ES2913399T3 - Procedimiento para la autentificación de una ilustración - Google Patents

Procedimiento para la autentificación de una ilustración Download PDF

Info

Publication number
ES2913399T3
ES2913399T3 ES17808537T ES17808537T ES2913399T3 ES 2913399 T3 ES2913399 T3 ES 2913399T3 ES 17808537 T ES17808537 T ES 17808537T ES 17808537 T ES17808537 T ES 17808537T ES 2913399 T3 ES2913399 T3 ES 2913399T3
Authority
ES
Spain
Prior art keywords
blocks
sub
illustration
block
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17808537T
Other languages
English (en)
Inventor
Marc Pic
Mohammed Amine Ouddan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Surys SA
Original Assignee
Surys SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Surys SA filed Critical Surys SA
Application granted granted Critical
Publication of ES2913399T3 publication Critical patent/ES2913399T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06103Constructional details the marking being embedded in a human recognizable image, e.g. a company logo with an embedded two-dimensional code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/2016Testing patterns thereon using feature extraction, e.g. segmentation, edge detection or Hough-transformation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Collating Specific Patterns (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Image Analysis (AREA)
  • Image Processing (AREA)

Abstract

Procedimiento para la autentificación de una ilustración, que comprende las etapas que consisten en: - codificar un mensaje en forma de un código de barras bidimensional que comprende un conjunto de bloques, codificando cada bloque un fragmento de dicho mensaje y comprendiendo un conjunto de (M) filas y (N ) columnas, y comprendiendo cada bloque un conjunto de sub-bloques codificadores, comprendiendo cada sub- bloque un conjunto de elementos binarios, comprendiendo la etapa de codificación etapas previas consistentes en: - definir o identificar un conjunto de puntos destacables sobre la ilustración, - calcular un conjunto de atributos en función de al menos algunos de los puntos destacables de dicho conjunto, - seleccionar, de entre el conjunto de los atributos calculados, un conjunto de al menos un atributo que permite definir una huella digital, - opcionalmente comprimir dicha huella digital, - opcionalmente firmar dicha huella digital por medio de una firma criptográfica, y - almacenar en el mensaje uno de entre: - un conjunto de al menos un atributo, - la huella digital, - la huella digital comprimida, - la huella digital firmada sin comprimir, y - la huella digital comprimida y firmada, caracterizado por que cada bloque codificador comprende además un conjunto de sub-bloques no codificadores cuya posición está predefinida, comprendiendo además el procedimiento, para cada bloque codificador, etapas consistentes en: - seleccionar un conjunto predefinido de sub-bloques codificadores,v - codificar, sobre un conjunto de al menos un sub-bloque no codificador predefinido, el resultado de aplicar un código de corrección de errores a los valores codificados por dicho conjunto predefinido de sub-bloques codificadores.

