ES2924638T3 - Métodos y un dispositivo informático para determinar si una marca es auténtica - Google Patents

Métodos y un dispositivo informático para determinar si una marca es auténtica Download PDF

Info

Publication number
ES2924638T3
ES2924638T3 ES17878669T ES17878669T ES2924638T3 ES 2924638 T3 ES2924638 T3 ES 2924638T3 ES 17878669 T ES17878669 T ES 17878669T ES 17878669 T ES17878669 T ES 17878669T ES 2924638 T3 ES2924638 T3 ES 2924638T3
Authority
ES
Spain
Prior art keywords
mark
computing device
authentic
metrics
waveform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17878669T
Other languages
English (en)
Inventor
Michael Soborski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sys Tech Solutions Inc
Original Assignee
Sys Tech Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/374,729 external-priority patent/US9940572B2/en
Application filed by Sys Tech Solutions Inc filed Critical Sys Tech Solutions Inc
Application granted granted Critical
Publication of ES2924638T3 publication Critical patent/ES2924638T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/75Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/224Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
    • G06V30/2247Characters composed of bars, e.g. CMC-7
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2218/00Aspects of pattern recognition specially adapted for signal processing
    • G06F2218/08Feature extraction
    • G06F2218/10Feature extraction by analysing the shape of a waveform, e.g. extracting parameters relating to peaks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2218/00Aspects of pattern recognition specially adapted for signal processing
    • G06F2218/22Source localisation; Inverse modelling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Image Analysis (AREA)
  • Collating Specific Patterns (AREA)
  • Credit Cards Or The Like (AREA)
  • Burglar Alarm Systems (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)

Abstract

La presente descripción se refiere generalmente a un método y un dispositivo informático para determinar si una marca es genuina. De acuerdo con varias implementaciones, un dispositivo informático (o un circuito lógico del mismo) utiliza artefactos producidos de forma no intencional dentro de una marca genuina para definir una firma electrónica identificable, extrae ciertos atributos de la firma (como la desviación del valor medio para cada banda de la firma) y asigna valores numéricos a los atributos extraídos para crear un identificador hash significativamente más pequeño que la propia firma electrónica. Luego, el identificador hash se usa como índice para una base de datos de firmas electrónicas (de marcas genuinas) para mejorar la facilidad y la velocidad con la que se pueden buscar numerosas firmas genuinas (por ejemplo, en una base de datos) y compararlas con firmas (de marcas candidatas). (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Métodos y un dispositivo informático para determinar si una marca es auténtica
Referencia a solicitudes relacionadas
La presente solicitud es una continuación en parte de la solicitud de patente estadounidense 14/623.925, presentada el 17 de febrero de 2015 (ahora la patente estadounidense 9.519.942).
Campo técnico
La presente divulgación se refiere, en general, a la tecnología de antifalsificación y, más particularmente, a métodos y un dispositivo informático para determinar si una marca es auténtica.
Antecedentes
Los productos falsificados están, por desgracia, ampliamente disponibles y son a menudo difíciles de reconocer. Cuando los falsificadores producen artículos falsos, copian típicamente el etiquetado y los códigos de barras, además de los productos reales. A nivel superficial, las etiquetas y los códigos de barras pueden parecer auténticos y proporcionar incluso datos válidos cuando se escanean (p. ej., descodificar al Código de producto universal apropiado). Si bien hay muchas tecnologías actualmente disponibles para contrarrestar tal copiado, la mayoría de estas soluciones implican la inserción de diversos tipos de códigos, patrones, microfibras, micropuntos y otros signos para ayudar a frustrar la falsificación. Tales técnicas requieren que los fabricantes usen equipo y material adicionales y añaden una capa de complejidad al proceso de producción. El documento US2016/239934 A1 (SOBORSKI MICHa El L [US]), de 18 de agosto de 2016 (18-08-2016), se refiere a métodos para determinar si una marca es auténtica. Los artefactos producidos involuntariamente dentro de una marca auténtica se usan para definir una firma electrónica identificable, y ciertas propiedades de la firma se extraen para mejorar la velocidad con la que se pueden buscar numerosas firmas auténticas y comparar con firmas de marcas candidatas. Una imagen captada de una marca se analiza para medir una característica de la marca candidata en múltiples ubicaciones de la marca candidata usando la imagen captada. Una firma para la marca candidata se genera usando la característica medida y un identificador hash (“HID”) se obtiene usando los identificadores de ubicación correspondientes a un subconjunto de las ubicaciones en las que la característica medida produjo las mediciones de mayor magnitud.
