ES2921553T3 - Métodos y un dispositivo informático para determinar si una marca es auténtica - Google Patents

Métodos y un dispositivo informático para determinar si una marca es auténtica Download PDF

Info

Publication number
ES2921553T3
ES2921553T3 ES15882884T ES15882884T ES2921553T3 ES 2921553 T3 ES2921553 T3 ES 2921553T3 ES 15882884 T ES15882884 T ES 15882884T ES 15882884 T ES15882884 T ES 15882884T ES 2921553 T3 ES2921553 T3 ES 2921553T3
Authority
ES
Spain
Prior art keywords
mark
authentic
candidate
measurements
candidate mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15882884T
Other languages
English (en)
Inventor
Michael Soborski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sys Tech Solutions Inc
Original Assignee
Sys Tech Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sys Tech Solutions Inc filed Critical Sys Tech Solutions Inc
Application granted granted Critical
Publication of ES2921553T3 publication Critical patent/ES2921553T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0042Fragile watermarking, e.g. so as to detect tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0201Image watermarking whereby only tamper or origin are detected and no embedding takes place

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Multimedia (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Technology Law (AREA)
  • Image Analysis (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

La presente divulgación generalmente se dirige a un método y un dispositivo de computación para determinar si una marca es genuina. Según varias realizaciones, un dispositivo de computación (o circuitos lógicos de los mismos) utiliza artefactos producidos no intencionalmente dentro de una marca genuina para definir una firma electrónica identificable, y extrae ciertos identificadores de ubicación correspondientes a ciertas características medidas de la firma para mejorar la facilidad y Velocidad con la que se pueden buscar numerosas firmas genuinas y compararse con las firmas de las marcas candidatas. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Métodos y un dispositivo informático para determinar si una marca es auténtica
Campo técnico
La presente divulgación se refiere, en general, a la tecnología de antifalsificación y, más particularmente, a unos métodos y un dispositivo informático para determinar si una marca es auténtica.
Antecedentes
Los productos falsificados están, por desgracia, ampliamente disponibles y son a menudo difíciles de reconocer. Cuando los falsificadores producen artículos falsos, copian típicamente el etiquetado y los códigos de barras, además de los productos reales. A nivel superficial, las etiquetas y los códigos de barras pueden parecer auténticos y proporcionar incluso datos válidos cuando se escanean (p. ej., descodificar al Código de producto universal apropiado). Si bien hay muchas tecnologías actualmente disponibles para contrarrestar tal copiado, la mayoría de estas soluciones implican la inserción de diversos tipos de códigos, patrones, microfibras, micropuntos y otros signos para ayudar a frustrar la falsificación. Tales técnicas requieren que los fabricantes usen equipo y material adicionales y añaden una capa de complejidad al proceso de producción. El documento US 2013/228619 divulga el uso de la variación natural de propiedades marcadas en un artículo para establecer un identificador específico para este artículo. El documento W02010/021965 describe la obtención de firmas para imágenes. SEO J S ET AL.: "A robust image fingerprinting system using the Radon transform", SIGNAL PROCESSING. IMAGE COMMUNICAT, ELSEVIER SCIENCE PUBLISHERS, AMSTERDAM, NL, volumen 19, n.° 4, 1 de abril de 2004 (01-04-2004), páginas 325-339, XP004495308, ISSN: 0923-5965, DOI: 10.1016/J.IMAGE.2003.12.001, divulga un sistema de huella digital en imágenes que usa la transformada Radon.
La invención se establece en el conjunto de reivindicaciones adjunto.
Dibujos
Si bien las reivindicaciones adjuntas exponen las propiedades de las presentes técnicas con particularidad, estas técnicas, junto con sus objetos y ventajas, se pueden entender mejor a partir de la siguiente descripción detallada, tomada junto con los dibujos que se acompañan, en los que:
la figura 1 es un ejemplo de un sistema en el que se pueden implementar diversas realizaciones de la invención; la figura 2A, la figura 2B y la figura 2C son diagramas de flujo de procesos llevados a cabo por uno o más dispositivos informáticos según una realización;
la figura 3 es otro ejemplo de un sistema en el que se pueden implementar diversas realizaciones de la invención; la figura 4A, la figura 4B y la figura 4C son diagramas de flujo de procesos llevados a cabo por uno o más dispositivos informáticos según una realización;
la figura 5 muestra la arquitectura de un dispositivo informático según una realización;
la figura 6 muestra un ejemplo de una marca según una realización;
la figura 7 muestra un ejemplo de una marca según otra realización;
la figura 8 muestra un ejemplo de cómo un dispositivo informático clasifica un conjunto de métricas y selecciona los identificadores de ubicación de un subconjunto de las métricas según una realización;
la figura 9 muestra un ejemplo de cómo un dispositivo informático forma un bloque de identificadores hash a partir de identificadores de ubicación correspondientes de múltiples subconjuntos de métricas según una realización;
la figura 10 muestra un ejemplo de cómo un dispositivo informático compara dos bloques de identificadores hash y puntúa los resultados de la comparación en una realización;
la figura 11 muestra un ejemplo de cómo un dispositivo informático combina múltiples bloques de identificadores hash en un identificador hash global en una realización;
la figura 12 y la figura 13 ilustran el proceso que lleva a cabo un dispositivo informático para convertir el grado de correlación entre los dos conjuntos de valores autocorrelacionados para una característica dada (o un conjunto dado de métricas para una característica) en una puntuación de coincidencia para esa característica o conjunto de métricas en una realización;
la figura 14, la figura 15 y la figura 16 muestran ejemplos de series de potencias generadas por un dispositivo informático en una realización; y
la figura 17 muestra un ejemplo de cómo un dispositivo informático genera una firma electrónica para una marca en una realización.
Descripción
La presente invención está dirigida en general a unos métodos y un dispositivo informático para determinar si una marca es auténtica. Según diversas realizaciones, un dispositivo informático (o su circuitería lógica) usa artefactos producidos involuntariamente dentro de una marca auténtica para definir una firma electrónica identificable (“firma”) y extrae ciertas propiedades de la firma a fin de mejorar la facilidad y la velocidad con las que se pueden buscar numerosas firmas auténticas y comparar con firmas de marcas candidatas.
Esta divulgación hará a menudo referencia a una “marca”. Como se usa en este documento, una “marca” es un indicador visible que se pone intencionadamente sobre un objeto físico. Una marca puede ser algo que identifica una marca comercial (p. ej., un logotipo), algo que lleva información, tal como un código de barras (p. ej., un código de barras bidimensional (“2D”), como se especifica en la Organización internacional de normalización ("ISO") y la Comisión electrotécnica internacional ("IEC"), norma ISO/IEC 16022), una fecha de caducidad o información de seguimiento, tal como un número de serie) o una decoración. Una marca es visible en alguna parte del espectro electromagnético, si bien no necesariamente a simple vista.
El término “artefacto”, como se usa en este documento, es una propiedad de una marca que fue producida por la máquina o el proceso que creó la marca, pero no por diseño o intención (es decir, una irregularidad). Los ejemplos de artefactos incluyen: (a) desviación del color medio de una subzona (p. ej., una celda de un código de barras en 2D) respecto a un valor medio obtenido del interior de la marca (que puede ser un valor medio para las celdas vecinas del mismo color nominal), (b) sesgo en la posición de una subzona con relación a la cuadrícula de mejor ajuste de subzonas vecinas, (c) zonas de uno diferente de al menos dos colores respecto a un color nominal de las celdas, (d) desviación de una forma nominal de un borde continuo dentro de la marca y (e) defectos u otras variaciones que resultan al imprimir la marca. En algunas realizaciones, un artefacto no es reproducible de modo controlable.
Las expresiones “coincidir mucho”, “muy coincidente” y “hecho coincidir mucho”, como se usa en este documento, hace referencia a los resultados de una determinación hecha basándose en una comparación entre valores (p. ej., dos identificadores hash) que producen una similitud entre los valores que alcanza o excede un umbral predeterminado. Por ejemplo, si el umbral predeterminado es el 20 por ciento, entonces, se puede decir que dos identificadores hash “coinciden mucho” son “muy coincidentes” o se han “hecho coincidir mucho” si el 20 por ciento o más de las partes constituyentes (p. ej., el 20 por ciento o más de los bloques de identificadores hash constituyentes) de un identificador hash son iguales en valor al 20 por ciento o más de las partes constituyentes del otro identificador hash.
La expresión “identificador de ubicación”, como se usa en este documento, hace referencia a un valor numérico que mapea una ubicación en una marca. La relación de mapeo entre un identificador de ubicación y la ubicación dentro de la marca puede ser de uno a uno. Un ejemplo de un identificador de ubicación que tiene una relación de mapeo de uno a uno con una ubicación en una marca es un número índice de retícula.
La expresión “circuitería lógica”, como se usa en este documento, significa un circuito (un tipo de hardware electrónico) diseñado para realizar funciones complejas definidas en términos de lógica matemática. Los ejemplos de circuitería lógica incluyen un microprocesador, un controlador o un circuito integrado específico de aplicación. Cuando la presente divulgación hace referencia a un dispositivo informático que lleva a cabo una acción, se ha de entender que esto puede significar también que la circuitería lógica integrada con el dispositivo informático está, de hecho, llevando a cabo la acción.
La expresión “dispositivo de comunicación móvil”, como se usa en este documento, es un dispositivo de comunicación que es capaz de enviar y recibir información por una red inalámbrica, tal como una red celular o una red wifi. Los ejemplos de dispositivos de comunicación móvil incluyen teléfonos móviles (p. ej., teléfonos inteligentes), ordenadores de tipo tableta y escáneres portátiles que tienen funcionalidad de comunicación inalámbrica.
Esta divulgación está dirigida en general a unos métodos y un dispositivo informático para determinar si una marca es auténtica. Según una realización, un dispositivo informático recibe una imagen captada de una marca candidata, mide una característica de la marca candidata en múltiples ubicaciones de la marca candidata usando la imagen captada, dando como resultado un conjunto de métricas (en algunos casos, múltiples conjuntos de métricas) para esa característica. El dispositivo informático genera una firma para la marca candidata basándose en el conjunto de métricas. El dispositivo informático obtiene un identificador hash (“HID”) usando identificadores de ubicación correspondientes a un subconjunto de las ubicaciones en las que midió la característica (p. ej., números índice de retícula de las ubicaciones que produjeron las mediciones de mayor magnitud). El dispositivo informático determina, basándose en una comparación del HID de la marca candidata con un HID obtenido previamente y almacenado de una marca auténtica, si los HID respectivos coinciden mucho entre sí. Si el dispositivo informático determina que el HID de la marca candidata coincide mucho (según un umbral predeterminado) con el HID de la marca auténtica, entonces, el dispositivo informático recupera la firma de la marca auténtica desde un dispositivo de almacenamiento de medios (en el que la firma de la marca auténtica contiene datos relacionados con un artefacto de la marca auténtica) y compara la firma de la marca candidata con la firma recuperada de la marca auténtica.