Description

DESCRIPCIÓN
Procedimiento para la autentificación de una ilustración
CAMPO DE LA INVENCION
La presente invención se refiere al campo de la autentificación de una ilustración.
Por ilustración se entiende cualquier representación gráfica no uniforme; por ejemplo una pintura, un dibujo, una fotografía, etc.
En aras de la concisión, sólo se describirá aquí el caso en que la ilustración es una fotografía, en particular un retrato. En este contexto, la presente invención encuentra una aplicación particular en el campo de la verificación de documentos de identidad, que comprenden una fotografía del portador del documento de identidad, típicamente los documentos de identidad oficiales (documento de identidad, pasaporte, permiso de conducir, etc.) o no oficiales (tarjeta de abonado, etc.).
En efecto, la falsificación de documentos de identidad recae principalmente sobre la sustitución de la foto de identidad. Si durante mucho tiempo esta sustitución podía ser bastante sucinta, en los últimos años se ha vuelto más complejo con la utilización de imágenes “morphed”.
Se entiende por imagen "morphed" la imagen resultante de una transformación morfológica o morphing, entre la fotografía original del legítimo portador del documento de identidad y la de un defraudador que desea utilizar dicho documento de identidad.
Para un defraudador, el documento de identidad que sufre la manipulación se elige, por ejemplo, de modo que el portador legítimo comparta un cierto número de rasgos morfológicos con el defraudador. Esta semejanza morfológica entre el portador legítimo y el defraudador facilita la labor del falsificador que imprime esta morphing (transformación morfológica) sobre el documento de identidad (conservando intactos los demás elementos de seguridad), lo que permite engañar a un control visual y en ocasiones incluso automático, permaneciendo visualmente compatible con los demás elementos de seguridad del documento de identidad que se hacen eco de la fotografía, como por ejemplo una imagen fantasma, una imagen perforada con orificios, etc.
El objeto de la presente invención pretende por tanto garantizar que la ilustración, en este caso la fotografía presente en el documento de identidad, es la original, es decir que no ha sido manipulada de una manera o de otra. Se trata, por tanto, de autentificar la ilustración, como deberá ser el día de la fabricación del documento de identidad, y no de autentificar al portador del documento o al sujeto de la fotografía. En este sentido, la presente invención trata de fotometría y no de biometría.
Evidentemente se aplica al campo de la seguridad, así como al campo del arte.
En el campo de la seguridad, se conoce el documento US2015/0332136, que pretende asegurar una fotografía de identidad rodeándola de un código de barras 2D, estando basado el código de barras 2D en datos alfanuméricos. Los documentos EP2937819 A1 y EP2743893 A1 describen procedimientos para asegurar documentos de identidad basados en la presencia de un código bidimensional en el documento de identidad.
La presente invención pretende proporcionar una solución alternativa y más segura.
Resumen de la invención
Más concretamente, la invención se refiere, según un primero de sus objetos, a un procedimiento de autentificación de una ilustración, que comprende unas etapas consistentes en:
- codificar un mensaje en forma de un código de barras bidimensional que comprende un conjunto de bloques, codificando cada bloque un fragmento de dicho mensaje y comprendiendo un conjunto de (M) filas y (N) columnas, y comprendiendo cada bloque un conjunto de sub-bloques codificadores, comprendiendo cada sub­ bloque un conjunto de elementos binarios, comprendiendo la etapa de codificación etapas previas consistentes en:
- definir o identificar un conjunto de puntos notables en la ilustración,
- calcular un conjunto de atributos en función de al menos algunos de los puntos destacables de dicho conjunto, - seleccionar, entre el conjunto de atributos calculados, un conjunto de al menos un atributo que permita definir una huella digital,
- opcionalmente comprimir dicha huella digital,
- opcionalmente firmar dicha huella digital mediante una firma criptográfica, y
- almacenar en el mensaje uno de entre:
- un conjunto de al menos un atributo,
- la huella digital,
- la huella digital comprimida,
- la huella digital firmada sin comprimir, y
- la huella digital comprimida y firmada, cada bloque de codificación comprende además un conjunto de sub­ bloques no codificadores cuya posición está predefinida, comprendiendo además el procedimiento, para cada bloque de codificación, etapas que consisten en:
- seleccionar un conjunto predefinido de sub-bloques codificadores,
- codificar sobre un conjunto de al menos un sub-bloque no codificador predefinido el resultado de la aplicación de un código corrector de errores a los valores codificados por dicho conjunto predefinido de sub-bloques codificadores.
Preferiblemente, se prevé una etapa que consiste en hacer que el código de barras bidimensional sea solidario de la ilustración.
Se puede prever una etapa consistente en disponer el código de barras 2D de una manera predefinida con respecto a la ilustración, opcionalmente enmarcando la ilustración. Gracias a esta característica, es posible, como se describe más adelante, escanear, por ejemplo con un teléfono móvil, toda la información útil para la verificación simultánea. Se puede prever que la etapa de selección de un conjunto de al menos un atributo que permita definir una huella digital comprenda una etapa consistente en seleccionar un número de atributos superiores a un valor umbral registrado en una memoria.
Se puede prever una etapa consistente en añadir a la huella digital datos extrínsecos a la ilustración. En particular, puede preverse que la ilustración sea una fotografía de un portador de un documento, comprendiendo el procedimiento una etapa consistente en añadir a la huella digital datos extrínsecos a la ilustración, comprendiendo dichos datos extrínsecos al menos uno de los conjuntos de datos entre:
- datos relativos al titular de dicho documento e inscritos en dicho documento,
- datos relativos a dicho documento,
- metadatos del documento, que comprenden:
* una clasificación, de los datos procedentes de bases de datos externas o de las condiciones de utilización; o * una carga útil 2D o 3D del titular del documento; o aún
* la fecha de creación de la ilustración o de creación del código de barras bidimensional.
Se puede prever al menos una de las etapas consistentes en, para cada bloque:
- disponer los sub-bloques codificadores y los sub-bloques no codificadores de manera que:
o al menos una línea del bloque comprende un conjunto de sub-bloques codificadores adyacentes dos a dos, estando rodeado dicho conjunto por un conjunto de sub-bloques no codificadores, y
o al menos una columna del bloque comprende un conjunto de sub-bloques codificadores adyacentes dos a dos, estando rodeado dicho conjunto por un conjunto de sub-bloques no codificadores; y - disponer los sub-bloques codificadores y los sub-bloques no codificadores de manera que:
o para al menos una columna que comprende un conjunto de sub-bloques codificadores, cada sub-bloque no codificador de dicha columna codifica un resultado respectivo de la aplicación de un código de corrección de errores respectivo a los valores codificados por dicho conjunto de sub-bloques codificadores de dicha columna,
o para al menos una fila que comprende un conjunto de sub-bloques codificadores, cada sub-bloque no codificador de dicha fila codifica un resultado respectivo de la aplicación de un código de corrección de errores respectivo a los valores codificados por dicho conjunto de sub-bloques codificadores de dicha fila.
Se pueden prever además etapas consistentes en:
- cifrar la ilustración con ayuda de cifrado, e
- integrar la clave de descifrado de la ilustración cifrada en el código de barras bidimensional.
Lo que es particularmente útil, por ejemplo, para una ilustración del tipo de fotografía de identidad. Preferiblemente, la ilustración se cifra después de haber definido o identificado un conjunto de puntos destacados y antes de la fijación de la ilustración cifrada en su soporte de destino.