Dibujos
Si bien las reivindicaciones adjuntas exponen las propiedades de las presentes técnicas con particularidad, estas técnicas, junto con sus objetos y ventajas, se pueden entender mejor a partir de la siguiente descripción detallada, tomada junto con los dibujos que se acompañan, en los que:
la figura 1 es un ejemplo de un sistema en el que se pueden implementar diversas realizaciones de la invención; la figura 2A, la figura 2B y la figura 2C son diagramas de flujo de procesos llevados a cabo por uno o más dispositivos informáticos;
la figura 3 es otro ejemplo de un sistema en el que se pueden implementar diversas realizaciones de la invención; la figura 4A, la figura 4B y la figura 4C son diagramas de flujo de procesos llevados a cabo por uno o más dispositivos informáticos;
la figura 5 muestra la arquitectura de un dispositivo informático según una realización;
la figura 6 muestra un ejemplo de una marca según una realización;
la figura 7 muestra un ejemplo de una marca según otra realización;
la figura 8 muestra un ejemplo de cómo un dispositivo informático clasifica un conjunto de métricas y selecciona los identificadores de ubicación de un subconjunto de las métricas;
la figura 9 muestra un ejemplo de cómo un dispositivo informático forma un bloque de identificadores hash a partir de identificadores de ubicación correspondientes de múltiples subconjuntos de métricas;
la figura 10 muestra un ejemplo de cómo un dispositivo informático compara dos bloques de identificadores hash y puntúa los resultados de la comparación;
la figura 11 muestra un ejemplo de cómo un dispositivo informático combina múltiples bloques de identificadores hash en un identificador hash global;
la figura 12 y la figura 13 ilustran el proceso que lleva a cabo un dispositivo informático para convertir el grado de correlación entre los dos conjuntos de valores autocorrelacionados para una característica dada (o un conjunto dado de métricas para una característica) en una puntuación de coincidencia para esa característica o conjunto de métricas; la figura 14, la figura 15 y la figura 16 muestran ejemplos de series de potencias generadas por un dispositivo informático;
la figura 17 muestra un ejemplo de cómo un dispositivo informático genera una firma electrónica para una marca en una realización;
la figura 18 muestra trazados gráficos de dos formas de onda que ilustran la variabilidad de impresión;
la figura 19 muestra la segunda forma de onda de la figura 18 antes de un proceso de filtrado y después de ser sometida al proceso de filtrado según una realización;
la figura 20 muestra los valores medios de banda como superpuestos sobre la forma de onda de variabilidad reducida de la figura 19 según una realización;
la figura 21A muestra los valores binarios que se asignan a las bandas de la figura 20 según una realización;
la figura 21B muestra los valores de coma flotante que se asignan a las bandas de la figura 20 según una realización;
la figura 22 es un diagrama de flujo de un proceso llevado a cabo por un dispositivo informático según una realización;
la figura 23 muestra una forma de onda a modo de ejemplo de un conjunto de datos de métricas de “alta energía”;
la figura 24 muestra una serie de Potencias de Fourier de los datos de métricas de “alta energía” de la figura 23;
la figura 25 muestra una forma de onda a modo de ejemplo de un conjunto de datos de métricas de “baja energía” ;
la figura 26 muestra una serie de Potencias de Fourier de los datos de métricas de “baja energía” de la figura 25;
la figura 27 ilustra un resultado de recuento de bits (F) a modo de ejemplo para un identificador hash candidato muy coincidente según una realización; y
la figura 28 ilustra un resultado de recuento de bits (F) a modo de ejemplo para un identificador hash candidato poco coincidente según una realización.
Descripción
La presente divulgación está dirigida en general a métodos y un dispositivo informático para determinar si una marca es auténtica. Según diversas realizaciones, no cubiertas por la invención reivindicada, un dispositivo informático (o su circuitería lógica) usa artefactos producidos involuntariamente dentro de una marca auténtica para definir una firma electrónica identificable (“firma”) y extrae ciertas propiedades de la firma a fin de mejorar la facilidad y la velocidad con las que se pueden buscar numerosas firmas auténticas y comparar con firmas de marcas candidatas.
