades especiais, geometrias etc. e especificamente, nenhuma necessidade de remodelar as cédulas existentes, visto que o talho-doce alcança um determinado nível de qualidade. Adicionalmente, o talho-doce representa uma das importantes diferenciações em relação às impressões comerciais e é uma parte substancial do processo de impressão das cédulas. A pesquisa focaliza, de fato, na possibilidade de usar talho-doce para aplicações automatizadas no ciclo de dinheiro. Por esse motivo, o Sound-of-Intaglio™ oferece um quadro futuro para fabricantes de terminais de pagamento ou sistemas bancários para proteger o vão adiante e contra a qualidade crescente de falsificações em circulação. Até o presente momento, as tecnologias de falsificação não são bem- sucedidas no fornecimento de simulações aceitáveis do talho- doce ou até mesmo no uso da tecnologia para propósitos criminais.
[002] Além das falsificações em massa "provadas" em prensas offset comerciais, o progresso contínuo nas tecnologias de desktop digital (digitalizador de imagem, câmeras e impressoras de escritório digitais) estabeleceu uma classe completamente nova de falsificações "digitais" {digifeits). Devido à política restrita de não proliferação na indústria de impressão, o processo de talho-doce de cédula de alta definição em sua totalidade (projeto, origem, formação de placa e impressão) é bem protegido contra seu uso ou abuso em aplicações de falsificação. Com a exclusividade do processo de talho-doce para a segurança de cédulas, sua aparência inconfundível e a função em circulação pública, é mais comum identificar diretamente cédulas genuínas através da identificação da presença de talho-doce. Devido ao fato de que as medições diretas de estruturas em 3D nas condições irregulares e desafiadoras da circulação provaram ser difíceis e sem robustez, uma abordagem completamente diferente foi buscada, a qual explora a opacidade e aparência exclusivas de estruturas de talho-doce de alta qualidade comuns.
[003] Descrita doravante está uma abordagem de processamento de imagem e reconhecimento de padrão que tem por base a abordagem de Sound-of-Intaglio™ [1] para uso em dispositivos móveis inteligentes, tais como telefones inteligentes [4] e similares [3]. O conceito tem por base uma nova estratégia de construção adaptativa de Ondeletas para a análise de diferentes padrões de impressão em uma cédula. Ademais, um vetor de recurso específico quanto à cédula é gerado, o qual descreve uma cédula autêntica de modo eficaz em várias condições de iluminação. Um classificador de Análise de Discriminação Linear (LDA) multiestágio gera uma saída estável e confiável.
[004] O presente pedido é organizado da seguinte forma: Após esta introdução, o trabalho relacionado e os pré-requisitos serão destacados na segunda seção, em que o foco está nas publicações relacionadas, alguns aspectos da tecnologia de dispositivos móveis e Detecção de Talho-doce com Base em Ondeleta (WIBD). Na terceira seção, uma abordagem de Ondeleta adaptativa para a autenticação de cédula em telefones inteligentes será descrita. A quarta seção é dedicada aos resultados e a quinta seção conclui a presente descrição.
2. TRABALHO RELACIONADO E PRÉ-REQUISITOS 2.1 PUBLICAÇÕES RELACIONADAS
[005] Nos últimos dez anos, diversas publicações a em relação à detecção de denominações e autenticação de cédula de tal modo foram publicadas. Não mais do que aproximadamente 300 publicações são detectadas nas bases de dados SPIE, IEEE e ACM durante os anos mencionados acima. A maioria das publicações descreve técnicas de digitalização óptica e algoritmos de processamento de sinal em suas abordagens. Apenas alguns autores fazem sugestões diferentes de conceitos ópticos, por exemplo, [5], [6]. A vasta maioria de trabalhos publicados é relacionada à extração de recurso e aprendizado de máquina, por exemplo, [7], [8] e [9]. Algumas publicações mostraram, ainda, que uma abordagem de Ondeleta parece ser promissora na identificação [10] e reconhecimento [11] de denominações de cédula. Especialmente, conceitos com base em Ondeleta apoiam a abordagem geral de [1] e a teoria de autenticação com base em Ondeleta subjacente [2], [3] e [12].
2.2 TECNOLOGIA DE DISPOSITIVO MÓVEL
[006] Nessa seção, os componentes-chave de dispositivos móveis são descritos, especialmente componentes- chave de telefones inteligentes do estado da técnica. O foco está no módulo de câmera, devido ao fato de que o mesmo é o elemento-chave do telefone inteligente se for usado como um dispositivo de processamento de imagem.
[007] Definição. Um telefone móvel é denominado um telefone inteligente se o mesmo tiver a capacidade para ser estendido com pequenas aplicativos de software (apps) e se o mesmo oferecer uma habilidade mais avançada de computação e conectividade acentuada [13]. O crescente desempenho de processador nos últimos anos levou a um comportamento de uso de imenso deslocamento: Inicialmente, os telefones inteligentes eram usados para enviar e-mail ou mensagens de texto de uma maneira mais conveniente, principalmente através de usuários de negócios. Atualmente, os telefones inteligentes podem executar aplicativos de terceiros, que estendem a funcionalidade amplamente. O telefone inteligente não é apenas um telefone móvel, mas também um computador de tipo notebook, câmera compacta, companheiro de jogos, reprodutor de música, estação de navegação na internet, ferramenta de navegação via satélite e assim por diante. Os operadores do mercado mais importantes usam, essencialmente, dois sistemas operacionais diferentes: iOS da Apple e Android do Google. Os mesmos compartilham 86,3% [14] de todos os telefones inteligentes no campo, vendidos por todo o mundo no terceiro Quarto de 2012, sendo que o Android é o maior operador com uma ação de mercado de 72,4% [14].
[008] Hardware Geral. Em geral, os telefones inteligentes são equipados com um grande visor. Desde o advento do iPhone da Apple em 2007, os visores grandes de multitoque e alta resolução se tornaram, de fato, um padrão. A maior resolução (visor de 128,35 pixel por centímetro (326 pixel por polegada)) é oferecido pela Apple [15]. O Galaxy Note N7000 da Samsung, um dos maiores telefones inteligentes atualmente no mercado, é equipado com um tamanho de tela de 5,3 polegadas (13,46 centímetros) [16]. Ademais, os telefones inteligentes têm uma ampla coleção e sensores, por exemplo, giroscópio, acelerômetro, GPS, proximidade ou luz. Os primeiros telefones inteligentes usavam uma unidade de processamento de único núcleo com uma taxa de relógio de 600 MHz. Ainda atualmente, processadores multinúcleo (quatro a cinco núcleos) e taxas de relógio de cerca de 1,5 GHz são embutidos em modelos de alta sofisticação [17], [18]. Um telefone inteligente, em geral, tem duas câmeras que são descritas no próximo parágrafo.
[009] Unidade de Câmera. Os típicos telefones inteligentes empregam dois tipos diferentes de câmeras: um no lado da tela para chamadas de telefone por vídeo e um na parte traseira. Em geral, a primeira tem uma resolução de cerca de um megapixel, enquanto a outra câmera, tipicamente, oferece uma resolução de sensor superior e é projetada para ser uma substituição para uma câmera de foto ou vídeo. Devido ao fato de que essa é a câmera para aplicações no processamento de imagem, o termo câmera será usado em diante para câmeras de alta resolução e o outro tipo de câmera será ignorado. Uma típica câmera de telefone inteligente tem uma resolução entre cinco e doze megapixels, com uma tendência para uma maior quantidade de pixels. Conforme com outras câmeras compactas com ópticas de baixa qualidade, isso não significa que o resulto é aprimorado. Os módulos de câmera em telefones inteligentes são desprovidos de uma lente de zoom (modelos de nicho como o Pureview 808 da Nokia são ignorados neste ponto). Essas câmeras têm um sensor com uma típica largura diagonal de 4 a 7 mm, o que as torna suscetível a ruídos. A iluminação embutida, frequentemente um flash com base em LED ou Xenon, é capaz, apenas, de iluminar objetos próximos à lente, por exemplo, retratos ou aproximações.
[010] Uma grande resolução leva a uma grande demanda por memória. Atualmente, esse é o motivo de não ser possível obter dados de imagem brutos, que são importantes no processamento de imagem. O resultado de um processo de captura de imagem é sempre uma imagem comprimida de jpg. Entretanto, é possível dizer que, em geral, o fator de compressão está em declínio com base na tecnologia de telefone inteligente do estado da técnica.
2.3 APLICATIVOS DE CÉDULAS PARA DISPOSITIVOS MÓVEIS
[011] Essa visão do uso de dispositivos móveis para autenticação de cédula não é uma novidade. Diferentes publicações mencionaram tais tipos de aplicativos, por exemplo, [3], [4] e [19]. A ideia básica é usar a câmera integrada, a unidade de iluminação e a unidade de processamento para analisar diferentes recursos de cédula explícitos e secretos para classificar as cédulas. Outra abordagem foi recentemente publicada, sendo que a mesma tem por base um digitalizador de imagem de bolso equipado com fontes de luz ópticas de ponto infravermelho próximo e um chip de sensor de baixa potência. Esse sistema pode ser conectado a qualquer telefone móvel [20]. A tecnologia imita alguns dos conceitos básicos de fabricantes de caixas eletrônicos. Além de tais apps, existem mais alguns que podem ser usados como aplicativos de apresentação de cédula, por exemplo, [21], [22].