Según otro de sus objetos, la invención se refiere a un procedimiento de autentificación de una ilustración, que comprende una etapa consistente en:
- capturar una imagen de la ilustración y del código de barras bidimensional obtenido según la invención, por un sensor óptico.
Se pueden prever etapas consistentes en:
- decodificar el mensaje de dicho código de barras bidimensional,
- en la ilustración leída por el sensor óptico:
o definir o identificar un conjunto de puntos destacados en la ilustración leída por el sensor óptico,
o recalcular un conjunto de atributos según al menos algunos de los puntos destacables de dicho conjunto,
o seleccionar, entre el conjunto de los atributos recalculados, un conjunto de al menos un atributo que permita definir una huella digital,
- comparar el valor de la diferencia entre los atributos decodificados de dicho código de barras bidimensional y los atributos recalculados con un valor umbral predeterminado grabado en una memoria, y
- opcionalmente verificar la firma criptográfica.
Se puede prever que la ilustración y el código de barras 2D son:
• solidarios entre sí, comprendiendo el procedimiento una etapa consistente en presentar simultáneamente la ilustración y el código de barras bidimensional o transmitir simultáneamente la ilustración y el código de barras bidimensional por un mismo medio de comunicación,
• no solidarios entre sí, comprendiendo el procedimiento una etapa consistente en:
o transmitir la ilustración y el código de barras bidimensional por un medio de comunicación respectivo, opcionalmente de manera simultánea,
o transmitir la ilustración y el código de barras bidimensional por un mismo medio de comunicación de forma diferida en el tiempo.
Finalmente, según otro de sus objetos, la invención se refiere a un programa informático que comprende instrucciones de código de programa para la ejecución de las etapas del procedimiento según la invención, cuando dicho programa se ejecuta en un ordenador.
Otras características y ventajas de la presente invención aparecerán más claramente con la lectura de la siguiente descripción dada a título de ejemplo ilustrativo y no limitativo y realizada con referencia a las figuras adjuntas.
Descripción de los dibujos
La figura 1 muestra una ilustración en el sentido de la presente invención, en este caso una fotografía de identidad, La figura 2 ilustra un modo de realización de un código de barras 2D en el sentido de la presente invención, que rodea la ilustración de la figura 1 y que comprende datos extrínsecos en el sentido de la presente invención.
La figura 3 ilustra atributos métricos en el sentido de la presente invención.
La figura 4 ilustra un modo de realización de un bloque en el sentido de la presente invención.
Descripción detallada
En la figura 1 se ha representado una ilustración. En este caso, la ilustración y una fotografía de identidad, en particular destinada a un documento de identidad.
En primer lugar, se prevé una etapa que consiste en digitalizar la ilustración si ésta aún no está en forma digital. Por simplificación se entiende en lo sucesivo indistintamente la ilustración o su correspondiente archivo digital.
Para poder autentificar posteriormente la ilustración y verificar su integridad, es decir su no falsificación, se propone un mecanismo de codificación, que se describe a continuación.
Puntos destacables
Se prevé una etapa que consiste en definir, o identificar, un conjunto de puntos destacables en la ilustración.
Un punto destacable se define como un punto de la ilustración, es decir, un píxel o un conjunto de píxeles adyacentes de dos en dos, para el que el gradiente de contraste, según una dirección y una distancia predefinidas, es superior a un valor umbral predefinido.
Por ejemplo, un punto destacable es un punto de impresión de un carácter alfanumérico o kanji. Un punto destacable también puede ser puramente gráfico, es decir no alfanumérico, como por ejemplo un punto del iris de un ojo.
Para una fotografía de una persona, los puntos destacables pueden ser, por ejemplo, elementos biométricos habituales tales como los ojos, la nariz, la comisura de los labios o el centro de la boca, etc.
Más generalmente, puntos destacables pueden ser elementos gráficos ubicados en un entorno con características físicas o matemáticas (en el tratamiento de imágenes) particulares, como por ejemplo elementos gráficos alrededor de los cuales se forma un gradiente intenso, o que responden a criterios de tratamiento de imágenes tales como los detectores de Stephen-Harris. Por gradiente "intenso" se entiende un gradiente cuyo valor es superior a un valor umbral.
Atributos
A partir del conjunto de puntos destacables, se prevé una etapa consistente en calcular un conjunto de atributos que contribuyen al carácter identificable, incluso único, de este último. Los atributos incluyen un conjunto de métricas, es decir, un conjunto de distancias o ángulos entre ciertos puntos destacables.
Los atributos comprenden, por ejemplo, las coordenadas de puntos destacables (con respecto a una referencia predeterminada), las distancias entre ciertos puntos destacables, valores de gradiente de contraste alrededor de los puntos destacables, etc.
La posición de la ilustración en su contexto de representación (por ejemplo en el marco que se muestra en la figura 2), ya sea esta posición al azar o impuesta, también puede ser un atributo.
Para una fotografía de una persona, los atributos pueden ser, por ejemplo, elementos biométricos habituales tales como las relaciones de distancia entre las posiciones de los ojos, de la nariz, de la comisura de los labios o del centro de la boca, o los ángulos entre estos mismos elementos, etc.
Los atributos se pueden calcular utilizando software biométrico estándar para las ilustraciones de retratos.
Por ejemplo, para una ilustración que representa un retrato, los atributos se pueden calcular en función de la morfología de la cara (posición de los ojos, de la nariz y de la boca) y de la orientación de la cabeza en el momento de la captura de imagen (cabeza recta, ligeramente inclinada hacia la izquierda, ligeramente inclinada hacia la derecha, etc.).
También se puede utilizar el algoritmo denominado SIFT por "Scale Invariant Feature Transform" en inglés (“Transformación de Característica Invariante de Escala”), o el algoritmo conocido como SURF por "Speeded Up Robust Features" en inglés (“Características Robustas Aceleradas”), que son ambos descriptores locales que consisten, inicialmente, en detectar un número determinado de puntos notables en la imagen, para luego calcular un descriptor que describa localmente la imagen alrededor de cada punto destacable. La calidad del descriptor se mide por su robustez ante los posibles cambios que puede sufrir una imagen, por ejemplo, un cambio de escala y una rotación.
Para el algoritmo SIFT, descrito en particular en la publicación D. Lowe. Object récognition from local scale-invariant features (“Reconocimiento de objetos a partir de características locales invariantes de escala”). IEEE International Conference on Computer Vision, páginas 1150-1157, 1999, la detección de puntos se basa en diferencias de Gaussianas (DoG) obtenidas calculando la diferencia entre cada par de imágenes suavizadas por un filtro Gaussiano, variando en cada momento el parámetro sigma (es decir, la desviación estándar) del filtro. Las DoG se pueden calcular para diferentes niveles de escala, lo que permite introducir la noción de espacio de escala. La detección de las zonas potenciales de puntos de interés/puntos destacables se realiza buscando los extremos según el plano de la dimensión de la imagen (x,y) y el plano del factor de escala. Luego es necesaria una etapa de filtrado para eliminar los puntos no pertinentes, eliminando por ejemplo los puntos cuyo contraste es demasiado débil.
El cálculo del descriptor SIFT se realiza sobre una zona alrededor de cada punto de interés, por ejemplo de 16x16 píxeles, subdividida en 4x4 zonas de 4x4 píxeles. En cada una de las 16 zonas, se calcula entonces un histograma de las orientaciones del gradiente basado en 8 intervalos. La concatenación de los 16 histogramas da un vector descriptor de 128 valores.
