BRPI1102812A2 - Processos de melhoria de autenticação de documento - Google Patents

Processos de melhoria de autenticação de documento Download PDF

Info

Publication number
BRPI1102812A2
BRPI1102812A2 BRPI1102812-2A2A BRPI1102812A BRPI1102812A2 BR PI1102812 A2 BRPI1102812 A2 BR PI1102812A2 BR PI1102812 A BRPI1102812 A BR PI1102812A BR PI1102812 A2 BRPI1102812 A2 BR PI1102812A2
Authority
BR
Brazil
Prior art keywords
document
information
fiduciary marker
hidden
location
Prior art date
Application number
BRPI1102812-2A2A
Other languages
English (en)
Inventor
David H Pan
Pinyen Lin
Zhigang Fan
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of BRPI1102812A2 publication Critical patent/BRPI1102812A2/pt

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41MPRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
    • B41M3/00Printing processes to produce particular kinds of printed work, e.g. patterns
    • B41M3/14Security printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • H04N1/32133Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D15/00Printed matter of special format or style not otherwise provided for
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/1444Selective acquisition, locating or processing of specific regions, e.g. highlighted text, fiducial marks or predetermined fields
    • G06V30/1448Selective acquisition, locating or processing of specific regions, e.g. highlighted text, fiducial marks or predetermined fields based on markings or identifiers characterising the document or the area
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • H04N2201/323Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image for tracing or tracking, e.g. forensic tracing of unauthorized copies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Engineering & Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Image Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

PROCESSOS DE MELHORIA DE AUTENTICAÇÃO DE DOCUMENTO. Os métodos descritos são métodos de antifalsificação que podem usar um marcador fiduciário codificado com a localização de um recurso de segurança oculta. Os documentos produzidos pelos métodos e os métodos para a verificação da autenticidade dos documentos produzidos pelos métodos também são descritos.