2.4 DETECÇÃO DE TALHO-DOCE COM BASE EM ONDELETA (WIBD)
[012] Nesta subseção o conceito geral da Detecção de Talho-doce com Base em Ondeleta (WBID) - conforme ensinado, por exemplo, em [1] - é descrito, sendo que tal conceito envolve a decomposição de uma ou mais imagens de amostra de um documento a ser autenticado através da realização das técnicas de processamento de sinal digital com base em Ondeletas. Para detalhes adicionais sobre o conceito e variantes relacionadas, pode-se fazer referência à literatura correspondente, que é incorporada neste documento a título de referência em sua totalidade, em particular, [1], [2], [3], [4] e [12], assim como as Publicações de Patente Internacionais no WO 2008/146262 A2 e no WO 201 1 /018764 A2.
[013] Ondeletas. Uma Ondeleta é uma função matemática usada para dividir uma determinada função ou sinal em diferentes componentes de escala. Uma transformação de Ondeleta é a representação da função ou sinal através de Ondeletas. As transformadas de Ondeleta têm vantagens em relação às transformadas de Fourier tradicionais para representar funções e sinais que têm descontinuidades e picos agudos. De acordo com a presente abordagem, uma em particular explora as propriedades das assim chamadas transformações de Ondeleta discretas (DWTs) conforme será discutido a seguir. A teoria de Ondeleta não será discutida a fundo na presente descrição devido ao fato de que essa teoria é bem conhecida em si e é extensamente discutida e descrita em diversos livros de texto sobre a matéria. O leitor interessado pode, por exemplo, consultar os livros mencionados acima e as publicações a respeito da teoria de Ondeleta [23], [24], [25] e [26].
[014] Para reconhecer recursos locais, é importante que a transformação de sinal seja invariável quanto ao deslocamento. Isso significa que um deslocamento de sinal através de Δ amostras pode levar a um deslocamento de escalamento ou coeficientes detalhados, mas não a uma modificação de seus valores. Essa propriedade garante que um diagrama de escala não dependa da seleção do ponto zero em uma escala. Com o uso da Transformação de Ondeleta Rápida (FWT), essa propriedade invariável quanto ao deslocamento é perdida devido à subamostragem inerente à FWT. Consequentemente, os coeficientes de Ondeleta resultantes da FWT mostram uma alta dependência nos deslocamentos de sinal. Através da subamostragem durante o progresso até a próxima escala de transformação, há o risco de comprometer importantes informações a respeito de margens. Por esse motivo, é crucial aplicar uma transformação de sinal que é invariável quanto ao deslocamento. Para obter uma transformação invariável quanto ao deslocamento, determina-se a transformação sem a subamostragem de um sinal s [ri]. Essa condição é satisfeita pela Transformações de Ondeleta invariável quanto ao deslocamento (SWT) [27], [28]. Para sinais deslocados, mas além disso idênticos, as SWTs fornecem coeficientes de Ondeleta deslocados, mas idênticos. Devido ao fato de que nenhuma subamostragem é usada, uma representação de sinal redundante é obtida [27], [28]. Para transformar imagens de cédula bidimensionais em descrições espectrais, duas transformações unidimensionais são aplicadas [28]. Isso é válido devido ao fato de que as imagens podem ser interpretadas como sinais separáveis [25]. Para transformar um sinal bidimensional x, o algoritmo de transformação unidimensional alternadamente nas fileiras de imagem n e nas colunas de imagem m é empregado. Isso resulta em uma matriz quadrada x com as dimensões:
Figure img0001
[015] Agora, o sinal transformado de Ondeleta é divido em quatro subimagens: Os coeficientes de escalada A (<p, com filtro passa-baixo) e coeficientes detalhados verticais cV (^, com filtro passa-banda) que pertencem a Ay e horizontais, assim como os coeficientes detalhados diagonais (cH e cD, ^, com filtro passa-banda) são compreendidos em Dy. As matrizes detalhadas cV, cH e cD descrevem a mesma estrutura do sinal transformado de Ondeleta da imagem. Em uma segunda etapa, os coeficientes detalhados são combinados com uma matriz de detalhe geral cG:
Figure img0002
[016] sendo que um fator de escala que garante a mesma faixa dinâmica para os coeficientes de escalada e os coeficientes de detalhes, se for necessário. Com cG, todas as transições de estrutura reconhecidas são unidas em uma matriz. Deve-se observar que não é possível recuperar o sinal dos coeficientes detalhados unidos cG. Ao autenticar cédulas, embora, esse aspecto é irrelevante. O cálculo mencionado acima a respeito da Equação (2) é executado para cada escala. Para os detalhes, é possível consultar [12] e WO 201 1 /018764 A2. A fim de processar uma transformação de Ondeleta, é necessário encaixar uma Ondeleta no aplicativo. Em general, bons resultados são alcançados com Ondeletas de Daubechies [23] com dois momentos de extinção (Ondeleta de db2). Essas Ondeletas são, em média, bem adequadas para uma análise espectral de estruturas de talho-doce finas devido à sua resposta de suporte e frequência compacta [12].
[017] Classificação. O uso de recursos estatísticos com base em momento de coeficientes de Ondeleta é vantajoso, consultar [3], [12] e [29]. Na Figura 1, diferentes histogramas de frequência em escala de cinza de H„(p) coeficientes de db2-SWT são mostrados com base em uma típica estrutura de linha de talho-doce de um espécime de cédula "Jules Verne" produzida pelo Requerente conforme é geralmente representado na Figura 7(a) (parte cujo espécime de cédula também é ilustrado na Figura 2). Os espécimes de cédula são cédulas de arquétipos com papel, tintas, aplicações, etc. genuínos, mas não têm valor. Os espécimes de cédula "Jules Verne" e " Flowerpower" que são mencionados neste pedido são projetados e produzidos pelo Requerente.
[018] O espécime de cédula completo é mostrado na Figura 7(a). É intuitivo que a distribuição de frequência de escala de cinza de cédulas genuínas seja consideravelmente diferente das forjadas.
[019] Através do cálculo de medidas descritivas em histogramas padronizados, conclusões globais sobre a estrutura de imagem podem ser discutidas. Os recursos estatísticos a seguir são considerados para uma análise adicional dos coeficientes de Ondeleta, designadamente, variância, assimetria E e excesso (ou curtose) C. A variância representa a distribuição de amplitude dos coeficientes de Ondeleta ao redor do centro do histograma. A assimetria E descreve a simetria da distribuição ao redor do centro. O Excesso/curtose C descreve o desvio em relação à distribuição Gaussiana, consultar [29]. A Figura 3 mostra o espaço de recurso que contém classes de objeto que devem ser classificados, com o uso dos recursos estatísticos mencionados anteriormente como um conjunto de recursos de classificação (ou coordenadas) do espaço de recurso.
[020] Em geral, os recursos mencionados acima não são suficientes para discriminar um espaço de recurso complexo exclusivamente. É necessário lembrar que não apenas as novas, mas as cédulas forjadas genuínas e desgastadas também precisam ser distinguidas corretamente. Uma abordagem para alcançar uma classificação linear mais precisa é considerar recursos adicionais. Os recursos adicionais precisam satisfazer duas propriedades importantes. Primeiro, os mesmos precisam ser adequados para o reconhecimento da impressão de talho-doce e segundo, os mesmos precisam ser complementares aos três recursos estatísticos existentes. É possível aplicar três momentos estatísticos típicos {variância, assimetria E e curtose C). Outros três, os assim chamados recursos LACH e [4], precisam ser interpretados como estatísticas de Histograma Cumulativo Adaptativo Local (LACH) que geram os recursos , controladas pela variância. Os mesmos representam áreas das partes significativas do histograma, separado em partes com o uso de (L para a parte esquerda, M para o meio, R para a direita). Devido ao fato de que a maiorira dos recursos é distribuída de modo Gaussiano [4], se aplica uma abordagem de Análise de Discriminação Linear (LDA) [4] para o cálculo do limite classificador para a autenticação posterior.
3. ABORDAGEM
[021] A abordagem tem por base o fato de que os algoritmos de processamento de sinal para telefones inteligentes, se forem usados como unidades de processamento de imagem, precisam satisfazer alguns critérios em relação à robustez e adaptividade. Essa seção descreve constatações para a geração de recurso robusto e adaptável para a detecção de talho-doce.
