ES2776399T3 - Métodos y un sistema para verificar la autenticidad de una marca - Google Patents

Métodos y un sistema para verificar la autenticidad de una marca Download PDF

Info

Publication number
ES2776399T3
ES2776399T3 ES15844793T ES15844793T ES2776399T3 ES 2776399 T3 ES2776399 T3 ES 2776399T3 ES 15844793 T ES15844793 T ES 15844793T ES 15844793 T ES15844793 T ES 15844793T ES 2776399 T3 ES2776399 T3 ES 2776399T3
Authority
ES
Spain
Prior art keywords
metric
metrics
trimmed
brand
candidate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15844793T
Other languages
English (en)
Inventor
Michael Soborski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sys Tech Solutions Inc
Original Assignee
Sys Tech Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/561,215 external-priority patent/US20150083801A1/en
Application filed by Sys Tech Solutions Inc filed Critical Sys Tech Solutions Inc
Application granted granted Critical
Publication of ES2776399T3 publication Critical patent/ES2776399T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/146Methods for optical code recognition the method including quality enhancement steps
    • G06K7/1473Methods for optical code recognition the method including quality enhancement steps error correction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06075Constructional details the marking containing means for error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Analysis (AREA)
  • Testing Or Measuring Of Semiconductors Or The Like (AREA)
  • Collating Specific Patterns (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método para verificar la autenticidad de una marca, el método comprende: recibir una imagen de una marca candidata desde un dispositivo de adquisición de imágenes; usar la imagen para medir una o más características en una pluralidad de ubicaciones en la marca candidata, lo que resulta en un primer conjunto de métricas; eliminar, del primer conjunto de métricas, una métrica que indica daño a la marca candidata, lo que resulta en un primer conjunto de métricas recortado; recuperar, de una memoria legible por ordenador, un segundo conjunto de métricas que representa una o más características medidas en una pluralidad de ubicaciones en una marca original; eliminar, del segundo conjunto de métricas, una métrica correspondiente a la métrica eliminada del primer conjunto de métricas, lo que resulta en un segundo conjunto de métricas recortado; comparar el primer conjunto de métricas recortado con el segundo conjunto de métricas recortado; determinar si la marca candidata se puede verificar como genuina en función de la comparación; caracterizado por que si, en función de la comparación, se determina que la marca no es genuina, llevando a cabo acciones adicionales que comprenden: eliminar, del primer conjunto de métricas recortado, una métrica que indica daño a la marca candidata, lo que resulta en un tercer conjunto de métricas recortado; eliminar, del segundo conjunto de métricas recortado, una métrica correspondiente a la métrica eliminada del primer conjunto de métricas recortado, lo que resulta en un cuarto conjunto de métricas recortado; comparar el tercer conjunto de métricas recortado con el cuarto conjunto de métricas recortado; determinar si la marca puede verificarse como genuina en función de la comparación del tercer conjunto de métricas recortado y el cuarto conjunto de métricas recortado; y repetir los pasos de eliminación, comparación y determinación para conjuntos sucesivos de métricas recortados hasta que las métricas que permanecen en el conjunto de métricas recortado para la marca candidata sean inferiores a una cantidad umbral predeterminada.