Description

Relatório Descritivo da Patente de Invenção para "PROCESSOS DE MELHORIA DE AUTENTICAÇÃO DE DOCUMENTO". A presente invenção refere-se aos métodos antifalsificação, aos métodos de verificação de autenticidade e documentos à prova de falsificação. Os métodos aperfeiçoam a segurança do documento melhorando a eficiência do exame forense na localização de várias marcas de segurança.
Um grande número de documentos impressos requer meios altamente confiáveis de garantir a autenticidade. Estes documentos incluem a moeda, os instrumentos negociáveis, cautela de ações, cheques, tíquetes e similares. No caso de notas promissórias, cheques e outros documentos in-trinsecamente valiosos, a confiança na autenticidade do documento é especialmente importante, pois qualquer membro do público pode se tornar um titular ou usuário do documento a qualquer momento. O critério para um recurso de segurança do documento eficaz é relativamente fácil de ser formulado. O recurso de segurança deve ser permanente e durável. Estes recursos de segurança também devem ser difíceis de replicar, para deter falsificadores potenciais. O aumento da popularidade de máquinas fotocopiadoras coloridas, outros sistemas de imagem e o aperfeiçoamento da qualidade técnica das fotocopiadoras coloridas tem levado ao aumento da falsificação de tal documentação.
Uma grande variedade de recursos de segurança para documentos já foi proposta anteriormente. Os exemplos destes recursos de segurança incluem: dispositivos opticamente variáveis, como hologramas e redes de difração; fio ou tiras de segurança; mícroimpressão; marcas d’água, linhas finas ou padrões 'filigrana; tintas que mudam de cor, tintas fluorescentes ou tintas fosforescentes.
Existem três categorias gerais de marcas de segurança e de recursos antifalsificação: Tipo I (evidente), Tipo il (secreto) e Tipo l!l (forense). Todas estas três categorias exigem a formatação de uma imagem ou item a ser protegido.
Os recursos do tipo I estão obviamente presentes, isto é, eles são geralmente visíveis a olho nu sem intensificação ou equipamentos adi- cionais. Entretanto, os recursos do tipo I são difíceis de serem obtidos ou reproduzidos. Os recursos do tipo i estão geralmente integrados no pacote das estratégias de projeto e marketing Os recursos do tipo il são tecnologias ocultas, isto é, não são visíveis a olho nu sem intensificação ou equipamentos adicionais. Os recursos do tipo II são geraímente verificados usando dispositivos de campo portáteis, como a luz ultravioleta (UV). Os recursos do tipo II podem ser vistos sem dificuldade.
Os recursos do tipo III também são tecnologias ocultas. Entretanto, os recursos do tipo III geralmente não podem ser examinados e verificados usando equipamento de campo. Ao invés disso, é necessário um exame com equipamentos especializados. Normaimente, o exame acontece em um laboratório. Os falsificadores geralmente não sabem que o tipo III existe ou não podem encontrá-los se os recursos do tipo III forem conhecidos por existirem em algum lugar em um item.
Impressões valiosas geralmente incluem vários níveis de segurança. Por exemplo, a nota de dez dólares dos Estados Unidos inclui pelo menos cinco recursos de segurança: números de série, uma marca d’água, um fio de segurança, microimpressão e tinta que muda de cor. A presença destes recursos de segurança reduz o montante gerai de falsificações, dificulta as falsificações e geralmente aumenta o grau de confiança das notas falsas serem detectadas.
Mesmo com equipamento especializado, os recursos do tipo ilI podem ser difíceis de serem detectados por examinadores que estão tentando autenticar um documento, devido ao seu tamanho por ser pequeno e a outros fatores. Este problema é exacerbado quando o documento que está sendo analisado é grande e/ou a pessoa realizando o exame não sabe que os recursos de segurança do tipo III estão ocultos no item. Os recursos do tipo I e II são mais fáceis de serem examinados, porém também são mais fáceis de serem detectados pelos falsificadores e de forma que tentem copiar.
Seria desejável desenvolver métodos de segurança que aperfei- çoam a segurança geral do documento e também melhorem a eficiência do exame forense.
Descrição A presente aplicação descreve, em várias modalidades, métodos antifalsificação usando um marcador fiduciário em um documento. O marcador fiduciário contém informações codificadas sobre a localização dos recursos de segurança oculta em um documento, permitindo que um examinador localize aqueies recursos de segurança e verifique a autenticidade do documento.
Os métodos aqui descritos são para a redução da dificuldade da localização de um recurso de segurança oculta em um substrato por um partido de segurança, compreendendo: a impressão de um recurso de segurança oculta em um substrato; a impressão de um marcador fiduciário em um substrato, o codificador de informação do marcador fiduciário sobre a localização do recurso de segurança oculta. O marcador fiduciário pode ser impresso com uma tinta transparente. Alternativamente, o marcador fiduciário fica visível. 0 recurso de segurança oculta pode ser uma microetiqueta, um nanotexto, um código de barras invisível, uma imagem invisível, uma marca d’água digital, uma imagem lenticular oculta ou uma imagem polarizada oculta. O marcador fiduciário pode ser impresso em um espaço em branco do substrato. Alternativamente, o marcador fiduciário pode ser impresso em tinta amarela em um fundo branco do substrato. A informação codificada também pode incluir o tipo de recurso de segurança oculta, e/ou os equipamentos e métodos necessários para detectar os recursos de segurança oculta.