Para el algoritmo SURF, descrito en particular en la publicación H. Bay, T. Tuylelaars y L. Van Gool. Surf: Speeded up robust features (“Navegación: características robustas aceleradas”). European Conference on Computer Vision, páginas 404-417, 2006, el método consiste en utilizar el determinante de la matriz Hessiana, en calcular una aproximación de las segundas derivadas de las Gaussianas de la imagen a través de filtros a diferentes escalas utilizando máscaras de diferentes tamaños (p. ej., 9x9, 15x15, 21x21,...). Para el cálculo de la orientación de los puntos y los descriptores alrededor de los puntos, el principio se basa en las sumas de las respuestas de las ondeletas de Haar horizontales y verticales, así como sus normas. La zona circular de descripción se divide de nuevo en 16 regiones. Se realiza un análisis de ondeletas en cada región para construir el descriptor final. Este último consiste en la suma de los gradientes en x y en y así como en la suma de su respectiva norma para el conjunto de las 16 regiones. El vector descriptor se compone así de 64 valores que representan propiedades extraídas a la vez en el espacio normal y en el de las escalas de magnitud.
Preferiblemente, se prevé una etapa consistente en clasificar los atributos según un orden de prioridad de verosimilitud, lo que permite seleccionar sólo los más efectivos para detectar cualquier manipulación de la ilustración.
Por ejemplo, la distancia entre dos ojos de un ser humano adulto es de promedio de 63 mm, y generalmente entre 58 mm y 72 mm. Para una ilustración que representa un retrato, si un atributo calcula que la distancia entre los dos ojos es superior a un valor predeterminado, en este caso 8 cm, o inferior a otro valor predeterminado, en este caso 5 cm, se puede prever que ese atributo es rechazado (no seleccionado).
Por lo tanto, se puede prever una etapa consistente en seleccionar todos o parte de los atributos calculados. El conjunto de atributos seleccionados define una huella digital de la ilustración.
Preferiblemente, se prevé seleccionar un número de atributos superiores a un valor umbral grabado en una memoria. Cuanto más numerosos y diferentes son las métricas entre sí, más disminuye la tasa de confusión.
Huella
Una vez seleccionados los atributos, dicha huella digital puede ser grabada en una memoria. En este caso, la huella digital se graba en forma de vector de datos en una memoria temporal. Normalmente, el vector de datos comprende los valores de los atributos seleccionados, yuxtapuestos dos a dos.
También se puede prever una etapa consistente en añadir a la huella digital datos extrínsecos a la ilustración, en particular datos intrínsecos al entorno del que la ilustración es solidaria.
Por ejemplo, para una ilustración tal como una fotografía en un entorno tal como un documento, en particular un documento de identidad, se puede prever al menos uno de los conjuntos de datos entre:
- datos relativos al titular de dicho documento e inscritos en dicho documento, por ejemplo el apellido, nombre, altura, fecha de nacimiento del portador, etc.; y que puedan facilitar el control del documento,
- datos relativos a dicho documento, por ejemplo, informaciones útiles para la utilización de dicho documento (fecha de validez, ámbito de uso, etc.) preferiblemente cuya autenticidad se prueba mediante la firma criptográfica descrita más adelante,
- metadatos del documento, por ejemplo:
o una clasificación, de los datos procedentes de bases de datos externos, de las condiciones de utilización, etc.;
o una "carga útil", tal como una huella dactilar, la impresión del iris de un ojo, etc. del titular del documento, representada en forma de código de minucias; o aún
o la fecha de creación de la ilustración o de creación del código de barras 2D descrito a continuación.
En particular, se puede prever que la carga útil sea uno o más elementos de identificación 3D, y no limitados a 2D. En este caso, se prevé un conjunto de al menos una métrica 3D.
En este sentido, se prevé:
- tomar previamente una fotografía en 3D del titular,
- extraer datos biométricos o métricas 3D específicas de dicho titular,
- incluir la o las métricas específicas en el código de barras 2D, preferiblemente para que sea compatible con un reconocimiento facial 2D o 3D posterior.
Los elementos de identificación 3D pueden ser complementarios de los elementos 2D o sustituirlos según el caso. Los datos biométricos o las métricas específicas 3D del titular suelen ser distancias entre dos puntos destacables 3D, por ejemplo, la distancia entre un punto de una oreja y un punto de los ojos, de la nariz o de la boca, etc. Si bien tales distancias pueden variar con una fotografía 2D según la lente utilizada, esta distancia no varía en 3D.
Por convención, se denomina “huella dactilar” indistintamente al conjunto de atributos seleccionados y al conjunto de atributos seleccionados a los que se añaden los datos extrínsecos a la ilustración.
Compresión
Luego, la huella digital se comprime preferentemente para representar solo unos pocos bytes de información.
Firma
A continuación, la huella digital opcionalmente comprimida se firma mediante una firma criptográfica que permite demostrar que todas estas informaciones han sido emitidas por una fuente de confianza.
Ventajosamente, se prevé firmar mediante firma criptográfica con clave pública, en particular compacta, recurriendo preferentemente a la criptografía sobre curvas elípticas, y por ejemplo según el algoritmo ECDSA para Elliptic Curve Digital Signature Algorithm en inglés (“Algoritmo de Firma Digital de Curva Elíptica”).
Esta firma explota la asimetría entre la clave privada y la clave pública y permite firmar de forma segura la huella digital, al tiempo que garantiza:
- por una parte, que nadie que no disponga del certificado pueda rehacer dicha firma de la huella digital (y así poder hacer creer que el contenido proviene de una fuente de confianza cuando no lo es); y
- por otra parte, que cada uno pueda verificar la autenticidad de la huella digital y de la identidad de su firmante, mediante una clave segura proporcionada por ejemplo en una aplicación sobre un objeto comunicante (teléfono, teléfono inteligente, tableta, ordenador portátil, etc.) equipado con un objetivo óptico, o en un software ad hoc. Código de barras 2D
Se prevé una etapa que consiste en codificar un mensaje en forma de un código de barras bidimensional, denominado código de barras 2D, representado por píxeles.
El mensaje incluye uno de entre:
- un conjunto de al menos un atributo,
- la huella digital,
- la huella digital comprimida,
- la huella digital firmada sin comprimir, y
- la huella digital comprimida firmada.
También se puede prever que el mensaje comprenda además:
- un conjunto de al menos un punto destacable a partir del cual se calculan los atributos, lo que normalmente permite calcular la huella solo en una parte de una ilustración.
A continuación, el código de barras 2D se hace solidario de la ilustración, por ejemplo imprimiendo sobre el soporte de la ilustración y, en particular, sobre una página de un documento de identidad. El código de barras 2D también se puede imprimir como una etiqueta pegada al soporte de la ilustración. Se pueden implementar otras técnicas, por ejemplo, mediante grabado u otras, siempre que el código de barras 2D se pueda reconocer ópticamente.
Se prevé que el código de barras 2D esté dispuesto de una forma predefinida con respecto a la ilustración, es decir, que su forma esté predefinida, sus dimensiones estén predefinidas y la posición relativa entre el código de barras 2D y la ilustración también esté predefinida.
En el campo del arte, si la ilustración es una pintura, se puede prever que el código de barras 2D esté impreso sobre el soporte de la pintura, por ejemplo un lienzo, y preferiblemente oculto por el marco de la misma; si la ilustración es una escultura, se puede prever que en la base de la misma esté impreso o grabado el código de barras 2D.
Se puede prever que el código de barras 2D enmarque la ilustración, en este caso con un marco poligonal, y más particularmente con un marco rectangular, como se ilustra en la figura 2, lo que es ventajoso en el campo de la seguridad.
