BRPI0812240B1 - Método para verificar a autenticidade de documentos de segurança - Google Patents

Método para verificar a autenticidade de documentos de segurança Download PDF

Info

Publication number
BRPI0812240B1
BRPI0812240B1 BRPI0812240-7A BRPI0812240A BRPI0812240B1 BR PI0812240 B1 BRPI0812240 B1 BR PI0812240B1 BR PI0812240 A BRPI0812240 A BR PI0812240A BR PI0812240 B1 BRPI0812240 B1 BR PI0812240B1
Authority
BR
Brazil
Prior art keywords
security
features
image
patterns
documents
Prior art date
Application number
BRPI0812240-7A
Other languages
English (en)
Inventor
Volker Lohweg
Eugen Gillich
Johannes Schaede
Original Assignee
Kba-Notasys Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP07109470A external-priority patent/EP2000992A1/en
Application filed by Kba-Notasys Sa filed Critical Kba-Notasys Sa
Publication of BRPI0812240A2 publication Critical patent/BRPI0812240A2/pt
Publication of BRPI0812240B1 publication Critical patent/BRPI0812240B1/pt

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/2016Testing patterns thereon using feature extraction, e.g. segmentation, edge detection or Hough-transformation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/0002Inspection of images, e.g. flaw detection
    • G06T7/0004Industrial image inspection
    • G06T7/001Industrial image inspection using an image reference approach
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/205Matching spectral properties

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Quality & Reliability (AREA)
  • Theoretical Computer Science (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Analysis (AREA)
  • Image Processing (AREA)

Abstract

método e dispositivo para verificar a autenticidade de documentos de segurança, unidade de processamento de sinal digital, método para produzir documentos de segurança, uso da transformada de wavelet e da análise de multiresolução e método para detectar as feições de segurança é descrito um método para verificar a autenticidade de documentos de segurança, em particular notas de banco, caracterizado pelo fato de que os documentos de segurança autênticos compreendem feições de segurança ( 41-49; 30; 1 o; 51, 52) impressas, aplicadas ou fornecidas de outra maneira nos documentos da segurança, cujas feições de segurança compreendem feições visuais características intrínsecas aos processos usados para a produção de documentos de segurança. o método compreende as etapas de: (i) aquisição de uma imagem de amostra (c0 ) de pelo menos uma região de interesse (r.o.l.) da superfície de um documento candidato a ser autenticado, cuja região de interesse abrange pelo menos a parte das feições de segurança referidas; (ii) processamento digital da imagem de amostra referida (c0 ) executando uma decomposição da imagem da amostra (c0 ) em pelo menos um sub-espaço da escala contendo detalhes de alta resolução ( d~, d~, d~ , ... ) da imagem da amostra ( c0 ) e das extraindo as feições classificadoras (cr2 , c, ... ) do sub-espaço da escala referido; e (iii) derivação de uma avaliação da autenticidade do documento candidato baseada nas 20 feições classificadoras extraídas ( 0"2 , c, ... ).

