-
Hintergrund
-
Die vorliegende Offenbarung bezieht sich allgemein auf ein Sicherheitsdrucken-Analysesystem und auf ein Verfahren zum Verbessern von Sicherheitsdrucken.
-
Sicherheitspaketierung ist eine wichtige Komponente der Produktverfolgung und -authentifizierung, sowie von Antifälschungsinitiativen. Sicherheitspaketierung umfasst das Versehen jedes Pakets mit einer einmaligen Kennung in der Form beispielsweise einer Abschreckung oder Markierung. Einige aktuelle Identifizierungs/Authentifizierungstechniken umfassen die Analyse eines digitalen Bildes der einmaligen Kennung. Solche Techniken können jedoch nachteilig beeinträchtigt werden durch die Tatsache, dass die verwendeten Authentifizierungssysteme für eine Analyse eines einzelnen Kennung-Typs konfiguriert sind. Ferner kann es sein, dass solche Systeme nicht entworfen sind zum Aufnehmen von ungenauen digitalen Bildern. Daher würde ein Nutzer normalerweise Vorkenntnis der genauen Position der einmaligen Kennung auf dem Paket haben müssen, um ein Bild zu senden, das die einmalige Kennung umfasst, die zu analysieren ist. Bei den Bemühungen, den Nutzer beim Finden der einmaligen Kennung zu unterstützen, wurden Markierungen (z. B. Justiermarkierungen), die geeignete Abtastpositionen identifizieren oder die Position der Kennung identifizieren, auf dem Paket aufgenommen. Solche statischen Kennungen und denen Platzierung können möglicherweise zu unerwünschter leichter Erfassung und Reproduktion der Markierung(en) durch potenzielle Fälscher führen.
-
Kurze Beschreibung der Zeichnungen
-
Merkmale und Vorteile von Ausführungsbeispielen der vorliegenden Offenbarung werden durch Bezugnahme auf die folgende detaillierte Beschreibung und Zeichnungen offensichtlich, bei denen gleiche Bezugszeichen den gleichen oder ähnlichen, wenn auch vielleicht nicht identischen Komponenten entsprechen. Der Kürze halber werden Bezugszeichen mit einer vorher beschriebenen Funktion in Verbindung mit nachfolgenden Zeichnungen, in denen sie auftreten, eventuell nicht beschrieben.
-
1 ist ein schematisches Flussdiagramm, das ein Ausführungsbeispiel eines Verfahrens zum Verbessern von Sicherheitsdrucken darstellt;
-
2A ist ein halbschematisches Diagramm eines Ausführungsbeispiels eines Objekts, auf das eine Abschreckung und eine Region von Interesse gedruckt sind;
-
2B ist eine vergrößerte Ansicht der in 2A gezeigten Abschreckung;
-
3 ist ein schematisches Flussdiagram,, das ein Ausführungsbeispiel eines Sicherheitsdrucken-Analyseverfahrens darstellt; und
-
4 ist ein schematisches Diagramm eines Ausführungsbeispiels eines Sicherheitsdrucken-Analysesystems und eines Verfahrens, das dasselbe verwendet.
-
Detaillierte Beschreibung
-
Ausführungsbeispiel(e) des Verfahrens und des Systems, die hierin offenbart sind, verwenden einen einmaligen Identifizierer oder eine Einmalverfügung (nonce), die auf ein Objekt gedruckt ist als Nachschlagelement zum Identifizieren und/oder Analysieren einer bestimmten Region von Interesse, die ebenfalls auf das Objekt gedruckt ist. Die spezifische(n) Region(en) von Interesse wird/werden dann verwendet, um authentische und gefälschte gedruckte Oberflächen eindeutig zu machen. Das Verfahren und das System verbinden vorteilhafterweise Elemente in beim sicheren Drucken variabler Daten (VDP, variable data printing) (z. B. Abschreckungen) mit Regionen von Interesse, die zu analysieren sind, beispielsweise durch einen bildbasierten forensischen Dienst (IBFS; IBFS = Image Based Forensic Service).