Preferiblemente, la posición relativa de la ilustración y del código de barras 2D que la enmarca incluye una posición aleatoria y esta posición relativa es un atributo, lo que permite asegurar aún más la impresión digital. En efecto, dos ilustraciones idénticas (o la misma ilustración) generan un primer y un segundo código de barras 2D idénticas. Pero gracias a la posición aleatoria, la posición relativa del primer código de barras 2D y la posición relativa del segundo código de barras 2D es diferente. En particular, la posición aleatoria es una posición aleatoria predeterminada y no una posición aleatoria mecánica debida, por ejemplo, a la fabricación.
Así, en el ámbito de la seguridad, puede suceder que se pierda un documento de identidad y que el portador de dicho documento perdido decida hacer un nuevo documento de identidad con la misma fotografía que la utilizada para el documento de identidad perdido. En este caso, como la posición de la fotografía en el nuevo documento de identidad no está exactamente en la misma posición que en el documento de identidad perdido, el atributo correspondiente del nuevo documento es diferente del atributo correspondiente del documento de identidad perdido. Así, es posible distinguir dos versiones (por lo demás, idénticas) de un mismo documento.
Típicamente, el código de barras 2D se construye dentro de un conjunto de puntos de referencia. Estos puntos de referencia permiten enderezar por tratamiento de las imágenes a la vez la ilustración y el código de barras 2D. El número de puntos de referencia se puede adaptar en función de la superficie objetivo en la que la ilustración está fijada/impresa/inscrita/pegada, etc. En efecto, la superficie objetivo puede ser plana pero también cilíndrica, cónica, troncocónica, etc. Los elementos a enderezar se incluyen dentro para asegurar su óptimo enderezado.
Para una superficie objetivo plana, como se ilustra en la figura 2, se prevén preferiblemente tres o cuatro puntos de referencia que rodean la ilustración que se ha de asegurar.
La codificación permite inscribir en la proximidad inmediata de la ilustración y de forma codificada, elementos de seguridad que garantizarán una fácil verificación mediante un objeto comunicante o de cualquier cámara (incluida la cámara web).
La proximidad inmediata de la ilustración y del código de barras 2D permite garantizar una cierta seguridad en el sentido de que la alteración (voluntaria o no) de la ilustración corre el riesgo de dañar el código de barras 2D y viceversa. Además, permite que un sensor óptico lea simultáneamente la ilustración y el código de barras 2D.
Codificación de la redundancia
El código de barras 2D incluye un cierto número de propiedades de redundancia del mensaje para evitar las dificultades de lectura posterior. Una posible implementación es la utilización de un código corrector, normalmente uno de los códigos entre:
un código de Hamming
un código de Golay
un código de Reed-Müller
un código de Goppa
un código de Xing, y
un código de Reed-Solomon.
Un ejemplo de método de codificación del código de barras 2D consiste en crear una pluralidad de bloques de M filas x N columnas de elementos binarios cada uno, con M y N números enteros naturales, ambos mayores o iguales a 3. Preferiblemente M=N para obtener bloques cuadrados.
En función de la longitud del mensaje, dicho mensaje se puede escindir en fragmentos, estando codificado cada fragmento en un bloque respectivo. Por concisión, se equipararán mensaje y fragmento o fragmentos.
Los bloques se pueden repartir según formas variadas adaptadas al soporte utilizado. Por ejemplo, los bloques se pueden repartir en el fondo de una fotografía o formar un patrón particular. La única limitación es que permanecen en el interior de la superficie cubierta por los putos de referencia o en su proximidad inmediata, para permitir un buen enderezado.
En un bloque codificador, un fragmento se codifica en un conjunto de elementos binarios llamados "codificadores" cuya posición es conocida y predeterminada.
Se propone aquí que cada bloque codificador contenga, además de los bits codificadores, un conjunto de bits no codificadores, distintos de los bits codificadores, y cuya posición también es conocida y predeterminada.
En este caso, se prevé que cada bloque M x N esté organizado en:
- un conjunto de sub-bloques codificadores, comprendiendo cada sub-bloque codificador un conjunto McxNc de bits codificadores; siendo Mc y Nc dos números enteros naturales tales que Mc<M y Nc<N, en particular Mc=M/2 y Nc=N/2, y
- un conjunto de sub-bloques no codificadores, comprendiendo cada sub-bloque no codificador un conjunto MnxNn de bits no codificadores; siendo Mn y Nn dos números enteros naturales tales que Mn<M y Nn<N, en particular Mn=M/2 y Nn=N/2.
Según la invención, cada bloque contiene por tanto un conjunto de sub-bloques de elementos binarios codificadores, y un conjunto de sub-bloques de elementos binarios no codificadores, siendo conocida y predeterminada la posición de cada sub-bloque.
Preferiblemente, si M=N, entonces se prevé Mc=Nc y Mn=Mn para obtener también sub-bloques cuadrados.
Preferiblemente, Mc=Mn y Nc=Nn, de modo que los sub-bloques codificadores tengan el mismo tamaño que los sub­ bloques no codificadores.
Por ejemplo, como se muestra en la figura 4, Mc=Nc=Mn=Nn=2. Por lo tanto, cada bloque está organizado en sub­ bloques de 2x2 elementos binarios codificadores o no codificadores cada uno, ilustrados en negrita en la figura 4, y codificando cada uno 4 bits, es decir, 2A4=16 valores.
Se prevé que una parte al menos de los sub-bloques no codificadores de un bloque dado implementen un código corrector de errores, en este caso un código Reed-Solomon, sobre los datos codificados por una parte al menos de los sub-bloques codificadores.
Se puede prever que:
- Al menos uno de los sub-bloques no codificadores es un sub-bloque de sincronización que sirve para volver a sincronizar el bloque por medio de un punto de referencia, por ejemplo, un código convencional tal como (1,0, 0, 1) como se ilustra en la figura 4 para el sub-bloque situado en la parte superior izquierda del bloque,
- Al menos dos de los sub-bloques no codificadores son sub-bloques de seguridad dispuestos de preferencia diametralmente opuestos, lo que permite asegurar una diagonal central del bloque mediante un código corrector de error, en este caso de Reed -Solomon y por ejemplo, un código de Reed-Solomon RS( 5,3) para un bloque de 5x5, lo que se muestra mediante sub-bloques en blanco en la parte inferior izquierda y superior derecha del bloque de 10x10 de la figura 4,
- Al menos uno de los sub-bloques no codificadores es un sub-bloque de numeración que permite numerar el bloque (numeración de 0 a 15 en este caso), lo cual es útil en caso de organización no lineal, y que está ilustrado por el sub-bloque (0, 0, 1, 1) en la parte inferior derecha del bloque de la figura 4.
El sub-bloque de numeración puede ser reemplazado por un sub-bloque de seguridad, o similar.
Preferiblemente, el sub-bloque de sincronización, los sub-bloques de seguridad y el eventual sub-bloque de numeración están dispuestos en las 4 esquinas del bloque, como se ilustra en la figura 4.
Preferentemente, se prevé que para un bloque:
- al menos una fila del bloque comprende un conjunto de elementos binarios (respectivamente un conjunto de sub­ bloques) codificados adyacentes de dos en dos, estando rodeado dicho conjunto por un conjunto de elementos binarios (respectivamente un conjunto de sub-bloques) no codificadores, y
- al menos una columna del bloque comprende un conjunto de elementos binarios (respectivamente un conjunto de sub-bloques) codificados adyacentes de dos en dos, estando rodeado dicho conjunto por un conjunto de elementos binarios (respectivamente un conjunto de sub-bloques) no codificadores.
En particular, se puede prever que el conjunto de los sub-bloques no codificadores de una fila dada implementen un código corrector de error de los datos codificados por el conjunto de sub-bloques codificadores de dicha fila.
De modo similar, se puede prever que el conjunto de sub-bloques no codificadores de una columna dada implementen un código corrector de error de los datos codificados por el conjunto de sub-bloques codificadores de dicha columna. Así, cada fila y cada columna de cada bloque se benefician de una redundancia por un algoritmo de corrección de errores, por ejemplo un código de Reed-Solomon.
En un modo de realización, los sub-bloques codificadores están dispuestos en el centro del bloque y rodeados de los sub-bloques no codificadores.