En otra realización, un dispositivo informático (o su circuitería lógica) recibe una imagen captada de una marca auténtica, mide una característica de la marca candidata usando la imagen captada, dando como resultado un conjunto de métricas (en algunos casos, múltiples conjuntos de métricas) para esa característica. El dispositivo informático genera una firma para la marca auténtica basándose en el conjunto de métricas. El dispositivo informático obtiene un HID de la firma usando identificadores de ubicación correspondientes a un subconjunto de las ubicaciones en las que midió la característica (p. ej., números índice de retícula de las ubicaciones que produjeron las mediciones de mayor magnitud) y almacena el HID en un dispositivo de almacenamiento de medios, conjuntamente con la firma. En una realización, el dispositivo informático almacena el HID y la firma en una base de datos de tal modo que el dispositivo informático puede consultar posteriormente la bases de datos usando el HID (o usando un HID desconocido que puede coincidir mucho con el HID de la firma de la marca auténtica).
Según diversas realizaciones, un HID de una marca candidata puede coincidir mucho con los HID de múltiples marcas auténticas. Comparar el HID de una marca candidata con los HID de marcas auténticas es, sin embargo, menos intensivo computacionalmente y usa menos memoria que comparar firmas reales. Así, al usar los HID en una pasada inicial a través de un conjunto de firmas conocidas de marcas auténticas, un dispositivo informático o una circuitería lógica puede significativamente reducir el número de firmas reales que se tienen que comparar.
Volviendo a la figura 1, se muestra un ejemplo de un sistema en el que se pueden implementar diversas realizaciones de la invención. Los procedimientos llevados a cabo dentro de este sistema se muestran en los diagramas de flujo de la figura 2A, la figura 2B y la figura 2C. La figura 1 se describe en este caso en paralelo con la figura 2A, la figura 2B y la figura 2C.
Un dispositivo aplicador de marcas 100 aplica una marca auténtica 102 (“marca 102”) a un objeto físico legítimo 104 (“objeto 104”) (bloque 202 de la figura 2A). En algunas realizaciones, el objeto 104 es un artículo de fabricación, tal como una prenda de ropa, un bolso o un accesorio de moda. En otras realizaciones, el objeto 104 es una etiqueta, tal como una etiqueta de código de barras o un envase para algún otro objeto físico. La marca 102 puede ser algo que identifica una marca comercial (p. ej., un logotipo), algo que lleva información, (p. ej., un código de barras) o una decoración. Las realizaciones posibles del dispositivo aplicador de marcas 100 incluyen una impresora (p. ej., una impresora láser o térmica), un dispositivo de ataque químico, un dispositivo de grabado, un dispositivo aplicador de moldes, un dispositivo de marcado en caliente, un dispositivo de cosido y un dispositivo de transferencia térmica. El dispositivo aplicador de marcas 100 aplica la marca 102, por ejemplo, imprimiendo, atacando químicamente, grabando, moldeando, marcando en caliente, cosiendo o transfiriendo térmicamente la marca 102 al objeto 104. La marca 102 incluye uno o más artefactos. En algunas realizaciones, la marca 102 incluye también propiedades de antifalsificación producidas intencionadamente, tales como patrones microscópicos.
Un primer dispositivo captador de imágenes 106 (p. ej., una cámara, un dispositivo de visión artificial o un escáner) capta una imagen de la marca 102 después de aplicar (bloque 204) la marca 102. Las circunstancias bajo las que el primer dispositivo captador de imágenes 106 capta la imagen de la marca 102 están controladas, de manera que existe una seguridad razonable de que la imagen es, de hecho, la de una marca auténtica 102. Por ejemplo, el intervalo de tiempo entre el dispositivo aplicador de marcas 100 aplicando la marca 102 y el primer dispositivo captador de imágenes 106 obteniendo la imagen de la marca 102 puede ser pequeño, y el primer dispositivo captador de imágenes 106 puede estar físicamente ubicado próximo al dispositivo aplicador de marcas 100 a lo largo de una línea de envasado. Así, cuando se usa la expresión “marca auténtica”, hace referencia a una marca que fue aplicada por un dispositivo aplicador de marcas en una fuente legítima (es decir, no copiada ilegal o subrepticiamente).
El primer dispositivo captador de imágenes 106 transmite la imagen captada a un primer dispositivo informático 108. Las realizaciones posibles del primer dispositivo informático 108 incluyen un ordenador de sobremesa, un servidor montado en bastidor, un ordenador portátil, un ordenador de tipo tableta y un teléfono móvil. En algunas realizaciones, el primer dispositivo captador de imágenes 106 está integrado con el primer dispositivo informático 108, en cuyo caso el primer dispositivo captador de imágenes 106 transmite la imagen captada a la circuitería lógica del primer dispositivo informático 108. El primer dispositivo informático 108 o la circuitería lógica en su interior recibe la imagen captada y transmite la imagen captada a un segundo dispositivo informático 110. Las implementaciones posibles del segundo dispositivo informático 110 incluyen todos esos dispositivos enumerados para el primer dispositivo informático 108.
El segundo dispositivo informático 110 recibe la imagen captada y usa la imagen captada para medir diversas características de la marca 102, dando como resultado un conjunto de métricas que incluyen datos relacionados con artefactos de la marca 102 (bloque 206). Como se describirá más adelante, el conjunto de métricas puede ser uno de varios conjuntos de métricas que el segundo dispositivo informático 110 genera sobre la marca 102. El segundo dispositivo informático 110 lleva a cabo las mediciones en diferentes ubicaciones en la marca 102. Haciéndolo así, el segundo dispositivo informático 110 puede dividir la marca 102 en múltiples subzonas (p. ej., de acuerdo con un estándar de la industria). En una realización, si la marca 102 es un código de barras en 2D, el segundo dispositivo informático 110 lleva a cabo mediciones en la totalidad de subzonas o en un subconjunto del número total de las mismas (p. ej., la totalidad de celdas o un subconjunto del número total de las mismas) de la marca 102. Los ejemplos de características de la marca 102 que el segundo dispositivo informático 110 puede medir incluyen: (a) forma destacada, (b) factores de forma destacados, (c) ubicaciones destacadas, (d) tamaño destacado, (e) contraste destacado, (f) linealidad de bordes, (g) discontinuidades de regiones, (h) marcas extrañas, (i) defectos de impresión, (j) color (p. ej., claridad, matiz, o ambos), (k) pigmentación y (l) variaciones de contraste. En algunas realizaciones, el segundo dispositivo informático 110 toma mediciones en las mismas ubicaciones de marca a marca para cada característica, pero en ubicaciones diferentes para características diferentes. Por ejemplo, el segundo dispositivo informático 110 podría medir la pigmentación media en un primer conjunto de ubicaciones de una marca, y en ese mismo primer conjunto de ubicaciones para marcas posteriores, pero medir la linealidad de bordes en un segundo conjunto de ubicaciones en la marca y en marcas posteriores. Los dos conjuntos de ubicaciones (para las características diferentes) se puede decir que son “diferentes” si existe al menos una ubicación que no es común para ambos conjuntos.
En una realización, los resultados de la medición de características mediante el segundo dispositivo informático 110 incluyen un conjunto de métricas. Puede haber uno o más conjuntos de métricas para cada una de las características medidas. El segundo dispositivo informático 110 analiza el conjunto de métricas y, basándose en el análisis, genera una firma que se basa en el conjunto de métricas (bloque 208). Puesto que el conjunto de métricas incluye datos relacionados con un artefacto (o múltiples artefactos) de la marca 102, la firma se basará indirectamente en el artefacto. Si la marca 102 lleva datos (como en el caso de un código de barras en 2D), el segundo dispositivo informático 110 puede incluir también tales datos como parte de la firma. Dicho de otro modo, en algunas realizaciones, la firma se puede basar en ambos artefactos de la marca 102 y en los datos que lleva la marca 102.
En una realización, a fin de generar la firma, para cada característica medida de la marca 102, el segundo dispositivo informático 110 clasifica por orden las métricas asociadas con la característica por magnitud y usa solamente las métricas que alcanzan un umbral predeterminado como parte de la firma. Por ejemplo, el segundo dispositivo informático 110 podría abstenerse de clasificar por orden las métricas que están por debajo del umbral predeterminado. En una realización, hay un umbral predeterminado diferente para cada característica que se está midiendo. Uno o más de los umbrales predeterminados se pueden basar en un umbral de ruido y en la resolución del primer dispositivo captador de imágenes 106.
En una realización, el segundo dispositivo informático 110 obtiene cien puntos de datos para cada característica y recoge seis grupos de mediciones: un conjunto de mediciones para pigmentación, un conjunto de mediciones para desviación, respecto a la cuadrícula de mejor ajuste, un conjunto de mediciones para marcados o huecos extraños y tres conjuntos independientes de mediciones para linealidad de bordes.
Como parte del proceso de clasificación por orden, el segundo dispositivo informático 110 puede agrupar métricas que están por debajo del umbral predeterminado, independientemente de sus ubicaciones respectivas (es decir, independientemente de sus ubicaciones en la marca 102). Además, el segundo dispositivo informático 110 pueden ordenar las métricas (p. ej., por magnitud) en cada categoría de características como parte del proceso de clasificación por orden. De modo similar, el segundo dispositivo informático 110 podría descontar simplemente las métricas que están por debajo del umbral predeterminado. Además, el proceso de clasificación por orden puede constituir simplemente separar métricas que están por encima del umbral respecto a las que están por debajo del umbral.
En una realización, el segundo dispositivo informático 110 ordena las características medidas según cómo sean de sensibles las características a los problemas de resolución de imagen. Por ejemplo, si el primer dispositivo captador de imágenes 106 no tiene la capacidad de captar una imagen en alta resolución, podría ser difícil para el segundo dispositivo informático 110 identificar las no linealidades de bordes. Sin embargo, el segundo dispositivo informático 110 puede no tener problemas en identificar desviaciones de pigmentación. Así, el segundo dispositivo informático 110 podría, en base a esto, priorizar la pigmentación sobre las no linealidades de bordes. Según una realización, el segundo dispositivo informático 110 ordena las características medidas en orden inverso de resolución-dependencia como sigue: pigmentación de subzonas, sesgo de posición de subzonas, ubicaciones de huecos o marcados extraños y no linealidades de bordes.
Según una realización, el segundo dispositivo informático 110 pondera las características medidas de la marca 102 basándose en una o más de la resolución del primer dispositivo captador de imágenes 106 y la resolución de la imagen captada de la marca 102. Por ejemplo, si la resolución del primer dispositivo captador de imágenes 106 es baja, entonces, el segundo dispositivo informático 110 puede dar más ponderación a la pigmentación media de las diversas subzonas de la marca 102. Si la resolución del primer dispositivo captador de imágenes 106 es alta, entonces, el segundo dispositivo informático 110 puede dar a mediciones de las irregularidades de borde de diversas subzonas una ponderación superior a otras características.
Si la marca 102 incluye información de corrección de errores, tal como la expuesta por la ISO/IEC 16022, entonces, el segundo dispositivo informático 110 puede usar la información de corrección de errores para ponderar las características medidas. Por ejemplo, el segundo dispositivo informático 110 podría leer la información de corrección de errores, usar la información de corrección de errores para determinar qué subzonas de la marca 102 tienen errores y subponderar las características medidas de tales subzonas.
Según una realización, al generar la firma, el segundo dispositivo informático 110 pondera las mediciones para una o más de las características de la marca 102 basándose en el dispositivo aplicador de marcas 100. Por ejemplo, suponiendo que el dispositivo aplicador de marcas 100 es una impresora de transferencia térmica. Suponiendo además que se conoce que, para esas marcas aplicadas por el dispositivo aplicador de marcas 100, los salientes de borde paralelos a la dirección de movimiento del material de sustrato es improbable que produzcan mediciones de linealidad de bordes de una magnitud suficiente para alcanzar el umbral mínimo para la característica de linealidad de bordes. El segundo dispositivo informático 110 puede, basándose en esta idiosincrasia conocida del dispositivo aplicador de marcas 100, subponderar las mediciones de características de linealidad de bordes para la marca 102.