Description

MÉTODO PARA VERIFICAR A AUTENTICIDADE DE DOCUMENTOS DE SEGURANÇA
CAMPO TÉCNICO
A presente invenção, em geral, se refere a autenticação de documentos de segurança, em particular de notas de banco. Mais precisamente, a presente invenção se refere a um método para verificar a autenticidade dos documentos de segurança, em particular notas de banco, em que os documentos de segurança autênticos incluem feições de segurança impressas, aplicadas ou fornecidas de outra maneira nos documentos de segurança, cujas feições de segurança compreendem feições visuais características intrínsecas aos processos usados para a produção de documentos de segurança. A invenção se refere ainda a uma unidade de processamento de sinal digital adaptada para a realização de parte do método de autenticação, um dispositivo para realizar o método de autenticação, um método para produzir documentos de segurança destinados a otimizar a autenticação dos documentos de segurança de acordo com o método de autenticação, bem como a um método para a detecção de feições de segurança impressas, aplicadas ou fornecidas de outra forma nos documentos de segurança, em particular notas de banco.
FUNDAMENTOS DA INVENÇÃO
Falsificação de documentos de segurança, especialmente de notas de banco, é e continua sendo uma grande preocupação para a indústria e a economia do mundo. A maioria das notas de banco falsificadas são produzidas usando a imagem comum e equipamentos de impressão que estão prontamente disponíveis para qualquer usuário no mercado do consumidor. O advento dos scanners e fotocopiadoras a cores, bem como impressoras coloridas de alta resolução fazendo uso de processos de impressão generalizada, tais como impressão a jato de tinta, impressão térmica e impressão a laser, torna mais fácil produzir volumes consideráveis de documentos de segurança falsificados. A maioria das notas de banco
Petição 870190035876, de 15/04/2019, pág. 14/17
2/35 falsas é produzida por meio da imagem acima mencionada e equipamentos de impressão e podem ser chamados de “cópias coloridas.
Também existem impressoras offset falsificadas ou falsificações offset usando impressão offset comercial. Estas falsificações são frequentemente impressas em offset de tela (ou seja, com tela multicor ou combinações de varredura que são características da impressão offset comercial) e/ou offset de linha (ou seja, sem qualquer tela ou combinações de varredura).
A maioria das notas verdadeiras combina características de alta qualidade de impressão criada pela impressão em relevo, impressão offset em linha com registro frente e verso de alta precisão e impressão tipográfica. Gravura e offset em linha em particular permitem a criação de padrões de alta resolução com nitidez de impressão excelente. A impressão tipográfica é normalmente utilizada para impressão de informações variáveis, tais como números de série. Outras técnicas de impressão ou de processamento também são exploradas para imprimir ou aplicar os recursos em notas, como serigrafia, estampagem a quente, marcação a laser ou perfurantes, etc
Pessoas versadas na técnica com algum conhecimento dos processos envolvidos no contexto da produção de notas e documentos de segurança não devem ter muita dificuldade em diferenciar a maioria dos documentos falsos de um documento autêntico. Um olhar mais atento sobre um documento forjado por meios simples, como uma lupa normalmente torna possível identificar imediatamente as feições características intrínsecas aos documentos de segurança autênticos, como os padrões de segurança impressos em talhe que estão presentes na maioria das notas, como já mencionado. Isso exige, contudo, alguma experiência e conhecimento sobre a impressão de segurança que não está necessariamente presente entre o público em geral. Na prática, a maioria dos indivíduos são facilmente enganados por falsificações, já que o aspecto geral da falsificação ou cópia é substancialmente semelhante ao do documento original. Isto representa não apenas um problema no contexto da falsificação de notas, mas também no que se refere a falsificação de outros tipos de documentos valiosos, tais como cheques, carimbos de direito, identificação e documentos de viagem, etc.
A autenticação em máquinas de documentos de segurança, ou seja, i
3/35 reconhecimento automático em sistemas de processamento de documentos, tais como máquinas de venda automática, caixas automáticos (ATM), receptores de nota e máquinas de operação financeira semelhantes, também é afetada por falsificação. Na verdade, não é raro descobrir outras falsificações avançadas de documentos de segurança, que também reproduzem as características de segurança de leitura óptica presentes nos documentos autênticos, como o infravermelho, luminescência e/ou marcações magnéticas. De fato, a maioria dos sistemas de autenticação em máquina essencialmente foca nessas características legíveis por máquina e não ou dificilmente procedem uma inspeção visual das características de segurança visíveis impressas, aplicadas ou de outra forma fornecidas para os documentos de segurança.
Em outras palavras, as características visuais intrínsecas dos processos utilizados para a produção de documentos de segurança (especialmente padrões em gravura, padrões offset em linha, padrões de tipografia e/ou estruturas oticamente difratoras) ainda não foram exploradas no contexto da autenticação por máquina.
Uma exceção é a chamada tecnologia ISARD, que foi inventada e desenvolvida pela TNO Institute of Applied Physics no final dos anos sessenta, em nome do Banco Nacional da Holanda. ISARD representa um dispositivo de reconhecimento e escaneamento em talhe e é baseado em um perfil de relevo característico de feições impressas em talhe. A discussão deste princípio de autenticação pode ser encontrada por exemplo nos seguintes documentos:
[Ren96] Rudolf L. van Renesse, Optical Inspection techniques for
Security Instrumentation, IS&T/SPIE's Symposium on Electronic Imaging, Optical Security and Counterfeit Deterrence Techniques I, San Jose, Califórnia, USA (January 28 - February 2, 1996), Proceedings of SPIE vol. 2659, pp. 159-167 ;
[HeiOO] Hans A.M. de Heij, De Nederlandsche Bank NV,
Amsterdam, the Netherlands, The design methodology of Dutch banknotes, IS&T/SPIE's 12th International Symposium on Electronic Imaging, Optical Security and Counterfeit
Deterrence Techniques III, San Jose, Califórnia, USA (January 27-28,
4/35
2000), Proceedings of SPIE vol. 3973, pp. 2-22 ; e [Hei06] Hans A.M. de Heij, De Nederlandsche Bank NV,
Amsterdam, the Netherlands, Public feedback for better banknote design, IS&T/SPIE's International Symposium on Electronic Imaging,
Optical Security and Counterfeit Deterrence Techniques VI, San Jose, Califórnia, USA (January 17-19, 2006),
Proceedings of SPIE vol. 6075, 607501, pp. 1-40.
O princípio de autenticação ISARD e um dispositivo para a realização deste princípio, também são divulgados em publicações de patentes GB 1 379 764 (correspondente a 7.017.662 NL), 7410463 NL, NL 9401796 e 9401933 NL.
Um problema com a abordagem ISARD é que é altamente dependente do grau de desgaste e utilização dos documentos e a presença de rugas no substrato das notas, cujos elementos afetam diretamente o perfil de relevo real sobre as impressões em talhe e sua detecção por ISARD. A tecnologia ISARD foi aplicada, por exemplo, como um padrão de linhas paralelas impressas em talhe na nota 50 florim holandês Sunflower (publicada em 1982), bem como sobre o problema atual das notas de euro (ver [Hei06]). Na prática, o ISARD foi e é explorado principalmente por parte do público em geral para realizar um teste de raspagem por unha (ou seja, raspagem por unha sobre o padrão de linhas paralelas em gravura).
Outras soluções para combater a falsificação e, eventualmente, permitir a autenticação por máquina podem consistir na integração da autenticação específica de codificação no documento de segurança, por exemplo, utilizando materiais específicos de tag como componentes terra-rara integrados nas tintas ou embutido no papel, ou ocultando a autenticação de codificação nos padrões impressos utilizando as chamadas técnicas de marca d’água digital. A integração de codificação de autenticação específica no documento de segurança, no entanto, implica em um processamento específico do documento durante o projeto e/ou fase de produção e uma técnica de autenticação correspondente especificamente concebida. Assim aumenta a carga sobre o desenvolvedor e/ou impressora para adaptar o processo de concepção e/ou processo de produção de documentos de segurança, e também significa que a tecnologia de detecção específica tem
5/35 de ser utilizada para os fins do processo de autenticação.
„ „ Úfnã^õiução baseada na integração de codificação específica em um padrão impresso, por exemplo, é divulgada no pedido de patente EP 1 864 825 Al (que corresponde à entrada na fase europeia do requerimento internacional WO 2006/106677 Al) que divulga um produto impresso e método para extrair informações do produto impresso em que a informação está inserida (ou codificada) em um desenho impresso, especialmente um padrão guiloche, de modo que esta informação possa ser detectada por tratamento de uma imagem de amostra do padrão para a transformação de
Fourier. A codificação das informações é obtida por modulação espacial, o espaçamento entre elementos de imagem curvilínea concêntrica/paralela. A modulação espacial que leva à produção de picos nos espectros da imagem espectral transformada de Fourier de uma imagem de amostra do padrão, que os picos espectrais são indicativos da informação contida no desenho impresso e podem ser decodificados. Mais precisamente, de acordo com o pedido de patente europeia EP 1 864 825 Al, a informação codificada é extraída por olhar para as intensidades de pico espectral.
Uma desvantagem desta abordagem reside no fato de que uma codificação específica deve ser incorporada a um modo particular nos padrões impressos para permitir a decodificação. Desta forma, impõe restrições substanciais sobre um desenvolvedor, que deve seguir as regras de concepção específica para concepção dos padrões impressos. Na prática, o ensino do pedido de patente europeu EP 1 864 825 Al é basicamente limitado à incorporação de informações nos padrões guilloche como isto pode ser facilmente visto nas figuras de EP 1 864 825 Al.
A abordagem europeia divulgada no pedido de patente EP 1 864 825
Al, por exemplo, é aplicada com o objetivo de codificar informações sobre um certificado pessoal (como uma identidade, carteira de motorista, ou semelhantes), cujas informações se referem ao proprietário/portador do certificado pessoal. As informações dependentes do proprietário são codificadas em um padrão de guiloche impresso sobre o certificado pessoal. Desta forma, torna mais difícil para os falsificadores produzirem certificados pessoais semelhantes já que as informações contidas no padrão de guiloche são dependentes do usuário. No entanto, qualquer cópia do certificado
6/35 pessoal produzida em uma resolução semelhante à do original apresentará êxatamente as mesmas informações do original. Esta abordagem é, fundamentalmente, adequada para fins de autenticação de documentos de segurança destinados a conter as informações dependentes do usuário (que não é o caso das notas, por exemplo).
A patente US 5.884.296 divulga um dispositivo para separar um atributo de uma imagem em uma área do bloco contida em um documento de imagem, cujo dispositivo envolve a transformação de Fourier com base em dados de imagem na área do bloco e determinação de um espectro de frequências espaciais relacionadas com a imagem da área de bloco. Uma rede neural é explorada para produzir um resultado de separação quanto à possibilidade ou não do atributo da imagem na área do bloco ser uma imagem de ponto de meio-tom com base no espectro de freqüência espacial emitida a partir da transformação de Fourier. Este dispositivo é particularmente destinado para ser utilizado em máquinas copiadoras digitais com a finalidade de melhorar a qualidade da imagem. O dispositivo da patente US 5.884.296 se destina particularmente ao uso no contexto da cópia de documentos que contenham uma mistura de imagens de texto, imagens fotográficas e/ou imagens de pontos, cujos atributos precisam ser tratados separadamente para produzir boa qualidade de imagem nos documentos copiados. A patente US 5884296 não lida de qualquer maneira com o problema de autenticação de documentos de segurança, mas refere-se a uma solução destinada a melhorar a separação entre os diferentes atributos de uma imagem.
O pedido de patente europeia EP 1 484 719 A2 divulga um método para o desenvolvimento de um modelo de um documento de referência, tal como uma nota de banco, e utilizando o modelo para validar os documentos de testes, especialmente para a validação de moeda em um caixa automático. O método envolve o uso de imagens de uma pluralidade de documentos de referência, tais como notas verdadeiras, e segmentam cada imagem de forma semelhante em uma pluralidade de segmentos. Cada segmento é classificado usando um classificador de uma classe para determinar um parâmetro de classificação de referência. Esses parâmetros são usados para definir um limiar de parâmetro para classificação de
7/35 referência. A validação de documentos de teste é, portanto, realizada através da comparação de imagens de documentos de teste com o modelo gerado, em vez de olhar as características intrínsecas dos documentos de teste.
Há, portanto, a necessidade de uma abordagem mais simples e eficiente, especialmente uma que não faça uso de projetos novos e/ou processos de produção, mas sim tenta explorar as características intrínsecas dos elementos de segurança que já estão normalmente presentes nas notas autênticas, principalmente as características intrínsecas de padrões de impressões em gravura.
SUMÁRIO DA INVENÇÃO
O objetivo geral da invenção é melhorar os métodos conhecidos para a verificação da autenticidade de documentos de segurança, em particular notas de banco.
Mais precisamente, um objetivo adicional da invenção é fornecer um método que explora as características intrínsecas dos elementos de segurança que são normalmente impressas, aplicadas ou fornecidas de outra forma nos documentos de segurança, especialmente as feições intrínsecas dos padrões impressos em gravura.
Outro objetivo da presente invenção é fornecer uma solução que permita uma diferenciação eficiente e robusta entre os documentos de segurança (genuínos) autênticos e cópias ou falsificações.
Ainda outro objetivo da presente invenção é fornecer uma solução que possa ser aplicada em sistemas de processamento automático de documentos (tais como máquinas de venda automática, caixas eletrônicos, etc) de uma forma mais simples do que as soluções conhecidas atualmente.
Esses objetivos são alcançados graças à solução definida nas reivindicações.
De acordo com a invenção, é fornecido um método para verificar a autenticidade dos documentos de segurança, em particular notas de banco, em que os documentos de segurança autênticos incluem feições de segurança impressas, aplicadas ou fornecidas de outra maneira nos documentos de segurança, cujas feições de segurança compreendem feições visuais características intrínsecas aos processos usados para a produção de documentos de segurança, que compreende as etapas de
8/35
- aquisição de uma imagem de amostra de pelo menos uma região de interesse da superfície de um documento candidato a ser autenticado, cuja região de interesse abrange pelo menos a parte das feições de segurança;
- processamento digital da imagem de amostra executando uma decomposição da imagem da amostra em pelo menos um sub-espaço da escala contendo detalhes de alta resolução da imagem da amostra e extraindo as feições classificadoras do sub-espaço da escala; e derivação de uma avaliação da autenticidade do documento candidato baseada nas feições classificadoras extraídas.
Preferencialmente, o processamento digital da imagem de amostra inclui (i) execução de uma transformação da imagem da amostra para derivar pelo menos um conjunto de coeficientes espectrais representativos dos detalhes de alta resolução da imagem da amostra em uma escala fina, e (ii) processamento dos coeficientes espectrais para extrair tais feições classificadoras.
De preferência ainda, a transformação é uma transformada wavelet, vantajosamente uma transformada wavelet discreta (DWT) selecionada do grupo que compreende, por exemplo, transformada wavelet Haar, transformada wavelet Daubechies e transformada wavelet Pascal. Qualquer outra transformada wavelet adequada ou derivada poderá ser utilizada.
O processamento dos coeficientes espectrais (referido como “coeficientes de wavelet no contexto das transformadas de wavelet), de preferência, inclui a realização de um processamento da distribuição estatística dos coeficientes espectrais. Esse processamento estatístico pode incluir, em particular, a computação de pelo menos um parâmetro estatístico selecionado do grupo que compreende a média aritmética (primeiro momento nas estatísticas), a variância (segundo momento nas estatísticas), a assimetria (terceiro momento nas estatísticas), o excesso (quarto momento nas estatísticas), e a entropia da distribuição estatística desses coeficientes espectrais.
A decomposição da imagem da amostra é vantajosamente realizada como resultado de uma ou mais iterações de uma análise de multiresolução (MRA) da amostra da imagem.
9/35
De acordo com a invenção, é fornecido também um. método para 'vêrificarã autenticidade dos documentos de segurança, em particular notas de banco, em que os documentos de segurança autênticos incluem feições de segurança impressas, aplicadas ou fornecidas de outra maneira nos documentos de segurança, cujas feições de segurança compreendem feições visuais características intrínsecas aos processos usados para a produção de documentos de segurança, que compreende as etapas de processamento digital de uma imagem de amostra de pelo menos uma região de interesse da superfície de um documento candidato a ser autenticado, tal processamento digital inclui a execução de uma ou várias iterações de uma análise de multiresolução da imagem da amostra.