Esta divulgación hará a menudo referencia a una “marca”. Como se usa en este documento, una “marca” es un indicador visible que se pone intencionadamente sobre un objeto físico. Una marca puede ser algo que identifica una marca comercial (p. ej., un logotipo), algo que lleva información, tal como un código de barras (p. ej., un código de barras bidimensional (“2D”) como se especifica en la Organización internacional de normalización ("ISO") y la Comisión electrotécnica internacional ("IEC"), norma ISO/IEC 16022), una fecha de caducidad o información de seguimiento, tal como un número de serie) o una decoración. Una marca es visible en alguna parte del espectro electromagnético, si bien no necesariamente a simple vista.
El término “artefacto”, como se usa en este documento, es una propiedad de una marca que fue producida por la máquina o el proceso que creó la marca, pero no por diseño o intención (es decir, una irregularidad). Los ejemplos de artefactos incluyen: (a) desviación del color medio de una subzona (p. ej., una celda de un código de barras en 2D) respecto a un valor medio obtenido del interior de la marca (que puede ser un valor medio para las celdas vecinas del mismo color nominal), (b) sesgo en la posición de una subzona con relación a la cuadrícula de mejor ajuste de subzonas vecinas, (c) zonas de uno diferente de al menos dos colores respecto a un color nominal de las celdas, (d) desviación respecto a una forma nominal de un borde continuo dentro de la marca y (e) defectos u otras variaciones que resultan al imprimir la marca. En algunas realizaciones, no cubiertas por la invención reivindicada, un artefacto no es reproducible de modo controlable.
Las expresiones “coincidir mucho”, “muy coincidente” y “hecho coincidir mucho”, como se usan en este documento, hacen referencia a los resultados de una determinación hecha basándose en una comparación entre valores (p. ej., dos identificadores hash) que producen una similitud entre los valores que alcanza o excede un umbral predeterminado. Por ejemplo, si el umbral predeterminado es el 20 por ciento, entonces, se puede decir que dos identificadores hash “coinciden mucho” son “muy coincidentes” o se han “hecho coincidir mucho” si el 20 por ciento o más de las partes constituyentes (p. ej., el 20 por ciento o más de los bloques de identificadores hash constituyentes) de un identificador hash son iguales en valor al 20 por ciento o más de las partes constituyentes del otro identificador hash .
La expresión “identificador de ubicación”, como se usa en este documento, hace referencia a un valor numérico que mapea una ubicación en una marca. La relación de mapeo entre un identificador de ubicación y la ubicación dentro de la marca puede ser de uno a uno. Un ejemplo de un identificador de ubicación que tiene una relación de mapeo de uno a uno con una ubicación en una marca es un número índice de retícula.
La expresión “circuitería lógica”, como se usa en este documento, significa un circuito (un tipo de hardware electrónico) diseñado para realizar funciones complejas definidas en términos de lógica matemática. Los ejemplos de circuitería lógica incluyen un microprocesador, un controlador o un circuito integrado específico de aplicación. Cuando la presente divulgación hace referencia a un dispositivo informático que lleva a cabo una acción, se ha de entender que esto puede significar también que la circuitería lógica integrada con el dispositivo informático está, de hecho, llevando a cabo la acción.
La expresión “dispositivo de comunicación móvil”, como se usa en este documento, es un dispositivo de comunicación que es capaz de enviar y recibir información por una red inalámbrica, tal como una red celular o una red wifi. Los ejemplos de dispositivos de comunicación móvil incluyen teléfonos móviles (p. ej., teléfonos inteligentes), ordenadores de tipo tableta y escáneres portátiles que tienen funcionalidad de comunicación inalámbrica.
La presente divulgación está dirigida en general a un método y dispositivo informático para determinar si una marca es auténtica. Según una realización, e] dispositivo informático recibe una imagen captada de una marca auténtica y genera una firma electrónica para la marca auténtica. A fin de generar la firma electrónica, el dispositivo informático usa la imagen captada para: medir un conjunto de características en múltiples ubicaciones dentro de la marca auténtica, dando como resultado un conjunto de métricas para la marca auténtica; y forma la firma electrónica para la marca auténtica basándose en el conjunto de métricas.
Según una realización, el dispositivo informático (o su circuitería lógica) mide un segundo conjunto de características en múltiples ubicaciones dentro de la marca auténtica, dando como resultado un segundo conjunto de métricas para la marca auténtica. El dispositivo informático forma entonces la firma electrónica para la marca auténtica basándose en los conjuntos primero y segundo de métricas.