Os métodos ainda descritos são de verificação de autenticidade de um documento, compreendendo: a localização de um marcador fiduciário em um documento, e codificando o marcar fiduciário para determinar se a informação de codificação fornece, de fato, a informação de localização. O método também pode compreender examinar a localização recuperada do marcador fiducíário para determinar se a marca de segurança oculta está presente no documento.
Ainda, um documento é descrito com a segurança reforçada, compreendendo: um recurso de segurança oculta; e um marcador fiduciário codificado com informações sobre a localização do recurso de segurança oculta.
Estes e outros recursos não limitativos da invenção são descritos mais detalhadamente abaixo. A figura 1 ilustra a aparência de um exemplo de documento à prova de falsificação da invenção atual a olho nu sem realce. A figura 2 ilustra a seção 130 do documento da figura 1 durante uma análise com equipamentos especializados em um laboratório. A figura 3 é fluxograma de um processo exemplar para criação de um documento à prova de falsificação. A figura 4 é um fluxograma de um processo para a verificação da autenticidade do documento questionável.
Um entendimento mais completo dos componentes, processos e aparelhos aqui descritos podem ser obtidos por referência nos desenhos anexos. Estas figuras são representações meramente esquemática baseadas na conveniência e facilidade de demonstrar presente descrição, e não tem, portanto, a intenção de indicar um tamanho relativo e dimensões dos dispositivos ou componentes desse e/ou definir ou limitar o alcance das modalidades exemplares.
Embora termos específicos sejam usados nas descrições a seguir para que haja clareza, estes termos têm a intenção de se referir apenas a estruturas específicas de constituição selecionada para a ilustração em planos e não tem a intenção de definir ou limitar o escopo da invenção. Nos planos e na descrição abaixo, é preciso entender como as designações numéricas se referem a componentes de função similar. O modificador “sobre” usado na conexão com a quantidade é incluído no valor declarado e tem o significado de acordo com o contexto (por exemplo, ele inclui no mínimo o grau de erro associado à medição da quan- tidade específica). Quando for usado no contexto de uma faixa, o modifica-dor “sobre" também deveria ser considerado como a invenção da faixa definida por valores absolutos dos dois terminais. Por exemplo, a faixa de “a partir de 2 até cerca de 10” também descreve a faixa “de 2 a 10” Os termos “evidentes” ou “a olho nu” referem-se a marcas que podem ser vistas sob condições normais de iluminação por uma pessoa que tenha uma visão 20\20, tanto naturalmente quanto corretiva que seria o uso de óculos ou lentes de contato. O termo “oculto” refere-se a marcas que não podem ser vistas sob condições normais de iluminação por uma pessoa com visão 20/20, mas que podem ser visíveis com o auxílio de equipamentos adicionais. A presente descrição refere-se a documentos que são mais difíceis de serem falsificados, têm a segurança aperfeiçoada, e/ou permitem a verificação aperfeiçoada da autenticidade ou falsificação. Geralmente tais documentos incluem no mínimo um recurso de segurança oculta e um marcador fiduciário. O marcador fiduciário é codificado com informação sobre a localização do(s) recurso(s) de segurança oculta. O marcador fiduciário é decodificado usando uma chave de descrição separada, isto é, uma chave que seja separada, e não esteja fisicamente conectada ao documento cuja autenticidade esteja sendo verificada. A presença ou ausência do(s) recur-so(s) de segurança oculta prevê evidência da autenticidade ou falsidade. A presente descrição refere-se também a métodos para a redução da dificuldade de localização de um recurso de segurança oculta em um substrato, ou do aumento da dificuldade de falsificação de tal documento ou da verificação da autenticidade do documento. Os métodos incluem recurso de segurança oculta em um substrato e imprimir um marcador fiduciário do recurso de segurança oculta.
Ainda, foi descrito um método de verificação da autenticidade de um documento. O método consiste em localizar um marcador fiduciário no documento e na decodíficação de informações codificadas em um marcador fiduciário para determinar se o mesmo descreve a localização dos recursos de segurança oculta. A falta de informação de localização pode ser sinal de que um marcador fiduciário foi copiado ou forjado ou a falta de recursos de segurança oculta na localização a de decodificação pode ser sinal de que o documento foi forjado. A figura 1 mostra um substrato exemplar 100 como ele aparece a olho nu. O substrato pode ser substancialmente qualquer mídia ou superfície para a qual uma marca de segurança possa ser aplicada, tal como papel, velum, acetato, etc. O substrato 100 inclui uma área analisada primária 110, onde a informação é aplicada que constitui o conteúdo visível de um documento. Por exemplo, a área analisada primária da página de um livro devería ser a área onde o texto e/ou as ilustrações são impressas. O substrato 100 também inclui uma área primária não analisada 120, ou "espaço em branco". A área não analisada é o espaço que é designado para ser substancialmente vazio de informações aplicadas. Por exemplo, uma área não verificada em uma página de um livro é normalmente a margem nos quatro lados da página (na parte superior, inferior, lado direito e esquerdo).