-
Ein Ausführungsbeispiel eines Verfahrens zum Verbessern von Sicherheitsdrucken ist in 1 gezeigt, und ein Ausführungsbeispiel eines Verfahrens zum Analysieren eines Objekts, das dem Sicherheitsdruckverfahren von 1 unterzogen wurde, ist in 3 und 4 gezeigt. Ausführungsbeispiel/e des Systems zum Durchführen solcher Verfahren sind in jeder der Figuren offenbart und erörtert.
-
Das Ausführungsbeispiel des Verfahrens zum Verbessern von Sicherheitsdrucken, wie es in 1 dargestellt ist, umfasst das Erzeugen von Daten für eine Region von Interesse (ROI; ROI = Region of Interest), wie es bei dem Bezugszeichen 102 gezeigt ist; das Verschlüsseln einer Abschreckung mit den Daten, wie es bei Bezugszeichen 104 gezeigt ist; und das Drucken der Abschreckung und der Region von Interesse auf ein Objekt, wie es bei dem Bezugszeichen 106 gezeigt ist.
-
Ein Objekt 10, das bei dem hierin offenbarten Verfahren verwendet werden kann, ist in 2A gezeigt. Es ist klar, dass der Begriff „Objekt”, wie er hierin verwendet wird, breit zu interpretieren ist und jeden Typ von Objekt, Produkt, Dokument oder Paket umfassen kann, aber nicht darauf begrenzt ist. Gleichartig dazu ist der Begriff „Paket” hierin breit zu interpretieren, um jede Einheit zu umfassen zum Aufnehmen eines Produkts, zum Anzeigen eines Produkts oder anderweitigen Identifizieren eines Markenartikels. Nicht begrenzende Beispiele solcher Pakete umfassen Etiketten, manipulierungssichere Streifen (die reißen, wenn versucht wird, dieselben zu entfernen, wodurch sowohl visuelle als auch physikalische Aspekte der Abschreckung 12 beschädigt werden), Schachteln, Beutel, Behälter, Muschelschalen, Bänder, Klebebänder, Verpackungen, Schleifen, Flaschen, Phiolen, Spender, Einlagen, andere Dokumente oder dergleichen, oder Kombinationen davon.
-
Wie es in 2A gezeigt ist, ist sowohl die Abschreckung 12 als auch die Region von Interesse 14 auf das Objekt 10 gedruckt. In einigen Fällen sind die Abschreckung 12 und die Region von Interesse 14 getrennte Vermerke (wie es in 2A gezeigt ist), und in anderen Fällen kann es wünschenswert sein, die Abschreckung 12 und die Region von Interesse 14 in den gleichen vermerke aufzunehmen. Jeder gewünschte graphische oder alphanumerische Vermerk/Glyphe kann in der Region von Interesse 14 enthalten sein, und die Region von Interesse 14 kann an jeder gewünschten Position auf dem Objekt 10 angeordnet sein. Die Abschreckung 12 kann jeder variable Vermerk sein, und die Abschreckung 12 kann auch an jeder gewünschten Position auf dem Objekt 10 angeordnet sein. Nicht begrenzende Beispiele von geeigneten Abschreckungen 12 umfassen Farblinien, Fingerabdrücke, Farbtext, Kopieerfassungsmuster (CDP; CDP = Copy Detection Pattern), Farbfelder, Buchstabensequenzen, Zahlensequenzen, Graphiksequenzen, Justiermarkenstrukturen, Barcodes, eine Guilloche, Planchetten, Holografien, Sicherheitsfäden, Wassermarkierungen, manipulationssichere Abschreckungen oder andere relevante Abschreckungen, die für Fachleute auf diesem Gebiet bekannt sind oder Kombinationen derselben.
-
Die Daten, die für die Region von Interesse 14 erzeugt werden, umfassen im allgemeinen Informationen bezüglich der Position der Region von Interesse 14 auf dem Objekt 10 und/oder wie die Region von Interesse 14 zu analysieren ist. Genauer gesagt, die erzeugten Daten können Region-von-Interesse-Daten, Abtasteinstellungen, Bilderzeugungseinstellungen, Sicheres-Register-Einstellungen, Auftragseinstellungen oder Kombinationen davon enthalten.