[022] Os métodos para autenticar os documentos de segurança (especialmente cédulas) com base em uma análise de recursos intrínsecos dos documentos de segurança que são produzidos através da impressão de talho-doce, sendo que a análise envolve a decomposição de uma ou mais imagens de amostra de pelo menos uma parte de um documento-candidato a ser autenticado com base em Ondeletas, já são conhecidos conforme destacado nas seções 1 e 2 deste documento. De acordo com esses métodos conhecidos, cada imagem de amostra é digitalmente processada através da realização de uma transformação de Ondeleta da imagem de amostra a fim de derivar um conjunto de recursos de classificação (inclusive, por exemplo, a variância, assimetria E e excesso/curtose C) de modo a permitir uma classificação do documento-candidato dentro de um espaço de recurso multidimensional (conforme, por exemplo, ilustrado na Figura 3), alcançando assim uma discriminação adequada entre documentos de segurança genuínos e forjados.
[023] Um objetivo geral da presente invenção é fornecer um método aprimorado para autenticar documentos de segurança. Mais precisamente, um objetivo da presente invenção é fornecer tal método que é mais bem adequado para ser implantado em dispositivos móveis, tais como telefones inteligentes ou dispositivos de mão ou portáteis semelhantes.
[024] É, portanto, fornecido um método para autenticar documentos de segurança, especialmente cédulas, do tipo mencionado anteriormente, que é caracterizado pelo fato de que o mesmo tem por base uma abordagem de Ondeleta adaptativa, sendo que tal abordagem de Ondeleta adaptativa inclui as seguintes etapas:
[025] antes da execução da transformação de Ondeleta, definir um mapa de categorização que contém informações locais a respeito de diferentes estruturas de linha de talho-doce que são encontradas nos documentos de segurança;
[026] executar uma seleção de Ondeleta dentre uma aglomeração de tipos de Ondeleta com base no mapa de categorização; e
[027] realizar a transformação de Ondeleta da imagem de amostra com base na Ondeleta selecionada.
[028] Uma vantagem da abordagem de Ondeleta adaptativa proposta está situada em uma melhor habilidade de classificar amostras de documentos-candidatos a serem autenticados de uma maneira não ambígua. De fato, devido à abordagem de Ondeleta adaptativa proposta, que mapeia tipos adequados de Ondeleta para as diferentes estruturas de linha de talho-doce que são tipicamente encontradas em documentos de segurança, uma Ondeleta adequada é mais bem se encaixa nas características da estrutura de linha de talho-doce específica na imagem de amostra é primeiramente selecionada com base no mapa de categorização, antes de executar a transformação de Ondeleta, otimizando, assim, a discriminação no espaço de recurso das várias classes dos documentos que são autenticados.
[029] De acordo com uma modalidade preferencial da invenção, a etapa de definição do mapa de categorização inclui definir um modelo estatístico de cada determinada estrutura de linha de talho-doce. Esse modelo estatístico consiste, preferencialmente, em pelo menos um parâmetro que caracteriza pelo menos um histograma representativo de cada determinada estrutura de linha de talho-doce (sendo que tal parâmetro é vantajosamente um parâmetro de formato que descreve um formato do histograma correspondente). Esse parâmetro pode ser adequadamente determinado com base em uma abordagem de Estimativa de Probabilidade Máxima (MLE).
[030] Nesse contexto, constatou-se que é adequado construir o modelo estatístico a partir de medições de uma largura de linha e de uma distância de linha dentro de cada determinada estrutura de linha de talho-doce. Ainda mais preferencialmente, o modelo estatístico pode incluir um quádruplo dos parâmetros que caracterizam quatro histogramas representativos de cada determinada estrutura de linha de talho-doce, sendo que tais quatro histogramas descrevem, respectivamente, um histograma da distribuição estatística de larguras de linha em uma direção horizontal, um histograma da distribuição estatística das distâncias de linha na direção horizontal, um histograma da distribuição estatística de larguras de linha em uma direção vertical e um histograma da distribuição estatística das distâncias de linha na direção vertical.
[031] De acordo com outra modalidade preferencial da invenção, a aglomeração de tipos de Ondeleta inclui uma Ondeleta de linha de base que é usada como linha de base para a seleção de Ondeleta. Essa Ondeleta de linha de base é preferencialmente a Ondeleta de db2. A Ondeleta de linha de base é vantajosamente substituída por outro tipo de Ondeleta, se uma habilidade de separação de tal outro tipo de Ondeleta no espaço de recurso, para uma determinada estrutura de linha de talho-doce, for melhor do que a da Ondeleta de linha de base. Uma melhor habilidade de separação no espaço de recurso é entendida nesse contexto em um sentido de distâncias de aglomerações maiores no espaço de recurso.
[032] O conjunto de recursos de classificação preferencialmente inclui momentos estatísticos descritivos de uma distribuição estatística (ou histogramas) de coeficientes de Ondeleta que resultam a partir da transformação de Ondeleta, sendo que tais momentos estatísticos são vantajosamente a variância, a assimetria E e o excesso C. Os recursos de classificação adicionais também podem ser usados além de tais momentos estatísticos, inclusive os assim chamados recursos de LACH.
[033] Também é reivindicado um método que é aplicado em um ambiente de dispositivo móvel (especialmente em um telefone inteligente) assim como um dispositivo móvel que compreende uma unidade de processamento de imagem programada para executar tal método.
3.1 ROBUSTEZ
[034] Através da transferência de algoritmos de autenticação para um telefone inteligente, as possíveis áreas de aplicação são estendidas e a inspeção de cédulas pode ser executada através de funcionários não treinados. A implantação de algoritmos de autenticação em um telefone inteligente demanda um novo conceito para determinadas partes de alguns algoritmos. As limitações de telefones inteligentes que têm, nesse caso, um efeito são:
[035] - flutuações de qualidade do módulo de câmera,
[036] - limitações de software, tais como acesso restrito ou impedido aos dados de imagem brutos,
[037] - condições ambientais alteradas, especificamente as condições de luz, e
[038] - posição de cédula em relação à óptica do telefone inteligente.
[039] Os módulos de câmera em telefones inteligentes não são projetados para aplicações de processamento de imagem industrial. Para reduzir os custos, tais módulos geram uma imagem já otimizada através de um hardware de propósito especial. O sistema operacional do telefone não se ajusta em nenhum desvio. Portanto, os desvios de produção gerados pelo fabricante do módulo de câmera levam à representação de imagem alterada que pode se mostrar em um jogo de cores, ou seja, os canais de cor não são adequadamente ajustados, ruído, ajuste de foco inadequado e assim por diante. Essas flutuações devem ser consideradas por uma escolha adequada de algoritmos. Diversas contramedidas tentam compensar pelos efeitos mencionados acima, ou seja, correção de sombreamento e ajuste equilibro de brancos são aplicados em etapas pós-processamento. A correção de sombreamento compensa pela iluminação não homogênea. O ajuste de equilíbrio de brancos corrige os jogos de cor através do ajuste dos canais de cor aos valores de referência predefinidos.
[040] O uso de um telefone inteligente para autenticação de cédulas em tempo real demanda procedimentos especiais de aprendizado de máquina. A classificação de objetos deve ser a mais robusta possível, apesar das condições de captura de imagem instáveis. Ademais, a aplicação deve ser confiável, apesar de uma quantidade limitada de falsificações disponíveis para treinamento. As classificações de falso-positivo (isso é, falsificações detectadas como genuínas) precisam ser evitadas. Portanto, um conjunto de treinamento deve ser projetado, em que o mesmo considera possíveis variações no processo de produção. Ao selecionar um método de classificação adequado, se deve considerar que a quantidade de falsificações à mão é limitada. A quantidade de possíveis métodos de impressão também é limitada. Devido ao fato de que as classificações falso-positivas questionariam toda a aplicação e levariam a uma retroalimentação negativa no público, a confiabilidade do classificador é muito importante. Por esse motivo, os métodos de aprendizado de máquina que são usados no processo de autenticação precisam ser bem considerados.
3.2 ABORDAGEM DE ONDELETA ADAPTATIVA
[041] Conforme mencionado acima, uma classificação de cédula opera em momentos estatísticos que são obtidos a partir de histogramas de coeficiente de Ondeleta, que por sua vez têm por base, por exemplo, uma transformação de Ondeleta de db2 de um determinado sinal com uma típica resolução de 236 pixels/cm (600 dpi). Embora essa classificação funcione bem em diversos casos, em outros casos a mesma não funciona bem, ou seja, ocorrem erros de classificação. Devido ao fato de que a técnica de impressão de talho-doce é proximamente relacionada à Transformação de Ondeleta [12], uma abordagem de Ondeleta adaptativa precisa superior tais ocorrências de erro de classificação. A abordagem tem por base um mapeamento de Ondeleta para diferentes estruturas de linha de talho-doce. A linha de base é a Ondeleta de db2 que é substituída por outro tipo de Ondeleta de acordo com uma determinada estrutura local de linha de talho-doce de uma cédula. As Ondeletas da mesma família de Ondeleta são usadas (por exemplo, Daubechies [23]) ou uma Ondeleta de uma família de Ondeleta com outras características, por exemplo, Ondeletas Biortogonal, Coiflets ou Symlets [23], [24] e [25].