Description

DESCRIPCIÓN
Métodos y un sistema para verificar la autenticidad de una marca
Referencia cruzada a aplicaciones relacionadas
La presente solicitud es una continuación en parte de la solicitud de patente de EE.UU. 14/561215, presentada el 4 de diciembre de 2014. La presente solicitud también reivindica la prioridad de la solicitud provisional de patente de EE.UU. 62/053905, presentada el 23 de septiembre de 2014.
Campo técnico
La presente descripción está relacionada generalmente con la tecnología de visión artificial y, más particularmente, con métodos y un sistema para verificar la autenticidad de una marca.
Antecedentes
Lamentablemente, los productos falsificados están ampliamente disponibles y, a menudo, son difíciles de detectar. Cuando los falsificadores producen productos falsos, generalmente copian el etiquetado, que puede incluir un código de barras u otro tipo de marca, además de los productos reales. A un nivel superficial, una marca falsificada puede parecer genuina e incluso producir datos válidos cuando se escanea (p. ej., decodifica el Código de producto universal apropiado). Muchas de las tecnologías actualmente disponibles para contrarrestar dicha copia se basan en la idea básica de comparar visualmente una imagen de una posible marca falsificada con una imagen de una marca original. Un ejemplo de un método para verificar la identidad de un artículo se trata en el documento US 2013/0228619 A1. En este ejemplo, la identidad de un artículo se verifica examinando el artículo en busca de artefactos específicos del artículo; extrayendo información asociada con los artefactos; clasificando la información según una característica de los artefactos; y almacenando datos que representan la información clasificada en un dispositivo de almacenamiento de lector de cómputo no transitorio separado del artículo original.
Una marca puede estar sujeta a daños mecánicos cuando el producto en el que se encuentra la marca es manipulado, embalado, enviado, etc. El daño puede ocurrir de alguna manera incognoscible, resultando en cambios impredecibles en la marca. Las formas típicas de daños incluyen rasguños, tinta que se corre o se descama de la superficie y suciedad que oscurece las partes de la marca, cualquiera de las cuales puede distorsionar la marca de modo que, incluso si la marca es genuina, ya no se parecerá al original. Como resultado, el proceso que lleva a cabo la comparación (p. ej., software de comparación de imágenes) puede considerar erróneamente que la marca bajo prueba es una falsificación (un "falso negativo").
Dibujos
Si bien las reivindicaciones adjuntas exponen las características de las presentes técnicas con particularidad, estas técnicas pueden entenderse mejor a partir de la siguiente descripción detallada tomada junto con los dibujos adjuntos, de los cuales:
La FIG. 1 es un ejemplo de una marca.
La FIG. 2 es una ilustración de la marca en la FIG. 1, con las características del borde de la marca extraídas para mayor claridad.
La FIG. 3 es una ilustración de una segunda ocurrencia, posiblemente falsificada, de la marca de la FIG. 1.
La FIG. 4 es una ilustración de la marca en la FIG. 3, con las características del borde de la marca extraídas para mayor claridad.
La FIG. 5 es un ejemplo de una matriz de datos bidimensional impresa por un proceso de transferencia térmica. La FIG. 6 es una ilustración que compara las características de las secciones superiores izquierdas de la FIG. 2 y la FIG.4. La FIG. 7 es un diagrama de bloques de un sistema informático.
La FIG. 8 es un diagrama de bloques de un sistema informático según una realización.
La FIG. 9 es un diagrama de flujo que representa acciones llevadas a cabo según una realización.
La FIG. 10 es un diagrama de flujo que representa acciones llevadas a cabo según una realización.
La FIG. 11 es un código de barras unidimensional que ilustra algunas características que pueden usarse en una realización.
La FIG. 12 es una gráfica de una aproximación polinómica de una serie de autocorrelación para una marca original con una marca candidata (que se evalúa como genuina), según una realización.
La FIG. 13 es una gráfica de una serie de potencias para los datos de la marca original de la FIG. 12.
La FIG. 14 es una gráfica de una serie de potencias para los datos de la marca candidata de la FIG. 12.
La FIG. 15 es una gráfica de una aproximación polinómica de una serie de autocorrelación para una marca original con una marca candidata (que se evalúa como falsificada), según una realización.
La FIG. 16 es una gráfica de una serie de potencias para los datos de la marca candidata de la FIG. 15.
La FIG. 17 es un ejemplo de una marca candidata genuina y sin daños que tiene la forma de un código de barras bidimensional impreso.
La FIG. 18 es un primer ejemplo de la marca de la FIG. 17 después de que haya sido dañada.
La FIG. 19 es un segundo ejemplo de la marca de la FIG. 17 después de que haya sido dañada.
La FIG. 20 es un gráfico de la correlación de valores de una serie de métricas que representan la firma de la marca candidata de la FIG. 17 frente a una serie almacenada de métricas que representan la firma de la marca original, indicativo de una coincidencia.
La FIG. 21 es un gráfico de la correlación de valores de una serie de métricas que representan la firma de la marca candidata de la FIG. 18 frente a la serie almacenada de métricas que representan la firma de la marca genuina, indicativo de una no coincidencia (un falso negativo, en esta ocurrencia).
La FIG. 22 es un gráfico de la correlación de valores de una serie de métricas que representan la firma de la marca candidata de la FIG. 19 frente a la serie almacenada de métricas que representan la firma de la marca genuina, indicativo de una no coincidencia (un falso negativo, en esta ocurrencia).
La FIG. 23 es un gráfico de la correlación de valores de una serie de métricas que representan la firma de la marca candidata de la FIG. 18 (después de la eliminación de las métricas que indican daño) frente a la serie de métricas almacenadas que representan la firma de la marca genuina (después de la eliminación de las métricas correspondientes a las métricas de la firma candidata que se eliminaron), indicativo de una coincidencia.
La FIG. 24 es un gráfico de la correlación de valores de una serie de métricas que representan la firma de la marca candidata de la FIG. 19 (después de la eliminación de las métricas que indican daños) frente a la serie de métricas almacenadas que representan la firma de la marca genuina (después de la eliminación de las métricas correspondientes a las métricas de la firma candidata que se eliminaron), indicativo de una coincidencia (un resultado correcto, en esta ocurrencia)
La FIG. 25 es un gráfico de la correlación de valores de una serie de métricas que representan la firma de la marca candidata de la FIG. 20 (después de la eliminación de las métricas que indican daño) frente a la serie de métricas almacenadas que representan la firma de la marca genuina (después de la eliminación de las métricas correspondientes a las métricas eliminadas), indicativo de una coincidencia (un resultado correcto, en esta ocurrencia). La FIG. 26 es un diagrama de flujo que representa acciones llevadas a cabo según una realización.
La FIG. 27 muestra un ejemplo de un conjunto de métricas de datos según una realización.
La FIG. 28 y la FIG. 29 son diagramas de flujo que representan acciones llevadas a cabo según las realizaciones respectivas.
La FIG. 30 es un diagrama de bloques de un entorno de hardware según una realización.
La FIG. 31 es un diagrama de bloques de un sistema informático según una realización.
La FIG. 32 es un diagrama de bloques de un sistema de almacenamiento según una realización.
Descripción
Esta descripción generalmente se dirige a un método para verificar la autenticidad de una marca. En una realización, un procesador: (1) recibe una imagen de una marca candidata desde un dispositivo de adquisición de imágenes, (2) usa la imagen para medir una o más características en una pluralidad de ubicaciones en la marca candidata, lo que resulta en un primer conjunto de métricas, (3) elimina, del primer conjunto de métricas, una métrica que tiene una amplitud dominante, lo que resulta en un primer conjunto de métricas recortado, (4) recupera, de una memoria legible por ordenador, un segundo conjunto de métricas que representa una o más características medidas en una pluralidad de ubicaciones en una marca original, (5) elimina, del segundo conjunto de métricas, una métrica correspondiente a la métrica eliminada del primer conjunto de métricas, lo que resulta en un segundo conjunto de métricas recortado, (6) compara el primer conjunto de métricas recortado con el segundo conjunto de métricas recortado, y (7) determina si la marca candidata es genuina en función de la comparación.
Según otra realización, el procesador compara el primer y el segundo conjunto de métricas y determina si la marca candidata es genuina en función de la comparación y, si se determina que la marca candidata no es genuina, el procesador realiza los pasos adicionales de (1) eliminar una métrica que tenga una amplitud dominante del primer conjunto, lo que resulta en un primer conjunto de métricas recortado, (2) eliminar una métrica correspondiente del segundo conjunto, lo que resulta en un segundo conjunto de métricas recortado, (3) comparar el primer conjunto recortado de métricas con el segundo conjunto de métricas recortado y (4) determinar si la marca candidata es genuina en función de la comparación.
Según diversas realizaciones, en lugar de clasificar los datos de la firma en función de la prominencia de cada artefacto en la marca original aprendida, un procesador: (1) usa la prominencia de cada artefacto en los datos de la firma de la marca candidata como la principal frente a la que se comparan los datos de firma de la marca original aprendida, (2) clasifica ambos conjuntos de datos de firma según ese orden, (3) recorta progresivamente los datos de firma de ambas marcas hacia abajo comenzando con el artefacto más prominente, y (4) realiza una correlación estadística entre los datos de firma de la marca original y los datos de firma de la marca candidata. En una realización, recortar los datos significa reducir los datos a correlacionar dejando el siguiente artefacto de mayor magnitud fuera de cada correlación estadística sucesiva. En otras palabras, recortar los datos en una realización incluye eliminar, de un conjunto de métricas de los datos de firma de la marca candidata, la métrica que tiene la mayor magnitud y, también, eliminar la métrica correspondiente de un conjunto de métricas de los datos de firma de la marca original. Dado que las regiones de daño mecánico tienden a estar entre las características de mayor magnitud dentro de un conjunto de datos de firma, esto tiene el efecto de eliminar las corrupciones infractoras de los datos de firma, permitiendo que surja la correlación subyacente de los datos de firma verdadera de inferior magnitud.
Algunas marcas a las que son aplicables las técnicas, descritas en el presente documento, incluyen códigos de barras bidimensionales, tales como códigos QR, cuyos ejemplos se muestran en las FIG. 1 y 17. Algunos códigos de barras bidimensionales incluyen corrección de errores integrada o bien redundancia. En los códigos bidimensionales u otras marcas en las que se incorpora la corrección de errores de Reed-Solomon u otra redundancia, se facilita la eliminación de la señal de daño en diversas realizaciones aprovechando la información proporcionada por la corrección de errores u otra redundancia. Dado que tales códigos identifican las áreas dañadas como parte de su función de corregir la información de código faltante, esa información puede usarse para excluir directamente las regiones identificadas como dañadas, antes de realizar el paso de correlación del análisis de firma.
Según otra realización, el procesador realiza divisiones sucesivas o subdivisiones sucesivas en las métricas de una marca candidata para eliminar una señal de daño. En un ejemplo, donde una marca tiene un borde recto para analizar, tal como la barra del buscador de ciertos códigos de barras bidimensionales, el procesador subdivide sucesivamente una barra del buscador dañada en 2, luego 4, luego 8, etc. divisiones. El procesador observa las correlaciones de firma individuales de las divisiones y subdivisiones a medida que las subdivide sucesivamente.
Esta descripción a menudo se referirá a una "marca". Tal como se usa en el presente documento, una "marca" es visible en alguna porción del espectro electromagnético, aunque no necesariamente a simple vista, y se coloca intencionalmente en un objeto físico. Una marca puede usarse con el propósito de identificar de manera única un artículo, como con un número de serie, por ejemplo, o puede usarse para algún otro propósito, tal como para imagen de marca (p. ej., un logotipo), el etiquetado o la decoración. Una marca puede imprimirse, grabarse, moldearse, formarse, transferirse o aplicarse de otro modo al artículo mediante diversos procesos. Se puede adquirir una marca de forma que pueda procesarse en forma electrónica. Los posibles dispositivos que pueden usarse para la adquisición electrónica de las marcas incluyen cámaras de visión artificial, lectores de códigos de barras, lectores de imágenes para exploración de líneas, escáneres de superficie plana y dispositivos portátiles transportables de adquisición de imágenes. Una marca puede ser algo que lleva información, tal como un código de barras (p. ej., un código de barras bidimensional ("2D") como se especifica en la Organización Internacional de Normalización ("ISO") y en el estándar de la Comisión Electrotécnica Internacional ("IEC") ISO/IEC 16022), una fecha de vencimiento o información de seguimiento, tal como un número de serie).
En diversas realizaciones, una marca original y genuina incluye artefactos cuyas características pueden representarse mediante datos a los que a menudo se hará referencia en el presente documento como "señal", "firma" o "señal de firma". Una marca candidata, ya sea o bien genuina, o bien falsa, también incluye artefactos cuyas características pueden ser representadas de manera similar por los datos. En una realización, el procesador aísla, a partir de la señal de firma de una marca candidata, los artefactos creados por el daño de esos artefactos de señal de firma producidos por el equipo de marcado fuente. El procesador también extrae los datos de la señal de firma subyacente de la marca candidata.
El término "artefacto" de una marca tal como se usa en el presente documento es un aspecto de una marca que fue producida (de manera controlable o no controlable) mediante la máquina o el proceso que creó la marca.
El término "procesador" tal como se usa en el presente documento significa un circuito (un tipo de hardware electrónico) diseñado para realizar funciones complejas definidas en términos de lógica matemática. Los ejemplos de circuitos lógicos incluyen un microprocesador, un controlador o un circuito integrado específico de la aplicación.
Cuando la presente descripción se refiere a un sistema informático que lleva a cabo una acción, debe entenderse que esto también puede significar que el procesador integrado con el dispositivo informático está, de hecho, llevando a cabo la acción.
Con referencia ahora a los dibujos, en la FIG. 1 se muestra un ejemplo de una marca 100 impresa original ("marca original") a la que se pueden aplicar varios métodos descritos en el presente documento. En este ejemplo, la marca 100 original es un código de barras 2D. Este código de barras es un portador de datos de información, donde la información se codifica como un patrón de áreas claras 102 y áreas oscuras 104 de la marca 100 original. Una posible implementación del código de barras 2D incluye una cuadrícula rectangular, en la que cada celda o "módulo" (p. ej., los módulos 102 y 104) en la cuadrícula es blanco o negro y representa un bit de datos.
La FIG. 2 proporciona una vista mejorada de algunas de las variaciones presentes en la marca 100 original. La FIG. 2 muestra solo los bordes 200 entre las áreas claras y oscuras de la marca 100. Las características tales como la linealidad del borde, las discontinuidades de región y la forma de aspecto dentro de la marca 100 son fácilmente aparentes. Numerosas irregularidades a lo largo de los bordes de los aspectos impresos de la marca son claramente visibles. Tenga en cuenta que esta ilustración se proporciona para mayor claridad y no es necesariamente un paso del procesamiento requerido. En algunas realizaciones, la linealidad del borde es una característica significativa y, por lo tanto, es usada. En algunas realizaciones, se usan características distintas a las de linealidad del borde.
La FIG. 3 muestra un ejemplo de una marca 300 impresa candidata ("marca candidata"), que puede ser genuina o falsificada (es decir, representar una ocurrencia falsificada de la marca 100 original mostrada en la FIG. 1, o puede representar una segunda ocurrencia única de la marca 100 original para fines de identificación). Esta marca 300 candidata también es un código de barras 2D que, incluso si es falso, presenta la misma información decodificada que la marca 100 original de la FIG. 1 cuando se lee con un lector de código de barras 2D. Cuando se adquiere la marca 300 candidata de la FIG. 3, en una realización, se identifican aspectos significativos. Las características de estos aspectos se miden y capturan como datos de firma que identifican de forma única la marca 300 candidata. Como en el caso de la FIG. 1, estos datos de firma se derivan de características físicas y ópticas de la geometría y apariencia de la marca y pueden incluir datos que están codificados en la marca (p. ej., si la marca es un símbolo que transporta datos, como un código de barras 2D). En una realización, las propiedades de la marca original que se evalúan para crear los datos de la firma son las mismas propiedades utilizadas en la evaluación de la marca candidata, de modo que las dos firmas son directamente comparables.
La FIG.4 proporciona una vista mejorada de algunas de las variaciones presentes en la marca 300 candidata mostrada en la FIG. 3. La FIG. 4 muestra solo los bordes 400 de la marca mostrada en la FIG. 3, de manera similar a la FIG. 2. Las características correspondientes, tales como la linealidad del borde, las discontinuidades de la región y la forma de aspecto en la marca que se muestran en la FIG. 3 son fácilmente aparentes.
Volviendo a la FIG. 5, se muestran ejemplos de algunos de los aspectos que pueden usarse para generar datos de firma para una marca (aspectos 500, 502, 504 y 506). Las características de estos aspectos que pueden medirse incluyen la desviación en un pigmento de módulo promedio o intensidad de marcado (p. ej., aspecto 500), un sesgo de posición del módulo en relación con una cuadrícula de mejor ajuste (p. ej., aspecto 502), la presencia o ubicación de manchas extrañas impresas o huecos no impresos (p. ej., aspecto 504) en la marca, y la forma (linealidad) de bordes largos y continuos (p. ej., aspecto 506). En una realización, las mediciones realizadas en estas características sirven como las métricas principales que forman la firma única de la marca.
En una realización, las métricas que se obtienen de una marca se pueden ponderar como parte de la formación de la firma de la marca. Por ejemplo, la facilidad con la que cada una de las cuatro métricas ilustradas en la FIG. 5 se puede extraer depende de la resolución de la imagen, y las métricas pueden organizarse en el orden de la resolución requerida para extraer datos útiles relacionados con cada una de las cuatro métricas. En orden de menor a mayor resolución, estos son (en una realización): pigmentación del módulo, sesgo de posición del módulo, ubicación de hueco/marca y proyección de forma de borde. En otras palabras:
Baja resolución.......> Alta resolución Pigmentación del módulo -> Sesgo de posición del módulo -> Ubicaciones de huecos/marcas -> Proyección de forma de borde
El aumento de la fidelidad y resolución de la imagen permite un análisis cada vez más preciso, haciendo uso de una analítica de precisión progresivamente más alta. Por ejemplo, en una imagen de baja resolución, tal vez solo se pueda extraer la pigmentación promedio del módulo y el sesgo de posición del módulo con una confianza significativa, por lo que esos resultados tienen más peso para determinar la coincidencia de firma de una marca candidata con la marca original (que representa datos genuinos almacenados). Con una imagen de alta resolución, el procesamiento puede continuar hasta la métrica de proyección de borde fino, y un procesador puede usar eso como la consideración de mayor peso en la determinación de coincidencia de firma. Si hay desacuerdos con la firma esperada entre otras medidas (peso inferior), esto puede deberse a daños de la marca o artefactos del dispositivo de captura de imágenes. Sin embargo, los daños, la alteración de una marca original o los artefactos del generador de imágenes no suelen dar lugar a una modificación de una marca falsificada para que coincida con alta precisión con la métrica de la firma de proyección de borde de la marca original. Por lo tanto, la proyección de borde, si está altamente correlacionada y exhibe una magnitud adecuada en el rango dinámico, puede reemplazar las métricas de resolución inferior en apoyo de una alta confianza de coincidencia.
Además, en una realización, el uso de la información de Corrección de errores proporcionada por los algoritmos de decodificación estándar de esa simbología (tal como la utilizada en los códigos de la Matriz de datos 2D) se utiliza para ponderar además los datos de métrica de firma de manera apropiada. Si una región de datos dentro del símbolo es corrompida por el daño a la marca y esa región produce un desacuerdo con los datos de firma almacenados, mientras que otras regiones no corruptas están de acuerdo, la ponderación del voto para la región corrupta puede verse disminuida. Este mecanismo evita que las corrupciones de símbolo detectables presenten un resultado de falso negativo en una comparación métrica de símbolo candidato frente a los datos de firma de símbolo genuino. La especificación ISO 16022 "Símbolo de matriz de datos" describe un ejemplo de cómo los Códigos de corrección de errores ("ECC") se pueden distribuir dentro de una Matriz de datos 2D, y cómo se pueden identificar las regiones corruptas y no corruptas dentro de una Matriz de datos.
Como se sabe de antemano que las diferentes tecnologías de dispositivos de marcado presentan aspectos de firma superiores o inferiores en diferentes atributos para su uso en la creación de Datos de firma de métricas, el tipo de dispositivo de marcado se puede usar para preponderar las métricas en lo que se conoce como un Perfil de ponderación. Por ejemplo, si las marcas genuinas se crean utilizando una impresora de transferencia térmica, se sabe que las proyecciones de borde paralelas a la dirección de movimiento del material de sustrato tienen pocas posibilidades de llevar una magnitud de firma suficiente para codificar como parte de los datos de firma genuina. Este conocimiento de varios comportamientos del dispositivo de marcado puede utilizarse durante la captura de los datos originales de la firma genuina. Si se utilizan, las métricas utilizadas en la creación de la firma de marca genuina se ponderarán según corresponda para los comportamientos conocidos de ese tipo de dispositivo de marcado particular, y el mapeo de énfasis/desestimación resultante de las métricas se convertirá en un Perfil de ponderación de métricas.
La FIG. 6 muestra una estrecha comparación de los aspectos de la esquina superior izquierda de la FIG. 2 y la FIG.
4. Como se puede ver más claramente en la FIG. 6, las dos marcas 100 y 300 impresas de las FIG. 1 y 3, aunque son idénticas con respecto a sus datos codificados manifiestamente, contienen numerosas diferencias en una escala más fina, como resultado de las imperfecciones del proceso de impresión utilizado para aplicar las marcas. Estas diferencias son duraderas, generalmente casi tan duraderas como la propia marca, y son prácticamente únicas, especialmente cuando se combinan una gran cantidad de diferencias que pueden encontrarse entre los símbolos de la FIG. 1 y la FIG. 3. Además, las diferencias pueden ser difíciles de falsificar, ya que el símbolo original tendría que representarse en imagen y reimprimirse a una resolución mucho más alta que en la impresión original, sin introducir nuevas imperfecciones de impresión que fueran distinguibles. Aunque aquí solamente se muestra la sección de la esquina superior izquierda de las marcas, los aspectos diferenciables entre las dos marcas mostradas en las FIG. 1 y 3 se ejecutan a través de la totalidad de las marcas y pueden usarse según diversas realizaciones.
Con referencia a la FIG. 7, una realización de un sistema informático 700 incluye una unidad central de procesamiento o procesador 702, dispositivos de salida y entrada 704 y 706, que incluyen un dispositivo de adquisición de imágenes 708, memoria de acceso aleatorio ("RAM") 709, memoria de solo lectura ("ROM") 712, y discos magnéticos u otro almacenamiento a largo plazo ("dispositivo de almacenamiento") 713 para programas y datos. El sistema informático 700 puede tener una impresora 705 para generar marcas originales, o la impresora 705 puede ser un dispositivo separado. El sistema informático 700 puede conectarse a través de una interfaz de entrada-salida ("E/S") 714 a una red externa 708 u otros medios de comunicación, y a través de la red 708 a un servidor 710 con un dispositivo de almacenamiento a largo plazo 716. Aunque no se muestra en aras de la simplicidad, pueden conectarse al servidor 710 varios sistemas informáticos similares.
Con referencia a la FIG. 8, una realización de la descripción incluye un primer sistema informático 800 que lleva a cabo operaciones de captura y almacenamiento en una marca 802 original (es decir, que se sabe que es genuina), y un segundo sistema informático 804 que lleva a cabo captura, comparación y verificación en una marca 806 candidata (es decir, puede ser genuina o puede ser falsificada). El primer sistema informático 800 incluye un dispositivo de adquisición de imágenes 808 y un procesador de extracción y codificación de firma 810. El dispositivo de adquisición de imágenes 808 captura una imagen de la marca 802 original, genera datos con respecto a la imagen y suministra los datos de imagen al procesador de extracción y codificación de firma 810. El procesador de extracción y codificación de firma 810 puede ser un software que se ejecuta en un procesador (tal como el procesador 702 del sistema informático 700) o puede ser un procesador especializado. El procesador de extracción y codificación de firma 810 almacena los datos de firma en un dispositivo de almacenamiento de datos de firma de marca accesible por red 812, que puede ser el dispositivo de almacenamiento a largo plazo 716 del servidor 710. En una realización, las métricas que componen los datos de firma se almacenan como una lista ordenada en orden descendente de magnitud e incluyen información que localiza su posición en la marca de la que se extrajeron. Un motor de búsqueda de firma de marca accesible por red 814, que puede ser software que se ejecuta en un procesador (tal como el procesador 702 del sistema informático 700) o puede ser un procesador especializado, recibe datos de firma del procesador de extracción y codificación de firma 810 y/o el almacenamiento de datos de firma 812.
El segundo sistema informático 804 incluye un dispositivo de adquisición de imágenes 816, un procesador de extracción y codificación de firma 818 y un procesador de comparación de firma 820. El dispositivo de adquisición de imágenes 816 captura una imagen de la marca 806 candidata, genera datos con respecto a la imagen y suministra datos de imagen al procesador de extracción y codificación de firma 818. El procesador de comparación de firma 818 puede comparar una firma extraída por el procesador de extracción y codificación de firma 818 de la marca 806 candidata (recientemente escaneada) con una firma previamente almacenada en el almacenamiento de datos de firma 812 y asociado con la marca 802 original. En una realización, tal como se muestra simbólicamente por la separación entre la parte superior de la FIG. 8 (relacionado con la captura y el almacenamiento de la firma de marca original) y la parte inferior de la FIG. 8 (relacionado con la captura, comparación y verificación de la firma de la marca candidata), el sistema informático que escanea la marca candidata 806 puede ser diferente del sistema informático que escaneó la marca 802 original. Si son diferentes, pueden compartir el acceso al almacenamiento de datos de firma 812, o una copia de los datos de firma almacenados pueden pasarse desde el almacenamiento de datos de firma 812 en el sistema de captura y almacenamiento de marca 800 original al sistema de captura, comparación y verificación de firma de la marca 804 candidata. En otras realizaciones, el primer sistema informático 800 y el segundo sistema informático 804 son el mismo sistema (p. ej., el sistema informático 700 de la FIG. 7).
Con referencia de nuevo a la FIG. 7, en una realización, el procesador 702 analiza una imagen capturada por el dispositivo de adquisición de imágenes 708 para medir diversas características (p. ej., características físicas y ópticas) de una marca (p. ej., la marca 100 original o la marca 300 candidata), lo que resulta en un conjunto de métricas que incluyen datos sobre artefactos de la marca. Como se describirá más adelante, el conjunto de métricas puede ser uno de varios conjuntos de métricas que el procesador 702 genera sobre la marca. El procesador 702 puede llevar a cabo las mediciones en diferentes ubicaciones en la marca. Al hacerlo, el procesador 702 puede dividir la marca en múltiples subáreas (p. ej., de acuerdo con un estándar de la industria). En una realización, si la marca es un código de barras 2D, el procesador 702 realiza mediciones en toda ella o en un subconjunto del número total de celdas de la marca. Los ejemplos de características de la marca que el procesador 702 puede medir incluyen: (a) forma del aspecto, (b) relaciones de apariencia del aspecto, (c) ubicaciones del aspecto, (d) tamaño del aspecto, (e) contraste del aspecto, (f) linealidad del borde, (g) discontinuidades de región, (h) marcas extrañas, (i) defectos de impresión, (j) color (p. ej., claridad, tonalidad o ambos), (k) pigmentación y (l) variaciones de contraste. En algunas realizaciones, el procesador 702 toma mediciones en las mismas ubicaciones de marca a marca para cada característica, pero en diferentes ubicaciones para diferentes características. Por ejemplo, el procesador 702 podría medir la pigmentación promedio en un primer conjunto de ubicaciones de una marca, y en ese mismo primer conjunto de ubicaciones para las marcas posteriores, pero medir la linealidad del borde en un segundo conjunto de ubicaciones en la marca y en las marcas posteriores. Se puede decir que los dos conjuntos de ubicaciones (para las diferentes características) son "diferentes" si hay al menos una ubicación que no es común a ambos conjuntos.
En el caso de que una marca sea un símbolo portador de datos, como un código de barras 2D, varias realizaciones pueden aprovechar la información adicional incorporada y codificada en la marca. La información que está codificada, por ejemplo, un número de serie único o no único, puede incluirse como parte de los datos de la firma o usarse para indexar los datos de la firma para una recuperación más fácil. Además, en el caso de un código de barras 2D u otro portador de datos para el que se puede establecer una medida de calidad, el procesador 702 puede extraer información que representa la calidad de la marca y puede ser incluida como parte de los datos de la firma.
La información de calidad se puede usar para detectar cambios en una marca candidata genuina que podría causar una determinación falsa de la marca como una falsificación, ya que estos cambios pueden alterar los datos de firma de la marca. Algunas de las mediciones de calidad que se pueden utilizar son, aunque no se limitan a, la Corrección de errores no utilizados y Daños de patrones fijos, conforme a lo definido en la especificación ISO 15415 "Procesos de clasificación de matriz de datos" u otro estándar comparable. Estas medidas permiten detectar áreas que contribuirían con datos de firma que han sido alterados por daños a la marca y, por lo tanto, no se tienen en cuenta al comparar los datos de firma de una marca con los datos de firma almacenados de la marca genuina.
Volviendo a la FIG. 9, se describe un proceso llevado a cabo (p. ej., por el sistema informático 700 u 800, o el procesador del mismo) para capturar y almacenar datos de firma para una marca original según una realización. En la etapa 902, se aplica una marca original (p. ej., un código de barras 2D similar al mostrado en la FIG. 1) a un objeto, o a una etiqueta que posteriormente se aplica a un objeto (p. ej., por la impresora 705).
En el paso 904, la marca se obtiene mediante un dispositivo para imágenes u otro dispositivo de adquisición de datos adecuado, como el dispositivo de adquisición de imágenes 808. El dispositivo para imágenes que adquiere la marca puede ser de cualquier forma conveniente, como una cámara, un dispositivo de visión artificial, o escáner. El dispositivo para imágenes puede ser un dispositivo convencional o un dispositivo a desarrollar a partir de ahora. En esta realización, el dispositivo para obtención de imágenes recopila datos sobre las características de la marca a un nivel de detalle considerablemente más fino que la salida controlable del dispositivo que aplicó la marca. En el ejemplo mostrado en las FIG. 1-4, las características incluyen la forma de los límites entre las áreas claras y oscuras a una resolución considerablemente más fina que el tamaño de los módulos del código de barras 2D impreso. Otros ejemplos de características adecuadas se describen a continuación.
En el paso 906, se decodifica un identificador único ("UID") incluido en los datos manifiestos de la marca original. En una realización, si la impresora 705 está en el mismo sistema informático que el dispositivo de adquisición de imágenes 808, el UID se puede pasar de uno a otro, evitando la necesidad de decodificar el UID desde la imagen adquirida por el dispositivo de adquisición de imágenes 808. Si la marca original no incluye un UID, en este paso puede usarse alguna otra información que identifique de forma exclusiva la ocurrencia específica de la marca.
En los pasos 908 y 910, la imagen de la marca original es analizada por el procesador de extracción y codificación de firma 810. Por ejemplo, el procesador de extracción y codificación de firma 810 extrae medidas de calidad de la imagen de la marca original en el paso 908, y extrae aspectos de la imagen de la marca original en el paso 910. En el paso 912, los datos relacionados con las características de los aspectos extraídos (p. ej., métricas) se codifican en datos numéricos y se almacenan en el almacenamiento de datos de firma 812 como datos de "firma" que identifican de forma única la marca original. En una realización, el registro para cada marca se indexa bajo un contenido de identificador único (normalmente un número de serie) incluido en los datos codificados explícitamente en la marca. El registro puede almacenarse en un servidor o dispositivo de almacenamiento de datos accesible en la red (tal como el dispositivo de almacenamiento 716), o puede almacenarse localmente (tal como en el dispositivo de almacenamiento 713) donde se necesitarán. Se pueden distribuir copias al almacenamiento local en múltiples ubicaciones.
En los pasos 914 y 916, se evalúan los aspectos de la firma candidata para garantizar que posean la magnitud adecuada para actuar como parte de cada métrica de firma. Estos pasos aseguran que los aspectos que forman cada métrica de firma poseen una "señal" real para codificar, que actúa como una característica distintiva de la marca.
En una realización, usando un código de Matriz de datos 2D como ejemplo, en los pasos 910, 912 y 914, las cuatro características de los aspectos de la marca original se extraen y se ordenan por magnitud. Tal como se describió anteriormente, se adquiere una imagen de una marca de tal manera que los aspectos se pueden procesar en forma electrónica, normalmente como una imagen en color o en escala de grises. Como paso preliminar, la Matriz de datos 2D se analiza primero como un todo y se determina una cuadrícula de "mejor ajuste" que define las posiciones "ideales" de los límites entre las celdas de la matriz. Luego, los aspectos candidatos se seleccionan al encontrar los aspectos que se desvían más del estado "normal" u "óptimo" del/de los atributo(s) de las marcas para la métrica particular que se analiza. Considerando el ejemplo de código de Matriz de datos 2D mostrado en la FIG. 5, algunos aspectos adecuados son:
1. Las partes de la marca cuyo color, pigmentación o intensidad de marca promedio están más cerca del umbral promedio global que diferencia los módulos oscuros de los módulos claros según lo determinan los algoritmos de lectura de la Matriz de datos (es decir, los módulos oscuros "más claros" y los módulos claros "más oscuros") (p. ej., el aspecto 500).
2. Los módulos que están marcados en una posición que se desvía más de la ubicación idealizada según lo definido por una cuadrícula de mejor ajuste aplicada a la marca (p. ej., el aspecto 502). Dos métodos posibles para identificar estos módulos son: (a) extraer las posiciones de borde del módulo de marca candidata y comparar esas posiciones de borde con sus posiciones esperadas según lo definido por una cuadrícula idealizada y de mejor ajuste para la marca; (b) extraer un histograma de la región límite entre dos módulos adyacentes de polaridad opuesta (claro/oscuro u oscuro/claro), con la región de muestra solapando el mismo porcentaje de cada módulo en relación con la cuadrícula de mejor ajuste, y evaluar la desviación del histograma de una distribución bimodal 50/50.
3. Las marcas o huecos extraños en los módulos, ya sean claros u oscuros, se definen como módulos que poseen una amplia gama de luminancia o densidad de pigmento (p. ej., el aspecto 504). En otras palabras, se definen como módulos que poseen niveles de pigmentación en ambos lados del umbral promedio global que diferencian los módulos oscuros de los módulos claros, siendo los mejores candidatos de firma aquellos con histogramas de luminancia bimodal que tienen la mayor distancia entre los modos dominantes más externos.
4. La forma de los bordes continuos largos (p. ej., el aspecto 506) en el símbolo, tal como su continuidad/linealidad o grado de discontinuidad/no linealidad. Un método para medir este atributo y extraer estos datos es llevar a cabo una proyección del valor de luminancia a nivel de ancho de píxel, con una longitud de proyección de un módulo, desplazada de la cuadrícula de mejor ajuste por medio módulo, y que discurre perpendicularmente a la línea de cuadrícula que delimita ese borde en la cuadrícula de mejor ajuste para el símbolo.
La Matriz de datos 2D es un buen ejemplo porque incluye celdas cuadradas blancas y negras, en las que los aspectos descritos anteriormente se ven fácilmente. Sin embargo, los mismos principios pueden, por supuesto, aplicarse a otras formas de marca visible con codificación de datos o sin codificación de datos.