Um marcador fiduciário 130 é alocado no substrato 100. Conforme mostrado aqui, o marcador fiduciário 130 é localizado no espaço em branco 120. Entretanto, o marcador fiduciário 110 pode se localizado na área primária analisada ao invés de na margem. A previsão é que em vários documentos diferentes, o marcador fiduciário devería estar no mesmo local de cada documento. Isto reduz as dificuldades herdadas na autenticação do documento. O marcador fiduciário 130 pode ser um recurso de segurança evidente ou oculto. Em relação a isto, pode ser desejável que o marcador fiduciário em um documento seja copiado pelo falsificador, porque o marcador fiduciário codifica a informação sobre os recursos de segurança oculta que expõe o documento copiado ou como uma cópia (isto é, não o originai) ou como não sendo autêntico, Em algumas modalidades, o marcador fiduciário é impresso com uma tinta transparente ou quase transparente. Em outras modalidades, o marcador fiduciário é impresso em tinta amarela ou tinta de cor clara em um fundo banco do substrato. O marcador fiduciário é codificado com informações sobre a Io- calização 140 de no mínimo um recurso de segurança oculta 150. O próprio recurso de segurança é oculto ou forense, e é desejável que seja forense.
Em relação a isso, o marcador fiduciário 130 pode ter qualquer forma que possa carregar informações. Por exemplo, o marcador fiduciário pode ser um código de barras de uma ou duas dimensões. Alternativamente, o marcador fiduciário pode ser um glifo, isto é, uma imagem que transmite informações como uma seta. Geralmente, qualquer marcador pode ser usado para codificar informações sobre a localização ou localizações de recursos de segurança oculta no substrato.
Geralmente o marcador fiduciário é um padrão de marca que codifica a informação que pode ser detectada, extraída ou decodificada. O padrão da marca é construído de marcadores menores. Tais marcadores podem ser pontos, da forma como normalmente é considerado em impressão xerográfica, mas também pode ser outros formatos adequados, tais como quadrados, triângulos, formatos irregulares ou aquele capaz de ser detectado. Em algumas modalidades, as marcas individuais do padrão da marca podem ser pequenas demais para serem vistos a olho nu. Por exemplo, cada pixel em um sistema de impressão de 300 pontos por polegada (dpi) tem um diâmetro médio de 85 micrômetros. Em geral, um pixel é a menor marca que pode ser impressa individualmente. Um pixel individual é muito difícil de ser percebido a olho nu.
Todas as marcas no padrão da marca podem ter o mesmo tamanho e/ou formato. Cada marca deveria ter um espaço dos vizinho mais próximos para que possa ser distínguida quando detectada. Dependendo da exatidão da detecção do sistema, as marcas podem ser espaçadas de seus vizinhos mais próximos com no mínimo 3 pixels de largura ou no mínimo 5 pixels. Desta forma, a localização aproximada de cada marca, a invés de especificar a localização, pode ser usada para determinar o padrão da marca de um marcador fiduciário. Isto permite a compensação de um pequeno erro de registro de marcas individuais no padrão de marca quando o marcador fiduciário está sendo detectado e decodificado durante a autenticação do documento. O tamanho e o formato do marcador fiduciário não são muito importantes, contanto que o mesmo consiga codificar toda a informação necessária em relação à localização do(s) recurso(s) de segurança oculto(s). Em modalidades específicas, o marcado fiduciário é composto de vários blocos, cada bloco contém as informações sobre a localização de um recurso de segurança oculta. Os blocos podem ser retangulares ou podem assumir outros formatos como polígonos regulares. Em algumas modalidades, os blocos são triângulos, hexágonos, trapézios ou similares que podem ser colocados juntos para formar um conjunto de blocos, que podem ser organizados em linhas e colunas em duas direções, para formar um marcador fiduciário. Conforme é descrito na figura 1, o marcador fiduciário 130 é feito de dois blocos 132 e 134. Aqui, cada bloco é descrito como um código de barras bidimensional. O marcador fiduciário contém informações codificadas sobre a localização dos recursos de segurança oculta. Novamente, a chave de de-codificação do marcador fiduciário deveria estar separada fisicamente do documento no qual a autenticação está sendo verificada. Por exemplo, se o marcador fiduciário for um código de barras, a informação de localização não deveria ser codificada usando apenas o padrão do Código de produto universal (UPC), porque aquele padrão também estaria disponível para os falsificadores e não apenas para o partido de confiança que está tentando verificar a autenticidade do documento. O recurso de segurança oculta 150 não é visível a olho nu. Em modalidades específicas, o recurso de segurança oculta é uma marca do tipo Ml, isto é, uma marca forense. O recurso de segurança oculta pode ser uma microetiqueta, nanotexto, um código de barras invisível, uma imagem invisível, uma marca d’água digital, uma imagem oculta lenticular ou uma imagem polarizada oculta. Um microetiqueta é uma partícula que tem uma faixa que vai de 1 a 1000 micrômetros que tem propriedades espectroscópi-cas, magnéticas, ópticas e/ou elétricas que são diferentes do substrato em si e são detectáveís pelos equipamentos forense. O nanotexto é um texto que é impresso em tamanhos muito pequenos, em uma faixa de 100 nm a 900 nm; o texto é difícil de ver sem equipamento forense. Um código de barras ou imagem invisível é impresso em linhas muito finas, tais como linhas amarelas em um fundo branco. Uma marca d’água digital é um grupo de alterações de minuto na imagem impressa que não é perceptível a olho nu, mas é detectável pelos algoritmos de computador especiais. Uma imagem lenticular é uma imagem que tem uma ilusão de profundidade ou a habilidade de alterar ou mover a imagem é visualizado de ângulos diferentes. Uma imagem polarizada é uma imagem que aparece quando um par de filtros polarizados é usado para restringir a luz que chega a cada olho, para que cada olho visualize apenas uma parte da imagem mas que juntos possam ver a imagem toda. A figura 2 é uma vista ampliada da localização codificada 140 no marcador fiduciário 120 da figura 1. Aqui é exibido o recurso de segurança oculta 150.