[042] O objetivo em uma melhor habilidade para classificar amostras de modo não ambíguo. Portanto, antes da transformação de Ondeleta, é necessário caracterizar uma estrutura de amostra de sinal dentro de uma cédula e definir um mapa de categorização (C-map) para toda a cédula (consultar Figuras 7(b) a 7(f)). O C-map contém informações locais a respeito da estrutura de talho-doce que é mapeada para uma determinada Ondeleta. Com base em tal categorização, é possível aplicar uma transformação de Ondeleta que gera coeficientes de frequência espacial quase ideais e, portanto, recursos de detecção quase ideais levam a uma classificação não ambígua.
[043] Para a abordagem, as etapas essenciais podem ser divididas em três partes:
[044] i) um modelo estatístico de ser definido e executado, sendo que o mesmo funciona adequadamente para diferentes determinadas estruturas de linha de talho-doce;
[045] ii) uma determinada estrutura de amostra precisa ser medida e distinguida; e
[046] iii) uma Ondeleta precisa ser selecionada, sendo que a mesma se encaixa melhor na constrição de uma aglomeração de Ondeleta limitada.
[047] Modelo estatístico. O sinal em mãos é uma imagem de varredura em 2D que pode ser considerada como dois conjuntos de sinais em 1D, um horizontal e um vertical. Para cada dimensão, primeiro os centros das margens (inclinações) são determinados. Em segundo, dois tipos de distâncias são calculados: A largura de linha w que é a distância entre o centro de uma margem de queda e o centro de uma margem de elevação e a distância de linha d que é a distância entre o centro de uma margem de elevação e o centro de uma margem de queda. Esse procedimento tem por base a presunção subjacente de que é realizada a inspeção de estruturas de impressão mais escuras em papel claro à base de algodão esbranquiçado. Devido ao fato de que os centros das inclinações são usados como pontos de referência, não há a sensibilidade à técnica de impressão da amostra.
[048] Não há o interesse em uma única linha ou distância de linha, mas nas densidades estatísticas discretas (histogramas) em relação a w e d para toda a estrutura observada. Por esse motivo, os histogramas das medições para w e d são calculados. Devido ao fato de que as densidades resultantes têm a aparência da densidade de probabilidade de Gama [30], a estimativa de parâmetro para essa distribuição é executada. A densidade de probabilidade de Gama é definida da seguinte forma:
Figure img0003
[049] Para uma determinada variável x (neste documento: w e d), a estimativa de parâmetro resulta em dois parâmetros: o formato k e a escala < a. AT „ . No presente caso, é possível observar que esses dois são fortemente correlacionados, ou seja, . Por esse motivo, um histograma pode ser caracterizado apenas por um dos parâmetros, por exemplo, formato k. A função r(k) representa a função de Gama [31]:
Figure img0004
[050] O parâmetro k, conhecido comumente como um parâmetro de formato, foi escolhido no presente caso. Para uma determinada estrutura de linha de talho-doce, os resultados de um quádruplo característico
Figure img0005
em que H e V significam direção horizontal e direção vertical da medida e w e d representam medições de largura de linha e distância, respectivamente. A abordagem de estimativa usada neste documento tem por base uma Estimativa de Probabilidade Máxima (MLE) que é um método-padrão de parâmetros de estimativa de uma distribuição ou densidade de dados estatísticos [32]. A Figura 4 ilustra esquematicamente o procedimento.
[051] Com base no procedimento mencionado acima, diferentes quádruplos para estruturas de protótipo são gerados. As estruturas de protótipo têm por base projetos de cédula típicos (linhas horizontais, linhas verticais, linhas tracejadas, linhas pontilhadas, etc. agregadas às estruturas complexas, consultar Figura 4). Esses protótipos, obviamente, não são exclusivos para uma cédula por dois motivos: i) uma cédula é individualmente projetada pelo gravador com uma técnica distintiva do criador e ii) as regiões designadas são sobrepostas. Essas duas observações levam ao fato de que as ambiguidades ocorrem nos quádruplos. Portanto, uma caracterização exclusiva de uma região nem sempre é possível. Uma situação de um caso melhor surge se e somente se:
Figure img0006
[052] Um parâmetro de conjunto de índice i está situado entre uma borda inferior e uma borda superior . Nesse caso, pelo menos um pertence a um conjunto de possíveis mapeamentos de para um determinado tipo de Ondeleta. Em todos os outros uma separação exclusiva não é possível. Consequentemente, conforme há o interesse em uma abordagem geral, uma fase de medição e otimização deve vir em seguida.
[053] Medição. As unidades de câmera-padrão de telefone inteligente (resoluçãod de 8 a 12 megapixels) são suficientes para uma resolução de aproximadamente 236 pixels/cm (600 dpi). Uma cédula ou uma parte da mesma é imageada através de uma unidade de câmera (neste documento: uma câmera integrada em um dispositivo móvel) e dividida em até 360 (30 x 12) subimagens (consultar Figuras 7(a) a 7(f)) de uma variação de tamanho de 96 x 96 a 128 x 128 pixels com uma sobreposição de um quarto de imagem em cada orientação. As subimagens são analisadas e relação às suas propriedades de larguras de linha e distâncias e para cada subiamgem um quádruplo é determinado. Dependendo de um determinado tipo de Ondeleta é pré-selecionado anteriormente.
[054] Procedimento de seleção de Ondeleta. A seleção tem por base a constatação de que as Ondeletas de db2 podem agir como um gerador de recurso para a autenticação de cédula em geral [1], [12] e [29]. Entretanto, algumas regiões características não podem ser manuseadas pelas Ondeletas de db2. Portanto, uma aglomeração de tipos de Ondeleta é selecionada para otimizar a taxa de detecção. Inicialmente, cerca de 60 tipos de Ondeleta são consideradas em vários experimentos, resultando em um grupo das seis Ondeletas selecionadas dentre . É possível consultar o Navegador de Propriedades de Ondeleta de Wasilewski [33] quanto a detalhes, a saber, coeficientes de filtro de decomposição e esboços de várias respostas de impulso de filtro de decomposição. As seis Ondeletas são selecionadas com os princípios de formatos e larguras de linhas gravadas com talho-doce. O comprimento de filtro de Ondeleta, é classificado em ordem crescente (consultar Tabela 1). Portanto, a largura de banda de base das Ondeletas no domínio de frequência diminui consequentemente. Os tipos de Ondeleta mencionados acima (formato e tamanho) são examinados quanto às melhores propriedades de separação em diferentes escalas em um espaço de recurso considerado. Portanto, a aglomeração do tipo de Ondeleta é alocada para o C-map. O procedimento é executado da seguinte: Um conjunto de cédulas genuínas e forjadas (aproximadamente 20 a 50 peças) é usado para criar duas aglomerações (classes: genuíno (G) e fraude (F)) para cada um dos espaços de recurso de seis r- f dimensões com base nos tipos de Ondeleta e para cada uma dentre j subimagens. Através da LDA que já foi usada para propósitos de classificação na autenticação de cédula [4], uma medida de discriminação de escala para cada um dentre os tipos de Ondeleta, conhecida como coeficiente de Rayleigh [34], é determinada. O coeficiente de Rayleigh real não negativo, fornece informações sobre a distância entre duas aglomerações em um espaço de recurso. Quanto mais alto é , maior é a distância entre duas aglomerações. Conforme uma medida de referência é aplicada (db2).
[055] No caso de:
Figure img0007
[056] Presume-se que a habilidade de separação £ de um determinado tipo de Ondeleta, é melhor em um sentido de distâncias de aglomerações maiores no espaço de recurso. Em todos os outros casos , a Ondeleta de db2 deve ser aplicada. Deve-se ressaltar que a habilidade de separação é dependente dos recursos utilizados. A determinação do coeficiente de Rayleigh para cada uma dentre as subimagens e tipos de Ondeleta é identificada da seguinte forma: Em um espaço de recurso f, que consiste em três (dimensão: r = 3) momentos estatísticos {variância, assimetria, excesso/curtose) como recursos, calculados a partir de histogramas de frequência espacial de cada região local e escala de Ondeleta, é buscada uma direção que representa combinações lineares dos recursos que separa os meios de classe de modo ideal (quando projetada na direção encontrada) enquanto alcança a menor variância possível ao redor de tais meios. Os meios de classe empíricos para um espaço de recurso unidimensional das classes genuína G com n objetos e de fraude F com m objetos são:
Figure img0008
[057] De modo similar, os meios dos dados projetados em alguma direção v em um espaço de recurso de dimensão superior podem ser computados através de:
Figure img0009
[058] As
Figure img0010
variâncias dos dados projetados podem ser expressos como:
Figure img0011
[059] A solução de (12) LDA é a direção v* que maximiza o problema de otimização:
Figure img0012
[060] Na direção descrita
Figure img0013
que representa uma combinação linear dos recursos, e
Figure img0014
[061] A Equação (13) é reescrita com as covariâncias de interclasse e intraclasse:
Figure img0015
[062] O processo de adaptação é executado da seguinte forma: Para cada k-tuplo , um tipo de Ondeleta é alocado com base na medida de distância sob a constrição de que cada está em uma faixa
Figure img0016
que resulta em uma atribuição de Ondeleta inicial. Obviamente, o mapeamento não é completo e exclusivo em todos os casos. Entretanto, quanto mais projetos de cédula são analisados, mais o mapa será completo. Ultimamente, o C-map consiste em um mapeamento aproximadamente ideal
Figure img0017
que é independente de um determinado projeto e denominação de cédula. 3.3 LUMINÂNCIA DE CLASSIFICAÇÃO ADAPTADA
[063] Foi mostrado em [1], [4] e [12] que o reconhecimento de padrão nos dispositivos industriais pode ser realizado com o uso de recursos com base em transformação de Ondeleta. Apesar das diferentes condições ambientais e de hardware e, respectivamente, diferentes distribuições de recurso que surgem através da aplicação de dispositivos móveis, foi possível provar em [4] que os mesmos recursos são adequados para o uso móvel. Infelizmente, apenas em restrições especiais o processo de reconhecimento de padrão descrito em [4] é viável para uma aplicação de mundo real. Uma restrição é uma posição rígida da câmera durante a autenticação, outra, a dependência ambiental do resultado de autenticação. Especialmente, a iluminação desempenha uma importante função no processo de autenticação. As iluminações em termos de uma posição rígida e dependência de iluminação se ramificam a partir do conjunto de dados de treinamento que foi usado em [4]. Nesse conjunto de dados de treinamento, possíveis deslocamentos da cédula durante a autenticação não foram considerados. Ademais, devido ao fato de que os dados de treinamento foram coletados à luz do dia e uma iluminação- padrão de escritório, uma autenticação pode gerar problemas em outras situações ambientais. Esses dois tópicos desfavoráveis foram reportados por pessoas que são pedidas para realizar testes com o aplicativo mencionado anteriormente. Mediante a consideração de tais circunstâncias, é descrito abaixo como construir um conjunto de dados de treinamento mais suficiente e um limite de classificação preciso.
[064] Uma curta recapitulação do processo de reconhecimento de padrão descrito em [4] é oportuna nesse estágio. O reconhecimento tem por base a autenticação de uma região de cédula rígida. Para a autenticação, a região é transformada no domínio de Ondeleta; então, seis recursos são calculados com o uso dos histogramas de coeficientes de Ondeleta. Três dos mesmos são momentos estatísticos convencionais {variância , assimetria E e curtose C). Três adicionais são chamados recursos de LACH (consultar seção 2.4). Devido ao fato de que a maior parte dos recursos é distribuída de modo Gaussiano [4], a LDA é usada mais uma vez para o cálculo do limite classificador para a autenticação posterior. Ademais, através da aplicação da abordagem de LDA, o treinamento é rápido, mais flexível e se torna mais robusto do que com o uso de uma Máquina de Vetor de Suporte (SVM). É possível consultar [29].
[065] Para superar o problema do posicionamento rígido em [4], é construído um conjunto de dados de treinamento mais suficiente através da estratégia a seguir: o conjunto de dados de treinamento é estendido pelas regiões adicionais, que estão dispostas próximas ao limite da região principal. A Figura 5 ilustra regiões adicionais.
[066] Para superar o problema de iluminação é necessário identificar os recursos que são sensíveis contra as variações de luminância. Por esse motivo, há a coleta de alguns dados em diversas condições de iluminação diferentes. A validação das distribuições de recursos mostra que a variância tem uma maior sensibilidade contra determinadas variações de luminância, ou seja, as distribuições de não são iguais para as diferentes variações de luminância, (a influência da iluminação sobre é mostrada através do resultado da classificação nas Figuras 8(a) a (c)). Os outros cinco recursos são menos sensíveis e têm distribuições semelhantes para diferentes variações de luminância. Em tais resultados, é mais adequado construir um limite de classificação através da combinação dos cinco recursos, que são menos sensíveis contra as variações de luminância. Devido ao fato de que a variância é um importante recurso para a aplicação, a mesma é usada na classificação como um recurso independente com uma grande margem de detecção. 4. RESULTADOS EXPERIMENTAIS
[067] Nessa seção são apresentados resultados reais baseados em constatações. Foram usadas, no projeto experimental, cédulas reais (cédulas de EURO) e espécimes de cédula "Jules Verne" e "Flowerpower", as quais são produzidas em grande volume pelo requerente, como notas genuínas e tipos diferentes de notas forjadas. Por razões óbvias, o processo de forjamento não é descrito aqui.
[068] Na Figura 6, a Estimativa de Probabilidade Máxima (MLE) de uma subimagem na testa do retrato de Jules Verne (consultar Figura 7(a)) é exemplificada. A curva preta representa a melhor densidade de probabilidade gama possível para larguras de linha vertical na região com os parâmetros e partes das estruturas de talho-doce da testa geram densidades de subimagem dentro da mesma faixa, com relação aos seus parâmetros. A análise (consultar Figura 7(c)) resulta em um quádruplo onde, simplesmente, dois parâmetros controlam a região de teste com relação a uma certa Ondeleta, especificamente: Ondeletas de Daubechies-4. À medida em que são determinados, os parâmetros de borda inferior são ajustados para , os parâmetros de borda superior são ajustados para
Figure img0018
os parâmetros de borda superior são ajustados para
Figure img0019
, que define a metade da frequência máxima , e, portanto: A estrutura é - modelada com uma Ondeleta de oito coeficientes
Figure img0020
Figure img0021
com uma medida de distância máxima no espaço de recurso: nesse caso, a melhor Ondeleta pode ser escolhida com dois parâmetros
Figure img0022
. A Figura 7(c) exibe o resultado para as subimagens em questão. Por exemplo, a Ondeleta db4 é capaz de melhor distinguir entre uma cédula genuína e uma forjada (até 61 %) compara a Ondeleta db2 na subimagem 47. Conforme ilustrado nas Figuras 7(b), 7(d), 7(e) e 7(f), diferentes tipos de Ondeleta são capazes de distinguir diferentes regiões de talho-doce (por exemplo, j = 257, 44% com a Ondeleta sym5).
[069] No caso de variações de iluminação (A e B (luminância reduzida em aproximadamente 30%)), não haveria a necessidade de modificar a estratégia de classificação representada em [4]. Entretanto, através da modificação do conjunto de dados de treinamento contra o posicionamento rígido, a regra de classificação também tem que ser modificada. Visto que o conjunto de dados de treinamento estendido não é mais gaussiano, pode-se desconfiar da precisão da classificação. As zonas de problema especial são regiões que se situam próximas do limite de classificação. Esse problema é solucionado por LDA de multiestágio realizado nos objetos em torno do limite de classificação. A comparação entre os resultados é ilustrada nas Figuras 8(a) a (c) (classificação original de [4]) e nas Figuras 9(a) a (c) (abordagem melhorada). 5. CONCLUSÃO
[070] A abordagem Sound-of-Intaglio™ é bem adequada para diferentes aplicações na produção e autenticação de cédula, ou seja, inspeção de qualidade, classificação e autenticação em diferentes níveis. Foi mostrado que a abordagem de autenticação geral pode ser otimizada através da adaptação dos geradores de recursos em questão, ou seja, o uso de uma aglomeração de Ondeletas que são otimizadas para diferentes estruturas de talho-doce. Ademais, ao se considerar um circundamento de borda de cada região de análise e a adaptação dos recursos usados [4], variações de luminância podem ser estabilizadas. Portanto, uma classificação mais robusta entre cédulas genuínas e forjadas é alcançada.
BREVE DESCRIÇÃO DAS FIGURAS
[071] Figuras 1(a) a 1(c): Histogramas de coeficientes de Ondeleta após um db2-SWT:
[072] Genuína (Figura 1(a)), fraude de alta qualidade (Figura 1(b)) e fraude de baixa qualidade (Figura 1(c)). A distribuição de frequência de escala de cinza de cédulas genuínas difere consideravelmente daquelas forjadas (ver também a Figura 3 de [4]).
[073] Figuras 2(a) a 2(c): Estruturas de linha de talho-doce: Genuína (Figura 2(a)), Fraude de alta qualidade (Figura 2(b)) e fraude de baixa qualidade (Figura 2(c)) (ver também a Figura 4 de [4]).