Siguiendo con la figura 1, el segundo dispositivo informático 110 usa identificadores de ubicación correspondientes a un subconjunto de las métricas de la firma para obtener un HID (bloque 210). En una realización, el segundo dispositivo informático 110 usa números índice correspondientes a un subconjunto de las métricas de mayor magnitud de la firma para obtener un HID. Como se describirá con más detalle en lo que sigue, el segundo dispositivo informático 110 usa, al obtener el HID, números índice correspondientes a un subconjunto de cada conjunto de métricas como un bloque dentro de un HID global. El segundo dispositivo informático 110 almacena la firma y el HID (p. ej., usando un programa de base de datos) en un dispositivo de almacenamiento de medios 112 (p. ej., una agrupación redundante de discos independientes) (bloque 212) de manera que el HID está asociado con la firma. El HID se usa para consultar la firma (p. ej., el segundo dispositivo informático 110 usa un programa de base de datos para establecer el HID como una clave índice para la firma). En algunas realizaciones, el dispositivo de almacenamiento de medios 112 está integrado por múltiples dispositivos que están distribuidos geográfica y temporalmente, como se da el caso, a menudo, con los servicios de almacenamiento en la nube. En algunas realizaciones, el primer dispositivo informático 108 lleva a cabo uno o más de la medición de características, el análisis de los diversos conjuntos de métricas, la generación de la firma, la obtención del HID y el almacenamiento de la firma y el HID. En otras realizaciones, el primer dispositivo informático 108 lleva a cabo todas esas etapas y el primer dispositivo informático 108 accede directamente al dispositivo de almacenamiento de medios 112. En esta última realización, no se usa el segundo dispositivo informático 110. Aún en otras realizaciones, el segundo dispositivo informático 110 transmite la firma y el HID a un servidor de bases de datos independiente (es decir, otro dispositivo informático), que almacena la firma y el HID en el dispositivo de almacenamiento de medios 112.
Siguiendo con la figura 1, se tiene que ensayar un objeto físico sin verificar 114 (“objeto sin verificar 114”), que puede o no puede ser el objeto físico legítimo 104, para asegurar que no es falso o ilegítimo de otro modo. Las realizaciones posibles del objeto sin verificar 114 son las mismas que las del objeto físico legítimo 104. Una marca candidata 116 está sobre el objeto sin verificar 114. Las realizaciones posibles de la marca candidata 116 son las mismas que las de la marca auténtica 102. Un segundo dispositivo captador de imágenes 118 (p. ej., una cámara, un dispositivo de visión artificial o un escáner) capta una imagen de la marca candidata 116 (bloque 250 de la figura 2B) y transmite la imagen a un tercer dispositivo informático 120. Como con el primer dispositivo captador de imágenes 106 y el primer dispositivo informático 108, el segundo dispositivo captador de imágenes 118 puede ser parte del tercer dispositivo informático 120, y la transmisión de la imagen captada de la marca candidata 116 puede ser interna (es decir, desde el segundo dispositivo captador de imágenes 118 hasta la circuitería lógica del tercer dispositivo informático 120). El tercer dispositivo informático 120 (o la circuitería lógica en su interior) recibe la imagen captada y transmite la imagen captada al segundo dispositivo informático 110. El segundo dispositivo informático 110 usa la imagen captada para medir diversas características de la marca candidata 116, incluyendo las mismas características que el segundo dispositivo informático 110 medidas en la marca auténtica 102. El resultado de esta medición es un conjunto de métricas para la característica (bloque 252). Durante mediciones sucesivas, el resultado puede incluir uno o más conjuntos de métricas para cada una de las características medidas. El segundo dispositivo informático 110 genera entonces una firma que se basa en el conjunto (o conjuntos) de métricas (bloque 254), y lo hace así usando la misma técnica que se usa para generar una firma para la marca auténtica 102. Si la marca candidata 116 es, de hecho, la marca auténtica 102 (o está generada por el mismo proceso que la marca auténtica 102), entonces, la firma que crea el segundo dispositivo informático 110 se basará, como la firma generada a partir de la imagen captada de la marca auténtica 102, en los artefactos de la marca auténtica 102. Si, por otro lado, la marca candidata 116 no es la marca auténtica 102 (p. ej., es una falsificación), entonces, la firma generada por esta última imagen se basará en cualquier otra característica que presente la marca candidata 116, artefactos del proceso de falsificación, una ausencia de artefactos desde el dispositivo aplicador de marcas 100, etc. El segundo dispositivo informático 110 usa identificadores de ubicación correspondientes a un subconjunto de las métricas de la firma de la marca candidata 116 (p. ej., números índice de un subconjunto de las métricas de mayor magnitud) a fin de obtener un HID para la marca candidata 116 (bloque 256) (de la misma manera que la expuesta anteriormente con respecto al bloque 210) y compara (p. ej., a través de la consulta a una base de datos) el HID de la marca candidata 116 con los HID de marcas auténticas almacenadas en el dispositivo de almacenamiento de medios 112 (bloque 258). Como una consecuencia de la comparación, el segundo dispositivo informático 110 no recibe ningún resultado muy coincidente (p. ej., ningún resultado que pasa el umbral predeterminado) o recibe uno o más HID muy coincidentes desde el dispositivo de almacenamiento de medios 114 (bloque 260). Si el segundo dispositivo informático 110 no recibe ningún resultado muy coincidente, entonces, el segundo dispositivo informático 110 indica (p. ej., transmitiendo un mensaje) al tercer dispositivo informático 120, indicando que no se puede verificar la marca candidata 116 (p. ej., transmite un mensaje indicando que la marca candidata 116 no es auténtica) (bloque 262). El tercer dispositivo informático 120 recibe el mensaje e indica, en una interfaz de usuario, que no se puede verificar la marca candidata 116 (o que la marca candidata 116 es falsa). En algunas realizaciones, el tercer dispositivo informático 118 lleva a cabo una o más de las etapas de medición, generación y obtención y transmite la firma (o el HID, si el tercer dispositivo informático 118 obtiene el HID) al segundo dispositivo informático 110.
Si, por otro lado, el segundo dispositivo informático 110 encuentra uno o más HID que coinciden mucho con el HID de la marca candidata 116, entonces, el segundo dispositivo informático 110 responderá recuperando, desde el dispositivo de almacenamiento de medios 112, las firmas que están asociadas con los HID muy coincidentes (bloque 264). El segundo dispositivo informático 110 compara entonces la firma real que generó para la marca candidata 116 con las firmas auténticas recuperadas (bloque 266 de la figura 2C). El segundo dispositivo informático 110 repite este proceso para cada firma a la que está asociado un HID muy coincidente. Si el segundo dispositivo informático 110 no es capaz de hacer coincidir mucho la firma de la marca candidata 116 con cualquiera de las firmas recuperadas (bloque 268), entonces, el segundo dispositivo informático 110 indica (p. ej., transmitiendo un mensaje) al tercer dispositivo informático 120, indicando que no se puede verificar la marca candidata 116 (bloque 270). El tercer dispositivo informático 120 recibe el mensaje e indica, en una interfaz de usuario, que no se puede verificar la marca candidata 116. Si, por otro lado, el segundo dispositivo informático 110 es capaz de hacer coincidir mucho la firma de la marca candidata 116 con una firma recuperada, entonces, el segundo dispositivo informático 110 indica (p. ej., transmitiendo un mensaje) al tercer dispositivo informático 120 que la marca candidata 116 es auténtica (bloque 272).
Volviendo a la figura 3, se describe un ejemplo de un sistema que se puede usar en otra realización. Los procedimientos que se pueden llevar a cabo dentro de este sistema se muestran en los diagramas de flujo de la figura 4A, la figura 4B y la figura 4C. La figura 3, la figura 4A, la figura 4B y la figura 4C se describen en este caso en paralelo.
Una impresora de etiquetas 302, un dispositivo aplicador de etiquetas 304, una línea de envasado 306, un dispositivo captador de imágenes 308 y un primer dispositivo informático 310 están ubicados en una instalación de envasado 300. La impresora de etiquetas 302 aplica marcas auténticas, incluyendo una marca auténtica 312 (“marca 312”), a varias etiquetas que se llevan sobre una banda de etiquetas 314 (bloque 402 de la figura 4A). Las realizaciones posibles de una marca auténtica incluyen un código de barras unidimensional (“1D”) y un código de barras en 2D. El dispositivo aplicador de etiquetas 304 aplica las etiquetas (incluyendo las etiquetas 316 y 318 mostradas individualmente de la figura 3) a objetos físicos legítimos (bloque 404), de los que se muestran dos en la figura 3 con números de referencia 320 y 322 (“primer objeto 320” y “segundo objeto 322”). La figura 3 muestra los objetos físicos como que son cajas (p. ej., cajas que contienen productos fabricados), pero los objetos no tienen que ser cajas o recipientes. Las realizaciones posibles de los objetos físicos legítimos incluyen las enumeradas previamente para el objeto 104 de la figura 1.
El dispositivo captador de imágenes 308 capta una imagen de la marca 312 (bloque 406) y transmite la imagen captada a un primer dispositivo informático 310. El primer dispositivo informático 310 recibe la imagen captada y transmite la imagen captada a un segundo dispositivo informático 324 a través de una red de comunicación 326 (“red 326”). Las realizaciones posibles de la red 326 incluyen una red de área local, una red de área extensa, una red pública, una red privada e Internet. La red 326 puede ser alámbrica, inalámbrica o una combinación de las mismas. El segundo dispositivo informático 324 recibe la imagen captada y lleva a cabo mediciones de calidad en la marca 312 usando la imagen (p. ej., tal como las expuestas en ISO 15415) (bloque 408). Por ejemplo, el segundo dispositivo informático 324 puede determinar si existe una corrección de errores no utilizada y un daño a patrones fijos en la marca 312. El segundo dispositivo informático 324 usa entonces la imagen captada para medir las características de la marca 312, dando como resultado uno o más conjuntos de métricas que incluyen datos relacionados con artefactos de la marca 312 (bloque 410). Por ejemplo, el segundo dispositivo informático 324 puede medir (para todas las subzonas o un subconjunto de las mismas la marca auténtica 312): (1) la pigmentación media de algunas o todas las subzonas de la marca auténtica 312 (p. ej., todas o algunas de las celdas), (2) cualquier desviación de la posición de las subzonas respecto a la cuadrícula de mejor ajuste, (3) el predominio de marcas o huecos dispersos y (4) la linealidad de uno o más bordes de la subzona. Cada conjunto de métricas corresponde a una característica medida, si bien puede haber múltiples conjuntos de métricas para una única característica. Por ejemplo, para cada subzona que se está midiendo, digamos, cien subzonas de cada mil subzonas totales de la marca 312, puede haber una métrica para la pigmentación media, una métrica para la desviación respecto al mejor ajuste, una métrica para el predominio de marcas dispersas y tres métricas para la linealidad de bordes. Así, el conjunto resultante de métricas sería cien métricas para la pigmentación, cien para la desviación respecto al mejor ajuste, cien métricas para marcas o huecos dispersos y trescientas métricas (tres conjuntos de cien métricas cada uno) para la linealidad de bordes. En una realización, cada conjunto de métricas tiene la forma de una lista, en la que cada entrada de la lista incluye información que identifica la posición en la marca 312 (p. ej., un número índice basado en retícula) de la que el segundo dispositivo informático 324 toma la medición subyacente y un valor de datos (p. ej., una magnitud) obtenido de la propia medición.