Conforme descrito aqui, o documento inclui um marcador fiduciário que codifica a localização de um ou mais recursos de segurança oculta. O documento também pode incluir vários marcadores fiduciários. Cada um dos marcadores fiduciários seria codificado com a localização de um, dois, três, quatro ou mais recursos de segurança oculta. O marcador fiduciário e o(s) recurso(s) de segurança oculto(s) podem ser normalmente impressos de forma digital, xerográfico, a jato de tinta ou qualquer outro tipo de impressão. É observado que vários ambientes de computação seriam usados para detectar o marcador fiduciário, decodificar a localização da informação no mesmo e examinar aquelas localizações para o(s) recurso(s) de segurança oculto(s). Os versados na técnica apreciarão que as instruções executáveis pelo computador, como módulos de programas, podem ser executadas por um único computador para realizar estas tarefas. Geralmente os módulos de programa incluem rotinas, programas, objeto, componentes, recursos de dados, etc. que realizam tarefas específicas ou implementam tipos de dados abstratos particulares. Além disso, os versados na técnica observarão que o hardware do computador pode ter várias formas, incluindo dis- positivos portáteis, sistemas de multiprocessadores, microprocessadores programáveis ou eletroetetrônicos, computadores de grande porte e similares. O módulo de detecção pode empregar um ou mais algoritmos para extrair a informação contida dentro do marcador fiduciárío. Os algoritmos podem conter uma ou mais fórmulas, equações, métodos, etc. para interpretar os dados. A distância entre os marcadores em um padrão, bem como o tamanho, formato, cor, orientação, etc. das marcas podem ser analisados para decodificar a informação codificada no padrão da marca do marcador fiducíário, O módulo de detecção pode incluir uma base de dados que contenha a informação de descrição necessária para decodificar um marcador fiducíário específico. O documento original pode incluir um ou mais recursos de segurança evidentes conforme desejado. Em algumas modalidades, o recurso de segurança evidente é uma cor que muda a cor da tinta, um holograma ou um material termocrômico. Um material termocrômico é um material processado com a habilidade de alterar a cor devido a uma mudança de temperatura. O documento da presente invenção também pode incluir evidências adicionais e/ou recursos de segurança forense. Tais recursos podem aumentar a dificuldade e os custos para os falsificadores e, portanto tem um efeito de impedimento. A figura 3 é um fluxograma para um processo 300 de preparação de um documento tendo a segurança aperfeiçoada. Um substrato 310 é fornecido. Uma imagem, um recurso de segurança oculta e um marcador fiduciárío são então impressos no documento e exibidos aqui com os numerais de referência 320, 330, 340. A “imagem” referida para uma etapa 320 é o texto e/ou as ilustrações que fornecem conteúdos visíveis do documento. O resultado é um documento que tem a segurança aperfeiçoada.
Deve-se notar que a impressão da imagem, os recursos de segurança oculta e o marcador fiducíário mencionados aqui não deveríam ser interpretados como se exigissem um dos três elementos a serem impressos integralmente anteriores à impressão de outros elementos. Em termos práti- cos, na maioria das impressoras jato de tinta, o documento será impresso do início ao fim do substrato. Os marcadores que compõem estes três elementos serão impressos baseados na sua localização no substrato e não baseados em suas designações como sendo parte da imagem, recursos de segurança oculta ou marcadores fiduciários. A figura 4 é um gráfico de fluxo que mostra o processo de verificação 400 no qual o examinador forense verifica se certo documento é autêntico ou original e se não é uma cópia ou uma falsificação. O examinador localiza primeiramente um marcador fiduciário 410 no documento. Se o marcador fiduciário for visível a olho nu, não é necessário que o equipamento localize o marcador. Entretanto, se um marcador fiduciário for transparente ou oculto, o equipamento será necessário A próxima etapa é quando o examinador decodifica a informação 420 do marcador fiduciário. Esta informação inclui a localização de no mínimo um recurso de segurança oculta presente no documento. A informação codificada também pode incluir o tipo de recurso de segurança oculta e o equipamento ou os métodos necessários para detectar o recurso de segurança oculta. A informação relacionada a modalidade que deveria ser usada no equipamento também pode conter marcadores fiduciários codificados. Uma vez que o examinador tenha a informação decodificada, ela/ele poderão localizar no mínimo um recurso de segurança oculta 430 usando a informação. A falta de recursos de segurança oculta na localização indicada pelo recurso de segurança no local indica que o marcador fiduciário encontrou uma falsificação ou uma cópia.
As tecnologias altamente especializadas usadas para detectar recursos de segurança oculta, particularmente recursos de segurança forense, são muito onerosas e consomem muito tempo. Ao usar os produtos e processos que esta aplicação reivindica, um examinador forense pode limitar sua busca por localizações específicas em certo documento e verificar mais rapidamente a autenticidade de um documento. Portanto, será possível alcançar a redução de custo e de tempo.
REIVINDICAÇÕES