[074] Figura 3: Espaço de recurso - medido em variância (recurso 1), assimetria E (recurso 2), e excesso (ou curtose) C (recurso 3). O conjunto de treinamento consiste em 1.489 objetos [29]
[075] Figura 4: Estimativa de Probabilidade Máxima (MLE) de uma determinada estrutura de talho-doce para largura de linha horizontal e vertical e inter-distância de linha. O tamanho de janela é tipicamente ajustado para 96 x 96 a 128 x 128 pixels, dependendo da estrutura da cédula, isto é, largura de linha e distâncias de linha
[076] Figura 5: O detalhe mostra uma região principal, que é usada para a autenticação (linhas contínuas), e quatro regiões adicionais (linhas tracejadas), que são adicionadas ao conjunto de dados de treinamento (a espécime de cédula " Flowerpower" produzida pelo requerente).
[077] Figura 6: Estimativa de Probabilidade Máxima (MLE) de uma determinada estrutura de talho-doce para largura de linha horizontal e vertical em pixel (região j=47, testa, espécime de cédula "Jules Verne"; consultar Figura 7(a)). A contagem das subimagens j começa na margem superior esquerda na direção de linha, consultar, por exemplo, Figura 7(c).
[078] Figuras 7(a) a 7(f): Na Figura 7(a), a espécime de cédula "Jules Verne", produzida pelo requerente, é mostrada. As imagens das Figuras 7(b) a 7(f) representam os resultados de diferentes geradores de recurso de Ondeleta comparados à Ondeleta db2 usada como linha de base. Todos os valores são indicados em %. As subimagens acinzentadas são analisadas com relação a impressão de talho-doce. Nenhum valor de porcentagem representa a capacidade de separação da Ondeleta db2 (0% de aprimoramento). Os valores de porcentagem mostram os aprimoramentos por subimagem relacionados a um certo tipo de Ondeleta; Figura 7(b): rbio3.1, Figura 7(c): db4, Figura 7(d): rbio5.5, Figura 7(e): sym5, Figura 7(f): coif2. A contagem das subimagens j começa na margem superior esquerda na direção de linha.
[079] Figuras 8(a) a 8(c): A Figura 8(a) mostra o treinamento de LDA original de [4] para o conjunto de dados coletados através do posicionamento rígido da câmera, com relação à cédula. Na Figura 8(b), o conjunto de dados de teste baseado em regiões adicionais (consultar Figura 5) e a mesma iluminação que o conjunto de dados de treinamento são apresentados. Aqui, alguns objetos genuínos movem-se para muito perto do limite de classificação, o que é inconveniente para o aplicativo. Na Figura 8(c), o mesmo conjunto de dados de teste com duas iluminações diferentes (tipo A e tipo B (luminância reduzida em aproximadamente 30%)) é mostrado. As distribuições para as iluminações A e B não coincidem. Além disso, alguns objetos de fraude movem-se para muito perto do limite de classificação, o que é crucial para o aplicativo. Se um único objeto de fraude for classificado como genuíno, o mesmo pode levar a uma reação negativa para todo o aplicativo.
[080] Figuras 9(a) a 9(c): A Figura 9(a) mostra o limite de classificação com uma abordagem aprimorada. Na Figura 9(b) e na Figura 9(c), os mesmos conjuntos de dados do que nas Figuras 8(a) a 8(c) são ilustrados. Nessa abordagem, os objetos de teste não se movem para perto do limite de classificação. Além disso, as distribuições coincidem para a iluminação A e B. Por esse motivo, uma maior estabilidade contra o posicionamento deslocado da câmera e diferentes iluminações é alcançada aqui. TABELAS(S)
[081] Tabela 1: Selecionou-se 1 tipo de Ondeleta D [33] para a autenticação de cédula (DLP: Passa-baixo de decomposição (função de escalonamento^-, DBP: Passa-banda de decomposição (Ondeleta))
Figure img0023
Figure img0024
REFERÊNCIAS CITADAS [1] Lohweg, V., Gillich, E., Schaede, J., "Authentication of Security Documents, in Particular of Banknotes" Publicação de patente europeia No EP 2 000 992 A1, data de prioridade de Primeiro de Junho, 2006. [2] Lohweg, V., "Renaissance of Intaglio", Keesing Journal of Documents & Identity, Keesing Reference Systems Publ. 33, 35 a 41 (2010). [3] Lohweg, V. and Schaede, J., "Document Production and Verification by Optimization of Feature Platform Exploitation", Optical Document Security - The Conference on Optical Security and Counterfeit Detection II, São Francisco CA EUA, 1 a 15 (2010). [4] Lohweg, V., Dorksen, H., Gillich, E., Hildebrand, R., Hoffmann, J. L., Schaede, J., "Mobile Devices for Banknote Authentication - is it possible?", Optical Document Security - The Conference on Optical Security and Counterfeit Detection III, São Francisco CA EUA, 1 a 15 (2012). [5] Gan, T.H., Hutchins, D. A., Billson, D. R., Schindel, D. W., "High resolution air-coupled ultrasonic imaging of thin materials", IEEE ULTRASONICS SYMPOSIUM, 897 a 990 (2002). [6] Yang, C-N., Chen, J-R., Chiu, C-Y., Wu, G-C, Wu, C-C, "Enhancing Privacy and Security in RFID-Enabled Banknotes", IEEE International Symposium on Parallel and Distributed Processing with Applications, 439 a 444 (2009). [7] Ahmadi, A., Omatu, S., Kosaka, T., "Improvement of the reliability of bank note classifier machines", Proc. IEEE International Joint Conference on Neural Networks 2 doi: 10.1 109/IJCNN.2004.1380134, 1313 a 1316 (2004). [8] Omatu, S., Yoshioka, M., Kosaka, Y., "Bank note classification using neural networks", IEEE Conference on Emerging Technologies and Factory Automation doi: 10.1 109/EFTA.2007.4416797, 413 a 417 (2007). [9] Shan, G., Peng, L. Jiafeng, L., Xianglong, T., "The design of HMM- based banknote recognition system", IEEE International Conference on Intelligent Computing and Intelligent Systems 4 doi: 10.1109/ICICISYS.2009.5357719, 106 a 110 (2009). [10] Choi, E., Lee, J., Yoon, J., "Feature Extraction for Bank Note Classification Using Wavelet Transform", 18th International Conference on Pattern Recognition 2 doi: 10.1 109/ICPR.2006.553, 934 a 937 (2006). [11] Ahangaryan, F.P., Mohammadpour, T., Kianisarkaleh, A., "Persian Banknote Recognition Using Wavelet and Neural Network", International Conference on Computer Science and Electronics Engineering (ICCSEE) 3 doi: 10.1 109/ICCSEE.2012.294, 679 a 684 (2012). [12] Glock, S., Gillich, E., Schaede, J., Lohweg V., "Feature Extraction Algorithm for Banknote Textures based on Incomplete Shift Invariant Wavelet Packet Transform", Proceedings of the 31 st DAGM Symposium on Pattern Recognition, Lecture Notes on Computer Science 5748, 422 a 431 (2009). [13] Bezboruah, T., "Mobile computing: the emerging technology, sensing, challenges and applications", Preprint, 2010. http://users.ictp.it/~pub off/oreorints- sources/2010/IC2010102P.pdf [14] Pettey, C. and van der Meulen, Ft., "Gartner Says Worldwide Sales of Mobile Phones Declined 3 Percent in Third Quarter of 2012; Smartphone Sales Increased 47 Percent", Press release of November 14th, 2012. httP.//www.aartner.com/it/paae.isp?id=2237315 [15] Apple, "iPhone features", 2012. https://www.apple.com/iphone/features/ [16] Samsung, "Galaxy Note N7000", 2012. http://www.samsuna.com [17] AnTuTu, "Benchmark-Tool Antutu", 2012. http://www.Antutu.com/ [18] SunSpider, "Benchmark-Tool SunSpider 0.9.1 ", 2012. http://www.webkit.ora/perf/sunspider/sunspider.html [19] de Heij, H.A.M., "Public Feedback for better Banknotes Design 2", DNB Occasional Studies 5(2), De Nederlandsche Bank NV, (2007). [20] Fake Currency Doctors, "Banknote Authentication", 2012. http://voicendata.ciol.com/content/service provider/1 10020318.asp [21] lllés, L, "iValuta", 2012. http://itunes.apple.com/us/app/ivaluta/id327705750?mt=8 [22] Macsoftex, "All Dollars", 2012. http://itunes.apple.com/tw/app/ali- dollars/id341552027?mt=8 [23] Daubechies, I., [Ten Lectures on Wavelet], CBMS-NSF Regional Conference Series in Applied Mathematics 61 SIAM (Society for Industrial e Applied Mathematics), Filadélfia, 1992. [24] Burrus, S. C, Gopinath, R. A., Guo, H., [Introduction to Wavelets and Wavelet Transforms: A Primer], Prentice-Hall, Upper Saddle River, 1998. [25] Walnut, D. F., [An Introduction to Wavelet Analysis], Birkhauser, Boston, 2004. [26] Mallat, S. G., "A Theory for Multiresolution Signal Decomposition: The Wavelet Representation", IEEE Transactions on Pattern Analysis and Machine Intelligence 1 1 (7), 674 a 693 (1989). [27] Pesquet, J. C, Krim, H., Carfantan, H., "Time-invariant orthonormal Wavelet representations", IEEE transactions on sinal processing 8, 1964 a 1970 (1996). [28] Fowler, J. E., "The redundant discrete Wavelet transform and additive noise", IEEE Signal Processing Letters 9, 629 a 632, (2005). [29] Gillich, E., Lohweg, V., "Banknote Authentication", 1. Jahreskolloquium Bildverarbeitung in der Automation ISBN 978-3-9814062-0-7 Institute Industrial IT, 1 a 8 (2010). [30] Hogg, R. V. and Craig, A. T., [Introduction to Mathematical Statistics], Macmillan New York, Sec. 3.3 (1978). [31] Whittaker, E. T. and Watson, G. N., [The Gamma function], Cambridge University Press, 235 a 264 (1996). [32] Chambers, R. L., Steel, D. G., Wang, S., [Maximum likelihood Estimation for Sample Surveys], CRC Press Boca Raton, (2012). [33] Wasilewski, F., "PyWavelets," 2008 a 2012. http://Wavelets.pybytes.com [34] Horn, R. A. and C. A. Johnson, [Matrix Analysis], Cambridge University Press, 176 a 180 (1985).