Una vez que se han identificado los aspectos candidatos que cumplen con los criterios descritos anteriormente, los aspectos candidatos se clasifican en el paso 914 en una lista en orden de magnitud, y luego se someten en el paso 916 al filtro de límite de magnitud con la localización del primer aspecto en cada lista que no satisfaga la magnitud mínima establecida para calificar como contribuyente a esa métrica. El umbral se puede establecer en cualquier nivel conveniente lo suficientemente bajo como para incluir un número razonable de aspectos que no se puedan reproducir fácilmente, y lo suficientemente alto como para excluir aspectos que no son razonablemente duraderos o que están cerca del umbral mínimo de ruido del dispositivo de adquisición de imágenes. En esta realización, el final de baja magnitud de la lista ordenada se trunca a partir de ese punto y los aspectos restantes (de mayor magnitud) se almacenan, junto con sus ubicaciones en la marca, como los datos de firma para esa métrica. Preferiblemente, todos los aspectos por encima del umbral de truncamiento son almacenados, y eso incluye implícitamente en la firma la información de que no hay aspectos de firma por encima del umbral de filtro de magnitud en otra parte de la marca.
En el paso 918, el perfil de ponderación de las métricas, que se basa en el tipo de dispositivo de marcado utilizado para crear la marca original, se almacena como parte de los datos de la firma.
En el paso 920, las métricas de firma se almacenan como listas ordenadas de aspectos, en orden descendente de magnitud. La entrada de la lista para cada aspecto incluye información que localiza la posición en la marca de la cual se extrajo ese aspecto.
Volviendo a la FIG. 10, se describe un proceso llevado a cabo (p. ej., por el sistema informático 700 u 804, o el procesador del mismo) para capturar y verificar los datos de firma para una marca candidata según una realización. En el paso 1002, un dispositivo de adquisición de imágenes obtiene una imagen de una marca candidata, tal como el dispositivo de adquisición de imágenes 816. En el paso 1004, los datos explícitos en la marca candidata se decodifican y se extrae su contenido de UID.
En el paso 1006, el UID se usa para buscar los datos métricos de la firma previamente almacenados para la marca original que tiene ese UID. Los datos almacenados pueden recuperarse de un almacenamiento local, tal como el dispositivo de almacenamiento 713, o pueden recuperarse de un servidor de almacenamiento de datos accesible a la red o almacenamiento a largo plazo, tal como el dispositivo de almacenamiento 716. En el caso de una marca candidata que no contiene un UID, se puede obtener otra información de identificación relacionada con la marca candidata. Alternativamente, se puede buscar en la base de datos completa con firmas de marcas genuinas (p. ej., en el dispositivo de almacenamiento 713 o en el dispositivo de almacenamiento 716) después del paso 1014 a continuación, para intentar localizar una firma genuina que coincida con la firma de la marca candidata.
En el paso 1008, en el caso de un código de barras 2D u otro portador de datos para el que se puede establecer una medida de calidad, se pueden obtener medidas de calidad 1008 para la marca candidata, de manera similar a las obtenidas en el paso 908 para la marca original. Las mediciones de calidad se pueden usar en los pasos de análisis posteriores para reducir el peso dado a una marca, o partes de una marca, que parecen haber sido dañadas desde que se aplicó. Además, si las mediciones de calidad de la marca original se almacenaron como parte de los datos de firma para la marca original, las mediciones de calidad almacenadas se pueden verificar con los datos de firma extraídos de la marca candidata.
En el paso 1010, se extraen aspectos de firma significativos de la imagen de la marca candidata que se adquirió en el paso 1002. Se buscan aspectos significativos en la totalidad de la marca candidata (excepto las secciones que han sido descalificadas como corruptas debido a errores de ECC). Además, la información que especifica las ubicaciones dentro de la marca de la que se extrajeron los datos originales de la firma genuina se utiliza para especificar de dónde extraer los datos de la firma de la marca candidata. Eso garantiza que se observe un aspecto presente en la marca original pero ausente en la marca candidata.
En el paso 1012, los aspectos de firma se codifican para análisis. En el paso 1014, los datos de firma (las métricas) extraídos de la marca candidata se ordenan en el mismo orden (por ejemplo, ordenados por magnitud) que la lista de métricas de la marca original generada previamente. En el paso 1016, los datos de firma candidata se comparan con los datos de firma originales almacenados. Hay una variedad de formas en que esto puede llevarse a cabo. En una realización, los datos se someten a una operación estadística que revela correlación numérica entre los dos conjuntos de datos. Cada métrica se somete a un análisis numérico individual que arroja una medida que refleja la confianza individual del símbolo candidato como el elemento genuino para esa métrica. Si la marca no contiene datos de UID, y no hay datos de identificación alternativos disponibles, puede ser necesario buscar a través de una base de datos de marcas similares, utilizando los procedimientos tratados con referencia a la FIG. 12 a continuación. Por ejemplo, en el caso de la marca 100 original y la marca 300 candidata, puede ser necesario buscar a través de todas las marcas genuinas que tienen el mismo patrón manifiesto de módulos en blanco y negro. El objetivo de la búsqueda es identificar, o no identificar, una única marca original que sea únicamente similar a la marca candidata.
En el paso 1018, donde el Perfil de ponderación de métricas se almacenó como parte de los datos de firma genuina, esta información se utiliza para enfatizar y/o desestimar las métricas según sea apropiado para el tipo de dispositivo de marcado utilizado para crear las marcas genuinas originales.
En el paso 1020, cuando los dispositivos de adquisición de imágenes utilizados en los pasos 904 y 1002 tienen sensibilidades diferentes, puede ser necesario ajustar las contribuciones de los datos de firma al resultado del análisis general. Por ejemplo, el umbral de magnitud mínima utilizado para aspectos significativos puede necesitar establecerse en un nivel apropiado para el dispositivo de adquisición de imágenes menos sensible, o puede ser necesario omitir una métrica particular del conjunto de análisis ya que se sabe que no lleva la magnitud de firma adecuada en las marcas producidas por el dispositivo de marcado original. En algunos casos, un aspecto que se reconoce en una de las categorías de mayor resolución en la escala mostrada antes puede ser erróneo con un escáner de menor resolución para un aspecto en una categoría diferente. Por ejemplo, un aspecto que se ve a alta resolución como un módulo negro con un hueco blanco puede verse a baja resolución como un "módulo de baja pigmentación". En general, la resolución del dispositivo de adquisición de imágenes se utiliza junto con el Perfil de ponderación de métricas del dispositivo de marcado para determinar qué métricas enfatizar/desestimar. En este ejemplo, en la imagen de baja resolución, el aspecto podría existir en la lista de "pigmento bajo", pero existiría en ambas listas de "pigmento bajo" y de "hueco" en la imagen de alta resolución.
Si se desea corregir explícitamente la resolución del escaneo original y/o de verificación, en muchos casos la resolución puede determinarse en el momento de la verificación al detectar una caída comparativamente abrupta en el número de artefactos en el umbral de resolución del escáner. Alternativamente, cuando el dispositivo de adquisición de imágenes utilizado para capturar la imagen de la marca original puede tener una resolución más baja que el dispositivo de adquisición de imágenes utilizado para capturar la imagen de la marca candidata, la resolución del escaneo u otra información a partir de la cual la resolución puede derivarse, podría incluirse como metadatos con la firma almacenada, de manera similar al Perfil de ponderación de métricas tratado anteriormente.
En el paso 1022, por exclusión, se espera que todas las ubicaciones dentro de una marca no representada en la lista ordenada de ubicaciones de aspectos que satisfacen el umbral de magnitud mínima carezcan de aspectos de firma significativos al analizar una marca genuina. Esta condición se evalúa examinando la magnitud del aspecto de firma en todas las ubicaciones dentro de una marca candidata donde se esperan aspectos de subumbral y ajustando los resultados para la métrica apropiada orientada a lo negativo cuando se encuentran aspectos que excedan el mínimo del umbral. Si los aspectos significativos se encuentran en una región que se determinó como dañada cuando se evaluó la corrección de errores de símbolo u otros atributos de calidad, el ajuste disminuye, o no se realiza en absoluto, dependiendo de la ubicación del daño en relación con el punto de extracción del aspecto y la naturaleza de la métrica particular involucrada. Por ejemplo, si se extrae una discrepancia en un aspecto de firma con respecto a la marca original a partir de un módulo de la marca candidata que está cerca, pero sin ser lo mismo, del/de los módulo(s) dañado(s), el ajuste negativo a la métrica debido a ese aspecto puede verse disminuido en una proporción que refleja una menor confianza en la firma métrica. Esto se debe a que el módulo anterior, al estar cerca de una región dañada conocida, bien puede haber sufrido un daño que afecte a la métrica aunque se sitúe por debajo del umbral detectable de la calidad o el mecanismo de evaluación de los ECC de la simbología. Si la discrepancia se extrae directamente de un módulo dañado, o si la métrica es uno de los tipos que abarca varios módulos y ese intervalo incluye el dañado, el ajuste no se aplicará en absoluto.
En el paso 1024, estos valores de confianza individuales se usan para determinar una confianza general en la marca candidata como genuina (o falsificada), con los valores de confianza individuales ponderados adecuadamente como se describió anteriormente con el uso de información de fidelidad de imagen, resolución y daño de símbolo.
En el paso 1026, se determina si el resultado está suficientemente definido para ser aceptable. Si la comparación de los datos de firma arroja un resultado indeterminado (por ejemplo, las métricas individuales que tienen indicaciones contradictorias y que no se resolvieran mediante el uso del mecanismo de ponderación de datos), y no se ha excedido el límite de reintentos (paso 1028), entonces al usuario que envía el símbolo para verificación, se le solicita que vuelva a enviar otra imagen del símbolo para su procesamiento, y el proceso vuelve al paso 1002. De lo contrario, el proceso finaliza (paso 1030).
Una vez que el análisis se ha completado con éxito, los resultados del análisis de comparación se informan en el paso 1030. El informe puede ser aprobado/reprobado o puede indicar el nivel de confianza en el resultado. Estos resultados pueden mostrarse localmente o transferirse a un sistema informático en red u otro dispositivo para acciones adicionales.
Mediciones de referencia local para datos métricos para inmunidad ambiental
Para hacer más robusta la extracción de datos de firma precisos en una realización, varios métodos descritos en el presente documento pueden utilizar referencias de área local dentro del símbolo analizado para componer los datos de firma. Esto proporciona una mayor inmunidad a cosas como la distorsión del sustrato mencionada anteriormente, la iluminación no uniforme del símbolo candidato cuando se adquiere para el procesamiento, la óptica no ideal o de baja calidad en el dispositivo de adquisición, o muchas otras variables ambientales o sistemáticas. En una realización, las localizaciones de referencia métricas son:
1. El color promedio del módulo, la pigmentación o la intensidad de la marca que hacen referencia a los vecinos más cercanos del estado del módulo opuesto (oscuro frente a claro o claro frente a oscuro). Cuando una celda se identifica como un aspecto significativo con una densidad de pigmentación promedio desviada, las celdas para las que hubo una vecindad más cercana pueden necesitar una nueva evaluación descontando la celda desviada identificada como una referencia.
2. El sesgo de posición de la cuadrícula del módulo se refiere a la cuadrícula de mejor ajuste del símbolo general y, como tal, tiene una localización de referencia adaptativa nativa.
3. El análisis de marcas o huecos extraños en los módulos de símbolos utiliza referencias de intensidad de marca o de pigmentación o de color locales modulares. En otras palabras, el histograma de luminancia de la imagen dentro del propio módulo analizado proporciona valores de referencia para los métodos aplicados.
4. Los métodos de proyección utilizados para extraer las formas de los bordes largos y continuos en el símbolo son de naturaleza diferencial y tienen inmunidad nativa a las variables de impacto típicas.
La FIG. 11 representa un código de barras 1100 lineal 1D que tiene aspectos cuyas características pueden medirse para generar un conjunto de métricas para su uso como parte de los datos de firma. Estos aspectos incluyen: variaciones en el ancho y/o espacio entre las barras 1102; variaciones en el color, pigmentación o intensidad promedio 1104; huecos en barras 1106 negras (o manchas negras en rayas blancas); o irregularidades en la forma de los bordes de las barras 1108.
Análisis por el método de autocorrelación
En las realizaciones descritas anteriormente, la lista sin procesar de datos para cada métrica puede coincidir primero con el índice-matriz y someterse a correlación normalizada con un conjunto de métricas extraídas de orden similar a partir de un símbolo candidato. Estos resultados de correlación se utilizan para llegar a una decisión de coincidencia/no coincidencia (genuino frente a falsificado). Para hacer eso, el almacenamiento de la firma incluye el orden de clasificación de los módulos originales de símbolos genuinos, así como los valores en sí mismos de métricas capacitados, completos para cada métrica. Además de la necesidad exhaustiva de almacenamiento, los datos sin procesar no están "normalizados", porque cada métrica tiene su propia escala, careciendo a veces de límites; lo que complica la selección de profundidades de bits de almacenamiento. Una implementación típica de las realizaciones descritas anteriormente tiene un tamaño de firma almacenado de aproximadamente 2 kilobytes.
Con referencia ahora a las FIG. 12 a 16, se aplica una realización alternativa de métodos de posprocesamiento, almacenamiento y comparación de métricas después de que se hayan extraído las métricas de artefactos originales y estén disponibles como una lista asociada a la matriz-índice (asociable por la posición del módulo en el símbolo). En función de la autocorrelación, la aplicación de este nuevo método de posprocesamiento puede, al menos en algunas circunstancias, producir varios beneficios significativos en comparación con las firmas de las realizaciones anteriores. Lo más significativo es una reducción en el tamaño del paquete de datos. Por ejemplo, se ha realizado una reducción del 75 % en los datos de firma almacenados. Es posible aún más (hasta un 90 % de reducción) con la aplicación de algunos métodos de compresión de datos adicionales menores. Esta reducción importante surge del uso de la autocorrelación, la clasificación de listas y las oportunidades de normalización y modelado de datos resultantes que estos mecanismos permiten aplicar a los datos de los artefactos originales.
Comparación de métricas de una firma de marca original y una firma de marca candidata
Ahora se describirán varias formas en que se pueden comparar las métricas de una firma para una marca original y una firma de una marca candidata.
Cuando en las realizaciones descritas anteriormente el análisis de un conjunto particular de datos de métricas toma la forma de comparación de métricas sin procesar ordenadas y extraídas de un símbolo candidato con las métricas sin procesar ordenadas de manera similar extraídas del símbolo genuino, el método de autocorrelación compara la serie de autocorrelación de los datos de las métricas de símbolos candidatos ordenados con la serie de autocorrelación de los datos de símbolos genuinos ordenados (almacenados): así, ahora correlacionamos las autocorrelaciones. En una realización, se usa la Ecuación de correlación normalizada:
r _ n £x¿y¿ - Z*¿Zy¿
Figure imgf000011_0001
donde r es el resultado de la correlación, n es la longitud de la lista de datos de métrica y x e y son los conjuntos de datos de métricas genuinas y candidatas. Cuando la operación se implementa como una autocorrelación, ambos conjuntos de datos x e y son lo mismo.
Para producir la serie de autocorrelación, la correlación se realiza varias veces, cada vez compensando la serie x por una posición de índice adicional en relación con la serie y (recordando que y es una copia de x). A medida que avanza el desfase, el conjunto de datos debe "ajustarse" de vuelta al inicio, ya que el último índice en la serie de datos y se supera debido al desfase del índice x; esto a menudo se logra de manera más práctica duplicando los datos y y "deslizando" los datos x desde el desfase 0 a través del desfase n para generar las series de autocorrelación.
Al implementar el enfoque de autocorrelación, el primer beneficio observado es que no es necesario almacenar los valores de los datos de la firma en sí mismos como parte de los datos almacenados. En la autocorrelación, una serie de datos está simplemente correlacionada consigo misma. De esta forma, donde antes era necesario entregar tanto valores del orden (clasificación) de extracción como valores de datos de firma genuina al dispositivo de verificación para la validación, ahora solo se necesita proporcionar el orden de clasificación/extracción para la operación de la serie de autocorrelación.
La firma de autocorrelación genuina necesaria para comparar con los resultados del símbolo candidato no requiere almacenar o pasar los datos genuinos al verificador. Dado que la operación de generar la firma siempre se realiza en datos de métricas ordenadas, la serie de autocorrelación para la información de los artefactos originales es siempre una simple curva polinómica. Por lo tanto, en lugar de necesitar almacenar toda la serie de autocorrelación de cada métrica de símbolo genuino, es suficiente almacenar un conjunto de coeficientes polinómicos que describan (con un orden y una precisión predeterminados) una curva de mejor ajuste que coincida con la forma de los resultados de autocorrelación genuinos para cada métrica
En una realización, rxy se calcula, donde cada término es un artefacto representado por su magnitud y ubicación, y cada término = x(¡+¡), donde j es el desfase de los dos conjuntos de datos, para j = 0 a (n-1). Puesto que los x¡están ordenados por magnitud, y la magnitud son los dígitos más significativos de x¡, hay una correlación muy fuerte en (o cerca de) j = 0, cayendo rápidamente hacia j = n/2. Puesto que y es una copia de x, j y n-j son intercambiables. Por lo tanto, la serie de autocorrelación siempre forma la curva en forma de U que se muestra en la FIG. 13, y que es necesariamente simétrica respecto de j = 0 y j = n/2. Por lo tanto, solo es necesario calcular la mitad de la curva, aunque en la FIG. 13 toda la curva de j = 0 a j = n se muestra para mayor claridad.