Gracias a esta característica, cada bloque comprende un código corrector en dos direcciones perpendiculares simultáneas, lo que permite limitar los riesgos de que rayas, la mayoría de las veces lineales, impidan la lectura de parte de la información del código de barras 2D.
En particular, se puede prever que cada sub-bloque no codificador de una fila dada implemente un código de Reed-Solomon RS(X,Y) de los sub-bloques codificadores de dicha fila, con:
- X el número total de sub-bloques (codificadores y no codificadores) de dicha fila, e
- Y el número de sub-bloques no codificadores de dicha fila.
En este caso, con un bloque de 10x10 compuesto por 5 sub-bloques de 2x2 repartidos en 3 sub-bloques codificadores y 2 sub-bloques no codificadores, se tiene X=M/2, es decir M=10; X=5 e Y=X-2=3. En este ejemplo ilustrado en la figura 4, existe por lo tanto al menos una fila que comprende 3 sub-bloques codificadores enmarcados por 2 sub­ bloques no codificadores que implementan cada uno un código de Reed-Solomon RS(5,3).
De manera similar, se puede prever que cada sub-bloque no codificador de una columna dada implemente un código de Reed-Solomon RS(X',Y') de los sub-bloques codificadores de dicha fila, con:
- X' el número total de sub-bloques (codificadores y no codificadores) de dicha columna, e
- Y' el número de sub-bloques no codificadores de dicha fila.
En este caso, con un bloque de 10x10 compuesto por 5 sub-bloques de 2x2 repartidos en 3 sub-bloques codificadores y 2 sub-bloques no codificadores, se tiene X'=M/2, es decir, M=10; X'=5 y Y'=X'-2=3. En este ejemplo ilustrado en la figura 4, hay por lo tanto al menos una columna que comprende 3 sub-bloques codificadores enmarcados por 2 sub­ bloques no codificadores que implementan cada uno un código de Reed-Solomon RS(5,3).
En este caso, cada bloque comprende por tanto 5x5 sub-bloques, divididos en 3x3 sub-bloques codificadores centrales y 16 sub-bloques no codificadores periféricos. Se prevé que los 3x3 sub-bloques centrales contengan el mensaje, representado por el conjunto de valores 1 en la figura 4. Los sub-bloques de la primera fila, de la última fila, de la primera columna y de la última columna del bloque constituyen los sub-bloques periféricos no codificadores. 4 sub­ bloques periféricos constituyen las esquinas del bloque. Los otros sub-bloques constituyen los sub-bloques codificadores centrales.
Una vez que se ha codificado el código de barras 2D, se solidariza a la ilustración, por ejemplo imprimiendo en el mismo soporte que esta última.
En particular, se puede prever, para una mayor discrecionalidad y según el tipo de uso, que el código se imprime con tinta invisible, comprendiendo típicamente pigmentos UV o IR, lo que permite no ser visible y, por tanto, no interferir con la lectura/visualización de la ilustración a la luz visible, y ser controlable a pesar de ello, por control bajo iluminación UV o IR.
Descodificación
Se prevé realizar una captura óptica de la ilustración y del código de barras 2D, gracias a un objetivo óptico, preferiblemente de manera simultánea.
Por ejemplo, el objetivo óptico es el de un objeto comunicante, comprendiendo el objeto comunicante también una memoria. Alternativamente, el objetivo óptico puede ser una cámara o una cámara web conectada a un ordenador y una memoria.
Un programa informático que permite la decodificación descrita a continuación está grabado en la memoria.
Se prevé una etapa que consiste en buscar la posición de los puntos de referencia, por ejemplo, por el empleo de detectores de gradiente.
Una vez identificados los puntos de referencia, se prevé una etapa que consiste en enderezar la imagen incluida entre los puntos de referencia, por ejemplo mediante el método Warp-Affine en la biblioteca OpenCV.
El enderezamiento consiste en reconstruir, a pesar de un ángulo de visión que a veces no es ortogonal al plano de la ilustración, el conjunto de los componentes del código de barras 2D tal como se encontrarían en una superficie plana inicial.
Se prevé a continuación una etapa consistente en hacer corresponder la imagen enderezada con una cuadrícula definida, lo que permite realizar la lectura de los píxeles del código de barras 2D y la conversión de estos en una cadena de símbolos binarios.
Se puede entonces decodificar el mensaje, pasando estos símbolos al algoritmo inverso del algoritmo utilizado para la codificación.
A continuación, se verifica la firma para garantizar que se trata de un contenido auténtico emitido por la autoridad firmante. Si este no es el caso, el mensaje puede ser rechazado como no auténtico.
Si se verifica la autenticidad, las características de la ilustración, los datos (atributos) y los metadatos se extraen del código de barras 2D. Estos atributos extraídos del código de barras 2D son entonces denominados "leídos".
En paralelo (o en serie) con las operaciones anteriores, la ilustración leída por el sensor óptico se procesa para extraer de ella los mismos puntos destacables y los mismos atributos seleccionados que durante la generación del código de barras 2D. Estos atributos extraídos de la imagen digital de la ilustración se denominan entonces “recalculados”. En particular, se pueden considerar todos o parte de los puntos destacables almacenados inicialmente, en función del nivel de confianza deseado.
Se prevé entonces una etapa que consiste en comparar el valor de la diferencia entre los atributos leídos y los atributos recalculados con un valor umbral predeterminado almacenado en una memoria.
Típicamente, la diferencia entre atributos leídos y los atributos recalculados se efectúa mediante un conjunto de métricas (típicamente relaciones de distancia o de ángulos), por ejemplo, euclidianas.
Por ejemplo, como se ilustra en la figura 3, se prevé que:
- una métrica REy corresponde a la distancia entre las dos pupilas,
- una métrica Ny corresponde a la distancia entre las dos fosas nasales,
- una métrica My corresponde a la distancia entre las dos comisuras de los labios,
- una métrica Ángulo 2 corresponde al ángulo entre las pupilas y la punta de la nariz,
- etc.
Si la distancia entre los atributos leídos y los atributos recalculados está por debajo del valor umbral, se considera que la ilustración leída por el sensor óptico es efectivamente la ilustración original, si no es así, la ilustración leída se considera como no auténtica.
Ventajosamente, esta comparación se puede implementar fuera de línea. Por lo tanto, es posible verificar la autenticidad de una ilustración en cualquier lugar, gracias a un objeto comunicante y sin conexión a la red.
En el caso de que la impresión digital comprenda además datos extrínsecos a la ilustración, dichos datos extrínsecos (por ejemplo, el número de tarjeta, el apellido, el nombre, etc.) decodificados del código de barras 2D pueden luego mostrarse a un usuario en una pantalla de visualización, y permitirle comprobar por sí mismo que efectivamente se trata de las informaciones presentes en el documento.
Los metadatos también pueden servir para controlar las características propias del titular del documento, gracias a medios técnicos adicionales (por ejemplo, un lector de huellas dactilares, un escáner de iris, etc.). La ilustración (fotografía) así autentificada puede permitir una verificación biométrica del portador.
Ventajosamente, la extracción del mensaje se implementa automáticamente.
La presente invención permite autentificar una misma ilustración en dos instantes distintos, a pesar del inevitable perjuicio en el ciclo de vida de esta última o de un documento que la sustente.
La presente invención también puede permitir autentificar que la copia de una ilustración es conforme al original. La presente invención no se limita a los modos de realización descritos anteriormente. Por ejemplo, puede implementarse en el campo de la autentificación de marcas registradas, por ejemplo para autentificar que la marca colocada en un producto es efectivamente la marca original; para la autentificación de etiquetas, en particular que incluyen una incertidumbre de fabricación que permita caracterizarlas, en particular en el ámbito de la seguridad o de los vinos y bebidas espirituosas.
En este sentido, una ilustración en el sentido de la presente invención puede ser una firma gráfica en el sentido de la patente EP2526531 presentada por la solicitante.