-
Nicht begrenzende Beispiele der Region-von-Interesse-Daten umfassen die Position (xmin, xmax, ymin, und ymax) der Region von Interesse 14, die Abmessung (Δx, Δy) der Region von Interesse 14 und/oder Glyphenspezifikationsdaten. Es ist klar, dass die Position eine absolute Messung in einer Abstandsmetrik (z. B. cm) von einer Layoutgrenze oder von einer impliziten oder expliziten Justiermarkierung auf dem Objekt 10 sein kann. Die Glyphenspezifikationsdaten sind im allgemeinen Informationen, die jede Farbe, graphische Vermerke und/oder alphanumerische Vermerke anzeigen, die in der Region von Interesse 14 enthalten sind.
-
Die Abtasteinstellungen der Region von Interesse 14, die in den erzeugten Daten enthalten sein können, umfassen Bittiefe, Auflösung, Qualitätseinstellungen, Farbeinstellungen (z. B. Farbraum, verwendete Kanäle, mit oder ohne Farbpalette, Farbenausgleich, usw.) oder dergleichen, oder Kombinationen davon.
-
Die Bilderzeugungseinstellungen können alle Prozesse umfassen, die an der Region von Interesse 14 nach dem Abtasten durchzuführen sind, einschließlich Abschneiden, Wiederherstellung (Entfaltung zum Entfernen von Unschärfe, Rauschentfernung, Schärfen, Schnappen (engl.: snapping) von Text, Helligkeit/Belichtung/Kontrasteinstellung, Farbtransformationen oder dergleichen), Skalieren/Abwärtsabtasten oder dergleichen oder Kombinationen davon. Es ist, klar, dass spezifische Informationen über das Drucken (z. B. Halbtongebungsspezifikationen und andere Druckauftragsspezifikationen, einschließlich Tinte/Substratinformationen, falls diese auffällig sind) der Region von Interesse 14 auch dargestellt werden können.
-
Alle Sicheres-Register-Einstellungen, die es ermöglichen, dass die bildbasierte forensische Analyse verbessert wird, können auch in den Datenenthalten sein. Ein sicheres Register 18 (die in 3 gezeigt ist) umfasst ein Klassifizierungssystem 20, ein Extraktionssystem 22 (das eine Ausgangsdatenbank 24 enthalten kann (d. h. eine entfernt/sicher zugreifbare Datenbank, die nicht notwendigerweise an oder nahe der Authentifizierungsstelle angeordnet ist, auf die über https, ipsec, usw. zugegriffen werden kann)) und ein bildbasiertes forensisches Analysesystem 26. Wie es nachfolgend näher beschrieben wird, wird das sichere Register 18 verwendet, um Bilder der Abschreckung 12 und der Region von Interesse 14 zu analysieren. Sicheres-Register-Einstellungen umfassen, sind aber nicht beschränkt auf, statistische p-Werte, Rufschalter (engl.: call switches) oder dergleichen oder Kombinationen derselben. Solche Einstellungen können speziell sein für das sichere Register 18 und können einen Metriksatz umfassen, der verwendet wird, um ein bestimmtes Bild zu bewerten, eine Ansammlungsstrategie (zum Beurteilen realer gegenüber gefälschter Abschreckungen 12, Ansammeln von Fälschungsproben usw.), Arbeitsfluss für Ansammlung oder dergleichen oder Kombinationen derselben.
-
Spezifische Auftragseinstellungen können auch in den Daten enthalten sein, die für die Region von Interesse 14 erzeugt werden. Beispiele von Auftragseinstellungen umfassen Sicherheitscodes oder andere Identifizierer, die der/den Region(en) von Interesse 14 zugeordnet sind. Diese Identifizierer können verwendet werden, um die Einstellungen des bildbasierten forensischen Dienstes zu steuern, und zu entscheiden beispielsweise über den Satz von Bildmerkmalen, der über verschiedene Proben zu analysieren ist und zu vergleichen ist.