El segundo dispositivo informático 324 analiza entonces las métricas para identificar esas métricas que se usarán para generar una firma electrónica para la marca 312 (bloque 412) y genera la firma basándose en el análisis (bloque 414). El segundo dispositivo informático 324 identifica un subconjunto de las métricas de mayor magnitud de la firma (bloque 416), obtiene un bloque HID usando identificadores de ubicación correspondientes al subconjunto identificado (bloque 418), crea un HID basándose en el bloque HID (bloque 420 de la figura 4A) y almacena el HID conjuntamente con la firma (bloque 422) en un dispositivo de almacenamiento de medios 328 (cuyas implementaciones posibles son las mismas que las descritas para el dispositivo de almacenamiento de medios 112 de la figura 1). En algunas realizaciones, el segundo dispositivo informático 324 repite los bloques 416 y 418 para cada conjunto de métricas de la firma (p. ej., una vez para el conjunto de mediciones para la pigmentación, una vez para el conjunto de mediciones para la desviación respecto a la cuadrícula de mejor ajuste, una vez para el conjunto de mediciones para las marcas o huecos extraños y una vez para cada uno de los tres conjuntos independientes de mediciones para la linealidad de bordes). En algunas realizaciones, el primer dispositivo informático 310 lleva a cabo uno o más de los bloques 402 a 420 y transmite la firma o el HID al segundo dispositivo informático 324.
Siguiendo con la figura 3, en algún punto de la cadena de distribución desde la instalación de envasado 300 hasta un punto de distribución (p. ej., un punto de venta), un usuario 330 (p. ej., una persona de ventas o un trabajador para el cumplimiento de la ley) manipula un objeto físico sin verificar 332 (“objeto sin verificar 332”) que tiene una etiqueta sin verificar 334 que lleva una marca candidata 336. Signos sobre el objeto sin verificar 332 o información codificada en la marca candidata 336 podrían sugerir que el objeto sin verificar 332 tuvo su origen en una fuente legítima, tal como la instalación de envasado 300 (o la compañía para la que la instalación de envasado 300 está manipulando los objetos originales sobre la línea de envasado 306). En estas circunstancias, el usuario 330 desea determinar si el objeto sin verificar 332 es falso o ilegítimo de otro modo.
El usuario 330 lanza una aplicación en un tercer dispositivo informático 338 que, en la figura 3, se representa como un teléfono inteligente. El tercer dispositivo informático 338, bajo control de la aplicación (y posiblemente en respuesta a una entrada adicional del usuario 330) capta una imagen de la marca candidata 336 (bloque 450 de la figura 4B) (p. ej., usando una cámara 514, representada en la figura 5). El tercer dispositivo informático 338 descodifica los datos explícitos en la marca candidata 336 (bloque 452) (p. ej., datos en un código de barras, que indican la identidad de un producto al que se aplica el código de barras) y transmite la imagen captada al segundo dispositivo informático 324 a través de la red 326. El segundo dispositivo informático 324 usa entonces la imagen captada para medir una característica de la marca candidata 336, dando como resultado uno o más conjuntos de métricas (bloque 454), dando como resultado uno o más conjuntos de métricas para cada una de las características medidas. El segundo dispositivo informático 324 analiza entonces las métricas para identificar esas métricas que se usarán para generar una firma electrónica para la marca 336 (bloque 456) y genera la firma basándose en el análisis (bloque 458). El segundo dispositivo informático 324 puede repetir los bloques 454 y 456 para cada característica a medir para la marca, y repetir incluso estos bloques muchas veces para una única característica (produciendo un conjunto “merecedor de firma” de métricas en cada iteración). El segundo dispositivo informático 324 identifica un subconjunto de las métricas de mayor magnitud de la firma (bloque 460) y obtiene un bloque HID del conjunto de métricas (de la firma) usando identificadores de ubicación asociados con el subconjunto identificado (bloque 462). El segundo dispositivo informático 324 puede repetir los bloques 454 y 456 para cada conjunto de métricas de la firma, produciendo múltiples bloques HID (en esencia, un bloque HID para cada conjunto de métricas). En algunas realizaciones, el tercer dispositivo informático 338 lleva a cabo los bloques 454 a 462 y transmite la firma o el HID al segundo dispositivo informático 324. El segundo dispositivo informático 324 lleva a cabo entonces los procedimientos descritos anteriormente con respecto a la figura 2B y la figura 2C, que se reproducen en la figura 4B y la figura 4C. En otras palabras, el segundo dispositivo informático 324 lleva a cabo los bloques 464, 466, 468, 470, 472, 474, 476 y 478 de la figura 4B y la figura 4C, de la misma forma que el segundo dispositivo informático 110 de la figura 1 lleva a cabo los bloques 258, 260, 262, 264, 266, 268, 270 y 272 de la figura 2B y la figura 2C.
En una implementación, uno o más de los dispositivos informáticos 108, 110 y 120 de la figura 1 y uno o más de los dispositivos informáticos 310, 324 y 338 de la figura 3 tienen la arquitectura general mostrada en la figura 5. El dispositivo representado en la figura 5 incluye una circuitería lógica 502, una memoria principal 504 (p. ej., una memoria volátil, una memoria de acceso aleatorio), una memoria secundaria 506 (p. ej., una memoria no volátil), unos dispositivos de entrada de usuario 508 (p. ej., un teclado, un ratón o una pantalla táctil), una pantalla 510 (p. ej., una pantalla orgánica de diodos emisores de luz) y una interfaz de red 512 (que puede ser alámbrica o inalámbrica). Las memorias 504 y 506 almacenan instrucciones y datos. La circuitería lógica 502 ejecuta las instrucciones y usa los datos para llevar a cabo diversos procedimientos que incluyen, en algunas realizaciones, los métodos descritos en este documento (incluyen, por ejemplo, esos procedimientos que se dice que los lleva a cabo un dispositivo informático). Algunos de los dispositivos informáticos pueden incluir también una cámara 514 (p. ej., el tercer dispositivo informático 338, particularmente si se implementa como un dispositivo móvil).
Una marca auténtica (tal como la marca auténtica 312 de la figura 3) está integrada por varias ubicaciones denominadas en este documento “subzonas”. Las subzonas pueden corresponder a “celdas” según la ISO/IEC 15415 y pueden estar dimensionadas uniformemente. Para ayudar a ilustrar algunos de los conceptos descritos en esta memoria, se dirige la atención a la figura 6, que ilustra una marca 600 que tiene una primera subzona 650, una segunda subzona 652, una tercera subzona 654 y una cuarta subzona 656. Una característica de la primera subzona 650 es que su pigmentación media se desvía significativamente (p. ej., hasta un grado que excede un umbral predeterminado) respecto a otras subzonas. Una característica de la segunda subzona 652 es que su desplazamiento respecto a la cuadrícula de mejor ajuste 658 es significativamente mayor que el de otras subzonas. Una característica de la tercera subzona 654 es que incluye una incidencia de huecos significativamente mayor que otras subzonas. Finalmente, una característica de la cuarta subzona 656 es que incluye un borde 660 cuya linealidad es significativamente menor que los bordes de otras subzonas.
En una realización, para llevar a cabo el proceso de analizar las métricas obtenidas de las características de medición de una marca (tales como en el bloque 412 de la figura 4A y el bloque 456 de la figura 4B), un dispositivo informático (tal como el segundo dispositivo informático 324) realiza las siguientes tareas. El dispositivo informático genera la cuadrícula de mejor ajuste 658. Haciéndolo así, el dispositivo informático identifica las ubicaciones ideales para los límites entre las diversas subzonas de la marca. El dispositivo informático selecciona las subzonas cuyas mediciones de características se han de usar para generar la firma de la marca. En una realización, el dispositivo informático lleva a cabo esta selección basándose en qué subzonas tienen características cuyas mediciones se desvían lo máximo (p. ej., por encima de un umbral predeterminado) respecto a una medición normal u óptima esperada para esa subzona. Los ejemplos de la clase de subzonas que el dispositivo informático seleccionaría en estas circunstancias incluyen: (1) Subzonas cuya intensidad, pigmentación o color medio está más próximo al umbral medio global que diferencia celdas oscuras de celdas claras, como se define por un estándar de código de barras en 2D, es decir, las celdas oscuras “más claras” y las celdas claras “más oscuras”. La primera subzona 650 cae dentro de esta categoría. En una realización, si el dispositivo informático identifica una subzona dada como que tiene una densidad de pigmentación media desviada, el dispositivo informático puede que tenga que revaluar subzonas para las que la subzona identificada era la vecina más cercana. Cuando el dispositivo informático lleva a cabo tal revaluación, dicho dispositivo informático puede descontar la subzona identificada como referencia.
(2) Subzonas cuya posición se desvía lo máximo (p. ej., por encima de un umbral predeterminado) respecto a una ubicación idealizada, como se define por la cuadrícula de mejor ajuste 658. En algunas realizaciones, el dispositivo informático determina si una subzona dada cae dentro de esta categoría identificando los bordes de la subzona, determinando las posiciones de los bordes y comparando las posiciones de los bordes con sus posiciones esperadas, que están definidas por la cuadrícula de mejor ajuste 658. En otras realizaciones, el dispositivo informático genera un histograma de la región límite entre dos subzonas adyacentes de polaridad opuesta (p. ej., oscura/clara o clara/oscura), con la región de muestra solapando el mismo porcentaje de cada subzona con relación a la cuadrícula de mejor ajuste 658, y evalúa la desviación del histograma respecto a una distribución bimodal de 50/50. La segunda subzona 652 cae dentro de esta categoría.
(3) Subzonas que contienen marcados o huecos extraños, claros u oscuros. En una realización, el dispositivo informático determina si una subzona cae dentro de esta categoría generando un histograma de luminancia para la subzona y determinando si la distancia entre los modos dominantes más exteriores del histograma es suficientemente grande (p. ej., por encima de un umbral predeterminado). La tercera subzona 654 cae dentro de esta categoría.
(4) Subzonas con uno o más bordes que tienen una o más de (a) una longitud que excede un umbral predeterminado, (b) continuidad para una longitud que excede (o cae por debajo de) un umbral predeterminado y (c) una linealidad que excede (o cae por debajo de) un umbral predeterminado. En una realización, el dispositivo informático determina si una subzona cae dentro de esta categoría calculando un valor de luminancia con un píxel de ancho por la longitud de una subzona, desplazada respecto a la cuadrícula de mejor ajuste 658 la longitud de la mitad de una subzona, discurre perpendicular a la línea de cuadrícula que limita ese borde en la cuadrícula de mejor ajuste 658. La cuarta subzona 656 cae dentro de esta categoría.
Después de que el dispositivo informático mide las características de la marca (auténtica o candidata), el dispositivo informático pone las características medidas de la marca a disposición como una lista asociada de agrupación de índices (asociable por la posición de subzona (p. ej., celda) en la marca).
Volviendo a la figura 7, en otro ejemplo, se supone que la marca que se está analizado es un código de barras lineales 700 en 1D. Las propiedades que un dispositivo informático (tal como el segundo dispositivo informático 324) puede usar para formar una firma electrónica incluyen: variaciones 702 de la anchura de las barras o la separación entre las mismas; variaciones 704 del color, la pigmentación o la intensidad medios; huecos 706 en las barras negras (o puntos negros en las franjas blancas); e irregularidades 708 en la forma de los bordes de las barras.
Volviendo a la figura 8 y la figura 9, se describirá a continuación el proceso que un dispositivo informático (tal como el segundo dispositivo informático 324) lleva a cabo para identificar un subconjunto de las métricas de mayor magnitud de la firma electrónica para una marca en el bloque 416 de la figura 4A y el bloque 460 de la figura 4B (y obtener una HID de los identificadores de ubicación asociados con el subconjunto). Para cada característica medida (y para cada conjunto de métricas de una característica en los casos donde una característica se mide muchas veces), el dispositivo informático toma el conjunto de métricas que forman parte de una firma electrónica y clasifica el conjunto por el valor. En la figura 8, por ejemplo, un primer conjunto 802 de métricas (mostrado como una lista) representa la pigmentación para diversas celdas de un código de barras en 2D, teniendo cada celda un número índice asociado. Los datos para cada celda son no unitarios en este punto, pero cuando el dispositivo informático tomó originalmente la medición de pigmentación, lo hizo así en términos del valor de gris. El primer conjunto 802 es justamente uno de múltiples conjuntos de métricas que forman la firma electrónica para el código de barras en 2D. El dispositivo informático clasifica el primer conjunto 802 por la magnitud del valor de datos y extrae un subconjunto 804 de números índice correspondiente a un subconjunto 806 de los valores de datos de mayor magnitud. El dispositivo informático hace entonces del subconjunto 804 de valores índice un bloque HID para el primer conjunto 802 de métricas.