En la práctica, se ha constatado que una ecuación de sexto orden que utilice valores de coma flotante de 6 bytes para los coeficientes siempre coincide con los datos genuinos dentro de un error del 1 % de ajuste de curva (o "fidelidad de reconocimiento"). Es decir, si la validación de una candidata se realiza utilizando los números de autocorrelación reales y luego la validación se realiza nuevamente en la misma marca utilizando la curva modelada polinomial, las puntuaciones de coincidencia obtenidas estarán dentro del 1 % entre sí. Eso es cierto tanto en la puntuación de alta coincidencia para una marca candidata genuina como en la puntuación de baja coincidencia para una marca candidata falsificada. Eso permite representar una serie completa de autocorrelación con solo 7 números. Suponiendo que se obtienen 100 puntos de datos para cada métrica, y que hay 6 métricas (habiéndose constatado que son números prácticos razonables), eso produce una reducción de 600 valores de datos a solo 42, sin pérdida de diferenciación de símbolos o fidelidad de análisis. Incluso si los números individuales son más grandes, por ejemplo, si los 600 números sin procesar son enteros de 4 bytes y los 42 coeficientes polinómicos son números de coma flotante de 6 bytes, hay una reducción de datos de casi el 90 %. En un prototipo experimental, 600 valores de un solo byte se convirtieron en 42 flotadores de 4 bytes, reduciéndose de 600 bytes a 168 bytes, con una reducción del 72 %.
Además, los datos de firma almacenados ahora están explícitamente delimitados y normalizados. Los coeficientes polinómicos se expresan con una precisión fija, los datos de autocorrelación en sí mismos siempre están, por definición, entre -1 y 1, y la lista de orden de clasificación es simplemente la ubicación del índice de matriz de módulos dentro del símbolo analizado. Para una matriz de datos 2D, el índice de matriz del módulo es un índice ordenado por trama de la posición del módulo dentro de un símbolo, ordenado desde el dato de origen convencional para esa simbología, y por lo tanto tiene un tamaño máximo definido por la definición de la simbología de la matriz. En un tipo común de matriz de datos 2D, el origen es el punto donde se encuentran dos barras sólidas que delimitan los lados izquierdo e inferior de la cuadrícula. T ambién se ha establecido una longitud de lista ordenada estándar de 100 puntos de datos para cada métrica, dando una firma predecible, estable y compacta.
En una realización, la comparación de una firma genuina con una candidata ahora comienza con la "reconstitución" de la firma de autocorrelación de símbolo genuino usando los coeficientes polinomiales almacenados. Después, los datos de métricas sin procesar se extraen del símbolo candidato y se ordenan en el mismo orden de clasificación, el cual puede indicarse como parte de los datos de firma genuina si no están predeterminados.
Los datos de las métricas candidatas se autocorrelacionan. La serie de autocorrelación resultante puede entonces correlacionarse con la curva de autocorrelación genuina reconstituida para esa métrica o, alternativamente, las dos curvas pueden compararse calculando un error de ajuste de curva entre el par. Esta correlación se ilustra gráficamente en las FIG. 13 y 16. Esta puntuación de correlación final se convierte en la puntuación de "coincidencia" individual para esa métrica en particular. Una vez completadas para todas las métricas, las puntuaciones de "coincidencia" se utilizan para tomar la decisión de genuinidad/falsificación para el símbolo de la candidata.
Adicionalmente, se puede hacer uso adicional de las curvas de autocorrelación aplicando análisis de series de potencias a los datos a través de la transformada discreta de Fourier ("DFT"):
¿v-i
X k = ^ xn ■ e~i2nknl N
n = 0
donde Xk es el componente de frecuencia, N es la longitud de la lista de datos de métrica y x es el conjunto de datos de métricas.
Después se calcula la Serie de potencias de los datos DFT. Cada componente de frecuencia, representado por un número complejo en la serie DFT, se analiza luego para determinar su magnitud, con el componente de fase descartado. Los datos resultantes describen la distribución de la energía espectral de los datos de métrica, de baja a alta frecuencia, y se convierten en la base para un análisis posterior. Ejemplos de estas series de potencias se muestran gráficamente en las FIG. 14, 15 y 17.
Se emplean dos analíticas de dominio de frecuencia: Kurtosis y una medida de distribución de energía alrededor de la frecuencia de la banda central del espectro total, conocida como Sesgo de distribución. La Kurtosis es una operación estadística común utilizada para medir el "pico" de una distribución, útil aquí para señalar la presencia de frecuencias muy agrupadas con una banda limitada propagada en los datos de la serie de potencias. En una realización, una función de Kurtosis modificada puede emplearse como sigue:
Figure imgf000013_0001
donde Y es la media de los datos de magnitud de la serie de potencias, s es la desviación estándar de las magnitudes, y N es el número de frecuencias espectrales discretas analizadas.
El Sesgo de distribución se calcula como
Figure imgf000013_0002
donde N es el número de frecuencias espectrales discretas analizadas.
La curva polinómica suave de las firmas de métricas de símbolos genuinos (que surgen de la clasificación por magnitud) produce características reconocibles en la firma espectral cuando se analiza en el dominio de la frecuencia. Una marca candidata, cuando los datos de las métricas se extraen en el mismo orden prescrito por los datos de firma genuina, presentará una distribución de energía espectral similar si la marca es genuina. En otras palabras, el orden de clasificación genuino "está de acuerdo” con las magnitudes de métricas del candidato. El desacuerdo en las magnitudes clasificadas, u otras señales superpuestas (tal como los artefactos de fotocopias), tienden a aparecer como componentes de alta frecuencia que de otro modo estarían ausentes en los espectros de símbolos genuinos, proporcionando así una medida adicional de autenticidad de símbolos. Esto aborda la posibilidad de que una serie de autocorrelación falsificada pueda satisfacer el umbral mínimo de coincidencia estadística de la marca genuina. Esto constituye una posibilidad remota, pero podría suceder cuando se usa una correlación normalizada si el intervalo general de los datos es grande en comparación con la magnitud de los errores entre puntos de datos individuales y el orden de clasificación natural de las magnitudes de métrica dominantes resulta cercano al del símbolo genuino. Las características de distribución de la serie de potencias DFT de dicha señal revelarán la mala calidad de la coincidencia a través de las altas frecuencias presentes en los pequeños errores de coincidencia de amplitud de la serie candidata. Tal condición podría ser indicativa de una fotocopia de un símbolo genuino. En términos específicos, aquí esperamos una alta Kurtosis y una alta Relación de distribución en el espectro de un símbolo genuino.
Junto con la puntuación de coincidencia de autocorrelación, se puede utilizar esta información de distribución de series de potencias como una medida de "confianza" en la verificación de un símbolo candidato.
La FIG. 12 muestra una comparación de la serie de autocorrelación para una sola métrica entre un elemento genuino (aproximación polinómica) y un símbolo candidato (genuino en este caso). Aquí la correlación entre las 2 series de autocorrelación supera el 93 %.
La FIG. 13 es una serie de potencias a partir de los datos de autocorrelación genuinos originales utilizados para la FIG. 12. Se puede ver claramente que el espectro está dominado por bajas frecuencias.
La FIG. 14 es una serie de potencias similar a la FIG. 13 de una imagen adquirida por teléfono móvil de una marca genuina. Hay algo de ruido en la imagen, pero el espectro de potencia general coincide estrechamente con el espectro genuino, con la misma dominancia de los componentes de baja frecuencia.
La FIG. 15 muestra una comparación de la serie de autocorrelación para una sola métrica entre la aproximación polinómica para una marca genuina (original) y una marca candidata (aquí, una falsificación). Existe un desacuerdo considerable, y la autocorrelación candidata es notablemente más irregular que en la FIG. 12. La correlación numérica entre las dos series es baja (<5 %), y la forma irregular de los datos también es evidente en el análisis DFT.
La FIG. 16 muestra la serie de potencias de la imagen adquirida por teléfono móvil del símbolo falsificado del gráfico de la FIG. 15. Obsérvese cómo disminuyen los componentes de baja frecuencia con la energía espectral total ahora extendida para incluir porciones significativas del intervalo de frecuencia más alto.
Exclusión de métricas que indican daño
En diversas realizaciones, un procesador o sistema informático (tal como uno o más de los mostrados en las FIG. 7 y 8) identifica métricas que probablemente representan partes dañadas de una marca y excluye dichas métricas antes de determinar si la marca es genuina. Volviendo a la FIG. 17, se muestra una marca que se utilizará para ilustrar dicho proceso. La marca ejemplar de la FIG. 17 es un código de barras 2D que incluye varios aspectos. La marca tiene una barra de buscador del borde izquierdo y una barra de buscador del borde inferior. Esas son las barras negras sólidas a lo largo de los bordes izquierdo e inferior utilizados por el equipo de detección para establecer los parámetros espaciales necesarios para leer la información codificada por la marca. La marca ejemplar codifica información útil en el patrón de marcas en blanco y negro que representan bits, dígitos binarios, delimitados por las barras de buscador. La información útil puede incluir información redundante para corregir errores introducidos por daños mecánicos después de crearse la marca. Dicha información redundante puede incluir bits adicionales determinados utilizando cualquier código de corrección de errores adecuado, tal como un código Reed-Solomon, un código Hamming, u otro. El uso de códigos de corrección de errores permite que cualquier bit que se haya dañado, en el grado en que se haya leído mal, sea corregido y, por lo tanto, se identifique directamente o comparando una versión no corregida de información decodificada y una versión corregida de información decodificada. La marca también incluye variaciones tales como manchas como puntitos en las regiones negras, distorsiones en los bordes de las regiones negras y similares que incluyen artefactos del funcionamiento normal del equipo de marcado que se dan en diferentes marcas hechas por el equipo de marcado tanto al azar como repetitivamente
La FIG. 18 y la FIG. 19 muestran el resultado de diferentes tipos de daños, tales como raspones y rasguños que alteran las áreas negras de la marca de la FIG. 18. Como se explicará adicionalmente en relación con las FIG. 21-25, una señal de firma recuperada de la marca de la FIG. 18 difiere de las recuperadas de las marcas de las FIG. 19 y 20 por el efecto del daño presente.
En una ocurrencia en la que el daño a una marca candidata hace que sea solo parcialmente legible, o hace que sea imposible leer y/o decodificar un símbolo que contenga datos, o similares, los aspectos de identificación no dañados de solo una parte de la marca pueden ser suficientes para identificar la marca. Una vez que la marca candidata se corresponde con una marca original, la firma de la marca original se puede recuperar del almacenamiento, y cualquier información que se incorporó a la firma, tal como un número de serie del artículo marcado, se puede recuperar a partir de la firma recuperada en lugar de directamente de la marca dañada. Por lo tanto, los datos de firma, combinados con información de símbolos codificados parcialmente recuperados o no, se pueden usar para identificar de forma única un artículo al que se le haya aplicado la marca candidata.
En una realización, un procesador o sistema informático (como uno o más de los mostrados en las FIG. 8 y 9) realiza el siguiente procedimiento: (1) ejecuta un proceso de correlación estadística en la firma candidata frente a la firma original, (2) si, en función del proceso de correlación, el procesador o el sistema informático determina que la firma candidata no proviene de una marca genuina, entonces (3) identifica la señal de daño superpuesta a la señal de firma candidata, (4) elimina la señal de daño, (5) evalúa la firma candidata sobre la base de la señal de firma restante (es decir, la parte de la firma que queda después de eliminar la señal de daño) ejecutando un proceso de correlación estadística en la firma candidata frente a la firma original, (6) si la correlación mejora lo suficiente, entonces concluye que hay una coincidencia entre la firma original y la firma candidata, (7) Si la correlación no mejora lo suficiente, entonces concluye que no hay coincidencia entre la firma original y la firma candidata.
Para ilustrar en qué medida el eliminar la señal de daño de una firma de una marca candidata puede mejorar la probabilidad de un reconocimiento preciso, se hace referencia a las FIG. 20-22, que muestran el rendimiento de las técnicas de correlación en las marcas de las FIG. 17-19 sin eliminar la señal de daño. Compárese esto con las FIG.
23-25, que muestran el rendimiento de las técnicas descritas en el presente documento con respecto a la eliminación de la señal de daño. Como se ve, si no hay daños en la marca (FIG. 17), entonces los resultados de los dos procedimientos no son significativamente diferentes (las FIG. 20 y 23). Sin embargo, para las marcas dañadas (las FIG. 18 y 19), la eliminación de la señal de daño significa una diferencia considerable (FIG. 21 frente a FIG. 24 y FIG.
22 frente a FIG. 25).
Volviendo a la FIG. 26, se describe un proceso llevado a cabo por un procesador (p. ej., del sistema informático 700 u 804) para capturar y verificar los datos de firma para una marca candidata según una realización. En el paso 2602, el procesador recibe una imagen capturada de una marca candidata desde un dispositivo de adquisición de imágenes. En el paso 2604, el procesador usa la imagen para medir una o más características en múltiples ubicaciones en la marca candidata, lo que resulta en un primer conjunto de métricas, como el que se muestra en la FIG. 27. En el paso 2606, el procesador recupera, de una memoria legible por ordenador, un segundo conjunto de métricas que representa una o más características medidas en una pluralidad de ubicaciones en la marca original. En el paso 2608, el procesador elimina, del primer conjunto de métricas, una métrica que indica daño a la marca, lo que resulta en un primer conjunto de métricas recortado. Hay varias formas en que el procesador puede identificar una métrica que indica daño a la marca candidata. Por ejemplo, el procesador puede identificar una métrica que tenga una amplitud dominante. En una realización, el procesador considera que las métricas que exceden un umbral predeterminado tienen una amplitud dominante. Si la marca candidata incluye códigos de redundancia con corrección de errores, el procesador puede decodificar los códigos de redundancia con corrección de errores para identificar una o más regiones dañadas en la marca. En el paso 2610, el procesador elimina, del segundo conjunto de métricas, una métrica correspondiente a la métrica eliminada del primer conjunto de métricas, lo que resulta en un segundo conjunto de métricas recortado.
Por ejemplo, suponga que en el conjunto de métricas de la FIG. 27, cada una de las primeras columnas de números representa un valor de índice (por ejemplo, índice trama) y cada una de las segundas columnas representa el valor métrico obtenido al medir una característica de la marca (p. ej., en una ubicación en la marca asociada con el valor de índice). Además, suponga que el umbral de "ruido de daño" es 185. En otras palabras, el procesador considerará que cualquier valor métrico que exceda de 185 indica daño a la marca candidata. En este ejemplo, el procesador eliminaría la métrica asociada con el número de índice 169 tanto del primer conjunto de métricas como del segundo conjunto de métricas.
En el paso 2612, el procesador compara el primer conjunto de métricas recortado con el segundo conjunto de métricas recortado. En el paso 2614, el procesador determina si la marca candidata puede verificarse como genuina en función de la comparación.
Si, en el paso 2614, en función de la comparación, el procesador verifica que la marca candidata es genuina, después el procesador alerta al usuario de este hecho en el paso 2616. Si, por otro lado, el procesador no puede verificar que la marca es genuina y no se ha alcanzado el límite de reintentos (paso 2618), entonces el procesador solicita al usuario que vuelva a enviar otra imagen de la marca candidata para su procesamiento, y el proceso vuelve al paso 2608. Si, sin embargo, se ha alcanzado el límite de reintentos, por ejemplo, un límite predeterminado en el número de métricas que se eliminarán del conjunto de datos de métricas candidatas, entonces el proceso finaliza. En una realización, el límite predeterminado está en, o aproximadamente, el 30 % del conjunto de datos métricos. Por ejemplo, en una segunda iteración, con el primer conjunto de métricas recortado de la marca candidata, el procesador eliminaría, en el paso 2608, la métrica asociada con el número de índice 165 (la métrica asociada con el número de índice 169 ya se ha eliminado), se crearía un tercer conjunto de métricas recortado, y se eliminaría la métrica correspondiente del segundo conjunto recortado, creando un cuarto conjunto de métricas recortado. El procesador entonces compararía el tercer y cuarto conjunto de métricas, etc.
Volviendo a la FIG. 28, se describe un proceso llevado a cabo por un procesador (p. ej., del sistema informático 700 u 804) para capturar y verificar los datos de firma para una marca candidata según otra realización. En el paso 2802, el procesador recibe una imagen de una marca candidata desde un dispositivo de adquisición de imágenes. En el paso 2804, el procesador usa la imagen para medir una o más características en múltiples ubicaciones en la marca candidata, lo que da como resultado un primer conjunto de métricas. En el paso 2806, el procesador recupera, de una memoria legible por ordenador, un segundo conjunto de métricas que representa una o más características medidas en una pluralidad de ubicaciones en la marca original. En el paso 2808, el procesador compara el primer conjunto de métricas con el segundo conjunto de métricas. En el paso 2810, el procesador determina si la marca candidata puede verificarse como genuina en función de la comparación del primer conjunto de métricas con el segundo conjunto de métricas. Si, en el paso 2810, basado en la comparación entre el primer conjunto de métricas y el segundo conjunto de métricas, el procesador determina que la marca puede verificarse como genuina, entonces el proceso pasa al paso 2812, en el que el procesador notifica al usuario que la marca es genuina. Si, en el paso 2810, el procesador determina que la marca candidata no puede verificarse como genuina, entonces el procesador lleva a cabo los pasos 2814, 2816 y 2818, que son idénticos a los pasos 2608, 2610 y 2612 de la FIG. 26. El procesador también puede llevar a cabo pasos similares a los pasos 2614 y 2618 (omitidos de la FIG. 28 en aras de la claridad), creando un tercer conjunto de métricas recortado y un cuarto conjunto de métricas recortado.