Claims (11)

REIVINDICACIONES
1. Procedimiento para la autentificación de una ilustración, que comprende las etapas que consisten en:
- codificar un mensaje en forma de un código de barras bidimensional que comprende un conjunto de bloques, codificando cada bloque un fragmento de dicho mensaje y comprendiendo un conjunto de (M) filas y (N ) columnas, y comprendiendo cada bloque un conjunto de sub-bloques codificadores, comprendiendo cada sub­ bloque un conjunto de elementos binarios, comprendiendo la etapa de codificación etapas previas consistentes en:
- definir o identificar un conjunto de puntos destacables sobre la ilustración,
- calcular un conjunto de atributos en función de al menos algunos de los puntos destacables de dicho conjunto,
- seleccionar, de entre el conjunto de los atributos calculados, un conjunto de al menos un atributo que permite definir una huella digital,
- opcionalmente comprimir dicha huella digital,
- opcionalmente firmar dicha huella digital por medio de una firma criptográfica, y
- almacenar en el mensaje uno de entre:
- un conjunto de al menos un atributo,
- la huella digital,
- la huella digital comprimida,
- la huella digital firmada sin comprimir, y
- la huella digital comprimida y firmada,
caracterizado por que cada bloque codificador comprende además un conjunto de sub-bloques no codificadores cuya posición está predefinida, comprendiendo además el procedimiento, para cada bloque codificador, etapas consistentes en:
- seleccionar un conjunto predefinido de sub-bloques codificadores,
- codificar, sobre un conjunto de al menos un sub-bloque no codificador predefinido, el resultado de aplicar un código de corrección de errores a los valores codificados por dicho conjunto predefinido de sub-bloques codificadores.
2. Procedimiento según la reivindicación 1, que comprende una etapa consistente en hacer el código de barras bidimensional solidario de la ilustración.
3. Procedimiento según la reivindicación 2, que comprende una etapa consistente en disponer el código de barras 2D de manera predefinida con respecto a la ilustración, opcionalmente enmarcando la ilustración.
4. Procedimiento según una cualquiera de las reivindicaciones anteriores, que comprende una etapa consistente en seleccionar un número de atributos superiores a un valor umbral almacenado en una memoria.
5. Procedimiento según una cualquiera de las reivindicaciones anteriores, en el que la ilustración es una fotografía del portador de un documento, comprendiendo el procedimiento una etapa consistente en añadir datos extrínsecos a la ilustración a la huella digital, comprendiendo dichos datos extrínsecos al menos uno de los conjuntos de datos de entre:
- datos relativos al titular de dicho documento e inscritos en dicho documento,
- datos relativos a dicho documento,
- metadatos del documento, que comprende:
* una clasificación, de los datos procedentes de bases de datos externos, o de las condiciones de utilización; o
* una carga útil 2D o 3D del titular del documento; o aún
* la fecha de creación de la ilustración o de creación del código de barras bidimensional.
6. Procedimiento según una cualquiera de las reivindicaciones anteriores, que comprende al menos una de las etapas consistentes en, para cada bloque:
- disponer los sub-bloques codificadores y los sub-bloques no codificadores de manera que:
o al menos una fila del bloque comprende un conjunto de sub-bloques codificadores adyacentes dos a dos, estando rodeado dicho conjunto por un conjunto de sub-bloques no codificadores, y
o al menos una columna del bloque comprende un conjunto de sub-bloques codificadores adyacentes dos a dos, estando rodeado dicho conjunto por un conjunto de sub-bloques no codificadores; y
- disponer los sub-bloques codificadores y los sub-bloques no codificadores de manera que:
o para al menos una columna que comprende un conjunto de sub-bloques codificadores, cada sub-bloque no codificador de dicha columna codifica un resultado respectivo de aplicar un código corrector de errores respectivo a los valores codificados por dicho conjunto de sub-bloques codificadores de dicha columna ,
o para al menos una fila que comprende un conjunto de sub-bloques codificadores, cada sub-bloque no codificador de dicha fila codifica un resultado respectivo de aplicar un código corrector de errores respectivo a los valores codificados por dicho conjunto de sub-bloques codificadores de dicha fila.
7. Procedimiento según una cualquiera de las reivindicaciones anteriores, que comprende además las etapas consistentes en:
- cifrar la ilustración con ayuda de un algoritmo de cifrado, e
- integrar la clave de descifrado de la ilustración cifrada en el código de barras bidimensional.
8. Procedimiento de autentificación de una ilustración, que comprende una etapa que consiste en:
- realizar una captura de imagen de la ilustración y del código de barras bidimensional obtenidos según una cualquiera de las reivindicaciones anteriores mediante un sensor óptico.
9. Procedimiento de autentificación según la reivindicación 8, que comprende las etapas consistentes en:
- decodificar el mensaje de dicho código de barras bidimensional,
- sobre la ilustración leída por el sensor óptico:
o definir o identificar un conjunto de puntos destacables en la ilustración leída por el sensor óptico,
o recalcular un conjunto de atributos en función de al menos algunos de los puntos destacables de dicho conjunto,
o seleccionar, de entre el conjunto de atributos recalculados, un conjunto de al menos un atributo que permita definir una huella digital,
- comparar el valor de la diferencia entre los atributos decodificados de dicho código de barras bidimensional y los atributos recalculados con un valor umbral predeterminado grabado en una memoria, y
- opcionalmente verificar la firma criptográfica.
10. Procedimiento según una cualquiera de las reivindicaciones 7 a 9, en el que la ilustración y el código de barras 2D son:
• solidarios entre sí, comprendiendo el procedimiento una etapa consistente en mostrar simultáneamente la ilustración y el código de barras bidimensional o transmitir simultáneamente la ilustración y el código de barras bidimensional por un mismo medio de comunicación, o
• no solidarios entre sí, comprendiendo el procedimiento una etapa consistente en:
o transmitir la ilustración y el código de barras bidimensional por un medio de comunicación respectivo, opcionalmente de manera simultánea,
o transmitir la ilustración y el código de barras bidimensional por un mismo medio de comunicación de manera diferida en el tiempo.
11. Programa informático que comprende instrucciones de código de programa para ejecutar etapas del procedimiento según una cualquiera de las reivindicaciones anteriores, cuando dicho programa se ejecuta en un ordenador.
ES17808537T 2016-11-09 2017-11-07 Procedimiento para la autentificación de una ilustración Active ES2913399T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1660874A FR3058541B1 (fr) 2016-11-09 2016-11-09 Procede pour l’authentification d’une illustration.
PCT/FR2017/053039 WO2018087465A1 (fr) 2016-11-09 2017-11-07 Procede pour l'authentification d'une illustration