En una realización, el dispositivo informático genera un identificador hash (“HID”) para la marca auténtica: extrayendo del conjunto de métricas una forma de onda (en el que la forma de onda está basada en una relación de pares ordenados entre el conjunto de métricas y las ubicaciones (p. ej., expresada como números índice de retícula) en las que se obtuvieron las mediciones que dieron como resultado esas métricas). El dispositivo informático puede filtrar la forma de onda (tal como aplicando un proceso de alisado, tal como un valor medio móvil). El dispositivo informático extrae atributos de la forma de onda (o la forma de onda filtrada) y forma el HID para la marca auténtica a partir de los atributos de la forma de onda (o la forma de onda filtrada). El dispositivo informático almacena entonces el HID en una base de datos, conjuntamente con la firma electrónica de la marca auténtica.
Según una realización, el dispositivo informático lleva a cabo las operaciones de extracción y aplicación en un segundo conjunto de métricas (dando como resultado una segunda forma de onda) y forma el HID a partir de atributos de las formas de onda primera y segunda.
En una realización, hay otras firmas electrónicas y otros HID, estando cada firma electrónica asociada con su propio HID.
Según una realización, el dispositivo informático recibe, desde un peticionario, una imagen captada de una marca candidata y una petición para determinar si la marca candidata es auténtica y genera una firma electrónica para la marca candidata en uno de los modos descritos anteriormente para la marca auténtica. El dispositivo informático puede formar también un HID en uno de los modos descritos anteriormente para la marca auténtica.
En una realización, el dispositivo informático determina, basándose en una comparación del HID de la marca candidata con el HID de la marca auténtica, si el HID de la marca candidata coincide mucho con el HID de la marca auténtica. Si se determina que el HID de la marca candidata coincide mucho con el HID de la marca auténtica, entonces, el dispositivo informático recupera, de un dispositivo de almacenamiento de medios, la firma electrónica de la marca auténtica. El dispositivo informático determina entonces, basándose en una comparación de la firma electrónica de la marca candidata con la firma electrónica recuperada de la marca auténtica, si la marca candidata es auténtica. Si se determina que la marca candidata es auténtica, entonces, el dispositivo informático transmite un mensaje al peticionario indicando que se determina que la marca es auténtica.
Según diversas realizaciones, un HID de una marca candidata puede coincidir mucho con los HID de múltiples marcas auténticas. Comparar el HID de una marca candidata con los HID de marcas auténticas es, sin embargo, menos intensivo computacionalmente y usa menos memoria que comparar firmas reales. Así, al usar los HID en una pasada inicial a través de un conjunto de firmas conocidas de marcas auténticas, un dispositivo informático o una circuitería lógica puede significativamente reducir el número de firmas reales que se tienen que comparar.
Volviendo a la figura 1, se muestra un ejemplo de un sistema en el que se pueden implementar diversas realizaciones de la invención. Los procedimientos llevados a cabo dentro de este sistema se muestran en los diagramas de flujo de la figura 2A, la figura 2B y la figura 2C. La figura 1 se describe en este caso en paralelo con la figura 2A, la figura 2B y la figura 2C.
Un dispositivo aplicador de marcas 100 aplica una marca auténtica 102 (“marca 102”) a un objeto físico legítimo 104 (“objeto 104”) (bloque 202 de la figura 2A). En algunas realizaciones, el objeto 104 es un artículo de fabricación, tal como una prenda de ropa, un bolso o un accesorio de moda. En otras realizaciones, el objeto 104 es una etiqueta, tal como una etiqueta de código de barras o un envase para algún otro objeto físico. La marca 102 puede ser algo que identifica una marca comercial (p. ej., un logotipo), algo que lleva información, (p. ej., un código de barras) o una decoración. Las realizaciones posibles del dispositivo aplicador de marcas 100 incluyen una impresora (p. ej., una impresora láser o térmica), un dispositivo de ataque químico, un dispositivo de grabado, un dispositivo aplicador de moldes, un dispositivo de marcado en caliente, un dispositivo de cosido y un dispositivo de transferencia térmica. El dispositivo aplicador de marcas 100 aplica la marca 102, por ejemplo, imprimiendo, atacando químicamente, grabando, moldeando, marcando en caliente, cosiendo o transfiriendo térmicamente la marca 102 al objeto 104. La marca 102 incluye uno o más artefactos. En algunas realizaciones, no cubiertas por la invención reivindicada, la marca 102 incluye también propiedades de antifalsificación producidas intencionadamente, tales como patrones microscópicos.