En otro ejemplo, en la figura 9, un primer conjunto 902 de métricas corresponde a una primera característica de la marca (p. ej., la marca auténtica 312 o la marca candidata 336), un segundo conjunto 904 de métricas corresponde a una segunda característica de la marca y un tercer conjunto 906 de métricas (el “conjunto enésimo” o conjunto final) corresponde a una tercera característica de la marca. Sin embargo, puede haber cualquier número de conjuntos de métricas. Cada miembro de cada conjunto de métricas en este ejemplo incluye (1) un valor índice, que está en correlación con la posición de retícula de la subzona de la marca desde la que se obtuvo una medición de la característica y (2) un valor de datos, que es una magnitud que representa la propia medición o se obtiene de la medición (p. ej., después de algo de procesamiento y normalización estadísticos). El dispositivo informático clasifica cada conjunto de métricas por el valor de datos. Para cada conjunto de métricas, el dispositivo informático extrae los valores índice correspondientes al subconjunto de mayor magnitud de los valores de datos. En este ejemplo, cada subconjunto de mayor magnitud son los veinticinco valores de datos superiores de un conjunto de métricas. El dispositivo informático obtiene un primer bloque HID 908 a partir de los valores índice correspondientes al subconjunto de mayor magnitud del primer conjunto 902 de métricas. El dispositivo informático obtiene de modo similar un segundo bloque HID 910 a partir de los valores índice correspondientes al subconjunto de mayor magnitud del segundo conjunto 904 de métricas. El dispositivo informático sigue este proceso hasta que ha llevado a cabo el mismo para cada uno de los conjuntos de métricas (es decir, a través del enésimo conjunto 906 de métricas para obtener un tercer o “enésimo” bloque HID 912), dando como resultado un conjunto de bloques HID. El dispositivo informático forma el HID agregando los bloques HID. En este ejemplo, los bloques HID contienen los propios valores índice extraídos.
Volviendo a la figura 10, se muestra un ejemplo de cómo un dispositivo informático (p. ej., el segundo dispositivo informático 324) compara un HID generado para una marca candidata con un HID de una marca auténtica (p. ej., como se describe en conjunción con los bloques 464 y 466 en la figura 4B) según una realización. El dispositivo informático intenta hacer coincidir valores índice que forman los bloques HID respectivos de la marca candidata y la marca auténtica, haciendo que los conjuntos semejantes de valores índice coincidan unos frente a otros para una comparación de “manzanas con manzanas” (p. ej., el subconjunto extraído de los valores índice para la pigmentación de la marca candidata se compara con el subconjunto extraído de los valores índice para la pigmentación de la marca auténtica). El dispositivo informático recuenta cada coincidencia hacia una puntuación de coincidencia. Así, por ejemplo, el bloque 1002 de la marca auténtica y el bloque 1004 de la marca candidata tienen una puntuación de coincidencia de 21, mientras que el bloque 1006 de la marca candidata y el bloque 1008 de la marca auténtica tienen una puntuación de coincidencia de 4.
Volviendo a la figura 11, se describe un ejemplo de cómo un dispositivo informático (p. ej., el segundo dispositivo informático 324) compara un HID global de una marca auténtica con el de una marca candidata según una realización. El dispositivo informático toma cada bloque HID individual de un valor de HID 1100 de una firma auténtica y lo compara con el bloque correspondiente de un valor de HID 1102 de una firma candidata y asigna una puntuación de coincidencia (p. ej., como se ha descrito anteriormente con respecto a la figura 10). El dispositivo informático combina entonces cada una de las puntuaciones en una puntuación de coincidencia global. Si la puntuación de coincidencia global alcanza o excede una puntuación umbral predeterminada, entonces, el dispositivo informático considera que se han hecho coincidir mucho los HID. Por ejemplo, el dispositivo informático puede usar una puntuación umbral predeterminada de 120, lo que significa que, si la puntuación es 120 o más, entonces, el dispositivo informático consideraría que se hacen coincidir mucho los dos HID. Este umbral podría ser tan bajo como cero. En algunas realizaciones, el dispositivo informático hace caso omiso del mínimo y simplemente toma las puntuaciones HID “<n> superiores” (p. ej., las 10 superiores). En tal caso, el dispositivo informático estaría realizando de modo consistente un ensayo en las 10 mejores coincidencias HID superiores. Esto aborda la posibilidad de tener un corte impreciso del HID y generar por ello un falso negativo a través de la etapa de filtrado (a expensas de cálculos innecesarios en los candidatos no auténticos reales). El dispositivo informático recupera entonces la firma asociada con el valor HID auténtico 1100. El dispositivo informático repite este proceso hasta que ha comparado el valor HID candidato 1102 con un número (quizás todos) de los valores HID almacenados en una base de datos de firmas de marcas auténticas. La consecuencia de este proceso será un subconjunto de todo el conjunto de firmas de marcas auténticas, cada una de las cuales el dispositivo informático puede comparar entonces (a través de un método de más “fuerza bruta”) con la firma de la marca candidata.
Según diversas realizaciones, un dispositivo informático compara una firma electrónica (p. ej., de una marca candidata) con otra firma electrónica (p. ej., de una marca auténtica) (p. ej., en los bloques 266 y 472) como sigue. El dispositivo informático (p. ej., el segundo dispositivo informático 324) hace coincidir por índice de agrupación los conjuntos en bruto de métricas de las dos marcas para cada característica. El dispositivo informático somete también cada conjunto en bruto de la marca auténtica a una correlación normalizada para un conjunto de métricas extraídas en orden semejante desde una marca candidata. El dispositivo informático usa entonces los resultados de la correlación para llegar a una decisión de coincidencia/no coincidencia (auténtico frente a falso).
Por ejemplo, el dispositivo informático compara la firma candidata con la firma auténtica comparando las series de autocorrelación de las métricas clasificadas de la marca candidata con las series de autocorrelación de la firma auténtica clasificada (almacenada). Por claridad, la operación estadística bien conocida:
^ _______ " 2 ^ - 2 JjSyi__
r *y ~ i— ;--------- - j
JtiS sf-CS xyEjfi 2 yf-(Z
Figure imgf000010_0001
es la Ecuación de correlación normalizada común, donde r es el resultado de la correlación, n es la longitud de la lista de datos métricos, x e y son los conjuntos de datos de métricas para la marca auténtica y la marca candidata, respectivamente. Cuando el dispositivo informático lleva a cabo la función de autocorrelación, los conjuntos de datos x e y son los mismos.
Para producir las series de autocorrelación según una realización, el dispositivo informático lleva a cabo la operación expuesta en la Ecuación de correlación normalizada muchas veces, desplazando cada vez las series x una posición de índice adicional con relación a las series y (recordando que y es una copia de x). A medida que el desplazamiento progresa, el conjunto de datos “se enrolla” de vuelta al principio, dado que se excede el último índice en las series de datos y, debido al desplazamiento del índice x. Según una realización, el dispositivo informático consigue esto duplicando los datos y, y “haciendo deslizar” los datos x de desplazamiento 0 a desplazamiento n para generar las series de autocorrelación.
En algunas realizaciones, en el bloque 212 de la figura 2A y en el bloque 422 de la figura 4A, en vez de almacenar toda la firma en el dispositivo de almacenamiento de medios, el segundo dispositivo informático almacena en cambio un conjunto de coeficientes polinómicos que describen (hasta una precisión y un orden predeterminados) una curva de mejor ajuste que coincide con la forma de los resultados de la autocorrelación. Esto es factible porque el segundo dispositivo informático lleva a cabo el proceso de generar la firma en datos de métricas clasificadas y, como consecuencia, las series de autocorrelación para los datos de características (es decir, las métricas que ayudan a representar los artefactos dentro de la marca auténtica) son típicamente una curva polinómica sencilla.
En una realización, un dispositivo informático (p. ej., el segundo dispositivo informático 110 o el segundo dispositivo informático 324) computariza rxy, donde cada término xi es un artefacto representado por su magnitud y ubicación, y cada término yi=x(i+i), donde j es el desplazamiento de los dos conjuntos de datos, para j=0 a (n-1). Puesto que las xi están clasificadas por magnitud, y la magnitud es el dígito más significativo de xi, existe una correlación muy fuerte en o cerca de j=0, cayendo rápidamente hacia j=n/2. Puesto que y es una copia de x, j y n-j son intercambiables, las series de autocorrelación forman una curva en forma de U, de la que se muestra un ejemplo en la figura 12, que es necesariamente simétrica alrededor de j=0 y j=n/2. Así, el dispositivo informático en esta realización solamente tiene que calcular la mitad de la curva, si bien se muestra por claridad en la figura 12 toda la curva de j=0 a j=n.
En una implementación, un dispositivo informático (tal como el segundo dispositivo informático 110 o el segundo dispositivo informático 324) lleva a cabo el bloque 266 de la figura 2C o el bloque 472 de la figura 4C usando los números de autocorrelación reales, y repite entonces el proceso en la marca candidata usando la curva modelada polinómica. En la práctica, se ha encontrado que una ecuación de 6° orden que usa valores con coma flotante de seis bytes para los coeficientes tenderá a hacer coincidir los datos de firma auténtica dentro de un error de ajuste de curva del uno por ciento o “exactitud de reconocimiento”. Las puntuaciones de coincidencia resultantes que obtiene el dispositivo informático pueden estar dentro del uno por ciento entre sí. Esto puede ser cierto tanto para la puntuación de coincidencia alta (como sería de esperar si la marca candidata fuera auténtica) como para una puntuación de coincidencia baja (como sería de esperar si la marca candidata no fuera auténtica).
En una realización, un dispositivo informático que analiza las métricas de una marca con el fin de generar una firma electrónica (p. ej., como se expone en el bloque 412 de la figura 4A y el bloque 456 de la figura 4B) limita y normaliza las métricas que usa para generar la firma. Por ejemplo, el dispositivo informático puede expresar los coeficientes polinómicos hasta una precisión fija, expresar los propios datos de autocorrelación como valores entre -1 y 1 y usar, como la lista con orden de clasificación, la ubicación de índices de agrupación dentro de la marca analizada (auténtica o candidata). Si la marca que se está analizando es una matriz de datos en 2D, el índice de agrupación puede ser un índice ordenado por retícula de posición de celda dentro de la marca, ordenado a partir del dato de origen convencional para la simbología que se está usando. En un tipo común de matriz de datos en 2D, el origen es el punto donde se encuentran dos barras macizas que limitan los lados izquierdo e inferior de la cuadrícula.