Claims (3)

1. Método para a redução da dificuldade de localização de recursos de segurança em um substrato por um partido de confiança, compreendendo: a impressão de recursos de segurança no substrato; a impressão de um marcador fiduciário no substrato, a codificação da informação do marcador fiduciário sobre a localização e os recursos de segurança oculta.
2. Método de verificação da autenticidade de um documento, compreendendo: a localização do marcador fiduciário em um documento, a informação de codificação do marcador fiduciário, em que a informação codificada deveria descrever a localização de uma marca de segurança oculta no documento, e a decodificação da informação codificada no marcador fiduciário para minar-se de informações codificadas, na verdade, fornece informações sobre o local.
3. Documento com a segurança aperfeiçoada, compreendendo: um recurso de segurança oculto; e um marcador fiduciário codificado com informações sobre a localização do recurso de segurança oculta.
BRPI1102812-2A2A 2010-06-02 2011-06-02 Processos de melhoria de autenticação de documento BRPI1102812A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/791,916 US20110298203A1 (en) 2010-06-02 2010-06-02 Document authentication enhancement processes

Publications (1)

Publication Number Publication Date
BRPI1102812A2 true BRPI1102812A2 (pt) 2013-12-24

Family

ID=44974021

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI1102812-2A2A BRPI1102812A2 (pt) 2010-06-02 2011-06-02 Processos de melhoria de autenticação de documento

Country Status (9)

Country Link
US (1) US20110298203A1 (pt)
JP (1) JP2012015998A (pt)
KR (1) KR20110132524A (pt)
CN (1) CN102285266A (pt)
BR (1) BRPI1102812A2 (pt)
CA (1) CA2741311A1 (pt)
DE (1) DE102011076379A1 (pt)
MX (1) MX2011005591A (pt)
RU (1) RU2011121406A (pt)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2477951B (en) * 2010-02-19 2013-04-10 Innovia Films Sarl Article tracking method
US8442295B2 (en) * 2010-06-29 2013-05-14 Analogic Corporation Anti-counterfeiting / authentication
JP5259789B2 (ja) * 2010-08-31 2013-08-07 東芝テック株式会社 情報読取装置、商品販売情報処理装置、および貼付物
EP2619711A4 (en) * 2010-09-20 2017-06-07 HID Global Corporation Machine-readable symbols
US8798328B2 (en) * 2011-04-15 2014-08-05 Hewlett-Packard Development Company, L.P. Forensic marking identifying objects
US8888207B2 (en) * 2012-02-10 2014-11-18 Visualant, Inc. Systems, methods and articles related to machine-readable indicia and symbols
RU2544772C1 (ru) * 2014-04-07 2015-03-20 федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный университет печати имени Ивана Федорова" (МГУП имени Ивана Федорова) Способ контроля подлинности многоцветной печатной продукции
JP2016030424A (ja) * 2014-07-30 2016-03-07 キヤノン株式会社 記録装置および記録制御方法
US10643006B2 (en) * 2017-06-14 2020-05-05 International Business Machines Corporation Semiconductor chip including integrated security circuit
CN109605971A (zh) * 2018-12-28 2019-04-12 天津英友标贴科技有限公司 一种数码胶面荧光可变数据印刷方法
US11475262B2 (en) * 2019-11-21 2022-10-18 PhotoScribe Technologies, Inc. Unique secured product identification for gemstones