Os métodos acima podem fornecer o processamento digital de uma pluralidade de imagens de amostra correspondente a várias regiões de interesse do mesmo documento candidato.
De acordo com uma modalidade preferida da invenção, a imagem de amostra pode ser adquirida a uma baixa resolução, ou seja, inferior a 600 dpi, de preferência, a 300 dpi. Testes têm mostrado realmente que uma digitalização de alta resolução para a imagem da amostra não é totalmente necessária. Isto é particularmente vantajoso na medida em que a resolução baixa encurta o tempo necessário para realizar a aquisição da imagem de amostra e reduz a quantidade de dados a serem processados para uma área determinada, o que consequentemente facilita consideravelmente a implementação prática do método.
No escopo da presente invenção, as feições de segurança que são exploradas para fins de autenticação preferencialmente incluem principalmente padrões de gravura. No entanto, as feições de segurança podem incluir padrões de gravura, padrões offset em linha, padrões de tipografia, estruturas oticamente difratoras (ou seja, padrões ou estruturas que são intrínsecos aos processos realizados pela impressora de segurança) e/ou suas combinações.
A maximização da avaliação de autenticação é realizada para assegurar que a região de interesse selecionada inclui uma alta densidade (alta freqüência espacial) dos padrões (de preferência, padrões impressos em talhe linear ou curvilinear). Os padrões podem, em especial, ser os padrões
10/35 de uma representação pictórica, como um retrato, fornecidos.....no documento candidato.
Também reivindicou-se uma unidade de processamento de sinal digital para processamento de dados de imagem de uma imagem de amostra de pelo menos uma região de interesse da superfície de um documento candidato para ser autenticado de acordo com o método acima, a unidade de processamento de sinal digital a ser programada para a execução do processamento digital da imagem de amostra, cuja unidade de processamento de sinal digital pode ser vantajosamente implementada em uma unidade FPGA (Field-Programmable-Gate-array).
Também é reivindicado um dispositivo para a verificação da autenticidade de documentos de segurança, em particular notas de banco, de acordo com o método acima, compreendendo um sistema óptico para a aquisição de imagem de amostra e uma unidade de processamento de sinal digital programada para realizar o processamento digital da imagem de amostra.
Foi reivindicado ainda um método para produzir documentos de segurança, em particular notas de banco, compreendendo a etapa de concepção de feições de segurança a serem impressas, aplicadas ou de outra forma fornecidas nos documentos de segurança, onde as feições de segurança são concebidas de forma a otimizar uma classificação de autenticidade calculada de acordo com o método acima, produzindo uma resposta característica em sub-espaço de escala.
O uso da transformada wavelet e análise de multiresolução para a autenticação de documentos de segurança, em particular notas de banco, também é reivindicado.
Por último, é fornecido um método para a detecção de feições de segurança impressas, aplicadas ou fornecidas de outra forma nos documentos de segurança, em particular notas de banco, que apresentam feições de segurança que incluem feições visuais intrínsecas dos processos utilizados para a produção de documentos de segurança, o método compreendendo a etapa de processamento digital de uma imagem de amostra de pelo menos uma região de interesse da superfície de um documento candidato, cuja região de interesse é selecionada para incluir pelo
11/35 menos uma porção de tais feições de segurança, cujo processamento digital inclui a execução de uma ou mais iterações de uma análise de multiresolução da imagem de amostra para extrair as feições de classificação que são características de tais feições de segurança. Este método é especialmente vantajoso se aplicado para a detecção de padrões impressos em gravura.
BREVE DESCRIÇÃO DAS FIGURAS
Outras características e vantagens da presente invenção ficarão evidentes a partir da leitura da seguinte descrição detalhada das modalidades da invenção que são apresentadas exclusivamente por meio de exemplos, não restritos e ilustrados por desenhos em anexo em que:
Figura la é uma varredura em tons de cinza de um modelo exemplar de notas; Figura 1b é uma fotografia em tons de cinza de uma parte do canto superior direito da amostra de notas de banco da figura 1a;
Figuras 2a e 2b são vistas ampliadas da amostra de notas da Figura 1a, Figura 2b correspondente à área indicada por um quadrado branco na Figura 2a;
Figuras 3a e 3b são vistas ampliadas da primeira cópia colorida da espécie de nota de banco da Figura 1a, Figura 3b correspondente à área indicada por um quadrado branco na Figura 3a;
Figuras 4a e 4b são vistas ampliadas da segunda cópia colorida da espécie de nota de banco da Figura 1a, Figura 4b correspondente à área indicada por um quadrado branco na Figura 4a;
Figura 5 é um diagrama esquemático de uma transformada wavelet discreta de um nível (uma iteração);
Figura 5b é um diagrama esquemático de uma transformada wavelet discreta de três níveis (três iterações);
Figura 6 é um diagrama esquemático que ilustra o princípio da análise de multiresolução (MRA);
Figura 7a ilustra uma primeira iteração de uma transformada wavelet bidimensional;
Figura 7b ilustra uma segunda iteração de uma transformada wavelet bidimensional após a primeira iteração ilustrada na Figura 7a;
Figura 8 é uma ilustração esquemática da chamada “decomposição não-padrão para a realização da transformada wavelet
12/35 bidimensionalmar; Figura 9 é uma ilustração esquemática do chamado padrão de decomposição método para a realização de wavelet bidimensional transformar; Figura 10 é uma ilustração do resultado da primeira iteração de um período de dois dimensional transformada wavelet aplicada em dados de imagem correspondente à região de interesse ilustrada na Figura 2b;
Figura 10b é uma ilustração do resultado da primeira iteração de uma transformada wavelet bidimensional aplicada sobre os dados de imagem correspondente à região de interesse ilustrada na Figura 2b, como mostrado na Figura 10a, onde as sub-imagens de detalhes foram normalizadas para uma melhor representação visual;
Figuras 11a a 11c são três exemplos do resultado de uma combinação de sub-imagens de detalhes (como ilustrado na Figura 10b), normalizadas para uma melhor representação visual, onde as figuras 11a, 11b e 11c, respectivamente, mostram o resultado do processamento das imagens das Figuras 2b, 3b e 4b;
Figura 12 mostra nove histogramas que ilustram a distribuição estatística dos coeficientes wavelet resultantes de uma transformada wavelet de um nível fas imagens das Figuras 2b, 3b e 4b, a linha superior, linha média e linha de fundo de três histogramas sendo, respectivamente, representante dos detalhes horizontais, os detalhes verticais e os detalhes diagonais resultante da transformada wavelet;
Figura 13 é uma ilustração esquemática de dois parâmetros estatísticos, ou seja, assimetria (também denominada como o terceiro momento nas estatísticas) e excesso de curtose (também conhecido como o quarto momento nas estatísticas), que pode ser utilizado para caracterizar a distribuição estatística dos coeficientes wavelet;
As figuras 14a a 14c são três gráficos de barras ilustrando a variância, ou seja, a medida da dispersão, da distribuição estatística dos coeficientes wavelet derivados da transfoemada wavelet de um nível das imagens das Figuras 2b, 3b e 4b, respectivamente, para detalhes horizontais, detalhes verticais e detalhes em diagonal;
Figuras 15a e 15b são duas vistas ampliadas de uma parte do retrato impresso em gravura de Bettina von Arnim, uma vez que aparece no lado reto da nota de DM, que foi publicado durante os anos de 1991 a 2001 na
13/35
Alemanha, antes da introdução do Euro;
Figura 16 é uma vista mostrando seis variações em escala de cinza substancialmente na mesma região das duas espécies originais (ilustrações A e B) e quatro cópias coloridas (ilustrações C a F) das notas DM 5;
Figura 16 mostra seis histogramas que ilustram a distribuição estatística dos coeficientes wavelet resultantes de uma transformada wavelet de um nível das imagens da Figura 16a, cada histograma mostrando a distribuição estatística combinada de coeficientes de wavelet (isto é, a combinação de detalhes horizontais, detalhes verticais e detalhes diagonais);
Figura 17 é uma sobreposição ilustrativa dos histogramas do canto superior esquerdo e canto inferior direito da Figura 16b;
Figura 18 é um gráfico de barras que ilustra a variação da distribuição estatística dos coeficientes wavelet derivada da transformada wavelet de um nível de dados de imagem correspondente à mesma região de interesse (como ilustrado na Figura 15b e 16a) de documentos candidatos compostos por cinco espécies originais (candidatos 1-5) e seis cópias coloridas (candidatos 6-11), da nota DM 5;
Figura 18b é um gráfico de barras ilustrando o excesso de curtose, ou seja, a medida do “pico, da distribuição estatística dos coeficientes wavelet derivados da transformada wavelet de um nível dos dados de imagem correspondente à mesma região de interesse (como ilustrado na Figura 15b e 16a) dos mesmos onze documentos candidatos da nota de 5 DM como na Figura 18;
Figura 19 é uma representação esquemática de um espaço de feição exemplar utilizado para classificar os documentos candidatos, onde a variância e o excesso de curtose da distribuição estatística dos coeficientes wavelet são utilizados como (X, Y) que coordenam a posição dos documentos candidatos em tal espaço de feição;
Figura 20 é uma representação esquemática de um espaço de feição exemplar semelhante ao da Figura 19, onde uma pluralidade de documentos candidatos, incluindo espécies originais e cópias coloridas foram representados no espaço de feição usando a variância e curtose em excesso (X, Y) como coordenadas;
Figura 21 é um diagrama esquemático de um dispositivo para a
14/35 verificação da autenticidade de documentos de segurança de acordo com o método da presente invenção, e
Figura 22 é um fluxograma de resumo do método de acordo com a invenção.
DESCRIÇÃO DETALHADA DAS MODALIDADES DA INVENÇÃO
A presente invenção resulta da observação de que as feições de segurança impressas, aplicadas ou de outra forma fornecidas nos documentos de segurança utilizando os processos de produção específicos que só estão disponíveis para impressoras de segurança, em particular feições impressas em gravura, apresentam feições visuais altamente características (doravante denominadas feições intrínsecas) que são reconhecidas por uma pessoa qualificada, com conhecimento sobre os processos de produção específica envolvidos.
A discussão a seguir se concentrará na análise das feições intrínsecas produzidas por impressão em gravura. Deve-se, contudo, ser considerado que a mesma abordagem é aplicável a outras feições intrínsecas das notas, em feições de impressão offset em linha, feições de impressão tipográfica e/ou estruturas oticamente difratoras. Os resultados dos testes que foram realizados pelo depositante mostraram que as feições impressas em gravura estão muito bem adaptadas para a finalidade de autenticação de acordo com a invenção e, além disso, fornecem os melhores resultados. Isto é especialmente devido ao fato de que a impressão em gravura permite a impressão de resolução muito fina, alta e padrões fortemente definidos. A impressão em gravura, portanto, é um processo preferido para a produção das feições intrínsecas que são exploradas no contexto da presente invenção.
Figura 1a é uma varredura em tons de cinza de uma amostra de notas ilustrativas 1 mostrando um retrato de Jules Verne, que foi produzido durante o ano de 2004 pelo presente depositante. Esta espécie de nota 1 foi produzida usando uma combinação de técnicas de processamento e impressão específico para a produção de notas de banco, incluindo, na impressão offset em linha particular para a impressão do fundo multicolorido 10 da nota, serigrafia para imprimir padrões de tinta opticamente variáveis, incluindo motivos de um planisfério 20 e um sextante 21, técnicas de
15/35 aplicação em folhas para dispositivos opticamente variáveis, incluindo uma faixa de material contendo estruturas oticamente difratoras que se estendem verticalmente ao longo da altura da nota (cuja faixa 30 é esquematicamente delimitada por duas linhas pontilhadas na Figura 1a), impressão em gravura para padrões em gravura 41 a 49, incluindo o retrato 41 de Jules Verne, a impressão de tipografia para a impressão de números em duas séries 51, 52 e cobrir a nota com uma camada de polimento protetor. Esta espécie de nota 1 também é fornecida com uma marca 60 do lado direito do modelo, cuja marca 60 é aplicada através de ablação por laser parcial da faixa 30 e de uma camada subjacente de tinta offset (não mostrada). No exemplo ilustrado, o retrato 41 (juntamente com a designação do ano vertical 2004 e os motivos pictóricos em torno do retrato), um logotipo de KBA-GIORI com as indicações Pegasus 42, indicações “KBA-GIORI 43 e Modelo 44 e padrões táteis 45-49 em três cantos da nota e no lado direito e lado esquerdo da nota foram impressos por impressão em gravura na parte superior de fundo offset em linha 10, os motivos silk-screen impressos 20, 21 e as tiras de material 30. Os números de série 51, 52 foram impressos e o polimento foi realizado após a fase de impressão em gravura. Deve-se ainda ficar claro que o modelo da nota 1 foi produzido em uma impressão por alimentação por folhas e equipamentos de processamento (como fornecido pelo depositante), cada folha impressa carregando uma matriz de vários modelos de notas (como é usual na arte), que foram cortadas em notas individuais no final do processo de produção.
Figura 1b é uma fotografia em tons de cinza do canto direito superior da amostra de notas da Figura 1 mostrando em maior detalhe o logotipo impresso em gravura de KBA-GIORI com a Pegasus 42 e modelo 45 tátil que compreende um conjunto de linhas paralelas em quarenta e cinco graus, em parte, a sobreposição com o Pegasus 42. O relevo característico e efeito de relevo da impressão em gravura, bem como a nitidez da impressão pode ser claramente vista nesta fotografia.
Figura 2a é uma vista mais detalhada de uma parte do lado esquerdo do retrato 41 da Figura 1a (padrões 20, 21 e 44, sendo também parcialmente visível na Figura 2). Figura 2b é uma vista ampliada de uma parte do quadrado (ou região de interesse R.o.l) do retrato 41, cuja parte quadrada é
16/35 ilustrada por um quadrado branco na Figura 2a. Figura 2b mostra algumas dasfeições intrínsecas dos padrões de gravura que constituem o retrato 41. A região de interesse R.o.l. utilizada para processamento de sinais posteriores não precisa cobrir uma grande área de superfície do documento. Pelo contrário, os testes demonstraram que uma área de superfície de menos de 5 cm2 já é suficiente para fins de autenticação.
Figuras 3A, 3B e 4a, 4b são imagens em tons de cinza semelhantes às Figuras 2a, 2b e de duas cópias coloridas da amostra de notas mostradas na Figura 1 a, cujas cópias foram produzidas utilizando equipamento de cópia comercial colorida. Em cada uma das Figuras 3a e 4a, o quadrado branco indicado mostra a região correspondente de interesse
R.o.l do retrato que é mostrado na vista ampliada das
Figuras 3b e 4b, respectivamente. A primeira cópia colorida ilustrada nas Figuras 3a, 3b foi produzida usando uma impressora jato de tinta Epson e papel fotográfico Epson. A segunda cópia colorida ilustrada nas figuras 4a, 4b foi produzida usando uma impressora Canon jato de tinta e papel normal. Um scanner de alta resolução foi utilizado para verificar o modelo original e fornecer os dados necessários para as impressoras jato de tinta.
Embora o aspecto visual geral de ambas as cópias coloridas parece semelhante ao modelo original, um olhar mais próximo das estruturas do padrão em gravura copiado formando o retrato, como ilustrado nas Figuras 3b e 4b, mostra que as estruturas não são fortemente definidas como no modelo original (ver Figura 2b) e que estas estruturas parecem ser um pouco embaçadas e leves como resultado do processo de impressão a jato de tinta e a natureza do papel utilizado. As informações contidas na imagem Figuras 3b e 4b são claramente diferentes do modelo original ilustrado na Figura 2b. A presente invenção diz respeito a um método que define como esta diferença pode ser antecipada e explorada, a fim de diferenciar entre o modelo original e autêntico das Figuras 2a, 2b e as cópias das Figuras 3A, 3B e 4a, 4b. A discussão a seguir irá abordar esta questão.
Como sugerido acima, uma característica intrínseca dos padrões de impressão em gravura é em particular a nitidez alta da impressão, enquanto as cópias de jato de tinta exibem uma nitidez substancialmente inferior de impressão, devido em particular ao tratamento e impressão digital.
17/35
O mesmo pode ser dito das cópias impressas a laser coloridas, bem .como de cópias obtidas por processos de termossublimação. Essa diferença pode ser antecipada pela realização de uma decomposição dos dados da imagem contidos em uma vista ampliada (ou região de interesse) do documento candidato a ser autenticado, como as vistas das Figuras 2b, 3b e 4b, pelo menos em um sub-espaço de escala que contém detalhes de alta resolução da imagem e extraindo representantes da classificação de dados a partir deste sub-espaço de escala como será explicado em maior detalhe a seguir.
Preferencialmente, a decomposição da imagem é realizada através da realização de técnicas de processamento digital de sinal baseado em wavelets chamados (ondelettes em francês). Um wavelet é uma função matemática usada para dividir uma determinada função ou sinal em componentes de escala diferentes. Uma transformação wavelet (ou transformada wavelet) é a representação da função ou sinal por wavelets. As transformadas wavelet tem vantagens sobre a tradicional transformada de Fourier para representar funções e sinais que tenham descontinuidades e picos grandes. De acordo com a presente invenção, uma em particular explora as propriedades da chamada transformada wavelet discreta (DWTS) como isso será discutido a seguir.