Según una realización, un dispositivo informático compara (intenta hacer coincidir) la firma auténtica con la firma candidata (p. ej., como se expone en el bloque 266 de la figura 2C o el bloque 472 de la figura 4C) como sigue. El dispositivo informático reconstituye las firmas usando los coeficientes polinómicos almacenados, autocorrelaciona las métricas en cada lista (es decir, para cada característica medida) para generar coeficientes polinómicos y compara los dos conjuntos de coeficientes polinómicos (compara las dos series de autocorrelación). El dispositivo informático puede llevar a cabo esta comparación de varios modos. Por ejemplo, el dispositivo informático puede intentar poner en correlación las series de autocorrelación de la marca candidata con la curva de autocorrelación (reconstituida) de la firma de la marca auténtica. Alternativamente, el dispositivo informático puede construir una curva para cada una de las series de autocorrelación (candidata y auténtica) y realizar un error de ajuste de curva en el par de curvas. La figura 12 y la figura 13 ilustran este proceso. El grado de correlación entre los dos conjuntos de valores autocorrelacionados para una característica dada (o un conjunto dado de métricas para una característica) llega a ser una puntuación de coincidencia para esa característica o conjunto de métricas. El dispositivo informático determina entonces si la marca candidata es auténtica o no basándose en todas las puntuaciones de coincidencia para las diversas características.
En una realización, un dispositivo informático que analiza las métricas de una marca con el fin de generar una firma electrónica (p. ej., como se expone en el bloque 412 de la figura 4A y el bloque 456 de la figura 4B) aplica un análisis de series de potencias a los datos de autocorrelación para la marca candidata y a los datos de autocorrelación para la marca auténtica. El dispositivo informático puede aplicar tal análisis de series de potencias usando una Transformada de Fourier discreta ("DFT"):
Figure imgf000011_0001
donde Xk es la componente de frecuencia de orden k, N es la longitud de la lista de métricas y x es el conjunto de datos de métricas. El dispositivo informático calcula las series de potencias de la DFT, analiza cada componente de frecuencia (representado por un número complejo en las series DFT) para la magnitud y descarta la componente de fase. Los datos resultantes describen la distribución de la energía espectral de datos métricos, de baja a alta frecuencia, y llegan a ser el fundamento para un análisis adicional. Los ejemplos de estas series de potencias se muestran gráficamente en la figura 14, la figura 15 y la figura 16.
En una realización, un dispositivo informático que analiza las métricas de una marca con el fin de generar una firma electrónica (p. ej., como se expone en el bloque 412 de la figura 4A y el bloque 456 de la figura 4B) emplea dos analíticas en el dominio de frecuencia: Kurtosis y Distribution Bias. En este contexto, Distribution Bias hace referencia a una medida de distribución de energía alrededor de la frecuencia de banda central del espectro total. Para llevar a cabo Kurtosis, el dispositivo informático puede usar la siguiente ecuación:
k u r to s is = £ S k ( r , ~ D 4
N ( N - i ) s *
donde Y es la media aritmética de los datos de magnitud de las series de potencias, s es la desviación estándar de las magnitudes y N es el número de frecuencias espectrales discretas analizadas.
Para calcular la Distribution Bias en una realización, el segundo dispositivo informático usa la siguiente ecuación:
Figure imgf000012_0001
donde N es el número de frecuencias espectrales discretas analizadas.
Cuando se usan analíticas en el dominio de frecuencia (p. ej., usando la DFT) en una realización, un dispositivo informático considera los siguientes criterios: la curva polinómica suave de la firma de una marca auténtica (que surge de la clasificación por magnitud) produce características reconocibles en la firma espectral cuando se analiza en el dominio de la frecuencia. Una marca candidata, cuando los datos de métricas se extraen en el mismo orden que los extraídos de la marca auténtica, presentará una distribución similar de energía espectral si el símbolo es auténtico. En otras palabras, el orden de clasificación auténtico “concuerda” con las magnitudes métricas de la candidata. La falta de concordancia en las magnitudes clasificadas, u otras señales superpuestas (tales como artefactos de fotocopiado), tienden a mostrar componentes de tan alta frecuencia que estarían de otro modo ausentes en los espectros de símbolos auténticos, proporcionando así una medida adicional de autenticidad de la marca. Esto aborda la posibilidad de que unas series de autocorrelación falsas podrían seguir alcanzando el umbral mínimo de coincidencia estadística de la marca auténtica. Las características de distribución de las series de potencias DFT de tal señal pondrán de manifiesto la mala calidad de la coincidencia a través de las altas frecuencias presentes en los errores de coincidencia de pequeña amplitud de las series candidatas. Tal condición podría ser indicativa de una fotocopia de una marca auténtica. En particular, el dispositivo informático considera que un alto Kurtosis y un alto Distribution Ratio están presentes en los espectros de una marca auténtica. En algunas realizaciones, el dispositivo informático usa esta información de distribución de las series de potencias junto con la puntuación de coincidencia como medida de confianza en la verificación de una marca candidata.
Volviendo a la figura 17, en una realización, un dispositivo informático genera una firma electrónica para una marca (p. ej., como se expone en el bloque 208 de la figura 2A, el bloque 254 de la figura 2B, el bloque 414 de la figura 4A y el bloque 458 de la figura 4B) codificando la firma como una cadena de bytes, que se puede representar como caracteres del Estándar americano de codificación para el intercambio de información (“ASCII”), en lugar de como datos de magnitud numéricos. Este formato alternativo permite que el dispositivo informático use los datos de firma directamente como un índice para consultar la marca en un dispositivo de almacenamiento de medios. En esta realización, en lugar de almacenar la ubicación y la magnitud de cada métrica de firma para la marca auténtica, el dispositivo informático almacena la presencia (o ausencia) de propiedades de firma significativas y cada una de las ubicaciones evaluadas dentro de la marca auténtica. Por ejemplo, en el caso de un símbolo de Matriz de datos en 2D que no lleva o codifica un identificador o número de serie exclusivo, el dispositivo informático almacena los datos de firma de la marca como una cadena de caracteres, codificando cada uno la presencia o ausencia de una propiedad que excede el umbral de magnitud mínimo para cada característica en una subzona, pero no codificando datos adicionales sobre la magnitud o el número de propiedades en cualquier otra característica. En este ejemplo, cada subzona en la marca 1700 de la figura 17 tiene cuatro bits de datos, un bit para cada conjunto de métricas, donde un ’1 ’ indica que la métrica particular tiene una propiedad significativa en esa subzona. Por ejemplo, 0000 (hexadecimal 0) puede significar que ninguna de las cuatro características ensayadas están presentes hasta un grado mayor que la magnitud umbral en esa subzona particular. Un valor de 1111 (hexadecimal F) significaría que todas las cuatro características ensayadas están presentes hasta un grado mayor que el mínimo en esa subzona particular.
En el ejemplo de la marca 1700, las primeras seis subzonas están codificadas como sigue. (1) Una primera subzona 1702 no tiene artefacto para una luminancia media: es satisfactoriamente negra. No tiene sesgo de cuadrícula. Tiene un gran hueco blanco. No tiene artefacto en forma de borde: sus bordes son rectos y uniformes. El dispositivo informático lo codifica así como 0010. (2) Una segunda subzona 1704 tiene un hueco y un artefacto en forma de borde. El dispositivo informático lo codifica así como 0011. (3) Una tercera subzona 1706 es perceptiblemente gris, en lugar de negra, pero no tiene otros artefactos. El dispositivo informático lo codifica así como 1000. (4) Una cuarta subzona 1708 no tiene artefactos. El dispositivo informático lo codifica así como 0000. (5) Una quinta subzona 1710 tiene un sesgo de cuadrícula, pero ningún otro artefacto. El dispositivo informático lo codifica así como 0100. (6) Un sexto módulo 1712 no tiene artefactos. El dispositivo informático lo codifica así como 0000. Así, los primeros seis módulos están codificados como binario 001000111000000001000000, hexadecimal 238040, decimal 35-128-64 o ASCII #€@. Usando un código de Matriz de datos en 2D como ejemplo, con un tamaño de símbolos típico de 22x22 subzonas, la parte de la cadena ASCII que contiene los datos de firma exclusivos tendría una longitud de 242 caracteres, suponiendo que los datos están empaquetados en dos módulos por carácter (byte). El dispositivo informático almacena las cadenas de firma de marcas auténticas en una base de datos, un archivo plano, un documento de texto o cualquier otro objeto construido apropiado para almacenar poblaciones de distintas cadenas de caracteres.
Según una realización, el proceso por el que un dispositivo informático (p. ej., el segundo dispositivo informático 324) ensaya una marca candidata para determinar si la marca es auténtica en una realización implementada por ASCII es como sigue:
(1) El dispositivo informático analiza la marca candidata y extrae su cadena ASCII.
(2) El dispositivo informático realiza una consulta de búsqueda a través de un programa de bases de datos usando la cadena ASCII.
(3) El dispositivo informático (bajo el control del programa de bases de datos) somete las firmas almacenadas en un dispositivo de almacenamiento de medios a un ensayo para una coincidencia exacta de la cadena completa de búsqueda de candidatos. Si el dispositivo informático no encuentra una coincidencia exacta de cadena, dicho dispositivo informático puede intentar ubicar una coincidencia aproximada, buscando subcadenas o por una búsqueda de “coincidencia difusa” en todas las cadenas.
(4) En caso de que la búsqueda devuelva una coincidencia a una cadena de referencia de al menos un primer umbral mínimo coincidente de confianza, el dispositivo informático considera que la marca auténtica y la marca candidata son las mismas. En otras palabras, el dispositivo informático identifica la marca candidata para ser auténtica. Si, por otro lado, la búsqueda no devuelve ninguna cadena con una coincidencia en porcentaje por encima de un segundo umbral inferior, el dispositivo informático rechaza la marca candidata como falsa o no válida.
(5) En caso de que la búsqueda devuelva una cadena de referencia con una coincidencia en porcentaje entre los umbrales primero y segundo, el dispositivo informático puede considerar que el resultado es indeterminado. En caso de que la búsqueda devuelva dos o más cadenas de referencia con una coincidencia en porcentaje por encima del segundo umbral, el dispositivo informático puede considerar que el resultado es indeterminado. Alternativamente, el dispositivo informático puede efectuar un análisis adicional para hacer coincidir la cadena de la marca candidata con una de las otras cadenas de referencia almacenadas.
(6) Cuando el resultado es indeterminado, el dispositivo informático puede indicar (p. ej., en una interfaz de usuario o transmitiendo un mensaje al tercer dispositivo informático 240) indicando que el resultado es indeterminado. El dispositivo informático puede apremiar al usuario para que someta a ensayo otra imagen de la marca candidata. En vez de eso, o además, el dispositivo informático puede emplear un método de reintento para codificar las propiedades individuales en la imagen captada de la marca candidata. El dispositivo informático puede aplicar el método de reintento a cualquier subzona cuyos datos de firma en la marca candidata estén próximos al umbral mínimo de magnitud para esa métrica. Si la marca que se está ensayando usa un mecanismo de corrección de errores, el método de reintento se puede aplicar a cualquier subzona o parte de la marca candidata que el mecanismo de corrección de errores indica como posiblemente dañada o modificada. En vez de eso, o además, el dispositivo informático puede desestimar cualquier dato de firma con una magnitud que está próxima a ese umbral de magnitud mínimo, por ejemplo, buscando con su bit de presencia aseverado (establecido en 1) y, entonces de nuevo, con el bit sin aseverar (establecido en 0), o sustituyendo un carácter “comodín”. Alternativamente, el dispositivo informático puede volver a computarizar la consulta de coincidencia en porcentaje subponderando o ignorando esos bits que representan propiedades que están próximas al umbral.
Se debe entender que las realizaciones a modo de ejemplo descritas en este documento se deberían considerar solamente en sentido descriptivo y no con fines de limitación. Los expertos en la técnica entenderán que se pueden hacer en las mismas diversos cambios en forma y detalles, sin salirse del alcance definido por las siguientes reivindicaciones. Además, las etapas de estos diagramas de flujo, así como los métodos descritos en este documento, se pueden llevar a cabo en su totalidad en un único dispositivo informático.