-
Die Daten, die für die Region von Interesse 14 erzeugt werden, werden dann in die Abschreckung 12 verschlüsselt, codiert oder anderweitig derselben zugeordnet. Als solches sind die Daten häufig eine oder mehrere Nutzlasten (z. B. jede Anzahl von Bits, die Teil einer impliziten (veröffentlichten) Abschreckung bilden) der Sicherheitsabschreckung 12. Es ist klar, dass bei den hierin offenbarten Ausführungsbeispielen jedes gewünschte Verschlüsselungs- oder Codierschema verwendet werden kann.
-
Die jeweiligen Daten (z. B. Region-von-Interesse-Daten und die verschiedenen Einstellungen) können einzeln angezeigt werden durch jede Anzahl von Bits. Als ein nicht begrenzendes Beispiel kann eine Abschreckung 12 512×512 Pixel umfassen. Die Position (x, y) und Abmessung (Δx, Δy) der ROI kann dargestellt werden durch 10 + 10 + 9 + 9 = 38 Bits. Da 512 = 29, werden 10 Bits verwendet, um den Startpunkt von 0–512 darzustellen. Falls 512 Pixel verwendet werden, ist klar, dass es keine ROI 14 gibt, und daher ist das 10. Bit für (x, y) effektiv ein Status- oder Ein/Aus-Bit, das anzeigt, dass es keine ROI 14 gibt. Da bei diesem Beispiel die maximale Größe 512 ist und die minimale Größe 1, stellen 9 Bits Δx, Δy dar, da 29 = 512. Falls bei diesem Beispiel jede der folgenden Abtasteinstellungen – Bittiefe, Auflösung, Belichtung, Farbraum/palette, Farbkorrektur – auf eine von vier Einstellungen eingestellt werden kann, dann können diese fünf Scannereinstellungen dargestellt werden durch 10 Bits (da 22 = 4, werden zwei Bits verwendet, um eine der vier Einstellungen für jede der fünf Scannereinstellungen darzustellen). Durch das gleiche Argument, falls jede der folgenden Bilderzeugungseinstellungen – Abschneiden, Unschärfe entfernen, Rauschentfernung, Schärfen, Schnappen, Helligkeit, Belichtung, Kontrast, Farbtransformation und Skalieren/Abwärtsabtasten – auf eine von vier Einstellungen eingestellt werden kann, dann können diese zehn Bilderzeugungseinstellungen durch 20 Bits dargestellt werden. Ferner können druckspezifische Informationen (wie z. B. Halbtonspezifikationen, Druckauftragsspezifikationen, usw.) einander spezifizieren, beispielsweise jeweils 4 Bits (16 unabhängige Einstellungen, angezeigt beispielsweise durch 0000, 0001, 0010, 0011 ... 1111 für die vier Bits). Falls sechs unterschiedliche Einstellungen sinnvoll sind, dann können 24 Bits verwendet werden. Schließlich können die Sicheres-Register-Einstellungen eine relativ große Anzahl (z. B. 420) der Bildmetrik umfassen, was 420 Bits erfordern wÜrde. Ein Metrikfamiliensatz (der die verwendete Bildmetrik anzeigt) kann spezifiziert werden durch 20 Bits (beispielsweise gibt es 220 oder etwas über 1 Million unterschiedliche Metrikfamilien, aus denen ausgewählt werden kann). Falls alle diese Einstellungen zusammen spezifiziert werden, können bis zu 512 Bits Informationen (38 + 10 + 20 + 24 + 420) in der Abschreckung 12 codiert/verschlüsselt werden. Falls die Metriken als Familien (20 Bits insgesamt) dargestellt werden, werden 112 Bits in der Abschreckung 12 codiert/verschlüsselt (38 + 10 + 20 + 24 + 20).