Claims (13)

1. MÉTODO PARA AUTENTICAR DOCUMENTOS DE SEGURANÇA, com base em uma análise de recursos intrínsecos dos documentos de segurança que são produzidos através de impressão de talho-doce, sendo que tal análise envolve uma decomposição de uma ou mais imagens de amostra de pelo menos uma parte de um documento-candidato a ser autenticado com base em Ondeletas, sendo que cada imagem de amostra é digitalmente processada através da realização de uma transformação de Ondeleta da imagem de amostra a fim de derivar um conjunto de recursos de classificação que permite uma classificação do documento-candidato em um espaço de recurso multidimensional, caracterizado pelo método ter por base uma abordagem de Ondeleta adaptativa, sendo que tal abordagem de Ondeleta adaptativa inclui as seguintes etapas: antes da execução da transformação de Ondeleta, definir um mapa de categorização que contém informações locais a respeito de diferentes estruturas de linha de talho- doce que são encontradas nos documentos de segurança e alocar uma aglomeração de tipos de Ondeleta para o mapa de categorização; executar uma seleção de Ondeleta dentre uma aglomeração de tipos de Ondeleta com base no mapa de categorização; e realizar a transformação de Ondeleta da imagem de amostra com base na Ondeleta selecionada, em que a etapa de definir o mapa de categorização inclui a definição de um modelo estatístico de cada estrutura de linha de talho-doce, em que o modelo estatístico é construído a partir de medições de uma largura de linha e de uma distância de linha dentro de cada estrutura de linha de talho-doce, em que o modelo estatístico inclui um quádruplo de parâmetros que caracterizam quatro histogramas representativos de cada estrutura de linha de talho-doce, e em que os quatro histogramas compreendem: um histograma da distribuição estatística das larguras da linha na direção horizontal, um histograma da distribuição estatística das distâncias da linha na direção horizontal , um histograma da distribuição estatística das larguras da linha na direção vertical e um histograma da distribuição estatística das distâncias da linha na direção vertical.
2. MÉTODO, de acordo com a reivindicação 1, caracterizado por, o pelo menos um parâmetro ser um parâmetro de formato que descreve um formato do histograma correspondente.
3. MÉTODO, de acordo com a reivindicação 1, caracterizado por, o pelo menos um parâmetro ser determinado com base em uma abordagem de Estimativa de Probabilidade Máxima (MLE).
4. MÉTODO, de acordo com a reivindicação 1, caracterizado por uma aglomeração de tipos de Ondeleta incluir uma Ondeleta de linha de base que é usada como linha de base para a seleção de Ondeleta.
5. MÉTODO, de acordo com a reivindicação 4, caracterizado pela Ondeleta de linha de base ser a Ondeleta db2.
6. MÉTODO, de acordo com a reivindicação 4, caracterizado pela Ondeleta de linha de base ser substituída por outro tipo de Ondeleta se uma capacidade de separação de tal outro tipo de Ondeleta no espaço de recurso, para uma determinada estrutura de linha de talho-doce, for melhor do que o da Ondeleta de linha de base.
7. MÉTODO, de acordo a reivindicação 1, caracterizado pelo conjunto de recursos de classificação incluir momentos estatísticos que descrevem uma distribuição estatística ou histogramas de coeficientes de Ondeleta que resultam a partir da transformação de Ondeleta.
8. MÉTODO, de acordo com a reivindicação 7, caracterizado pelo conjunto de recursos de classificação incluir a variância, a assimetria e o excesso.
9. MÉTODO, de acordo com a reivindicação 1, caracterizado por ser aplicado em um ambiente de dispositivo móvel.
10. DISPOSITIVO MÓVEL, caracterizado por compreender uma unidade de processamento de imagem programada para executar o método conforme definido na reivindicação 1.
11. MÉTODO, de acordo com a reivindicação 9, caracterizado por ser aplicado em um telefone inteligente.
12. MÉTODO, de acordo com a reivindicação 1, caracterizado pelos documentos de segurança serem cédulas.
13. DISPOSITIVO MÓVEL, de acordo com a reivindicação 10, caracterizado pelo dispositivo móvel ser um telefone inteligente.
BR112015018552-5A 2013-02-04 2014-02-04 Método para autenticar documentos de segurança, e dispositivo móvel BR112015018552B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13153923.1 2013-02-04
EP13153923 2013-02-04
PCT/IB2014/058776 WO2014118763A1 (en) 2013-02-04 2014-02-04 Authentication of security documents and mobile device to carry out the authentication