Volviendo a la FIG. 29, se describe un proceso llevado a cabo por un procesador (por ejemplo, del sistema informático 700 u 804) para capturar y verificar los datos de firma para una marca candidata según otra realización. En el paso 2902, el procesador recibe una imagen de una marca candidata desde un dispositivo de adquisición de imágenes. En el paso 2904, el procesador usa la imagen para medir una o más características en múltiples ubicaciones en la marca candidata, lo que da como resultado un conjunto general de métricas. En el paso 2906, el procesador subdivide el conjunto general de métricas en múltiples conjuntos de métricas, incluido un primer conjunto de métricas. En el paso 2908, el procesador recupera, de una memoria legible por ordenador, un segundo conjunto de métricas que representa una o más características medidas en una pluralidad de ubicaciones en la marca original. En el paso 2910, el procesador elimina, del primer conjunto de métricas, una métrica que tiene una amplitud dominante, lo que resulta en un primer conjunto de métricas recortado. En el paso 2912, el procesador elimina, del segundo conjunto de métricas, una métrica correspondiente a la métrica eliminada del primer conjunto de métricas, lo que da como resultado un segundo conjunto de métricas recortado. En el paso 2914, el procesador compara el primer conjunto de métricas recortado con el segundo conjunto de métricas recortado. En el paso 2916, el procesador determina si la marca puede verificarse como genuina en función de la comparación.
En otra realización, el procesador divide el conjunto de métricas candidato en subconjuntos por región de la marca y, al eliminar las métricas sospechosas de ser el resultado del daño a la marca candidata, excluye al menos un subconjunto que tiene mala correlación con el conjunto de datos equivalente de la marca original. El procesador puede repetir aún más los procesos de división y eliminación, y determinar que la marca candidata probablemente sea hecha por el dispositivo de marcado que hizo la marca genuina cuando la correlación de las subdivisiones restantes alcanza un umbral después de excluir al menos un subconjunto que tiene mala correlación.
Según una realización, un proceso implementado por un procesador para identificar un marcado genuino cuya imagen ha sido capturada y reducida a un conjunto de datos métricos de verificación indexados por amplitud para el marcado genuino, analizando un conjunto de datos métricos de verificación indexados por amplitud para un marcado candidato que se ha dañado reducido a partir de una imagen capturada del marcado candidato que es uno del marcado genuino y un marcado falsificado, basado en variaciones en el marcado genuino y el marcado candidato incluye: eliminar del conjunto de métrica de verificación para el marcado candidato una métrica de verificación que tiene una amplitud dominante y eliminar del conjunto de métrica de verificación para el marcado genuino una métrica de verificación correspondiente a la métrica de verificación que tiene una amplitud dominante en el conjunto de métrica de verificación para el marcado candidato para producir un conjunto de métrica de verificación recortado para el marcado genuino y un conjunto de métrica de verificación recortado para el marcado candidato; comparar los conjuntos de métrica de verificación recortados; e identificar en función de la comparación si el marcado candidato pudiera ser hecho por el dispositivo de marcado que hizo la marca genuina.
En una variación, el método implementado por el procesador incluye además hacer una determinación inicial antes del paso de eliminar que el marcado candidato pudiera no ser realizado por el dispositivo de marcado que hizo la marca genuina. En otra variación, el método implementado por el procesador se realiza en una marca codificada que incluye redundancia de corrección de errores, e incluye, además: decodificar la redundancia de corrección de errores en la marca para identificar una región dañada en la marca, y la eliminación incluye además la exclusión de la métrica de verificación procedente de la región dañada. También, en otra variación, el método implementado por el procesador incluye además dividir los conjuntos de métrica de verificación en subconjuntos por región de la marca, en donde la eliminación incluye además excluir al menos un subconjunto que tiene mala correlación. Esta variación puede incluir además repetir los pasos de división y eliminación, y determinar la marca candidata que probablemente realiza el dispositivo de marcado que hizo la marca genuina cuando la correlación de las subdivisiones restantes alcanza un umbral después de excluir al menos un subconjunto que tiene mala correlación.
Según una realización, cuando una marca está dañada, una señal de daño se superpone a la señal de firma y sobrepasa la señal de firma. La parte de la imagen de la marca analizada puede ser, por ejemplo, la linealidad (o desviación de la linealidad) de un borde recto y conocido dentro de la marca, tal como una de las barras del buscador en códigos de barras bidimensionales en las FIG. 17-19. Por lo tanto, cuando una marca ha sido identificada provisionalmente como no originaria de la fuente genuina, se toman medidas adicionales, como sigue. Primero, se identifica la señal de daño más grande superpuesta a la señal de firma general y luego se retira. A continuación, se evalúa la firma en función de la señal de firma restante. Si la señal de daño se elimina de la señal de firma, y la correlación mejora lo suficiente, entonces el método indica una coincidencia entre la firma original y la firma candidata. Si se elimina la señal de daño y la correlación no mejora lo suficiente o disminuye, entonces el método confirma que no hay coincidencia entre la firma original y la firma candidata.
Cuando se aplica una marca original a un artículo original, y/o se agrega un artículo original a un objeto original, la marca o artículo puede contener información sobre el artículo u objeto. En ese caso, los métodos y sistemas descritos anteriormente pueden incluir la verificación de información sobre el artículo u objeto que se incluye en la marca o artículo, incluso cuando el artículo u objeto subyacente no se reemplaza o altera físicamente. Por ejemplo, cuando un objeto está marcado con una fecha de vencimiento, puede ser deseable rechazar un objeto con una fecha de vencimiento alterada como "no auténtico", incluso si el objeto en sí es el objeto original. Las realizaciones de los sistemas y métodos actuales producirán ese resultado, si los artefactos utilizados para la verificación se encuentran en la fecha de vencimiento, por ejemplo, como imperfecciones de la impresión. Otra información, tal como números de lote y otros datos de seguimiento de productos, se puede verificar de manera similar.
Se han descrito diversas realizaciones en términos de adquirir un código de barras 2D completo para datos de firma. Sin embargo, la marca puede dividirse en zonas más pequeñas. Cuando la marca original es lo suficientemente grande y tiene suficientes artefactos que son datos de firma potenciales, solo se pueden adquirir y procesar una o no todas las zonas. Cuando se adquiere y procesa más de una zona, los datos de firma de diferentes zonas pueden registrarse por separado. Esto es especialmente útil si la marca es un símbolo que codifica datos con corrección de errores, y la corrección de errores se relaciona con zonas más pequeñas que todo el símbolo. Entonces, si la corrección de errores indica que parte del símbolo candidato está dañado, los datos de la firma de la parte dañada pueden ignorarse.
Aunque las realizaciones se han descrito principalmente en términos de distinguir una marca original (y, por implicación, un artículo original al que se aplica o adjunta esa marca) de una copia falsificada de la marca, los presentes métodos, aparatos y productos pueden usarse para otros fines, incluida la distinción entre diferentes ocurrencias de la marca original (y el artículo).
En aras de la simplicidad, se han descrito realizaciones específicas en las que los artefactos son defectos en la impresión de una marca impresa, aplicados tanto directamente al artículo que debe verificarse como a una etiqueta aplicada a un objeto que debe verificarse. Sin embargo, como ya se ha mencionado, se puede usar cualquier aspecto que sea suficientemente detectable y permanente, así como suficientemente difícil de duplicar.
Se han descrito algunas de las realizaciones caracterizadas por el uso de una base de datos de datos de firma para artículos genuinos, dentro de la cual se realiza una búsqueda de datos de firma que coincidan al menos parcialmente con los datos de firma extraídos de una marca candidata. Sin embargo, si el artículo candidato se identifica como un artículo genuino específico de alguna otra manera, esa búsqueda puede ser innecesaria, y los datos de firma extraídos de la marca candidata se pueden comparar directamente con los datos de firma almacenados para el artículo genuino específico.
Con referencia a la FIG. 30, se describe otro entorno de hardware informático en el que se pueden practicar los diversos métodos descritos aquí. El entorno de hardware informático ejemplar se puede describir generalmente como una red informática de cualquier tamaño y alcance adecuado que admita e incluya los elementos operativos y la arquitectura que sustenta los métodos y aparatos ejemplares descritos a continuación. Algunos elementos operativos comunes y aspectos arquitectónicos se describen ahora en conexión con la FIG. 30.
Varios dispositivos informáticos están interconectados para la comunicación a través de una red informática que tiene cualquier configuración de hardware adecuada, tal como la red informática mundial de Internet, 3000. Los dispositivos informáticos pueden incluir uno o más de cualquiera de los siguientes dispositivos: dispositivos móviles, 3001; dispositivos informáticos portátiles y fijos, 3002; servidores, 3003, de contenido, software, Software como servicio (SaaS), almacenamiento y otros recursos; recursos de comunicación, 3004, tales como interconexiones, conmutadores y enrutadores; y otros recursos informáticos, 3005. Los dispositivos móviles, dispositivos informáticos portátiles y fijos, conmutadores, enrutadores y servidores generalmente incluyen una unidad central de procesamiento ("CPU"), un microprocesador, un microcontrolador o un elemento similar que ejecuta instrucciones de software para completar las tareas para las cuales se emplean. Las instrucciones locales y los datos locales se almacenan en formas adecuadas de almacenamiento informático y memoria informática, incluidos medios y/o señales transitorias y no transitorias. Los dispositivos pueden incluir periféricos de entrada, periféricos de pantalla y otros periféricos que están integrados en el dispositivo o, bien, conectados al dispositivo.
Los dispositivos móviles, 3001, pueden incluir dispositivos que integran servicios inalámbricos y de telefonía móvil con servicios de datos móviles conectados a Internet. Ejemplos de tales dispositivos incluyen teléfonos inteligentes fabricados por varios fabricantes, que operan utilizando una variedad de sistemas operativos, en una variedad de operadores. Los dispositivos móviles también pueden incluir tabletas y otros dispositivos destinados a operar desde una amplia gama y variedad de ubicaciones utilizando enlaces de comunicaciones radioeléctricas celulares, enlaces de comunicaciones radioeléctricas Wi-Fi y otros enlaces de comunicaciones adecuados. Los dispositivos móviles pueden integrarse en forma portátil y transportable en monturas de gafas y similares, vehículos, etc.
Los métodos descritos anteriormente se pueden realizar utilizando cualquiera de los dispositivos implementados en el procesador descrito. Se pueden realizar diferentes partes del método usando diferentes procesadores. Por ejemplo, el escaneo y el aprendizaje de la firma de marcas genuinas se pueden realizar en ordenadores estacionarios ubicados en el sitio donde se realiza el marcado. En el mismo ejemplo, la verificación se puede realizar mediante dispositivos móviles ubicados en un sitio donde los artículos marcados sean consumidos, transportados, comprados, vendidos, etc.
Cualquiera de los dispositivos, ordenadores, servidores, etc. descritos anteriormente puede ser un sistema informático 3100 de propósito general como el que se muestra en la FIG. 31. El sistema informático 3100 puede incluir un procesador 3103 conectado a uno o más dispositivos de memoria 3104, como una unidad de disco, memoria u otro dispositivo para almacenar datos. La memoria 3104 se usa normalmente para almacenar programas y datos durante el funcionamiento del sistema informático 3100. Los componentes del sistema informático 3100 pueden estar acoplados por un mecanismo de interconexión 3104, que puede incluir uno o más buses (p. ej., entre componentes que están integrados dentro de una misma máquina) y/o una red (p. ej., entre componentes que residen en máquinas discretas separadas). El mecanismo de interconexión 3105 permite el intercambio de comunicaciones (p. ej., datos, instrucciones) entre los componentes de sistema del sistema 3100.
El sistema informático 3100 también incluye uno o más dispositivos de entrada 3102, por ejemplo, un teclado, un ratón, una bola de seguimiento, un micrófono, una pantalla táctil y uno o más dispositivos de salida 3101, por ejemplo, un dispositivo de impresión, una pantalla de visualización, un altavoz. Además, el sistema informático 3100 puede contener una o más interfaces (no mostradas) que conectan el sistema informático 3100 a una red de comunicación (en suma o como alternativa al mecanismo de interconexión 3105. Dependiendo del uso particular al que se destina el sistema 3100, se pueden omitir opcionalmente, uno o más de los componentes descritos, o uno o más de los componentes descritos pueden ser altamente especializados para completar su fin particular. Por ejemplo, un sistema de almacenamiento puede no tener dispositivos de entrada y salida separados. Esos se pueden combinar en un sistema de comunicación que emplea un bus o red de alta velocidad para mover datos e instrucciones entre el sistema de almacenamiento y un consumidor de datos.
El sistema de almacenamiento 3106, mostrado con mayor detalle en la FIG. 32, normalmente incluye un medio 3201 de grabación no volátil, legible y escribible por ordenador en el que se almacenan señales que definen instrucciones que, en conjunto, forman un programa para ser ejecutado por el procesador o, bien, la información almacenada en él o en el medio 3201 para ser procesada por el programa. El medio puede, por ejemplo, ser un disco o una memoria flash. Opcionalmente, el medio puede ser de solo lectura, almacenando así solo instrucciones y datos estáticos para realizar una tarea especializada. Normalmente, en su funcionamiento, el procesador hace que los datos se lean desde el medio 3201 de grabación no volátil a otra memoria 3202 que permite un acceso más rápido a la información por parte del procesador que el mismo medio 3201. Esta memoria 3202 es normalmente una memoria de acceso aleatorio volátil como una memoria dinámica de acceso aleatorio ("DRAM") o memoria estática ("SRAM"). Puede estar ubicada en el sistema de almacenamiento 3106, como se muestra, o en el sistema de memoria 3104, no mostrado. El procesador 3103 generalmente manipula los datos dentro de la memoria 3104, 3202 de circuito integrado y luego copia los datos al medio 3101 después de completarse el procesamiento. Se conoce una variedad de mecanismos para gestionar el movimiento de datos entre el medio 3201 y el elemento de memoria 3104, 3202 de circuito integrado, y la descripción no se limita a los mismos. La descripción no se limita a un sistema de memoria 3104 particular o a un sistema de almacenamiento 3106.
El sistema informático puede incluir hardware especialmente programado para fines especiales, por ejemplo, un circuito integrado de aplicación específica ("ASIC"). Los aspectos de la descripción pueden implementarse en software, hardware o firmware, o cualquier combinación de los mismos. Además, dichos métodos, actos, sistemas, elementos del sistema y componentes de los mismos pueden implementarse como parte del sistema informático descrito anteriormente o como un componente independiente.
Aunque el sistema informático 3100 se muestra a modo de ejemplo como un tipo de sistema informático sobre el que se pueden practicar varios aspectos de la descripción, debería apreciarse que los aspectos de la descripción no se limitan a implementarse en el sistema informático como se muestra en la FIG. 31. Se pueden implementar varios aspectos de la descripción en uno o más ordenadores que tengan una arquitectura o componentes diferentes a los mostrados en la FIG. 31.
El sistema informático 3100 puede ser un sistema informático de uso general que se puede programar utilizando un lenguaje de programación informática de alto nivel. El sistema informático 3100 también se puede implementar utilizando hardware especialmente programado y de propósito especial. En el sistema informático 3100, el procesador 3103 puede ser cualquier procesador adecuado para la tarea en cuestión. Un sistema ejecutivo u operativo en el que se superponga un programa de trabajo puede controlar el procesador. Se puede utilizar cualquier sistema operativo o ejecutivo adecuado.
El procesador y el sistema operativo juntos definen una plataforma informática para la cual se escriben los programas de aplicación en lenguajes de programación de alto nivel. Debe entenderse que la descripción no se limita a una plataforma, procesador, sistema operativo o red de un sistema informático en particular. Además, debería ser evidente para los expertos en la técnica que la descripción no se limita a un lenguaje de programación o sistema informático específico. Además, debería apreciarse que también podrían usarse otros lenguajes de programación apropiados y otros sistemas informáticos apropiados.
Una o más porciones del sistema informático pueden distribuirse a través de uno o más sistemas informáticos acoplados a una red de comunicaciones. Estos sistemas informáticos también pueden ser sistemas informáticos de uso general. Por ejemplo, varios aspectos de la descripción pueden distribuirse entre uno o más sistemas informáticos configurados para proporcionar un servicio (p. ej., servidores) a uno o más ordenadores de cliente, o para realizar una tarea general como parte de un sistema distribuido. Por ejemplo, varios aspectos de la descripción se pueden realizar en un sistema cliente-servidor o sistema multinivel que incluya componentes distribuidos entre uno o más sistemas de servidor que realizan diversas funciones según diversas realizaciones de la descripción. Estos componentes pueden ser códigos ejecutables, intermedios (p. ej., IL) o interpretados (p. ej., Java) que se comunican a través de una red de comunicación (p. ej., la Internet) utilizando un protocolo de comunicación (p. ej., TCP/IP).
Debería apreciarse que la descripción no se limita a la ejecución en cualquier sistema particular o grupo de sistemas. Además, debería apreciarse que la descripción no se limita a ninguna arquitectura, red o protocolo de comunicación particulares o distribuidos.
Se pueden programar varias realizaciones de la presente descripción usando un lenguaje de programación orientado a objetos, tales como SmallTalk, Java, C++, Ada o C# (C-Sharp). También se pueden usar otros lenguajes de programación orientados a objetos. Alternativamente, se pueden usar lenguajes de programación funcionales, de escritura (scripting) y/o lógicos. Se pueden implementar varios aspectos de la descripción en un entorno no programado (p. ej., documentos creados en HTML, XML u otro formato que, cuando se ve en una ventana de un programa de navegador, representa aspectos de una interfaz gráfica de usuario ("GUI") o, bien, realiza otras funciones). Varios aspectos de la descripción pueden implementarse, tales como elementos programados o no programados, o cualquier combinación de los mismos.
En vista de las muchas realizaciones posibles a las que se pueden aplicar los principios del presente análisis, debería reconocerse que las realizaciones descritas en el presente documento, con respecto a las figuras de los dibujos, son solo ilustrativas y no deberían considerarse como limitantes del alcance de las reivindicaciones. Por lo tanto, las técnicas tal como se describen en el presente documento contemplan todas las realizaciones que puedan entrar dentro del alcance de las siguientes reivindicaciones.