Deve-se considerar que a transformada de Fourier (como, por exemplo, usado no contexto das soluções discutidas no pedido de patente europeia EP 1 864 825 Al e patente US US 5.884.296) não pode ser equiparada a transformada wavelet. Na verdade, a transformação de Fourier apenas envolve a transformação da imagem processada em um espectro indicativo do conteúdo de frequência relevante espacial da imagem, sem qualquer distinção no que diz respeito a escala.
A teoria Wavelet não será discutida em detalhes na presente descrição já que esta teoria é, como tal, bem conhecida na técnica e é amplamente discutida e descrita em vários livros sobre o assunto. O leitor interessado pode, por exemplo, consultar os seguintes livros e artigos sobre a teoria de wavelet:
[Ma189] Stephane G. Mallat, A Theory for Multiresolution Signal
Decomposition: The Wavelet Representation, IEEE
Transactions on Pattern Analysis and Machine Intelligence,
18/35
Vol. 11, No. 7 (July 7, 1989), ρρ. 674-693 ;
[Dau92] Ingrid Daubechies, Ten Lectures on Wavelets, CBMS-NSF Regional Conference Series in Applied Mathematics 61, SIAM (Society for Industrial and Applied Mathematics), 2nd edition, 1992, ISBN 0-89871-274-2 ;
[Bur98] Sidney C. Burrus, Ramesh A. Gopinath and Haitao Guo, Introduction to Wavelets and Wavelet Transforms: A Primer, Prentice-Hall, Inc., 1998, ISBN 0-13-489600-9 ;
[Hub98] Barbara Burke Hubbard, The World According to Wavelets: The Story of a Mathematical Technique in the Making, A K Peters, Ltd., 2nd edition, 1998, ISBN 1-56881-072-5 [Ma199] MALLAT, Stephane, A wavelet tour of signal Processing,
Academic Press, 2nd edition, 1999, ISBN 0-12-466606-X ; and [Wa104] WALNUT, David F. An Introduction to Wavelet Analysis, Birkhauser Boston, 2nd edition, 2004, ISBN 0-8176-3962-4.
Basta compreender que um wavelet pode ser convenientemente expresso por uma função de wavelet (ou wavelet mãe) Ψ e uma função de escala (ou wavelet pai) 4>·. A função wavelet ψ pode na verdade ser expressa como uma passagem de banda/filtro de alta passagem que filtra uma metade superior da escala de sinal/espectro, enquanto a função de escala pode ser expressa como um filtro de baixa passagem, que filtra a metade restante inferior da escala de sinal/espectro. Este princípio é ilustrado esquematicamente na Figura 5a como um banco de filtro de um nível digital que inclui um filtro de baixa passagem com filtro de alta passagem com função h(n) e um filtro de alta passagem com função g (n), que divide a escala de sinal/espectro em duas partes da faixa espectral igual. Podemos considerar uma transformada wavelet de um nível de um sinal de amostra discreta x (n) como passagem deste sinal da amostra x(n) através do banco de filtro da Figura 5a. A saída yiowfn) do filtro de baixa passagem, que é basicamente o resultado da convolução * do sinal x(n) e função h(n), que inclui os coeficientes de transformação de função de escala, ou simplesmente coeficientes de escala (também referido como coeficientes de aproximação), enquanto a saída ;yuasHinjjq fj|tro de alta passagem, que é igualmente o resultado da convolução * do sinal x(n) e a função g(n) inclui os coeficientes de transformação de função de wavelet , ou simplesmente
19/35 coeficientes wavelet (também referido como os coeficientes de detalhes).
Como cada filtro filtra a metade dos componentes espectrais do sinal x(n), metade das amostras filtradas podem ser descartadas de acordo com a regra de Nyquist. Na Figura 2, os resultados dos filtros de baixa passagem e filtros de alta passagem são, portanto, subsamostras por dois (portanto o operador de subamostra “^2” após cada filtro na Figura 5), significando que cada duas amostras são descartadas.
Após esta abordagem, um sinal pode ser decomposto em uma pluralidade de coeficientes de wavelet correspondente às diferentes escalas (ou resoluções) por repetição iterativa do processo, ou seja, pela passagem aproximada de coeficientes fornecidos pelo filtro de baixa passagem para uma fase posterior de filtro similar. Esta abordagem é conhecida como uma análise de multiresolução ou MRA (ver [Ma189]) e é esquematicamente ilustrada na Figura 5b, no caso de uma análise de multiresolução em três níveis. Como isso pode ser verificado na Figura 5b, o banco de filtros é, na verdade um banco de filtros em três níveis em que o resultado de baixa passagem da fase de filtro anterior é novamente filtrado pela fase de filtro subseqüente.
Na Figura 5b, o sinal x(n) é, na verdade, decomposto em quatro componentes de sinal correspondentes a três escalas distintas, a saber: (i) coeficientes de detalhe em uma primeira escala (os coeficientes de nível 1), que compreendem a metade do número de amostras em relação ao sinal x(n), (ii) coeficientes de detalhe em uma segunda escala diferente da primeira (os coeficientes do nível 2) que compreendem 1/4 do número de amostras em relação ao sinal x(n), e (iii) os coeficientes de aproximação e (iv) os coeficientes de detalhes em uma terceira escala (os coeficientes de nível 3) que compreendem 1/8 do número de amostras em relação ao sinal x(n).
De fato, uma amostra do sinal discreta pode eventualmente ser completamente decomposta em um conjunto de coeficientes de detalhe (coeficientes wavelet) em diferentes escalas, desde que o sinal da amostra incluia 2N de amostras, onde N seria o número de iterações ou níveis exigidos para decompor completamente os sinais em coeficientes de wavelet.
Em resumo, a análise de multiresolução (MRA), ou a análise de multiescala se refere a uma técnica de processamento de sinais baseada em
20/35 transformadas de wavelets, através do qual um sinal é decomposto em uma pluralidade de subespaços aninhados de diferentes escalas que variam desde detalhes finos (componentes de alta resolução) a detalhes grosseiros (componentes de baixa resolução) do sinal, esquematicamente ilustrados pelo diagrama da Figura 6.
De acordo com a presente invenção, as características intrínsecas das feições de segurança genuínas, especialmente feições intrínsecas de padrões de gravura, serão identificadas pela visualização especialmente em detalhes de resolução bem alta (escala fina) de uma imagem do documento candidato que deverá ser autenticado, ao invés dos detalhes de baixa mais grosseiros da imagem do documento candidato.
Até agora, tem-se discutido a teoria wavelet no contexto do processamento de sinal unidimensional somente. As imagens devem, no entanto, ser consideradas como sinais bidimensionais que exigem um tratamento bidimensional. Uma pessoa versada na técnica discutirá brevemente o conceito de transformada wavelet bidimensional antes de passar para a descrição real das modalidades preferidas da invenção.
A teoria wavelet acima discutida pode ser facilmente estendida para a decomposição de sinais bidimensionais como, por exemplo, discutido em [Ma189]. A transformada wavelet bidimensional, basicamente, envolve um processamento de indexação horizontal e vertical do sinal bidimensional onde as linhas e colunas do sinal são tratadas separadamente usando o algoritmo de wavelet unidimensional acima discutido. Isso será explicado em referência às figuras 7a, 7b, 8 e 9.
Na Figura 7a, que é ilustrada esquematicamente uma imagem original (ou seja, uma imagem correspondente a uma região de interesse selecionada de uma imagem da amostra de um documento candidato a ser autenticado - como, por exemplo, a imagem de figuras 2b, 3b e 4b), cuja imagem original é designada como c°. Esta imagem original c° consiste de uma matriz de pixels nxn, onde n é divisível por 2N, sendo N um número inteiro correspondente ao número N de iterações wavelet que uma pessoa deseja executar. Na prática, o tamanho da imagem deve ser suficientemente grande de modo a englobar um número relativamente elevado de feições. Para fins de ilustração, a imagem original c° pode consistir, por exemplo, de uma matriz de 256 x 256 pixels. Outros tamanhos
21/35 de imagens são, porém, perfeitamente possíveis. Com.umaresolução de amostragem de 300 dpi, será considerado que esse tamanho de imagem corresponde a uma área de superfície sobre o documento candidato a ser autenticado de aproximadamente 2x2 cm2.
Como resultado da primeira iteração da transformada wavelet, conforme ilustrado na Figura 7a, a imagem original c° é decomposta em quatro subimagens c1, di1, d12 e d13 cada um tendo um tamanho de (n/2) x (n/2) pixels. A sub-imagem c1 contém a aproximação da imagem original c°, resultante da filtragem de baixa passagem junto com as linhas e colunas da imagem original c°. Por outro lado, as sub-imagens di1, d12 e d13 contém os detalhes da imagem original c°, resultante da filtragem de alta passagem junto com as linhas e/ou colunas da imagem original c°. Mais precisamente;
d1 é o resultado da filtragem de alta passagem ao longo da filtragem de baixa passagem e as linhas ao longo das colunas da imagem original c° e contém detalhes horizontais da imagem original c°;
d12 é o resultado da filtragem de baixa passagem ao longo das linhas e filtragem de alta passagem o longo das colunas da imagem original c° e contém detalhes verticais da imagem original c°;e
- d13 é o resultado da filtragem de alta passagem ao longo das linhas e colunas da imagem original c° e contém detalhes diagonais da imagem original c°.
O processo pode ser repetido durante uma iteração posterior pela decomposição similar da sub-imagem c1 em outras quatro sub-imagens c2, d2i, d22 θ d23 cada uma tendo um tamanho de (n/4) x (n/4) pixels, como esquematicamente ilustrado na Figura 7b. Na Figura 7b, as sub-imagens dJe são representativas de detalhes da imagem c° em uma primeira resolução (ou escala), enquanto as sub-imagens d;, d e d são representativas de detalhes da imagem c° com uma segunda resolução, metade da primeira resolução.
Após as iterações N, a imagem original c°, assim, será decomposta em 3
N + 1 sub-imagens dí'' C e onde m = 1, 2, ..., N. Como já foi sugerido jni acima, as sub-imagens conterá os detalhes horizontais da imagem original em diferentes escalas (ou resoluções), enquanto as sub-imagens 2 e 3, t
22/35 respectivamente, conterão os detalhes verticais e diagonais da imagem original em diferentes escalas.
A transformada wavelet bidimensional é feita preferencialmente de acordo com a chamada decomposição não-padrão, cujo método é ilustrado esquematicamente na Figura 8. De acordo com este método de decomposição, a transformada wavelet unidimensional é realizada alternadamente nas linhas e colunas da imagem. Na Figura 8, as referências A, D, a, d designam, respectivamente:
A: os coeficientes de aproximação (ou seja, passagem baixa filtrada) das linhas da imagem;
D: os coeficientes de detalhes (ou seja, passagem alta filtrada) das linhas da imagem;
a: os coeficientes de aproximação (ou seja, passagem baixa filtrada) das colunas da imagem; e d: os coeficientes de detalhes (ou seja, passagem alta filtrada) das colunas da imagem;
Como ilustrado na parte superior da Figura 8, as linhas da imagem original são processadas primeiro e depois as colunas, de forma a produzir o resultado ilustrado na Figura 7 (onde Aa, Da, Ad e Dd, respectivamente, correspondem as sub-imagens c1» d2 e da). Como ilustrado na parte inferior da figura 8, a sub-imagem Aa (que corresponde a sub-imagem c1) é igualmente processada começando com as linhas e, em seguida, as colunas, resultando na mesma decomposição como ilustrado na Figura 7b (onde Aaaa, Aada , AaAd e AaDd, respectivamente, correspondem às sub-imagens c > V e 3).
Uma alternativa para o método de decomposição não-padrão acima é o método de decomposição padrão, que é realizado por todas as iterações necessárias ao longo das linhas e então as iterações necessárias ao longo das colunas. Este método é ilustrado esquematicamente na Figura
9.
Uma vantagem do método de “decomposição padrão reside no fato de que cada linha e coluna da imagem só precisa ser carregada na memória apenas uma vez, a fim de transformar toda a imagem. Este método requer consequentemente um número mínimo de acessos à memória, que é favorável no contexto de um FPGA (Field Programmable Gate Array).
23/35
Embora o método de /decomposição...,n,ão_-.padrão..exija......mais acessos à memória em comparação com o outro método, ele tem a vantagem de exigir menos tempo de computação, uma vez que, durante cada iteração, apenas um quarto dos dados resultantes da iteração anterior é processado. Além disso, os detalhes horizontais e verticais são extraídos separadamente por meio do método de “decomposição não-padrão como pode ser facilmente entendido com a comparação entre as figuras 8 e 9.
Diferentes tipos de transformadas wavelet discretas (DWTS) são adequadas no contexto da presente invenção. Os testes de sucesso foram, por exemplo, realizados pelo uso das chamadas transformadas wavelet Haar, Daubechies e Pascal que são conhecidas como tal na técnica.
A transformada wavelet Haar, é realmente a primeira transformada wavelet conhecida. Esta transformada wavelet (embora não designada como tal na época) foi descoberta em 1909 pelo húngaro matemático Alfred Haar.
Esta transformada wavelet também é conhecida como um caso especial da chamada transformada wavelet Daubechies. Os filtros correspondente de baixa passagem e alta passagem da transformada wavelet Haar, cada um consiste em dois coeficientes, a saber: filtro de baixa passagem:
I
24/35
e filtro de alta passagem ’1“ 72 32 72
A transformada wavelet Daubechies (ver [Dau92]) foi nomeada por Ingrid 10 Daubechies, uma matemática e física belga.
As wavelets Daubechies são uma família de wavelets ortogonais e são caracterizadas por um número máximo de momentos chamados desvanescentes (ou batidas).
Entre a família de transformadas wavelet Daubechies, uma, por exemplo, 15 conhecida como wavelet batida 4 Daubechies (ou transformada db4), onde os coeficientes de filtro consistem em 4 coeficientes, respectivamente:
Para filtro de baixa passagem:
+ V3
0,6830127 (5) h2 =-^/5- = 1,1830127 (6) o /X h = J..... VO = θ 316g873 (7) e
I
25/35
9:
— 73 = -0,1830127
Para filtro de alta passagem:
I, = 1830127
3-73 = -0,3169873 (8) (10) [3 = 3-+73 =1,1830127 + J3 g4 =-l±A± = -(X6830127 (11) (12)
Uma vantagem da transformada Daubechies-db4 em relação à transformada wavelet Haar reside em especial no aumento da eficiência de filtragem da transformada Daubechies, ou seja, as freqüências de corte dos filtros de baixa passagem e alta passagem são mais bem definidas.
A transformada wavelet Pascal é baseada nos coeficientes binomiais do triângulo de Pascal (em homenagem ao filósofo e matemático francês Blaise Pascal). Apesar da transformada wavelet de pascal ter freqüências de corte definidas do que as transfrmadas wavelet Haar e Daubechies, essa transformada pode se aproximar melhor dos os sinais contínuos do que a transformada wavelet de Haar e exige menos tempo de computação do que a transformada wavelet de Daubechies.
Por exemplo, a seguinte transformada wavelet de Pascal pode ser utilizada, sempre que o filtro de baixa passagem e filtro de alta passagem são definidos com cada um dos seguintes três coeficientes de filtro:
I
26/35
Para filtro de baixa passagem:
K = = 0,35355
0,7071 (13) (14)
Para o filtro de alta passagem:
0,35355 g2 __ = -0,7071 = 0,35355 (16) (17) (18)
Em contraste com as transformadas wavelet Haar e Daubechies, a transformada wavelet de Pascal é uma wavelet não-ortogonal.
Embora as transformadas wavelet de Haar, Daubechies e Pascal tenham sido mencionadas acima como possíveis transformadas wavelet discretas que podem ser usadas no contexto da presente invenção, estas devem ser consideradas apenas como exemplos preferidos. Outras transformadas wavelet discretas são ainda conhecidas na técnica (ver por exemplo [Ma199]).
De acordo com a presente invenção, uma pessoa versada na técnica considerará que ninguém está interessada em detalhes finos de alta
27/35 resolução da região selecionada de interesse da imagem de amostra do documento candidato. Em outras palavras, de acordo com a presente invenção, o sinal (ou seja, os dados da imagem da região de interesse) não precisa ser completamente decomposto em componentes wavelet. Assim, basta executar uma ou mais iterações da transformada wavelet dos dados da imagem, a fim de extrair as feições relevantes que permitirão construir dados de classificação representativos sobre o documento candidato a ser autenticado, pois será apreciado a partir do seguinte. Isto significa que as escalas mais relevantes da imagem a serem consideradas são as correspondentes aos detalhes finos de alta resolução que são derivados primeiro no curso da análise de multiresolução.
Os testes realizados pelo depositante têm demonstrado que uma iteração da transformada wavelet (ou seja, uma análise de resolução de um nível como esquematicamente ilustrado na Figura 5) é suficiente na maioria dos casos para extrair as feições necessárias para permitir a classificação (e, portanto, diferenciação) do documento candidato a ser autenticado para a classe de documentos verdadeiros ou provavelmente verdadeiros ou documentos copiados/falsificados. Em outras palavras, a imagem de amostra pode simplesmente ser decomposta em pelo menos um sub-espaço de escala fina contendo detalhes de alta resolução da imagem de amostra.
No escopo da presente invenção, no entanto, é perfeitamente possível executar mais de uma iteração da transformada wavelet, ou seja, extrair vários conjuntos de coeficientes de detalhes (ou coeficientes wavelet), correspondentes a mais de uma escala de alta resolução dos dados da imagem. Por motivos de eficiência de processamento e computação, é preferível manter o número de iterações mais baixo possível. Além disso, como já foi dito acima, a completa decomposição do sinal em componentes wavelet não é necessáriq, de acordo com a presente invenção, já que os últimos componentes wavelet a serem obtidos correspondem ao conteúdo de resolução baixa da imagem, cujo conteúdo deve ser relativamente semelhante entre um documento verdadeiro e um falso. Na verdade, isso é parte da explicação para uma pessoa não versada na técnica que não tenha conhecimento específico sobre a impressão de segurança e pode ser tão facilmente enganado pela aparência geral visual e aparência de um documento falsificado.