Claims (20)

REIVINDICACIONES
1. Un método implementado por ordenador para optimizar el almacenamiento y la recuperación de una firma electrónica de una marca, comprendiendo el método:
recibir una imagen captada de la marca;
usar la imagen captada, midiendo una característica de la marca en una pluralidad de subzonas de la marca, dando como resultado un conjunto de mediciones para la característica,
en el que la característica está asociada con uno o más artefactos de la marca, en el que al menos alguno de dicho uno o más artefactos son irregularidades involuntarias que se produjeron al producir la marca;
basándose en el conjunto de mediciones, generar una firma electrónica para la marca, formándose la firma electrónica a partir de una pluralidad de magnitudes, obteniéndose cada magnitud a partir de una medición correspondiente del conjunto de mediciones, en el que las magnitudes respectivas están asociadas con los números índice basados en retículas respectivos que identifican subzonas de la marca de las que se tomaron las mediciones correspondientes; obtener un identificador hash para la marca usando los números índice que identifican un subconjunto de las subzonas de la marca en las que se mide la característica;
almacenar el identificador hash en un dispositivo de almacenamiento de medios (112) conjuntamente con la firma electrónica; y
recuperar la firma electrónica usando el identificador hash.
2. El método de la reivindicación 1, en el que almacenar la firma electrónica conjuntamente con el identificador hash comprende almacenar la firma electrónica en una base de datos y establecer el identificador hash como una clave de consulta para la firma electrónica.
3. El método de la reivindicación 1, que comprende además repetir la recepción, la medición, la generación, la obtención y el almacenamiento para una pluralidad de marcas.
4. El método de la reivindicación 1, en el que la marca es una marca auténtica (102, 312), el conjunto de mediciones es un primer conjunto de mediciones (802, 902), la pluralidad de subzonas es una primera pluralidad de subzonas y los números índice son una primera pluralidad de números índice, comprendiendo además el método:
recibir una imagen captada de una marca candidata (116, 336);
usar la imagen captada, midiendo la característica de la marca candidata (116, 336) en una segunda pluralidad de subzonas de la marca candidata, dando como resultado un segundo conjunto de mediciones para la característica (904), en el que cada una de la segunda pluralidad de subzonas tiene un segundo número índice correspondiente; basándose en el segundo conjunto de mediciones (904), generar una firma electrónica para la marca candidata (116, 336); obtener un identificador hash para la marca candidata (116, 336) usando un subconjunto de la segunda pluralidad de números índice;
determinar, basándose en una comparación del identificador hash de la marca candidata (116, 336) con el identificador hash de la marca auténtica (102, 312), si el identificador hash de la marca candidata (116, 336) y el identificador hash de la marca auténtica (102, 312) tienen una puntuación de coincidencia que alcanza o excede un valor umbral; si el identificador hash de la marca candidata (116, 336) y el identificador hash de la marca auténtica (102, 312) tienen una puntuación de coincidencia que alcanza o excede el valor umbral predeterminado, entonces, recuperar, del dispositivo de almacenamiento de medios (112), la firma electrónica de la marca auténtica (102, 312); y
determinar, basándose en una comparación de la firma electrónica de la marca candidata (116, 336) con la firma electrónica recuperada de la marca auténtica (102, 312), si la marca candidata (116, 336) es auténtica; si se determina que la marca candidata (116, 336) es auténtica, entonces, generar una indicación de que la marca candidata (116, 336) es auténtica.
5. Un método implementado por ordenador para determinar si una marca es auténtica, comprendiendo el método: recibir una imagen captada de una marca candidata (116, 336);
medir, usando la imagen captada, una característica de la marca candidata (116, 336) en una pluralidad de subzonas de la marca candidata (116, 336), dando como resultado un conjunto de mediciones para la característica,
generar, basándose en el conjunto de mediciones, una firma electrónica para la marca candidata (116, 336), formándose la firma electrónica a partir de una pluralidad de magnitudes, obteniéndose cada magnitud a partir de una medición correspondiente del conjunto de mediciones, en el que las magnitudes respectivas están asociadas con números índice basados en retículas respectivos que identifican subzonas de la marca candidata de las que se tomaron las mediciones correspondientes;
obtener un identificador hash para la marca candidata (116, 336) usando un subconjunto de los números índice que identifican las subzonas de la marca candidata;
determinar, basándose en una comparación del identificador hash de la marca candidata (116, 336) con un identificador hash de una marca auténtica (102, 312), si el identificador hash de la marca candidata (116, 336) y el identificador hash de la marca auténtica (102, 312) tienen una puntuación de coincidencia que alcanza o excede un valor umbral predeterminado;
si el identificador hash de la marca candidata (116, 336) y el identificador hash de la marca auténtica (102, 312) tienen una puntuación de coincidencia que alcanza o excede el valor umbral predeterminado, entonces,
recuperar, de un dispositivo de almacenamiento de medios (112), una firma electrónica de la marca auténtica (102, 312), en el que la firma electrónica de la marca auténtica (102, 312) contiene datos relacionados con un artefacto de la marca auténtica (102, 312), en el que el artefacto es una irregularidad involuntaria que se produjo al producir la marca auténtica; y
determinar, basándose en una comparación de la firma electrónica de la marca candidata (116, 336) con la firma electrónica recuperada de la marca auténtica (102, 312), si la marca candidata (116, 336) es auténtica;
si se determina que la marca candidata (116, 336) es auténtica, entonces, indicar que la marca candidata (116, 336) es auténtica.
6. El método de la reivindicación 5, en el que la característica es una primera característica de la marca candidata (116, 336), el conjunto de mediciones es un primer conjunto de mediciones (802, 902) y la pluralidad de subzonas es una primera pluralidad de subzonas, y los números índice son una primera pluralidad de números índice, comprendiendo además el método:
medir, usando la imagen captada, una segunda característica de la marca candidata (116, 336) en una segunda pluralidad de subzonas de la marca candidata, dando como resultado un segundo conjunto de mediciones (904) para la segunda característica,
en el que generar la firma electrónica para la marca candidata (116, 336) comprende generar la firma electrónica para la marca candidata (116, 336) basándose en el primer conjunto de mediciones (802, 902) y el segundo conjunto de mediciones (904), y
en el que obtener el identificador hash para la marca candidata (116, 336) comprende formar el identificador hash a partir del subconjunto de la primera pluralidad de números índice y a partir de un subconjunto de la segunda pluralidad de números índice.
7. El método de la reivindicación 6, en el que la primera pluralidad de subzonas es la misma que la segunda pluralidad de subzonas.
8. El método de la reivindicación 6, en el que al menos una de la primera pluralidad de subzonas es diferente de al menos una de la segunda pluralidad de subzonas.
9. El método de la reivindicación 5, en el que la marca auténtica (102, 312) es una de una pluralidad de marcas auténticas (102, 312), teniendo cada una de la pluralidad de marcas auténticas (102, 312) asociada con la misma un identificador hash, comprendiendo además el método, para cada una de la pluralidad de marcas auténticas:
determinar, basándose en una comparación del identificador hash de la marca candidata (116, 336) con el identificador hash de la marca auténtica (102, 312), si el identificador hash de la marca candidata (116, 336) y el identificador hash de la marca auténtica (102, 312) tienen una puntuación de coincidencia que alcanza o excede un valor umbral predeterminado;
si el identificador hash de la marca candidata (116, 336) y el identificador hash de la marca auténtica (102, 312) tienen una puntuación de coincidencia que alcanza o excede el valor umbral predeterminado, entonces,
recuperar, del dispositivo de almacenamiento de medios (112), una firma electrónica de la marca auténtica (102, 312), en el que la firma electrónica de la marca auténtica (102, 312) contiene datos relacionados con un artefacto de la marca auténtica (102, 312);
determinar, basándose en una comparación de la firma electrónica de la marca candidata (116, 336) con la firma electrónica recuperada, si la marca candidata (116, 336) es auténtica;
si se determina que la marca candidata (116, 336) es auténtica, entonces, señalar que la marca candidata es auténtica.
10. El método de la reivindicación 5, en el que obtener el identificador hash usando el subconjunto de los números índice comprende obtener el identificador hash usando valores índice correspondientes al subconjunto de la pluralidad de subzonas asociadas con las mediciones de mayor magnitud del conjunto de mediciones.
11. El método de la reivindicación 10, en el que obtener el identificador hash usando valores índice correspondientes a las mediciones de mayor magnitud del conjunto de mediciones comprende formar el identificador hash a partir de los valores índice de subzonas de la marca candidata (116, 336) para los que la característica medida excede un valor predeterminado.
12. El método de la reivindicación 5, en el que medir la característica de la marca candidata (116, 336) usando la imagen captada comprende medir una pigmentación media de algunas o todas las subzonas de la marca candidata (116, 336).
13. El método de la reivindicación 5, en el que medir la característica de la marca candidata (116, 336) usando la imagen captada comprende medir una desviación en una posición de una subzona de la marca candidata (116, 336) respecto a la cuadrícula de mejor ajuste.
14. El método de la reivindicación 5, en el que medir la característica de la marca candidata (116, 336) usando la imagen captada comprende medir unos marcados o huecos extraños en la marca candidata (116, 336).
15. El método de la reivindicación 5, en el que medir la característica de la marca candidata (116, 336) usando la imagen captada comprende medir unas linealidades de uno o más bordes de subzonas de la marca candidata (116, 336).
16. El método de la reivindicación 5, en el que medir la característica de la marca candidata (116, 336) en una pluralidad de subzonas de la marca candidata (116, 336) comprende tomar mediciones de valores de gris medios de cada una de una pluralidad de subzonas de la marca candidata (116, 336), comprendiendo además el método: organizar las mediciones de los valores de gris en una lista de mediciones de pigmentación;
identificar un subconjunto de la lista de mediciones de pigmentación para que sea parte de la firma electrónica; y en el que obtener el identificador hash comprende formar un bloque del identificador hash a partir de números índice asociados con las mediciones de mayor magnitud de la lista de mediciones de pigmentación.
17. El método de la reivindicación 5, en el que medir la característica de la marca candidata (116, 336) en una pluralidad de subzonas de la marca candidata (116, 336) comprende tomar mediciones de la desviación, respecto a la cuadrícula de mejor ajuste, de cada una de una pluralidad de subzonas de la marca candidata (116, 336), comprendiendo además el método:
organizar las mediciones de las desviaciones en una lista de mediciones de desviación; e
identificar un subconjunto de la lista de mediciones de desviación para que sea parte de la firma electrónica; en el que obtener el identificador hash comprende formar un bloque del identificador hash a partir de números índice asociados con las mediciones de mayor magnitud de la lista de mediciones de desviación.
18. El método de la reivindicación 5, en el que medir la característica de la marca candidata (116, 336) en una pluralidad de subzonas de la marca candidata (116, 336) comprende tomar mediciones de unos marcados o huecos extraños de cada una de una pluralidad de subzonas de la marca candidata (116, 336), comprendiendo además el método: organizar las mediciones de los marcados o huecos extraños en una lista de mediciones de unos marcados o huecos extraños; e
identificar un subconjunto de la lista de mediciones de unos marcados o huecos extraños para que sea parte de la firma electrónica,
en el que obtener el identificador hash comprende formar un bloque del identificador hash a partir de números índice asociados con las mediciones de mayor magnitud de la lista de mediciones de unas marcas o huecos extraños.
19. El método de la reivindicación 5, en el que medir la característica de la marca candidata (116, 336) en una pluralidad de subzonas de la marca candidata (116, 336) comprende tomar mediciones de las no linealidades de uno o más bordes en cada una de una pluralidad de subzonas de la marca candidata (116, 336), comprendiendo además el método: organizar las mediciones de las no linealidades en una lista de mediciones de la no linealidad; e
identificar un subconjunto de las mediciones de la no linealidad para que sea parte de la firma;
en el que obtener el identificador hash comprende formar un bloque del identificador hash a partir de números índice asociados con las mediciones de mayor magnitud de la lista de mediciones de las no linealidades.
20. Un dispositivo informático, que comprende una circuitería lógica (502) y un dispositivo de almacenamiento de medios (112), en el que la circuitería lógica (502) lleva a cabo un proceso que comprende:
recibir una imagen captada de una marca candidata (116, 336);
medir, usando la imagen captada, una característica de la marca candidata (116, 336) en una pluralidad de subzonas de la marca candidata (116, 336), dando como resultado un conjunto de mediciones para la característica,
generar, basándose en el conjunto de mediciones, una firma electrónica para la marca candidata (116, 336), formándose la firma electrónica a partir de una pluralidad de magnitudes, obteniéndose cada magnitud a partir de una medición correspondiente del conjunto de mediciones, en el que las magnitudes respectivas están asociadas con números índice basados en retículas respectivos que identifican subzonas de la marca candidata de las que se tomaron las mediciones correspondientes;
obtener un identificador hash para la marca candidata (116, 336) usando un subconjunto de los números índice que identifican las subzonas de la marca candidata;
determinar, basándose en una comparación del identificador hash de la marca candidata (116, 336) con un identificador hash de una marca auténtica (102, 312), si el identificador hash de la marca candidata (116, 336) y el identificador hash de la marca auténtica (102, 312) tienen una puntuación de coincidencia que alcanza o excede un valor umbral predeterminado;
si el identificador hash de la marca candidata (116, 336) y el identificador hash de la marca auténtica (102, 312) tienen una puntuación de coincidencia que alcanza o excede el valor umbral predeterminado, entonces,
recuperar, del dispositivo de almacenamiento de medios (112), una firma electrónica de la marca auténtica (102, 312), en el que la firma electrónica de la marca auténtica (102, 312) contiene datos relacionados con un artefacto de la marca auténtica (102, 312), en el que el artefacto es una irregularidad involuntaria que se produjo al producir la marca auténtica; y
determinar, basándose en una comparación de la firma electrónica de la marca candidata (116, 336) con la firma electrónica recuperada de la marca auténtica (102, 312), si la marca candidata (116, 336) es auténtica; si se determina que la marca candidata (116, 336) es auténtica, entonces, indicar que la marca candidata (116, 336) es auténtica.
ES15882884T 2015-02-17 2015-11-02 Métodos y un dispositivo informático para determinar si una marca es auténtica Active ES2921553T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/623,925 US9519942B2 (en) 2015-02-17 2015-02-17 Methods and a computing device for determining whether a mark is genuine
PCT/US2015/058620 WO2016133564A1 (en) 2015-02-17 2015-11-02 Methods and a computing device for determining whether a mark is genuine