Claims (10)

REIVINDICACIONES
1. Un método para verificar la autenticidad de una marca, el método comprende:
recibir una imagen de una marca candidata desde un dispositivo de adquisición de imágenes;
usar la imagen para medir una o más características en una pluralidad de ubicaciones en la marca candidata, lo que resulta en un primer conjunto de métricas;
eliminar, del primer conjunto de métricas, una métrica que indica daño a la marca candidata, lo que resulta en un primer conjunto de métricas recortado;
recuperar, de una memoria legible por ordenador, un segundo conjunto de métricas que representa una o más características medidas en una pluralidad de ubicaciones en una marca original;
eliminar, del segundo conjunto de métricas, una métrica correspondiente a la métrica eliminada del primer conjunto de métricas, lo que resulta en un segundo conjunto de métricas recortado;
comparar el primer conjunto de métricas recortado con el segundo conjunto de métricas recortado; determinar si la marca candidata se puede verificar como genuina en función de la comparación;
caracterizado por que si, en función de la comparación, se determina que la marca no es genuina, llevando a cabo acciones adicionales que comprenden:
eliminar, del primer conjunto de métricas recortado, una métrica que indica daño a la marca candidata, lo que resulta en un tercer conjunto de métricas recortado;
eliminar, del segundo conjunto de métricas recortado, una métrica correspondiente a la métrica eliminada del primer conjunto de métricas recortado, lo que resulta en un cuarto conjunto de métricas recortado; comparar el tercer conjunto de métricas recortado con el cuarto conjunto de métricas recortado; determinar si la marca puede verificarse como genuina en función de la comparación del tercer conjunto de métricas recortado y el cuarto conjunto de métricas recortado; y
repetir los pasos de eliminación, comparación y determinación para conjuntos sucesivos de métricas recortados hasta que las métricas que permanecen en el conjunto de métricas recortado para la marca candidata sean inferiores a una cantidad umbral predeterminada.
2. El método de la reivindicación 1, en donde
eliminar, del primer conjunto de métricas, la métrica que indica daño a la marca candidata comprende eliminar una métrica que sea más alta en el primer conjunto de métricas, y
eliminar, del primer conjunto de métricas recortado, la métrica que indica daño a la marca candidata comprende eliminar una métrica que sea más alta en el primer conjunto de métricas recortado.
3. El método de la reivindicación 1, en donde
eliminar, del primer conjunto de métricas, una métrica que indica daño a la marca candidata comprende eliminar una métrica que sea más alta en el primer conjunto de métricas y exceda un umbral predeterminado, y eliminar, del primer conjunto de métricas recortado, una métrica que indica daño a la marca candidata comprende eliminar una métrica que sea más alta en el primer conjunto de métricas recortado y exceda un umbral predeterminado.
4. El método de la reivindicación 1, en donde
eliminar, del primer conjunto de métricas, una métrica que indica daño a la marca candidata comprende eliminar una métrica que está por encima de un valor de umbral predeterminado,
eliminar, del primer conjunto de métricas recortado, una métrica que indica daño a la marca candidata comprende eliminar una métrica que está por encima de un valor de umbral predeterminado.
5. El método de la reivindicación 1, que comprende además decodificar una redundancia de corrección de errores de la marca candidata para identificar una porción dañada de la marca candidata,
en donde eliminar la métrica del primer conjunto de métricas comprende eliminar una métrica correspondiente a la porción dañada del primer conjunto de métricas.
6. Un método para verificar la autenticidad de una marca, el método comprende:
recibir una imagen de una marca candidata desde un dispositivo de adquisición de imágenes;
usar la imagen para medir una o más características en una pluralidad de ubicaciones en la marca candidata, lo que resulta en un primer conjunto de métricas;
recuperar, de una memoria legible por ordenador, un segundo conjunto de métricas que representa una o más características medidas en una pluralidad de ubicaciones en una marca original;
comparar el primer conjunto de métricas con el segundo conjunto de métricas;
determinar si la marca candidata es genuina en función de la comparación del primer conjunto de métricas con el segundo conjunto de métricas;
caracterizado por que si, en función de la comparación entre el primer conjunto de métricas y el segundo conjunto de métricas, la marca candidata no se determina como genuina, llevando a cabo pasos adicionales que comprenden:
eliminar, del primer conjunto de métricas, una métrica que es más alta en el primer conjunto de métricas, lo que resulta en un primer conjunto de métricas recortado;
eliminar, del segundo conjunto de métricas, una métrica correspondiente a la métrica eliminada del primer conjunto de métricas, lo que resulta en un segundo conjunto de métricas recortado;
comparar el primer conjunto de métricas recortado con el segundo conjunto de métricas recortado; y determinar si la marca puede verificarse como genuina en función de la comparación del primer conjunto de métricas recortado con el segundo conjunto de métricas recortado.
si, en función de la comparación del primer conjunto de métricas recortado con el segundo conjunto de métricas recortado, se determina que la marca no es genuina, llevando a cabo acciones adicionales que comprenden: eliminar, del primer conjunto de métricas recortado, una métrica que sea más alta en el primer conjunto de métricas, lo que resulta en un tercer conjunto de métricas recortado;
eliminar, del segundo conjunto de métricas recortado, una métrica correspondiente a la métrica eliminada del primer conjunto de métricas recortado, lo que resulta en un cuarto conjunto de métricas recortado; comparar el tercer conjunto de métricas recortado con el cuarto conjunto de métricas recortado; determinar si la marca puede verificarse como genuina en función de la comparación del tercer conjunto de métricas recortado y el cuarto conjunto de métricas recortado; y
repetir los pasos de eliminación, comparación y determinación para conjuntos de métricas recortados sucesivos hasta que las métricas que permanecen en el conjunto de métricas recortado para la marca candidata sean inferiores a una cantidad umbral predeterminada.
7. Un método para verificar la autenticidad de una marca, el método comprende:
recibir una imagen de una marca candidata desde un dispositivo de adquisición de imágenes;
usar la imagen para medir una o más características en una pluralidad de ubicaciones en la marca candidata, lo que resulta en un conjunto general de métricas;
subdividir el conjunto general de métricas en una pluralidad de conjuntos de métricas, incluido un primer conjunto de métricas;
recuperar, de una memoria legible por ordenador, un segundo conjunto de métricas que representa una o más características medidas en una pluralidad de ubicaciones en una marca genuina;
eliminar, del primer conjunto de métricas, una métrica que está por encima de un valor de umbral predeterminado, lo que resulta en un primer conjunto de métricas recortado;
eliminar, del segundo conjunto de métricas, una métrica correspondiente a la métrica eliminada del primer conjunto de métricas, lo que resulta en un segundo conjunto de métricas recortado;
comparar el primer conjunto de métricas recortado con el segundo conjunto de métricas recortado; determinar si la marca puede verificarse como genuina en función de la comparación;
caracterizado por que si, en función de la comparación, se determina que la marca no es genuina, llevando a cabo acciones adicionales que comprenden:
eliminar, del primer conjunto de métricas recortado, una métrica que está por encima de un valor de umbral predeterminado, lo que resulta en un tercer conjunto de métricas recortado;
eliminar, del segundo conjunto de métricas recortado, una métrica correspondiente a la métrica eliminada del primer conjunto de métricas recortado, lo que resulta en un cuarto conjunto de métricas recortado;
comparar el tercer conjunto de métricas recortado con el cuarto conjunto de métricas recortado;
determinar si la marca puede verificarse como genuina en función de la comparación del tercer conjunto de métricas recortado y el cuarto conjunto de métricas recortado; y
repetir los pasos de eliminación, comparación y determinación para conjuntos de métricas recortados sucesivos hasta que las métricas que permanecen en el conjunto de métricas recortado para la marca candidata sean inferiores a una cantidad umbral predeterminada.
8. Un sistema informático que comprende un procesador que realiza acciones que comprenden:
recibir una imagen de una marca candidata desde un dispositivo de adquisición de imágenes;
usar la imagen para medir una o más características en una pluralidad de ubicaciones en la marca candidata, lo que resulta en un primer conjunto de métricas;
eliminar, del primer conjunto de métricas, una métrica que indica daño a la marca candidata, lo que resulta en un primer conjunto de métricas recortado;
recuperar, de una memoria legible por ordenador, un segundo conjunto de métricas que representa una o más características medidas en una pluralidad de ubicaciones en una marca original;
eliminar, del segundo conjunto de métricas, una métrica correspondiente a la métrica eliminada del primer conjunto de métricas, lo que resulta en un segundo conjunto de métricas recortado;
comparar el primer conjunto de métricas recortado con el segundo conjunto de métricas recortado;
determinar si la marca candidata se puede verificar como genuina en función de la comparación;
caracterizado por que si, en función de la comparación, se determina que la marca no es genuina, llevando a cabo acciones adicionales que comprenden:
eliminar, del primer conjunto de métricas recortado, una métrica que indica daño a la marca candidata, lo que resulta en un tercer conjunto de métricas recortado;
eliminar, del segundo conjunto de métricas recortado, una métrica correspondiente a la métrica eliminada del primer conjunto de métricas recortado, lo que resulta en un cuarto conjunto de métricas recortado;
comparar el tercer conjunto de métricas recortado con el cuarto conjunto de métricas recortado;
determinar si la marca puede verificarse como genuina en función de la comparación del tercer conjunto de métricas recortado y el cuarto conjunto de métricas recortado; y
repetir los pasos de eliminación, comparación y determinación para conjuntos de métricas recortados sucesivos hasta que las métricas que permanecen en el conjunto de métricas recortado para la marca candidata sean inferiores a una cantidad umbral predeterminada.
9. El sistema informático de la reivindicación 8, en donde
eliminar, del primer conjunto de métricas, la métrica que indica daño a la marca candidata comprende eliminar una métrica que sea más alta en el primer conjunto de métricas, y
eliminar, del primer conjunto de métricas recortado, la métrica que indica daño a la marca candidata comprende eliminar una métrica que sea más alta en el primer conjunto de métricas recortado.
10. El sistema informático de la reivindicación 8, en donde
eliminar, del primer conjunto de métricas, una métrica que indica daño a la marca candidata comprende eliminar una métrica que está por encima de un valor de umbral predeterminado, y
eliminar, del primer conjunto de métricas recortado, la métrica que indica daño a la marca candidata comprende eliminar una métrica que está por encima de un valor de umbral predeterminado.
Ċ
ES15844793T 2014-09-23 2015-09-22 Métodos y un sistema para verificar la autenticidad de una marca Active ES2776399T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462053905P 2014-09-23 2014-09-23
US14/561,215 US20150083801A1 (en) 2012-03-01 2014-12-04 Unique Identification Information from Marked Features
PCT/US2015/051517 WO2016049062A1 (en) 2014-09-23 2015-09-22 Methods and a system for verifying the authenticity of a mark