A discussão a seguir incidirá, portanto, sobre o processo da transformada wavelet de um nível que envolva apenas uma iteração de uma transformada
I
28/35 wavelet bidimensional como esquematicamente ilustrado na Figura 7a, ou seja, ã região de interesse será decomposta em quatro sub-imagens c’> dí> dJ e d3\
A figura 10a ilustra o resultado da primeira iteração de uma transformada wavelet bidimensional aplicada à imagem mostrada na Figura 2b de uma amostra de notas original. Neste exemplo, a imagem original tinha um tamanho de 252 x 252 pixels e o uso foi feito da transformada wavelet de Haar acima mencionada para processar a imagem.
A aproximação da imagem c1 resultante da filtragem de baixa passagem é mostrada no canto superior esquerdo da Figura 10a. As imagens de detalhe de db d? e d;i resultantes da filtragem de alta passagem são mostradas como regiões substancialmente escuras, devido ao fato de que os coeficientes wavelet têm valores pequenos e também incluem coeficientes negativos (os coeficientes wavelet, portanto, aparecem como pixels substancialmente pretos quando visualizados diretamente).
Para uma melhor visualização dos coeficientes wavelet de imagens d! · d2 e as imagens podem ser normalizadas de forma que os coeficientes estejam compreendidos dentro do intervalo de valores de 0 a 255 (ou seja, o intervalo de valores de 8 bits de uma imagem em escala de cinza). Tal vista é ilustrada na Figura 10b, onde W?!» θ WaL, respectivamente, designam versões normalizadas de imagens de detalhes
A partir da Figura 10b, pode-se ver que a transformada wavelet adequadamente detecta as transições nítidas dos padrões de gravura.
Figura 11a mostra uma imagem normalizada de resultante da combinação das três imagens de detalhes dv d2 e ds das Figuras 10a, 10b. As Figuras 11b e 11c ilustram a imagem correspondente normalizada obtida como resultado da transformada wavelet das imagens da primeira e segunda cópia colorida das figuras 3b e 4b, respectivamente.
Pode-se ver que existe uma diferença substancial entre a imagem visual da Figura 11 a e aquelas das figuras 11b e 11c. Pode-se, nomeadamente, perceber que as bordas do padrão aparecem mais claramente na figura 11 do que nas Figuras 11b e 11c.
Agora que as imagens de diversos documentos candidatos foram processadas, uma pessoa explicará como as feições representativas possam ser extraídas dessas imagens processadas para classificar e diferenciar os documentos.
A figura 12 é uma ilustração de nove histogramas que mostram a
I
29/35 distribuição estatística dos coeficientes wavelet para os detalhes .horizontais, verticais e diagonais (ou seja, os coeficientes wavelet de imagens de detalhe d,, d2 θ d*) para cada uma das imagens das Figuras 2b, 3b e 4b. Mais precisamente, as colunas à esquerda, meio e direita da Figura 12 mostram, respectivamente, os histogramas correspondentes derivados das imagens das Figuras 2b, 3b e 4b, enquanto as linhas superiores, médias e inferiores da Figura 12, respectivamente mostram os histogramas correspondentes para os detalhes horizontais, verticais e diagonais.
Pode ser visto na Figura 12 que os histogramas obtidos a partir da imagem do modelo original (coluna da esquerda na Figura 12) são maiores do que os histogramas obtidos a partir das imagens das cópias coloridas (colunas do meio e da direita na Figura 12). Em outras palavras, a variância cri, ou seja, a medida da dispersão dos coeficientes wavelet, pode ser convenientemente usadao para classificar a distribuição estatística dos coeficientes de wavelet. A variância CJ também é denominada nas estatísticas como o segundo momento. Alternativamente, pode-se usar o desvio chamado padrão que é a raiz quadrada da variância <ri.
Além da variância ^e um desvio-padrão, mais parâmetros estatísticos podem ser utilizados para caracterizar a distribuição estatística dos coeficientes wavelet, a saber;
a média aritmética de coeficientes wavelet - também denominada nas estatísticas como o “primeiro momento;
a assimetria da distribuição estatística dos coeficientes wavelet - também denominada nas estatísticas como o “terceiro momento” 25 que é uma medida da assimetria da distribuição estatística;
o excesso, ou excesso de curtose (ou simplesmente “curtose) - também denominada nas estatísticas como o “quarto momento que é uma medida da “pico da distribuição estatística e/ou;
a entropia estatística, que é uma medida das mudanças na distribuição estatística.
Para efeitos da extração de feições, os momentos acima indicados (incluindo a variância) devem ser normalizados para permitir uma comparação adequada e classificação dos documentos candidatos.
A figura 13 ilustra as noções de assimetria e excesso. A “assimetria 35 positiva(como ilustrada) é entendida como caracterizar uma distribuição estatística em que a cauda direita da distribuição é maior e onde a massa
30/35 da distribuição está concentrada no lado esquerdo. O inverso é uma “assimetria negativa. Por outro lado, um excesso positivo/alto ou excesso negativo/baixo (como ilustrado) é entendido por caracterizar uma distribuição estatística que compreende um pico maior pico e caudas gordas, respectivamente, um pico mais arredondado e “ressaltos” mais largos.
Na sequência, pode-se explorar o excesso (denominado referência C) como uma feição de categorização juntamente com a variância σ2.
Figuras 14a a 14c são três gráficos de barras ilustrando a variância σ2 de distribuições estatísticas dos coeficientes wavelet ilustradas pelos diagramas da Figura 12. Os números de referência 1, 2, 3 nas figuras 14a a 14c, respectivamente, referem-se aos três documentos candidatos que foram processados, ou seja, o modelo original (Figuras 2a e 2b), a primeira cópia colorida (Figuras 3a e 3b) e segunda cópia colorida (Figuras 4a e 4b). Na Figura 14a, a variância σ2 é mostrada para os detalhes horizontais, enquanto que as figuras 14b e 14c mostram, respectivamente, a variância σ2 para os detalhes verticais e diagonais.
Como esperado, a variância σ2 é substancialmente maior no caso da distribuição dos coeficientes wavelet decorrentes da imagem do modelo original do que a calculada a partir da distribuição estatística dos coeficientes wavelet resultantes das imagens de cópias coloridas.
Os testes foram realizados em vários modelos originais (ou seja autênticos) de notas e cópias coloridas (falsificações, por exemplo) dos mesmos. Estes testes demonstraram que o método de acordo com a presente invenção é muito robusto, especialmente quando os dados da imagem da região de interesse a serem processados contêm uma densidade relativamente alta de feições impressas em gravura, como no caso de uma parte do retrato ou de qualquer representação da mesma forma densa que pode ser encontrada na maioria das notas (como os padrões de impressão em gravura que representam objetos arquitetônicos sobre as notas de euros). Os testes também mostraram que as áreas com menor quantidade de feição em gravura ainda levam a bons resultados.
As figuras 15a e 15b são dois pontos de vista ampliados de uma parte do retrato impresso em gravura de Bettina von Arnim, uma vez que aparece no lado reto da nota de 5 DM, que foi publicado durante os anos de 1991 a 2001 na Alemanha, antes da introdução do Euro. Figura 15b mostra em particular um exemplo de uma possível região de interesse que foi explorada
I
31/35 para fins de autenticação de acordo com o método acimai descrito.
Diversos documentos candidatos foram testados, incluindo os originais de notas com diferentes graus de desgaste e de cópias coloridas das notas que foram produzidas utilizando jato de tinta, termo-sublimação, bem como cópia em cores a laser e equipamentos de impressão. Figura 16a mostra a título de ilustração seis imagens similares da mesma região de interesse retiradas de um exemplar original em muito bom estado (ilustração A), um modelo original, com um grau relativamente elevado de desgaste (ilustração B), uma cópia colorida produzida por impressão a jato de tinta em papel fotográfico de qualidade com uma resolução de 5600 dpi (ilustração C), uma cópia colorida produzida por impressão jato de tinta em papel normal com uma resolução de 5600 dpi (figura D), uma cópia colorida produzida por termo-sublimação em papel fotográfico de qualidade a uma resolução de 300 dpi (ilustração E) e uma cópia colorida por impressão a laser em papel normal a uma resolução de 1200 dpi (ilustração F).
Figura 16b mostra os histogramas correspondentes da distribuição estatística dos coeficientes wavelet (Figura 16b os histogramas são derivados da combinação das três imagens em detalhe resultantes da filtragem de baixa passagem das imagens da Figura 16a). Pode-se ver que os histogramas calculados a partir das imagens dos dois exemplares originais (histogramas A e B na Figura 16b) são muito semelhantes, apesar dos diferentes graus de desgaste dos modelos (e presença de rugas na região de interesse da imagem da segunda amostra original - ver imagem B na Figura 16a). A distribuição estatística dos coeficientes wavelet derivados da imagem de duas cópias impressas a jato de tinta e uma cópia de termo-sublimação (histogramas C a E) é claramente diferentes. A distribuição estatística dos coeficientes wavelet derivados da imagem da cópia impressa a laser (histograma F) parece ser um pouco mais próxima do que os modelos originais. No entanto, a dispersão do histograma correspondente à cópia impressa a laser ainda é menor do que o modelo original. Além disso, todos os histogramas correspondentes às cópias coloridas (histogramas C a F) apresentam claramente diferentes amplitudes e formas de pico, em comparação com os histogramas dos modelos originais (histogramas A e B).
Para fins de ilustração, a Figura 17 mostra a sobreposição dos histogramas correspondentes à primeira amostra original (histograma A na Figura 16b) e a cópia colorida impressa a laser (histograma F na Figura 16b).
32/35
Figura J8q e 18b são dois gráficos de barras ilustrando a. variação.de σ2 e o excesso C, respectivamente, calculados a partir da distribuição estatística dos coeficientes wavelet a partir de imagens de praticamente a mesma região de interesse do documento candidato composto por cinco modelos originais com diferentes graus de desgaste (candidatos 1-5) e seis cópias coloridas (candidatos 6-11), produzidas por impressão a jato de tinta, termo-sublimação, ou impressão colorida a laser. Em ambos os casos, a variância ο2 e o excesso C mostram claramente que a distinção entre os documentos autênticos e os falsificados é possível usando estes dois parâmetros estatísticos como dados de classificação.
Para fins de ilustração, a Figura 19 é uma ilustração de um espaço de feição correspondente usando a variância ο2 θ o excesso C como coordenadas (X, Y) no espaço de feição, onde os resultados obtidos a partir de documentos candidatos podem ser posicionados. O limite pode ser claramente traçado entre os pontos correspondentes aos modelos originais (localizados no canto superior direito do espaço de feições) e aqueles correspondentes às cópias coloridas (localizadas no canto inferior esquerdo do espaço de feição).
Figura 20 é uma vista de um espaço de feição semelhante ao da Figura
19, onde a variância o2 e o excesso C são novamente utilizados como coordenadas (X, Y) que mostram os resultados que foram obtidos através do processamento de documentos candidatos adicionais, incluindo notas originais de Euro. Estes resultados confirmam a robustez e eficiência do método de autenticação de acordo com a presente invenção.
Será considerado que o método de acordo com a invenção, não como tal, exige que a região de interesse selecionada seja rigorosamente uma e a mesma área dos documentos candidatos. De fato, os desvios em relação à posição real da região de interesse de um documento candidato não afetam substancialmente os resultados. O método de acordo com a presente invenção é, portanto, também vantajoso na medida em que não exige a identificação precisa e posicionamento da região de interesse antes do processamento de sinal. Isso simplifica muito o processo de autenticação e toda a sua implementação (especialmente em máquinas ATM e assim por diante) já que deve-se garantir somente que a região selecionada de interesse inclua mais ou menos uma área que compreende uma quantidade suficientemente representativa das feições intrínsecas (em particular feições
I
33/35 em gravura).
O método de autenticação descrito acima pode ser assim resumido, conforme ilustrado pelo fluxograma da figura 22, como compreendendo as etapas de:
- aquisição de uma imagem de amostra (ou seja, imagem c°) de pelo menos uma região de interesse R.o.l da superfície de um documento candidato a ser autenticado, cuja região de interesse R.o.l abrange pelo menos uma parte das feições de segurança;
- processamento digital da imagem de amostra c° pela decomposição da imagem da amostra em pelo menos um sub-espaço de escala que contém detalhes em alta resolução da imagem de amostra (por exemplo, pelo menos uma das sub-imagens °i > onde m = 1, 2, N, e N é o número de iterações realizadas) e a extração de feições de classificação no sub-espaço da escala (por exemplo, o parâmetro estatístico sobre a distribuição estatística dos coeficientes espectrais); e derivação de uma avaliação de autenticidade (ou classificação) do documento candidato com base nas feições extraídas da classificação.
A figura 21 ilustra esquematicamente uma implementação de um dispositivo para a verificação da autenticidade de documentos de segurança, em particular notas, de acordo com o método acima descrito. Este dispositivo inclui um sistema óptico 100 para a aquisição de uma imagem de amostra (imagem c°) da região de interesse R.o.l em um documento candidato a ser autenticado, e uma unidade de processamento de sinal digital (DSP) 200 programada para a realização do tratamento digital da imagem da amostra. O DSP 200 pode, em particular, ser vantajosamente implementado como uma unidade de field-programmable-Gate-Array (FPGA).
Será apreciado que a invenção acima descrita podem ser aplicada para simplesmente detectar feições de segurança (em particular, padrões de impressão em gravura) impressas, aplicados ou fornecidos nos documentos de segurança, em particular notas, que apresentam feições de segurança que incluem feições visuais intrínsecas aos processos utilizados para a produção de documentos de segurança. Pelo processamento digital de uma imagem de amostra de pelo menos uma região de interesse da superfície do documento candidato, conforme explicado acima, cuja região de interesse é selecionada de modo a incluir pelo menos uma parte das feições de segurança (ou seja,
34/35 realizando uma ou mais iterações de uma análise de multiresolução da imagem da amostra), pode-se extrair as feições de classificação que são características dos elementos de segurança.
Como explicado acima, as feições de classificação podem ser convenientemente parâmetros estatísticos selecionados do grupo que compreende a média aritmética, a variância a assimetria, o excesso (C), e a entropia da distribuição estatística dos coeficientes representantes espectrais de detalhes em alta resolução da imagem de amostra em uma escala fina.
Deve-se considerar ainda que uma classificação de autenticidade calculada de acordo com o método descrito acima pode ser otimizada pelo projeto de feições de segurança que devem ser impressas, aplicadas, ou fornecidas nos documentos de segurança, de tal forma a produzir uma resposta característica em um sub-espaço de escala ou sub-espaços com detalhes em alta resolução da imagem de amostra que são processados.
Essa otimização pode ser alcançada, em especial, agindo sobre as feições de segurança, incluindo padrões em gravura, padrões de deslocamento de linha, padrões de tipografia, estruturas oticamente-difratoras e/ou combinações dos mesmos. A alta densidade de tais padrões, de preferência, de padrões impressos em gravura lineares ou curvilíneos, como mostrado, por exemplo, na Figura 2b, seria particularmente desejável.
Várias modificações e/ou melhorias podem ser feitas para as modalidades acima descritas sem se afastar do âmbito da invenção, tal como definido pelas reivindicações em anexo.
Por exemplo, como já mencionado, embora o princípio de autenticação seja, de preferência, baseado no processamento de uma imagem que contenha (ou supostamente contenha) padrões de impressão em gravura, a invenção pode ser aplicada por analogia ao processamento de uma imagem contendo outras feições de segurança compreendendo as feições intrínsicas visuais dos processos utilizados para a produção de documentos de segurança, em padrões de deslocamento de linha, padrões de topografi, estruturas oticamente difratoras e/ou suas combinações.
Embora a transformada wavelet seja discutida no âmbito das modalidades acima descritas da invenção, deve-se considerar que essa transformada seja vista como uma transformada preferencial no âmbito da presente invenção. Outras transformadas são, todavia, possíveis, tais como a
35/35 chamada transformada chirplet. Do ponto de vista geral, qualquer transformada adequada pode ser usada contanto que permita realizar uma decomposição da imagem da amostra em pelo menos um sub-espaço de escala que contém detalhes de alta resolução da imagem de amostra.
Além disso, deve ser entendido que a metodologia acima descrita pode ser aplicada de modo que possam decompor a imagem de amostra em mais de um sub-espaço de escala que contém detalhes em alta resolução da imagem de amostra em diferentes escalas. Nesse caso, as feições de classificação poderiam ser extraídas de cada sub-espaço de escala, a fim de caracterizar o documento candidato a ser autenticado. Em outras palavras, a invenção não se limita à decomposição da imagem da amostra em apenas um sub-espaço de escala que contém detalhes em alta resolução da imagem de amostra.
Além disso, embora o processamento da distribuição estatística dos coeficientes espectrais seja descrito como uma forma de extrair as feições de classificação para derivar uma avaliação da autenticidade do documento candidato a ser autenticado, qualquer outro processamento adequado seria possível, desde que esse tratamento permita isolar e obter feições que são suficientemente representativas das feições de segurança dos documentos de segurança autênticos.