Publications (1)

Publication Number Publication Date
ES2921553T3 true ES2921553T3 (es) 2022-08-29

Family

ID=56621363

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15882884T Active ES2921553T3 (es) 2015-02-17 2015-11-02 Métodos y un dispositivo informático para determinar si una marca es auténtica

Country Status (17)

Country Link
US (1) US9519942B2 (es)
EP (1) EP3259706B1 (es)
JP (1) JP6383113B2 (es)
KR (1) KR101889676B1 (es)
CN (1) CN107438859B (es)
AU (1) AU2015383137B2 (es)
BR (1) BR112017017464A2 (es)
CA (1) CA2974808C (es)
DK (1) DK3259706T3 (es)
ES (1) ES2921553T3 (es)
HK (1) HK1245976B (es)
IL (1) IL253685B (es)
MX (1) MX2017010464A (es)
MY (1) MY178892A (es)
RU (1) RU2648582C1 (es)
SG (1) SG11201706421VA (es)
WO (1) WO2016133564A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK2820592T3 (en) 2012-03-01 2018-04-23 Sys Tech Solutions Inc Unique identification information from labeled features
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
CN107534553B (zh) * 2015-09-24 2021-02-26 锡克拜控股有限公司 证件的重新认证
US10713663B2 (en) * 2016-03-29 2020-07-14 Authentix, Inc. Product authentication using barcode characteristics
WO2018106799A1 (en) * 2016-12-09 2018-06-14 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
US10586138B2 (en) * 2017-11-02 2020-03-10 International Business Machines Corporation Dynamic thermoelectric quick response code branding
US10430620B2 (en) 2018-02-26 2019-10-01 International Business Machines Corporation Dynamic thermoelectric image branding
DE102019109560A1 (de) * 2019-04-11 2020-10-15 Infineon Technologies Ag Vertrauensanker-Blockketten-Verifizierung
US11720991B2 (en) 2021-05-20 2023-08-08 International Business Machines Corporation Signing and authentication of digital images and other data arrays
WO2023205473A1 (en) 2022-04-21 2023-10-26 Sys-Tech Solutions, Inc. Mark authentication with distortion tolerance

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001010090A1 (en) 1999-07-28 2001-02-08 Tomkow Terrance A System and method for verifying delivery and integrity of electronic messages
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7107453B2 (en) * 2000-05-25 2006-09-12 Hewlett-Packard Development Company, L.P. Authenticatable graphical bar codes
WO2002065782A1 (en) * 2001-02-12 2002-08-22 Koninklijke Philips Electronics N.V. Generating and matching hashes of multimedia content
US7013024B2 (en) * 2001-04-13 2006-03-14 Pitney Bowes Inc. Method for reading information that has been embedded in an image
JP4245883B2 (ja) 2002-09-13 2009-04-02 株式会社日立製作所 電子文書およびこれの印刷媒体の真正性管理方法およびシステム、ならびにプログラム、記録媒体
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
US8212651B2 (en) 2005-12-15 2012-07-03 International Business Machines Corporation Use of radio frequency identifier (RFID) tags for identification of an authentication status of an item
CN101416246B (zh) * 2006-03-31 2011-04-20 国际商业机器公司 用于检测伪造的或者盗用的品牌物品的方法和装置
RU2458395C2 (ru) * 2006-07-19 2012-08-10 Эдванст Трэк Энд Трэйс Способ и устройство для защиты и аутентификации документов
US7900837B2 (en) * 2007-03-14 2011-03-08 Microsoft Corporation Optical fiber paper reader
WO2008143087A1 (ja) * 2007-05-14 2008-11-27 International Frontier Technology Laboratory, Inc. 真贋認証対象物,真贋認証チップ読取装置及び真贋判別方法
JP2009109419A (ja) * 2007-10-31 2009-05-21 Sony Corp 物品識別装置および方法、並びにプログラム
US8488834B2 (en) * 2007-11-15 2013-07-16 Certifi-Media Inc. Method for making an assured image
US8406462B2 (en) 2008-08-17 2013-03-26 Dolby Laboratories Licensing Corporation Signature derivation for images
US8430301B2 (en) * 2009-11-23 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Document authentication using hierarchical barcode stamps to detect alterations of barcode
DK2820592T3 (en) 2012-03-01 2018-04-23 Sys Tech Solutions Inc Unique identification information from labeled features
JP6164899B2 (ja) * 2013-04-05 2017-07-19 キヤノン株式会社 ハッシュ値生成装置、システム、判定方法、プログラム、記憶媒体

Also Published As

Publication number Publication date
BR112017017464A2 (pt) 2018-04-10
EP3259706A1 (en) 2017-12-27
CA2974808C (en) 2018-03-06
JP2018514007A (ja) 2018-05-31
IL253685B (en) 2019-05-30
MY178892A (en) 2020-10-21
DK3259706T3 (da) 2022-07-04
EP3259706B1 (en) 2022-04-13
IL253685A0 (en) 2017-08-31
SG11201706421VA (en) 2017-09-28
KR20170128336A (ko) 2017-11-22
WO2016133564A1 (en) 2016-08-25
KR101889676B1 (ko) 2018-08-17
RU2648582C1 (ru) 2018-03-26
AU2015383137A1 (en) 2017-08-17
EP3259706A4 (en) 2018-01-17
AU2015383137B2 (en) 2017-12-07
CA2974808A1 (en) 2016-08-25
CN107438859B (zh) 2019-06-04
MX2017010464A (es) 2017-11-13
US20160239934A1 (en) 2016-08-18
HK1245976B (zh) 2020-02-07
JP6383113B2 (ja) 2018-08-29
US9519942B2 (en) 2016-12-13
CN107438859A (zh) 2017-12-05

Similar Documents

Publication Publication Date Title
ES2921553T3 (es) Métodos y un dispositivo informático para determinar si una marca es auténtica
US9940572B2 (en) Methods and a computing device for determining whether a mark is genuine
US10552848B2 (en) Method and system for determining whether a barcode is genuine using a deviation from an idealized grid
US10061958B2 (en) Methods and a computing device for determining whether a mark is genuine
ES2915025T3 (es) Métodos y un dispositivo informático para determinar si una marca es genuina
ES2776399T3 (es) Métodos y un sistema para verificar la autenticidad de una marca
ES2924638T3 (es) Métodos y un dispositivo informático para determinar si una marca es auténtica