Un primer dispositivo captador de imágenes 106 (p. ej., una cámara, un dispositivo de visión artificial o un escáner) capta una imagen de la marca 102 después de aplicar (bloque 204) la marca 102. Las circunstancias bajo las que el primer dispositivo captador de imágenes 106 capta la imagen de la marca 102 están controladas, de manera que existe una seguridad razonable de que la imagen es, de hecho, la de una marca auténtica 102. Por ejemplo, el intervalo de tiempo entre el dispositivo aplicador de marcas 100 aplicando la marca 102 y el primer dispositivo captador de imágenes 106 obteniendo la imagen de la marca 102 puede ser pequeño, y el primer dispositivo captador de imágenes 106 puede estar físicamente ubicado próximo al dispositivo aplicador de marcas 100 a lo largo de una línea de envasado. Así, cuando se usa la expresión “marca auténtica”, hace referencia a una marca que fue aplicada por un dispositivo aplicador de marcas en una fuente legítima (es decir, no copiada ilegal o subrepticiamente).
El primer dispositivo captador de imágenes 106 transmite la imagen captada a un primer dispositivo informático 108. Las realizaciones posibles del primer dispositivo informático 108 incluyen un ordenador de sobremesa, un servidor montado en bastidor, un ordenador portátil, un ordenador de tipo tableta y un teléfono móvil. En algunas realizaciones, el primer dispositivo captador de imágenes 106 está integrado con el primer dispositivo informático 108, en cuyo caso el primer dispositivo captador de imágenes 106 transmite la imagen captada a la circuitería lógica del primer dispositivo informático 108. El primer dispositivo informático 108 o la circuitería lógica en su interior recibe la imagen captada y transmite dicha imagen captada a un segundo dispositivo informático 110. Las implementaciones posibles del segundo dispositivo informático 110 incluyen todos esos dispositivos enumerados para el primer dispositivo informático 108.
El segundo dispositivo informático 110 recibe la imagen captada y usa la imagen captada para medir diversas características de la marca 102, dando como resultado un conjunto de métricas que incluyen datos relacionados con artefactos de la marca 102 (bloque 206). Como se describirá más adelante, el conjunto de métricas puede ser uno de varios conjuntos de métricas que el segundo dispositivo informático 110 genera alrededor de la marca 102. El segundo dispositivo informático 110 puede llevar a cabo las mediciones en diferentes ubicaciones en la marca 102. Haciéndolo así, el segundo dispositivo informático 110 puede dividir la marca 102 en múltiples subzonas (p. ej., de acuerdo con un estándar de la industria). En una realización, si la marca 102 es un código de barras en 2D, el segundo dispositivo informático 110 lleva a cabo mediciones en la totalidad de subzonas o en un subconjunto del número total de las mismas (p. ej., la totalidad de celdas o un subconjunto del número total de las mismas) de la marca 102. Los ejemplos de características de la marca 102 que el segundo dispositivo informático 110 puede medir incluyen: (a) forma destacada, (b) factores de forma destacados, (c) ubicaciones destacadas, (d) tamaño destacado, (e) contraste destacado, (f) linealidad de bordes, (g) discontinuidades de regiones, (h) marcas extrañas, (i) defectos de impresión, (j) color (p. ej., claridad, matiz, o ambos), (k) pigmentación y (l) variaciones de contraste. En algunas realizaciones, el segundo dispositivo informático 110 toma mediciones en las mismas ubicaciones de marca a marca para cada característica, pero en ubicaciones diferentes para características diferentes. Por ejemplo, el segundo dispositivo informático 110 podría medir la pigmentación media en un primer conjunto de ubicaciones de una marca, y en ese mismo primer conjunto de ubicaciones para marcas posteriores, pero medir la linealidad de bordes en un segundo conjunto de ubicaciones en la marca y en marcas posteriores. Los dos conjuntos de ubicaciones (para las características diferentes) se puede decir que son “diferentes” si existe al menos una ubicación que no es común para ambos conjuntos.