Claims (9)

  1. REIVINDICAÇÕES
    1. Método para verificar a autenticidade de documentos de segurança, em que os documentos de segurança autênticos compreendem feições de segurança (41-49; 30; 10; 51, 52) impressas, aplicadas ou fornecidas de outra
    5 maneira nos documentos da segurança, cujas feições de segurança compreendem feições visuais características intrínsecas aos processos usados para a produção de documentos de segurança, dito método compreendendo as etapas de:
    - aquisição de uma imagem de amostra (c0) de pelo menos uma região de 10 interesse (R.o.I.) da superfície de um documento candidato a ser autenticado;
    - processamento digital da imagem de amostra (c0); e
    - derivação de uma avaliação da autenticidade do documento candidato baseada nas feições classificadoras extraídas, caracterizado pelo fato de que as referidas feições de segurança incluem 15 padrões de gravura (41-49), em que o processamento digital inclui executar uma ou mais iterações (N) de uma análise de multirresolução (MRA) da imagem de amostra (c0) para extrair feições classificadoras que são características das feições de segurança, em que o referido processamento é uma transformada wavelet 20 bidimensional, em que a referida transformada wavelet é uma transformada wavelet discreta e em que a referida transformada wavelet possui três níveis ou menos.
  2. 2 Método, de acordo com a reivindicação 1, caracterizado pelo fato de compreender o processamento digital de uma pluralidade de imagens de
    25 amostra correspondendo a diversas regiões de interesse (R.o.I.) do mesmo documento candidato.
  3. 3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que a imagem da amostra referida (c0) é adquirida em uma resolução menor que 600 dpi.
    30
  4. 4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que a imagem da amostra (c0) é adquirida em uma resolução de 300 dpi.
  5. 5. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que as feições de segurança referidas incluem, adicionalmente, padrões de desvio de linha (10), padrões de tipografia (51, 52),
    35 estruturas oticamente-difratoras (30) e/ou combinações dos mesmos.
    Petição 870190035876, de 15/04/2019, pág. 15/17
    2/2
  6. 6. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que as feições de segurança referidas incluem padrões lineares ou curvilíneos de largura, comprimento e espaçamento variáveis.
  7. 7. Método, de acordo com qualquer uma das reivindicações anteriores, 5 caracterizado pelo fato de que pelo menos uma região de interesse referida (R.o.I.) é selecionada para incluir uma alta densidade de padrões, preferivelmente de padrões impressos em gravura curvilíneos ou lineares.
  8. 8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que pelo menos uma região de interesse referida (R.o.I.) é selecionada para
    10 incluir padrões de uma representação pictórica, tais como um retrato, fornecido no documento candidato.
  9. 9. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que os documentos de segurança são notas de banco.
BRPI0812240-7A 2007-06-01 2008-06-02 Método para verificar a autenticidade de documentos de segurança BRPI0812240B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP07109470A EP2000992A1 (en) 2007-06-01 2007-06-01 Authentication of security documents, in particular of banknotes
EP07109470.0 2007-06-01
EP07110633 2007-06-20
EP07110633.0 2007-06-20
PCT/IB2008/052135 WO2008146262A2 (en) 2007-06-01 2008-06-02 Authentication of security documents, in particular of banknotes