-
Falls die Daten anderweitig der Abschreckung 12 zugeordnet sind, sind die Daten allgemein über andere Informationen, die in der Ausgangsdatenbank 24 gespeichert sind, mit der Abschreckung 12 verbunden, und werden wiedergewonnen, wenn die Abschreckung 12 an das sichere Register 18 gesendet wird. Bei diesem Ausführungsbeispiel kann die Abschreckung 12 andere Informationen umfassen, die es einem Nutzer ermöglichen, die gewünschten Position- und/oder Analysedaten von der Ausgangsdatenbank 24 wiederzugewinnen. Als solches kann die Abschreckung 12 eine einmalige Kennung, oder eine Nachschlagesequenz sein, für alle relevanten Daten/Metadaten/Anweisungen/usw., die bezüglich der Erzeugung, Entwicklung, Verfolgung etc. des Bildes gespeichert sind.
-
Es ist klar, dass bei einigen Ausführungsbeispielen einige der auffälligen Informationen/Daten in der Sicherheitsabschreckung 12 codiert sein können, während auf die restlichen auffälligen Informationen/Daten über die sichere Datenbank 24 zugegriffen werden kann.
-
Sobald die Daten erzeugt sind, werden die Abschreckung 12 und die Region von Interesse an der/den gewünschten Positionen(en) auf das Objekt 10 gedruckt. Die Abschreckung 12 und die Region von Interesse 14 können unter Verwendung jeder geeigneten Technik auf das Objekt 10 gedruckt werden, einschließlich, aber nicht begrenzt auf, Tintenstrahldrucken, trockene oder nasse Elektrophotographie oder andere geeignete variable Datendrucktechniken. Es ist klar, dass Drucken unabhängig sein kann von der Analyse der Region von Interesse 14. Als solches kann der verwendete Druckdienst eine getrennte Identität von dem sicheren Register 18 sein. Dies ermöglicht es, dass Massenserialisierung oder andere Verfahren für das Randomisieren der Abschreckung 12 verwendet werden, um mit dem sicheren Register 18 zu koexistieren.
-
Ferner ermöglicht das Verwenden eines Druckdienstes, der sich von dem sicheren Register 18 unterscheidet, dass die Anzahl von Bits, die in der Abschreckung 12 verfügbar sind, anders sind als die Anzahl von Bits, die tatsächlich für die Daten verwendet werden, teilweise weil das sichere Register 18 alle Informationen speichert, und der Druckdienst nicht in solche Informationen eingeweiht sein muss. Da die Bits als Nachschlagesequenz dienen, ist klar, dass es keine Begrenzung der Menge an Informationen gibt, die denselben in dem Ausgangsregister 18 zugeordnet sind. Es ist ferner klar, dass der Druckdienst und das sichere Register 18 die gleiche Entität sein können, und in solchen Ausführungsbeispielen kann es wünschenswert sein, alle Daten in der Abschreckung 12 zu codieren/zu verschlüsseln.
-
Mit Bezugnahme auf 3 ist ein Ausführungsbeispiel eines Sicherheitsdrucken-Analyseverfahrens dargestellt. Allgemein umfasst das Verfahren Segmentieren von zumindest einer Abschreckung, die auf ein Objekt gedruckt ist, wie es bei Bezugszeichen 108 gezeigt ist; Extrahieren von Daten unter Verwendung der zumindest einen Abschreckung, wobei die Daten Informationen für zumindest entweder das Lokalisieren und/oder Analysieren einer Region von Interesse umfassen, die auf das Objekt gedruckt ist, wie es bei Bezugszeichen 110 gezeigt ist, Erhalten der Region von Interesse basierend auf den Daten, wie es bei Bezugszeichen 112 gezeigt ist; und Durchführen einer bildbasierten forensischen Analyse der erhaltenen Region von Interesse basierend auf den Daten, wie es bei Bezugszeichen 114 gezeigt ist.
-
Mit Bezugnahme auf 4 ist ein Ausführungsbeispiel des Systems 100 und ein Verfahren, das das System 100 verwendet (ähnlich zu dem in 3 gezeigten Verfahren) dargestellt. Ein digitales Bild 13 des gesamten oder eines Teils des Objekts 10 (einschließlich zumindest der Abschreckung 12) wird unter Verwendung eines elektronischen Geräts aufgenommen. Das elektronische Gerät kann eine Digitalkamera sein. Es ist klar, dass die Digitalkamera beispielsweise in einem Mobiltelefon, einem Personaldigitalassistenten oder dergleichen ausgeführt sein kann. Ein weiteres geeignetes elektronisches Gerät ist ein Scanner, eine Untersuchungskamera, eine Tischabbildungsvorrichtung oder dergleichen.