Publications (1)

Publication Number Publication Date
ES2776399T3 true ES2776399T3 (es) 2020-07-30

Family

ID=55581911

Family Applications (2)

Application Number Title Priority Date Filing Date
ES19219346T Active ES2925646T3 (es) 2014-09-23 2015-09-22 Métodos y sistema para verificar la autenticidad de una marca
ES15844793T Active ES2776399T3 (es) 2014-09-23 2015-09-22 Métodos y un sistema para verificar la autenticidad de una marca

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES19219346T Active ES2925646T3 (es) 2014-09-23 2015-09-22 Métodos y sistema para verificar la autenticidad de una marca

Country Status (12)

Country Link
EP (3) EP3198526B1 (es)
JP (1) JP6283772B2 (es)
CN (1) CN107004110B (es)
BR (1) BR112017005769A2 (es)
CA (1) CA2960716C (es)
DK (2) DK3198526T3 (es)
ES (2) ES2925646T3 (es)
MX (1) MX368515B (es)
PL (1) PL3198526T3 (es)
PT (1) PT3198526T (es)
RS (1) RS60025B1 (es)
WO (1) WO2016049062A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK2820592T3 (en) 2012-03-01 2018-04-23 Sys Tech Solutions Inc Unique identification information from labeled features
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
KR101889265B1 (ko) * 2015-06-16 2018-08-16 시스-테크 솔루션스 인코포레이티드 마크가 진짜인지를 결정하기 위한 방법들 및 컴퓨팅 디바이스
JP6231233B1 (ja) * 2017-02-23 2017-11-15 株式会社マイクロ・テクニカ コードの画像データを生成する方法、およびコードの真贋判定方法
JP6284676B1 (ja) * 2017-09-27 2018-02-28 株式会社マイクロ・テクニカ コードの画像データを生成する方法、およびコードの真贋判定方法
JP7230652B2 (ja) * 2019-04-05 2023-03-01 オムロン株式会社 シンボル評価装置、および評価方法
WO2023205473A1 (en) * 2022-04-21 2023-10-26 Sys-Tech Solutions, Inc. Mark authentication with distortion tolerance

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6685095B2 (en) * 1998-05-05 2004-02-03 Symagery Microsystems, Inc. Apparatus and method for decoding damaged optical codes
JP3896827B2 (ja) * 2001-02-21 2007-03-22 株式会社デンソー 情報コードの解読方法および解読システム
US20050053236A1 (en) * 2003-09-08 2005-03-10 Samii Mohammad M. Printed material verification
CN100481117C (zh) * 2004-03-15 2009-04-22 武汉矽感科技有限公司 一种二维条码编解码方法
JP2012523598A (ja) * 2009-04-08 2012-10-04 コンチネンタル・テベス・アーゲー・ウント・コンパニー・オーハーゲー 2次元シンボルコードおよびそのシンボルコードを読取るための方法
JP2012141729A (ja) * 2010-12-28 2012-07-26 Jvc Kenwood Corp 真贋判定方法、真贋判定装置、真贋判定システムおよびカラー二次元コード
DK2820592T3 (en) * 2012-03-01 2018-04-23 Sys Tech Solutions Inc Unique identification information from labeled features
US10565483B2 (en) * 2012-08-31 2020-02-18 International Business Machines Corporation Two-dimensional barcode to avoid unintentional scanning

Also Published As

Publication number Publication date
EP4109336A1 (en) 2022-12-28
ES2925646T3 (es) 2022-10-19
EP3198526B1 (en) 2019-12-25
MX2017003606A (es) 2017-09-18
DK3198526T3 (da) 2020-03-09
PT3198526T (pt) 2020-03-02
RS60025B1 (sr) 2020-04-30
JP6283772B2 (ja) 2018-02-21
MX368515B (es) 2019-10-07
EP3742340A1 (en) 2020-11-25
CN107004110B (zh) 2019-02-05
EP3742340B1 (en) 2022-07-06
EP3198526A1 (en) 2017-08-02
DK3742340T3 (da) 2022-08-22
WO2016049062A1 (en) 2016-03-31
PL3198526T3 (pl) 2020-08-24
BR112017005769A2 (pt) 2017-12-12
EP3198526A4 (en) 2017-10-11
CA2960716A1 (en) 2016-03-31
JP2017532670A (ja) 2017-11-02
CN107004110A (zh) 2017-08-01
CA2960716C (en) 2019-01-22

Similar Documents

Publication Publication Date Title
US10552848B2 (en) Method and system for determining whether a barcode is genuine using a deviation from an idealized grid
US10997385B2 (en) Methods and a system for verifying the authenticity of a mark using trimmed sets of metrics
ES2776399T3 (es) Métodos y un sistema para verificar la autenticidad de una marca
US10546171B2 (en) Method and system for determining an authenticity of a barcode using edge linearity
ES2920383T3 (es) Métodos y un sistema para verificar la identidad de un artículo impreso