Publications (2)

Publication Number Publication Date
BRPI0812240A2 BRPI0812240A2 (pt) 2014-12-23
BRPI0812240B1 true BRPI0812240B1 (pt) 2019-07-02

Family

ID=39884791

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0812240-7A BRPI0812240B1 (pt) 2007-06-01 2008-06-02 Método para verificar a autenticidade de documentos de segurança

Country Status (15)

Country Link
US (1) US8781204B2 (pt)
EP (3) EP2639773B1 (pt)
JP (1) JP5314007B2 (pt)
KR (1) KR101461208B1 (pt)
CN (2) CN102930632A (pt)
AU (1) AU2008256256B2 (pt)
BR (1) BRPI0812240B1 (pt)
CA (1) CA2689270C (pt)
HK (1) HK1141355A1 (pt)
MX (1) MX2009012963A (pt)
MY (1) MY183641A (pt)
NZ (1) NZ581538A (pt)
RU (1) RU2476936C2 (pt)
WO (1) WO2008146262A2 (pt)
ZA (1) ZA200908451B (pt)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8682056B2 (en) * 2008-06-30 2014-03-25 Ncr Corporation Media identification
CN102473329B (zh) 2009-08-11 2014-08-27 卡巴-诺塔赛斯有限公司 安全文档尤其是纸币的认证
CN102542660B (zh) * 2011-12-05 2014-06-04 中钞实业有限公司 基于票据水印分布特征的票据防伪鉴别方法
DE102011121911A1 (de) * 2011-12-21 2013-06-27 Giesecke & Devrient Gmbh Verfahren und Vorrichtung zur Prüfung eines Sicherheitsmerkmals eines Wertdokuments
WO2013130946A1 (en) 2012-03-01 2013-09-06 Sys-Tech Solutions, Inc. Unique identification information from marked features
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
WO2013137908A1 (en) * 2012-03-16 2013-09-19 Hewlett-Packard Development Company, L. P. Classifying images
US8917930B2 (en) 2012-05-08 2014-12-23 Hewlett-Packard Development Company, L.P. Selecting metrics for substrate classification
EP2746049A1 (fr) 2012-12-20 2014-06-25 KBA-NotaSys SA Procédé de contrôle d'une impression taille-douce et gamme de contrôle à cette fin
JP6310483B2 (ja) * 2013-02-04 2018-04-11 カーベーアー−ノタシ ソシエテ アノニム セキュリティ書類の認証、および当該認証を実行する携帯デバイス
WO2016048289A1 (en) * 2014-09-23 2016-03-31 Hewlett-Packard Development Company, L.P. Authentication of printed documents
US10956732B2 (en) 2014-11-21 2021-03-23 Guy Le Henaff System and method for detecting the authenticity of products
WO2016157827A1 (ja) * 2015-03-30 2016-10-06 日本電気株式会社 判定システム、判定方法、判定プログラム
ES2915025T3 (es) * 2015-06-16 2022-06-20 Sys Tech Solutions Inc Métodos y un dispositivo informático para determinar si una marca es genuina
DK4057206T3 (da) 2016-03-14 2024-10-14 Sys Tech Solutions Inc Fremgangsmåder og beregningsindretning til at bestemme, om et mærke er ægte
US11646114B2 (en) * 2016-08-26 2023-05-09 Sap Se Method and system for processing of electronic medical invoices
CN106875543B (zh) * 2017-01-25 2019-06-07 杭州视氪科技有限公司 一种基于rgb-d相机的视障人士纸币识别系统及识别方法
CN106846608B (zh) * 2017-01-25 2019-03-01 杭州视氪科技有限公司 一种基于rgb-d相机的视障人士纸币识别眼镜
EP3398782A1 (en) * 2017-05-04 2018-11-07 KBA-NotaSys SA Inking system for inking an intaglio printing cylinder of an intaglio printing press, intaglio printing press comprising the same, and process of inking such an intaglio printing cylinder
KR102095511B1 (ko) * 2018-02-23 2020-04-01 동국대학교 산학협력단 딥 러닝 기반의 지폐 적합 판단 장치 및 방법
RU2686620C1 (ru) * 2018-04-04 2019-04-29 Юрий Сергеевич Андреев Способ определения подлинности полиграфической продукции путем введения в изображение скрытой информации
JP7043967B2 (ja) * 2018-05-14 2022-03-30 富士フイルムビジネスイノベーション株式会社 同一性判定装置、同一性判定システムおよびプログラム
WO2020065101A1 (es) * 2018-09-26 2020-04-02 Sotec Consulting S.L. Sistema y método de identificación automática de documentos fotocopiados
JP7161925B2 (ja) * 2018-11-26 2022-10-27 昌栄印刷株式会社 線画模様の画像処理方法及びそのシステム
RU2707320C1 (ru) * 2019-06-20 2019-11-26 Общество С Ограниченной Ответственностью "Конструкторское Бюро "Дорс" (Ооо "Кб "Дорс") Способ распознавания символа на банкноте и сопроцессор для вычислительной системы устройства для обработки банкнот
JP6809567B2 (ja) * 2019-06-21 2021-01-06 大日本印刷株式会社 判定装置、判定装置の制御方法、判定システム、判定システムの制御方法、及び、プログラム
SG10202001559WA (en) * 2020-02-21 2021-03-30 Alipay Labs Singapore Pte Ltd Method and system for determining authenticity of an official document
DE102020130444A1 (de) 2020-11-18 2022-05-19 Koenig & Bauer Ag Vorrichtung zum Erzeugen einer digitalen Kennung von einem mindestens ein Druckbild aufweisenden Exemplar eines Druckerzeugnisses
DE102021002672A1 (de) * 2021-05-21 2022-11-24 Giesecke+Devrient Currency Technology Gmbh Verfahren und Vorrichtung zum Prüfen von Wertdokumenten und Verfahren und Vorrichtung zum Erzeugen von Prüfparameter für das Prüfverfahren
CN113379961B (zh) * 2021-06-10 2022-04-05 广州市银科电子有限公司 钞票及票证辅助鉴别方法、装置、设备和存储介质
DE102021125567A1 (de) * 2021-10-01 2023-04-06 Mühlbauer ID Services GmbH Sicherheitslösung mit einem verfahren und einer vorrichtung zur verifikation eines digitalen bilds mit integriertem sicherheitsmerkmal
DE102023107278B3 (de) 2023-03-23 2024-02-29 Koenig & Bauer Ag Verfahren zum Authentifizieren einer auf ihrem Substrat mindestens eine bedruckte Fläche aufweisenden Banknote