-
Das digitale Bild 13 des Objekts 10 wird dann von dem elektronischen Gerät an das sichere Register 18 gesendet. Wie es vorher erwähnt wurde, umfasst das sichere Register 18 das Klassifizierungssystem 20, das Extraktionssystem 22 und das Analysesystem 26. Sehr allgemein identifiziert das Klassifizierungssystem 20 unterschiedliche Zonen oder Regionen des digitalen Bildes 13 (von denen zumindest eine die Abschreckung 12 enthält); das Extraktionssystem 22 umfasst Software zum Lesen und Extrahieren aller Informationen von der Abschreckung 12; und das Analysesystem 26 analysiert eine Region von Interesse 14 auf dem Objekt 10 basierend auf den extrahierten Daten.
-
Es ist klar, dass die Systeme 20, 22, 26 in dem sicheren Register 18 konfiguriert sein können als ein Computerprogramm, ein internetfähiges Programm oder dergleichen. Allgemein sind die verschiedenen Systeme 20, 22, 26 wirksam verbunden oder konfiguriert, um als ein einzelnes sicheres Register 18 zu wirken.
-
Auf das Empfangen des digitalen Bildes 13 hin identifiziert das Klassifizierungssystem 20 unterschiedliche Zonen oder Regionen von dem Bild 13. Die Klassifizierung umfasst eine Schwellenwertbildung des Bildes 13, Bilden von Zonen/Regionen und das Berechnen von auffälligen Merkmalen der Regionen. Die Regionen werden verglichen mit einer Liste von beschreibenden Sicherheitsabschreckungen (z. B. in der Ausgangsdatenbank 24 gespeichert), und falls eine Übereinstimmung hergestellt wird, wird die Region als die Abschreckung 12 klassifiziert. Andere nicht übereinstimmende Regionen, die Vermerke enthalten, können als potenzielle Regionen von Interesse klassifiziert werden. Es ist klar, dass Bereiche des Bildes 13, die die Abschreckung 12 oder jede potenzielle Region von Interesse nicht enthalten, während und nach der Segmentierung/Klassifizierung ignoriert werden können. In einigen Fällen können jedoch solche Bereiche des Bildes 13 später als Regionen von Interesse 14 bestimmt werden, auf die durch Informationen in der auffälligen Abschreckung 12 gezeigt wird. Durch Aufteilen des Bildes 13 extrahiert das Klassifizierungssystem 20 im Wesentlichen die Abschreckung 12 von dem digitalen Bild 13 für weitere Analyse und identifiziert Bereiche, die die Region von Interesse 14 sein können.
-
Sobald das Bild 13 segmentiert ist, decodiert, entschlüsselt das Extraktionssystem 22 die Daten, die der Abschreckung 12 zugeordnet sind, oder identifiziert dieselben anderweitig. Das Extraktionssystem 12 erhält den Bitstrom, der codiert, verschlüsselt oder anderweitig der Abschreckung 12 zugeordnet ist, wodurch es dem System 100 ermöglicht wird, die Position der Region von Interesse 14 zu bestimmen und/oder wie die Region von Interesse 14 zu analysieren ist. In einigen Fällen offenbart der Bitstrom die Position- und Analyse-Daten nicht direkt, stattdessen liefert er Informationen, die, falls sie authentisch sind, die Wiedergewinnung der Position- und Analyse-Daten von der Ausgangsdatenbank 24 ermöglichen (die solche Daten in einer Aufzeichnung speichert, die der Abschreckung 12 und der entsprechenden Region von Interesse 14 zugeordnet ist). Als ein nicht begrenzendes Beispiel kann der Bitstrom Wiedergewinnungsinformationen enthalten, wenn die Menge an Informationen, die benötigt wird, um die Region von Interesse 14 zu spezifizieren, größer ist als die Anzahl von Bits in der Abschreckung 12, die für diesen Zweck vorgesehen ist (z. B. falls die Region von Interesse 14 nicht rechteckig ist, werden Polygon-Vertizes benötigt, oder falls die Abschreckung 12 eine mäßige Anzahl von Ersatzbits aufweist).