Publications (2)

Publication Number Publication Date
BR112015018552A2 BR112015018552A2 (pt) 2017-07-18
BR112015018552B1 true BR112015018552B1 (pt) 2022-09-13

Family

ID=47632926

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112015018552-5A BR112015018552B1 (pt) 2013-02-04 2014-02-04 Método para autenticar documentos de segurança, e dispositivo móvel

Country Status (18)

Country Link
US (1) US9947163B2 (pt)
EP (1) EP2951791B1 (pt)
JP (1) JP6310483B2 (pt)
KR (1) KR102020295B1 (pt)
CN (1) CN104969268B (pt)
AU (1) AU2014210743B2 (pt)
BR (1) BR112015018552B1 (pt)
CA (1) CA2899868C (pt)
ES (1) ES2741773T3 (pt)
HU (1) HUE045795T2 (pt)
MX (1) MX361236B (pt)
NZ (1) NZ710433A (pt)
PH (1) PH12015501668B1 (pt)
PL (1) PL2951791T3 (pt)
PT (1) PT2951791T (pt)
RU (1) RU2658272C2 (pt)
SG (1) SG11201505645TA (pt)
WO (1) WO2014118763A1 (pt)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10043071B1 (en) * 2015-07-30 2018-08-07 Morphotrust Usa, Llc Automated document classification
AU2016302657A1 (en) * 2015-08-03 2018-02-22 Angel Playing Cards Co., Ltd. Fraud detection system at game parlor
DE102016003362A1 (de) * 2016-03-18 2017-09-21 Giesecke+Devrient Currency Technology Gmbh Einrichtung und Verfahren zur Auswertung von Sensordaten für ein Wertdokument
CN106355192B (zh) * 2016-08-16 2019-12-31 温州大学 一种基于混沌灰狼优化的支持向量机方法
CN106408746B (zh) * 2016-08-25 2019-03-12 深圳怡化电脑股份有限公司 一种安全线识别方法和装置
US10505219B2 (en) * 2017-05-26 2019-12-10 Toyota Motor Engineering & Manufacturing North America, Inc. Artificial SEI transplantation
JP6935919B2 (ja) * 2017-12-12 2021-09-15 日本電気株式会社 現金自動預払機、端末装置、制御方法、制御プログラム
US11436853B1 (en) * 2019-03-25 2022-09-06 Idemia Identity & Security USA LLC Document authentication
JP6823839B2 (ja) * 2019-06-17 2021-02-03 大日本印刷株式会社 判定装置、判定装置の制御方法、判定システム、判定システムの制御方法、及び、プログラム
US11308492B2 (en) * 2019-07-03 2022-04-19 Sap Se Anomaly and fraud detection with fake event detection using pixel intensity testing
CN111243160B (zh) * 2020-03-09 2020-12-08 深圳市德利时科技有限公司 大数据式印刷版型鉴定平台
DE102020130444A1 (de) 2020-11-18 2022-05-19 Koenig & Bauer Ag Vorrichtung zum Erzeugen einer digitalen Kennung von einem mindestens ein Druckbild aufweisenden Exemplar eines Druckerzeugnisses
EP4102399A1 (en) 2021-06-08 2022-12-14 Université de Genève Object authentication using digital blueprints and physical fingerprints
DE102023107278B3 (de) 2023-03-23 2024-02-29 Koenig & Bauer Ag Verfahren zum Authentifizieren einer auf ihrem Substrat mindestens eine bedruckte Fläche aufweisenden Banknote

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4227613A1 (de) * 1992-08-20 1994-02-24 Gao Ges Automation Org Verfahren und Vorrichtung zur Erkennung von Druckbildern auf Dokumenten
GB2359176B (en) * 2000-02-09 2002-08-28 Tetrel Ltd Coin validation arrangement
US7907769B2 (en) * 2004-05-13 2011-03-15 The Charles Stark Draper Laboratory, Inc. Image-based methods for measuring global nuclear patterns as epigenetic markers of cell differentiation
US20070140551A1 (en) * 2005-12-16 2007-06-21 Chao He Banknote validation
US8019115B2 (en) * 2007-04-25 2011-09-13 Graphic Security Systems Corp. Object authentication using a portable digital image acquisition device
KR101461208B1 (ko) * 2007-06-01 2014-11-18 케이비에이-노타시스 에스에이 보안 문서, 특히 은행권의 인증
EP2000992A1 (en) 2007-06-01 2008-12-10 Kba-Giori S.A. Authentication of security documents, in particular of banknotes
CN101751714A (zh) * 2008-12-05 2010-06-23 深圳富泰宏精密工业有限公司 多功能便携式电子装置
US8781205B2 (en) * 2009-08-11 2014-07-15 Kba-Notasys Sa Authentication of security documents, in particular banknotes
US8983114B2 (en) * 2012-12-05 2015-03-17 Chevron U.S.A. Inc. Methods and systems for detection and characterization of channel systems

Also Published As

Publication number Publication date
AU2014210743A1 (en) 2015-07-30
NZ710433A (en) 2018-03-23
WO2014118763A1 (en) 2014-08-07
AU2014210743B2 (en) 2017-03-09
SG11201505645TA (en) 2015-08-28
MX2015010112A (es) 2015-12-09
ES2741773T3 (es) 2020-02-12
KR20150115853A (ko) 2015-10-14
JP6310483B2 (ja) 2018-04-11
PH12015501668A1 (en) 2015-10-19
CA2899868C (en) 2019-12-31
PL2951791T3 (pl) 2019-10-31
CN104969268A (zh) 2015-10-07
US20160012658A1 (en) 2016-01-14
US9947163B2 (en) 2018-04-17
EP2951791B1 (en) 2019-07-24
PT2951791T (pt) 2019-09-10
RU2658272C2 (ru) 2018-06-19
MX361236B (es) 2018-11-30
CN104969268B (zh) 2018-11-23
RU2015133449A (ru) 2017-03-10
BR112015018552A2 (pt) 2017-07-18
HUE045795T2 (hu) 2020-01-28
JP2016511461A (ja) 2016-04-14
EP2951791A1 (en) 2015-12-09
KR102020295B1 (ko) 2019-09-10
PH12015501668B1 (en) 2015-10-19
CA2899868A1 (en) 2014-08-07

Similar Documents

Publication Publication Date Title
BR112015018552B1 (pt) Método para autenticar documentos de segurança, e dispositivo móvel
Lohweg et al. Banknote authentication with mobile devices
Raghavendra et al. Robust scheme for iris presentation attack detection using multiscale binarized statistical image features
JP2020525947A (ja) 操作された画像の検出
Sequeira et al. Iris liveness detection methods in mobile applications
Taneja et al. Fingerphoto spoofing in mobile devices: a preliminary study
US11816946B2 (en) Image based novelty detection of material samples
Yeh et al. Face liveness detection based on perceptual image quality assessment features with multi-scale analysis
Lohweg et al. Mobile devices for banknote authentication–is it possible?
Nguyen et al. Face presentation attack detection based on a statistical model of image noise
KR101232683B1 (ko) 베이시안 접근법을 이용한 권종 인식 방법
Chen et al. Domain generalization for document authentication against practical recapturing attacks
WO2018107574A1 (zh) 一种对印防伪特征的检测方法及装置
Waris et al. Analysis of textural features for face biometric anti-spoofing
Raja et al. Color adaptive quantized patterns for presentation attack detection in ocular biometric systems
Patil et al. Survey of non-intrusive face spoof detection methods
Kanhangad et al. Anti-spoofing for display and print attacks on palmprint verification systems
Yang et al. Collecting fingerprints for recognition using mobile phone cameras
KR101232684B1 (ko) 베이시안 접근법을 이용한 지폐 진위 감별 방법
Raghavendra et al. Improved face recognition by combining information from multiple cameras in Automatic Border Control system
Hmood et al. Statistical edge-based feature selection for counterfeit coin detection
KENNETH FACE MORPHING ATTACK DETECTION IN THE PRESENCE OF POSTPROCESSED IMAGE SOURCES USING AVERAGING DIMENSIONALITY REDUCTION AND FEATURE-LEVEL FUSION
Patil et al. A Novel Face Print Spoof Detection Using Color Scatter Measures in HSI Space
He et al. Seal imprint verification using edge difference histogram
Narayana et al. Offline signature verification

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 04/02/2014, OBSERVADAS AS CONDICOES LEGAIS