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL7017662A (pt) 1970-12-03 1972-06-06
NL7410463A (en) 1974-08-05 1976-02-09 Tno Document recognition system with relief of characteristic patter - has pick ups for modulated monochromatic light beam one along normal other at angle
US8144368B2 (en) * 1998-01-20 2012-03-27 Digimarc Coporation Automated methods for distinguishing copies from original printed objects
NL9401796A (nl) 1994-10-28 1996-06-03 Tno Documentherkenningsinrichting.
NL9401933A (nl) 1994-11-18 1996-07-01 Tno Documentensorteersysteem voor het sorteren van voor hercirculatie geschikte documenten, in het bijzonder bankbiljetten.
US5884296A (en) * 1995-03-13 1999-03-16 Minolta Co., Ltd. Network and image area attribute discriminating device and method for use with said neural network
US6195456B1 (en) * 1996-12-19 2001-02-27 Xerox Corporation Multi resolution color correction using wavelet transforms
GB9703191D0 (en) * 1997-02-15 1997-04-02 Ncr Int Inc Method and apparatus for screening documents
JP2927350B2 (ja) * 1997-03-27 1999-07-28 株式会社モノリス 多重解像度フィルタ処理方法およびその方法を利用することのできる画像マッチング方法
US7031491B1 (en) * 1999-04-09 2006-04-18 Canon Kabushiki Kaisha Method for determining a partition in order to insert a watermark, and associated insertion and decoding methods
JP4378510B2 (ja) * 1999-04-28 2009-12-09 独立行政法人 国立印刷局 偽造防止用シート及びその真偽判別方法並びにその真偽判別装置
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
ES2280179T3 (es) * 2000-12-15 2007-09-16 Mei, Inc. Dispositivo para la validacion de dinero.
US6879729B2 (en) * 2001-06-08 2005-04-12 The Regents Of The University Of California Parallel object-oriented, denoising system using wavelet multiresolution analysis
JP2003037842A (ja) * 2001-07-26 2003-02-07 Monolith Co Ltd 画像符号化方法、復号方法および画像符号化装置、復号装置
US20030099379A1 (en) * 2001-11-26 2003-05-29 Monk Bruce C. Validation and verification apparatus and method
US7194105B2 (en) * 2002-10-16 2007-03-20 Hersch Roger D Authentication of documents and articles by moiré patterns
US20050171948A1 (en) * 2002-12-11 2005-08-04 Knight William C. System and method for identifying critical features in an ordered scale space within a multi-dimensional feature space
CN1549188A (zh) * 2003-05-13 2004-11-24 范科峰 虹膜图像质量的评价和基于虹膜图像识别的身份鉴别方法
GB0313002D0 (en) * 2003-06-06 2003-07-09 Ncr Int Inc Currency validation
JP2005057736A (ja) * 2003-07-18 2005-03-03 Casio Comput Co Ltd 画像の差異弁別方法、撮像装置の姿勢制御方法、撮像装置、及びプログラム
CA2559102C (en) * 2004-03-09 2013-01-15 Council Of Scientific And Industrial Research Improved fake currency detector using visual and reflective spectral response
US7813552B2 (en) * 2004-09-23 2010-10-12 Mitsubishi Denki Kabushiki Kaisha Methods of representing and analysing images
US7644281B2 (en) * 2004-09-27 2010-01-05 Universite De Geneve Character and vector graphics watermark for structured electronic documents security
AU2006231902B2 (en) * 2005-03-30 2010-11-25 National Printing Bureau, Incorporated Administrative Agency Printed matter, method and device for detecting such printed matter, and authentication method and device
CN100433059C (zh) * 2005-07-25 2008-11-12 侯遵泽 基于小波分析的电子证件制作与检测方法
CN2809733Y (zh) * 2005-07-25 2006-08-23 侯遵泽 基于小波分析加密技术的电子证件
JP5053528B2 (ja) * 2005-08-04 2012-10-17 株式会社リコー 画像処理装置、画像処理システム、画像処理方法、プログラムおよび記録媒体
KR101056666B1 (ko) 2006-03-13 2011-08-12 노틸러스효성 주식회사 웨이블렛 변환을 이용한 권종인식방법
US7920714B2 (en) * 2006-07-31 2011-04-05 Canadian Bank Note Company, Limited Method and apparatus for comparing document features using texture analysis
US8194933B2 (en) * 2007-12-12 2012-06-05 3M Innovative Properties Company Identification and verification of an unknown document according to an eigen image process

Also Published As

Publication number Publication date
WO2008146262A2 (en) 2008-12-04
CN101755290B (zh) 2012-11-28
MX2009012963A (es) 2010-02-12
EP2639773B1 (en) 2018-09-26
US8781204B2 (en) 2014-07-15
CA2689270A1 (en) 2008-12-04
NZ581538A (en) 2012-08-31
EP2639773A1 (en) 2013-09-18
BRPI0812240A2 (pt) 2014-12-23
US20100195894A1 (en) 2010-08-05
ZA200908451B (en) 2011-02-23
KR20100054115A (ko) 2010-05-24
EP2639774A1 (en) 2013-09-18
EP2639774B1 (en) 2018-09-26
RU2009147707A (ru) 2011-07-20
JP5314007B2 (ja) 2013-10-16
AU2008256256B2 (en) 2014-05-08
RU2476936C2 (ru) 2013-02-27
AU2008256256A1 (en) 2008-12-04
WO2008146262A3 (en) 2009-01-29
CN102930632A (zh) 2013-02-13
EP2153423B1 (en) 2018-09-26
HK1141355A1 (en) 2010-11-05
CA2689270C (en) 2016-07-12
MY183641A (en) 2021-03-04
EP2153423A2 (en) 2010-02-17
CN101755290A (zh) 2010-06-23
JP2010530095A (ja) 2010-09-02
KR101461208B1 (ko) 2014-11-18

Similar Documents

Publication Publication Date Title
BRPI0812240B1 (pt) Método para verificar a autenticidade de documentos de segurança
JP4898999B2 (ja) 印刷物、該印刷物の検知方法及び検知装置、並びに認証方法及び認証装置
KR101811361B1 (ko) 보안 문서, 특히 지폐의 인증
ES2791399T3 (es) Elemento de seguridad y método para inspeccionar la autenticidad de una impresión
CA2841146C (en) Encoding hidden information in spatial line frequencies
EP2000992A1 (en) Authentication of security documents, in particular of banknotes
JP4288998B2 (ja) 紙の真贋判別方法
Chhabra et al. Indian currency database for forensic research
Garain et al. Machine authentication of security documents

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: KBA-NOTASYS SA (CH)

B25K Entry of change of name and/or headquarter and transfer of application, patent and certificate of addition of invention: republication

Owner name: KBA-NOTASYS SA (CH)

Free format text: RETIFICACAO DO DESPACHO (25.4) ALTERACAO DE NOME DEFERIDA PUBLICADO NA RPI NO 2304, DE 03/03/2015, QUANTO AO ITEM (74) NOME DO PROCURADOR . ONDE SE LE: DAVID DO NASCIMENTO LEIA-SE: DANIEL ADVOGADOS

B25L Entry of change of name and/or headquarter and transfer of application, patent and certificate of addition of invention: publication cancelled

Owner name: KBA-NOTASYS SA (CH)

Free format text: ANULADO O DESPACHO 25.11 PUBLICADO NA RPI NO 2321, DE 30/06/2015, POR TER SIDO FEITO COM INCORRECAO.

B25K Entry of change of name and/or headquarter and transfer of application, patent and certificate of addition of invention: republication

Owner name: KBA-NOTASYS SA (CH)

Free format text: RETIFICACAO DO DESPACHO (25.4) ALTERACAO DE NOME DEFERIDA PUBLICADO NA RPI NO 2304, DE 03/03/2015, QUANTO AO ITEM (74) NOME DO PROCURADOR . ONDE SE LE: DAVID DO NASCIMENTO LEIA-SE: BHERING ADVOGADOS

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B11E Dismissal acc. art. 34 of ipl - requirements for examination incomplete
B11N Dismissal: publication cancelled [chapter 11.14 patent gazette]

Free format text: ANULADA A PUBLICACAO CODIGO 11.5 NA RPI NO 2487 DE 04/09/2018 POR TER SIDO INDEVIDA.

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 02/07/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 02/07/2019, OBSERVADAS AS CONDICOES LEGAIS