-
Sobald der Bitstrom und die entsprechenden Daten freigelegt sind, werden die Positionsinformationen verwendet, um ein Bild der Region von Interesse 14 zu erhalten. Es ist klar, dass die Positionsinformationen (wie vorher beschrieben) identifizieren, wo auf dem Objekt 10 die Region von Interesse 14 positioniert ist. Das ursprüngliche Bild 13, das an das sichere Register 18 gesendet wird, kann die Region von Interesse 14 umfassen (d. h. die Abschreckung 12 und die Region von Interesse 14 werden zusammen gesendet), wie es bei Weg 28 gezeigt ist. Falls dies der Fall ist, kann das Analysesystem 26 die bildbasierte Analyse der Region 14 beginnen nach dem Erhalten der Daten und Lokalisieren der Region von Interesse 14 im Bild 13.
-
Falls jedoch das ursprüngliche Bild 13, das an das sichere Register 18 gesendet wird, die Region für Interesse 14 nicht enthält (wie es von den extrahierten Daten identifiziert wird), kann das sichere Register 18 einen Nutzer 32 (z. B. einen Kunden, Händler und/oder Kontrolleur, der versucht, die Echtheit des Objekts 10 zu verifizieren) auffordern, ein digitales Bild der Region für Interesse 14 aufzunehmen und das zusätzliche digitale Bild an das sichere Register 18 zu senden, wie es bei Weg 30 gezeigt ist.
-
Sobald das sichere Register 18 das Bild der Region von Interesse 14 empfängt, analysiert das Analysesystem 26 die Region von Interesse 14 gemäß den Einstellungen (Scanner-Einstellungen, Bildeinstellungen, usw.), die von den Daten erhalten werden, die unter Verwendung der Abschreckung 12 wiedergewonnen werden. Die Einstellungen weisen das Analysesystem 26 im Wesentlichen an, wie die bildbasierte Analyse der Region für Interesse 14 durchzuführen ist. Es ist jedoch klar, dass die Einstellungen idiosynkratisch sein können für den bestimmten bildbasierten forensischen Dienst, den Arbeitsfluss, den Markeneigner usw. Bei einem Ausführungsbeispiel kann die bildbasierte Analyse der Region für Interesse 14 verwendet werden, um das Objekt 10 zu authentifizieren oder das Objekt 10 als gefälscht zu offenbaren.
-
Die hierin offenbarten Verfahren und Systeme 100 umfassen, sind aber nicht beschränkt auf, die folgenden Vorteile. Für die Regionen von Interesse 14 und die entsprechenden Einstellungen ist ein von Natur aus bewegliches Ziel vorgesehen, teilweise weil die Abschreckung 12 nicht an eine spezifische Datendarstellung gebunden ist (d. h. dieselbe ist als ein Nachschlag eingesetzt). Außerdem gibt es eine große Breite von Wahlmöglichkeiten dafür, wie die Abschreckung verwendet wird, beispielsweise kann dieselbe eine Nutzlast sein für eine getrennte Sicherheitsabschreckung (z. B. einen massenserialisierten Code) und kann somit sowohl als eine Einmalige-Kennung-Abschreckung als auch als ein Nachschlag dienen. Als weiteres Beispiel kann die Abschreckung 12 ein Auszug/eine Verschlüsselung der Einstellungen sein und als solches wird die Abschreckung 12 mit der gleichen Sicherheit gedruckt wie sie dem Durchfühen der bildbasierten forensischen Analyse zugeordnet ist.
-
Obwohl mehrere Ausführungsbeispiele im Einzelnen beschrieben wurden, ist es für Fachleute auf diesem Gebiet klar, dass die offenbarten Ausführungsbeispiele modifiziert werden können. Daher ist die vorhergehende Beschreibung beispielhaft und nicht begrenzend zu sehen.