Publications (1)

Publication Number Publication Date
ES2913399T3 true ES2913399T3 (es) 2022-06-02

Family

ID=58314368

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17808537T Active ES2913399T3 (es) 2016-11-09 2017-11-07 Procedimiento para la autentificación de una ilustración

Country Status (11)

Country Link
US (1) US11055589B2 (es)
EP (2) EP3539058B1 (es)
CN (1) CN110073368B (es)
BR (1) BR112019009299B1 (es)
CA (2) CA3042970C (es)
ES (1) ES2913399T3 (es)
FR (3) FR3058541B1 (es)
MA (1) MA45806B1 (es)
PT (1) PT3539058T (es)
WO (2) WO2018087465A1 (es)
ZA (1) ZA201903604B (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10572883B2 (en) 2016-02-19 2020-02-25 Alitheon, Inc. Preserving a level of confidence of authenticity of an object
US10740767B2 (en) 2016-06-28 2020-08-11 Alitheon, Inc. Centralized databases storing digital fingerprints of objects for collaborative authentication
US11042792B2 (en) 2017-07-24 2021-06-22 Surys Methods for encoding a source color illustration, for authenticating an illustration, and related computer media
FR3070079B1 (fr) * 2017-08-09 2019-08-16 Philippe Dewost Procede de signature electronique d'un document par une pluralite de signataires
FR3091610B1 (fr) * 2019-01-08 2021-05-28 Surys Procédé de traitement d’images numériques
FR3091940B1 (fr) * 2019-01-21 2022-04-01 Surys Procédé de traitement d’image pour document d’identité
US10963670B2 (en) 2019-02-06 2021-03-30 Alitheon, Inc. Object change detection and measurement using digital fingerprints
EP3736717A1 (en) 2019-05-10 2020-11-11 Alitheon, Inc. Loop chain digital fingerprint method and system
US11238146B2 (en) 2019-10-17 2022-02-01 Alitheon, Inc. Securing composite objects using digital fingerprints
DE102019129490A1 (de) * 2019-10-31 2021-05-06 Bundesdruckerei Gmbh Verfahren und System zur Herstellung und zur Überprüfung eines Sicherheitsdokuments
US11948377B2 (en) * 2020-04-06 2024-04-02 Alitheon, Inc. Local encoding of intrinsic authentication data
CN111931891B (zh) * 2020-10-13 2021-08-24 北京博大格林高科技有限公司 利用新型正交码构建防伪图形码的方法、防伪图形码及生成装置
FR3130059A1 (fr) * 2021-12-07 2023-06-09 Idemia France Procédé d’authentification d’un document d’identité, et dispositif pour mettre en œuvre le procédé

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2759270A1 (de) * 1977-12-30 1979-07-12 Lie Loek Kit Sicherung von dokumenten, insbesondere personalausweisen und reisepaessen, gegen faelschung
CN101452526B (zh) * 2008-10-31 2011-03-30 电子科技大学 基于指纹和人脸的二维条码式身份认证方法
FR2955288B1 (fr) 2010-01-18 2013-05-10 Hologram Ind Procede de securisation d'un objet, et objet correspondant
US9082062B2 (en) * 2011-10-10 2015-07-14 Zortag, Inc. Method of, and system and label for, authenticating objects in situ
US8978989B2 (en) * 2012-02-21 2015-03-17 Eyeconit Ltd. Readable matrix code
EP2743893A1 (fr) * 2012-12-12 2014-06-18 Gemalto SA Procédé de sécurisation d'un document comprenant des informations imprimées et document correspondant
CN105009147B (zh) * 2012-12-19 2019-02-22 电装波动株式会社 信息码、信息码生成方法、信息码读取装置以及信息码应用系统
US9161062B2 (en) * 2013-03-15 2015-10-13 Pictech Management Limited Image encoding and decoding using color space
JP6486016B2 (ja) 2014-05-16 2019-03-20 株式会社デンソーウェーブ 情報コード生成方法、情報コード、及び情報コード利用システム
TWI507909B (zh) * 2014-09-23 2015-11-11 Univ Nat Taipei Technology 資料隱寫編碼系統及資料隱寫解碼系統
US9892478B2 (en) * 2015-03-06 2018-02-13 Digimarc Corporation Digital watermarking applications
US10521635B2 (en) * 2015-04-28 2019-12-31 The Code Corporation Architecture for faster decoding in a barcode reading system that includes a slow interface between the camera and decoder
US9892355B2 (en) * 2015-05-20 2018-02-13 The Code Corporation Barcode-reading system

Also Published As

Publication number Publication date
EP3659070B1 (fr) 2021-06-23
WO2018087465A1 (fr) 2018-05-17
CA3071048A1 (en) 2019-01-31
EP3659070A1 (fr) 2020-06-03
US11055589B2 (en) 2021-07-06
BR112019009299B1 (pt) 2024-02-15
FR3058541A1 (fr) 2018-05-11
WO2019020893A1 (fr) 2019-01-31
BR112019009299A8 (pt) 2023-04-11
CA3042970A1 (fr) 2018-05-17
ZA201903604B (en) 2021-04-28
FR3058542A1 (fr) 2018-05-11
PT3539058T (pt) 2022-05-23
FR3058541B1 (fr) 2018-11-23
US20190354822A1 (en) 2019-11-21
CA3042970C (en) 2021-03-30
FR3058543A1 (fr) 2018-05-11
EP3539058B1 (fr) 2022-04-13
EP3539058A1 (fr) 2019-09-18
BR112019009299A2 (pt) 2019-07-30
CN110073368A (zh) 2019-07-30
FR3058543B1 (fr) 2019-06-28
CN110073368B (zh) 2023-07-04
MA45806B1 (fr) 2020-04-30
MA45806A1 (fr) 2019-06-28

Similar Documents

Publication Publication Date Title
ES2913399T3 (es) Procedimiento para la autentificación de una ilustración
ES2718528T3 (es) Código de barras bidimensional y procedimiento de autenticación de dicho código de barras
US11349666B2 (en) Electronically signing and distributing identification data as a service that provides proof of identity, integrity, validity and origin of data for non-repudiation and ID validation methods
CN100369059C (zh) 一种矩阵式二维条码及其编码解码方法
CA2963113A1 (en) Storing identification data as virtual personally identifiable information
JP2003168084A (ja) 本人認証システム及び方法
US11030282B2 (en) Method and device for securing a document, method and device for control corresponding thereto and secure document
US20180033020A1 (en) System and apparatus for detecting forgery features on identification documents
JP7076772B2 (ja) 認証システムおよび認証方法
US20180039831A1 (en) Method of authentication using surface paper texture
LU93381B1 (en) Systems, methods and devices for tamper proofing documents and embedding data in a biometric identifier
ES2899599T3 (es) Procedimientos de registro de datos de un documento de identidad de un individuo y de autenticación de un documento de identidad
CN107977600B (zh) 一种基于侧掌特征的签名鉴伪方法
ES2204616T3 (es) Metodo de birnarizacion de imagenes.
US11042792B2 (en) Methods for encoding a source color illustration, for authenticating an illustration, and related computer media
US20220067422A1 (en) Method for processing digital images
BR112020001386A2 (pt) Processo de codificação de uma ilustração fonte em cor, processo de autenticação de uma ilustração inscrita em níveis de cinza ou em cor e programa de computador
Pic et al. Photometrix™: a Digital Seal for Offline Identity Picture Authentication
KR101905416B1 (ko) 예술작품 위변조 방지를 위한 전자지문 관리 시스템 및 방법과, 예술작품의 위변조 판별 방법 및 이를 위한 컴퓨터 프로그램
KR100860110B1 (ko) 도트 패턴을 이용한 정보 입출력 방법
US20160350524A1 (en) Method and device for securing an object, corresponding control method and device and secured object
KR20120116268A (ko) 분할바코드가 인쇄된 인증키트