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993022146A1 (en) * 1992-04-24 1993-11-11 Francois-Charles Oberthur Group Intaglio printing method and secure document having a variable optical image
US7429062B2 (en) * 2002-10-30 2008-09-30 Xerox Corporation Anti-counterfeiting see-through moire security feature using frequency-varying patterns
AU2003224165A1 (en) * 2003-04-14 2004-11-01 Hurtado Pastor, Juan Jose Process for producing an authentication mark, specially a mark for verifying the authenticity of documents and the like
EP1529653A1 (en) * 2003-11-07 2005-05-11 Sicpa Holding S.A. Security document, method for producing a security document and the use of a security document
US9399363B2 (en) * 2005-07-26 2016-07-26 L-1 Secure Credentialing, Llc Forensic feature for secure documents
DE102005047609A1 (de) * 2005-10-05 2007-04-12 Giesecke & Devrient Gmbh Echtheitssicherung von Wertdokumenten mittels Merkmalsstoffen
US20080129037A1 (en) * 2006-12-01 2008-06-05 Prime Technology Llc Tagging items with a security feature
US8414424B2 (en) * 2006-12-12 2013-04-09 Acushnet Company Anti-counterfeiting system using compound additives
US8224019B2 (en) * 2007-05-22 2012-07-17 Xerox Corporation Embedding information in document blank space
US20090315321A1 (en) * 2008-06-18 2009-12-24 Cpi Card Group, Inc. Data storage card having a lenticular image feature and method for making same

Also Published As

Publication number Publication date
CA2741311A1 (en) 2011-12-02
KR20110132524A (ko) 2011-12-08
CN102285266A (zh) 2011-12-21
US20110298203A1 (en) 2011-12-08
MX2011005591A (es) 2011-12-13
RU2011121406A (ru) 2012-12-10
JP2012015998A (ja) 2012-01-19
DE102011076379A1 (de) 2011-12-08

Similar Documents

Publication Publication Date Title
BRPI1102812A2 (pt) Processos de melhoria de autenticação de documento
RU2382415C2 (ru) Система для чтения и аутентификации составного изображения на листовом оригинале
ES2424480T3 (es) Patrones de autenticación visibles para documento impreso
EP3385924B1 (en) Identification method
US8756707B2 (en) Method of manufacturing security document and method for authenticating the document
ES2262867T3 (es) Codificacion impresa, legible a maquina, documento con una codificacion de este tipo y procedimiento para la fabricacion de la codificacion y del documento.
US7384890B2 (en) Check fraud protection techniques
MXPA05003984A (es) Documento de identificacion y metodos relacionados.
KR20020072233A (ko) 디지털 워터마크를 이용한 인증
CN101060997A (zh) 用于安全文件的安全装置
AU2022200816B2 (en) Security device
US7429062B2 (en) Anti-counterfeiting see-through moire security feature using frequency-varying patterns
ES2693054T3 (es) Mejoras en papeles y documentos de seguridad
KR101362276B1 (ko) 금융 증서
RU2523812C2 (ru) Ценный документ, защищенный от подделки, и способ определения его подлинности
WO2004034313A1 (en) Security device
WO2011090407A1 (ru) Оптический защитный элемент, способ его изготовления и устройство верификации и самоверификации
RU2594280C2 (ru) Многослойное защищенное от подделки изделие на полимерной основе
KR20070121596A (ko) 계층적 미니어처 보안 마크
JP3799498B2 (ja) 透過x線のもとで識別できる情報を付与した情報記録媒体
JP3790867B2 (ja) 透過x線のもとで識別できる情報を付与した情報記録媒体
RU2337011C2 (ru) Защитный элемент со штрихкодом в виде водяного знака
JP3962834B2 (ja) 多数の微小記号文字から成る微小記号文字群が印刷された証券印刷物
CA2739508A1 (en) Method of manufacturing security document and method for authenticating the document
US20160250882A1 (en) Qr code containing machine readable dna and nanoparticles

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B11Y Definitive dismissal - extension of time limit for request of examination expired [chapter 11.1.1 patent gazette]