En una realización, los resultados de la medición de características mediante el segundo dispositivo informático 110 incluyen un conjunto de métricas. Puede haber uno o más conjuntos de métricas para cada una de las características medidas. El segundo dispositivo informático 110 analiza el conjunto de métricas y, basándose en el análisis, genera una firma que se basa en el conjunto de métricas (bloque 208). Puesto que el conjunto de métricas incluye datos relacionados con un artefacto (o múltiples artefactos) de la marca 102, la firma se basará indirectamente en el artefacto. Si la marca 102 lleva datos (como en el caso de un código de barras en 2D), el segundo dispositivo informático 110 puede incluir también tales datos como parte de la firma. Dicho de otro modo, en algunas realizaciones, no cubiertas por la invención reivindicada, la firma se puede basar en ambos artefactos de la marca 102 y en los datos que lleva dicha marca 102.
En una realización, no cubierta por la invención reivindicada, a fin de generar la firma, para cada característica medida de la marca 102, el segundo dispositivo informático 110 clasifica por orden las métricas asociadas con la característica por magnitud y usa solamente las métricas que alcanzan un umbral predeterminado como parte de la firma. Por ejemplo, el segundo dispositivo informático 110 podría abstenerse de clasificar por orden las métricas que están por debajo del umbral predeterminado. En una realización, no cubierta por la invención reivindicada, hay un umbral predeterminado diferente para cada característica que se está midiendo. Uno o más de los umbrales predeterminados se pueden basar en un umbral de ruido y en la resolución del primer dispositivo captador de imágenes 106.
En una realización, no cubierta por la invención reivindicada, el segundo dispositivo informático 110 obtiene cien puntos de datos para cada característica y recoge seis grupos de mediciones: un conjunto de mediciones para pigmentación, un conjunto de mediciones para desviación, respecto a la cuadrícula de mejor ajuste, un conjunto de mediciones para marcados o huecos extraños y tres conjuntos independientes de mediciones para linealidad de bordes.
Como parte del proceso de clasificación por orden, el segundo dispositivo informático 110 puede agrupar métricas que están por debajo del umbral predeterminado, independientemente de sus ubicaciones respectivas (es decir, independientemente de sus ubicaciones en la marca 102). Además, el segundo dispositivo informático 110 puede ordenar las métricas (p. ej., por magnitud) en cada categoría de características como parte del proceso de clasificación por orden. De modo similar, el segundo dispositivo informático 110 podría descontar simplemente las métricas que están por debajo del umbral predeterminado. Además, el proceso de clasificación por orden puede constituir simplemente separar métricas que están por encima del umbral respecto a las que están por debajo del umbral.
En una realización, no cubierta por la invención reivindicada, el segundo dispositivo informático 110 ordena las características medidas según cómo sean de sensibles las características a los problemas de resolución de imagen. Por ejemplo, si el primer dispositivo captador de imágenes 106 no tiene la capacidad de captar una imagen en alta resolución, podría ser difícil para el segundo dispositivo informático 110 identificar las no linealidades de bordes. Sin embargo, el segundo dispositivo informático 110 puede no tener problemas en identificar desviaciones de pigmentación. Así, el segundo dispositivo informático 110 podría, en base a esto, priorizar la pigmentación sobre las no linealidades de bordes. Según una realización, no cubierta por la invención reivindicada, el segundo dispositivo informático 110 ordena las características medidas en orden inverso de resolución-dependencia como sigue: pigmentación de subzonas, sesgo de posición de subzonas, ubicaciones de huecos o marcados extraños y no linealidades de bordes.
Según una realización, no cubierta por la invención reivindicada, el segundo dispositivo informático 110 pondera las características medidas de la marca 102 basándose en una o más de la resolución del primer dispositivo captador de imágenes 106 y la resolución de la imagen captada de la marca 102. Por ejemplo, si la resolución del primer dispositivo captador de imágenes 106 es baja, entonces, el segundo dispositivo informático 110 puede dar más ponderación a la pigmentación media de las diversas subzonas de la marca 102. Si la resolución del primer dispositivo captador de imágenes 106 es alta, entonces, el segundo dispositivo informático 110 puede dar a mediciones de las irregularidades de borde de diversas subzonas una ponderación mayor que a otras características.
Si la marca 102 incluye información de corrección de errores, tal como la expuesta por la ISO/IEC 16022, entonces, el segundo dispositivo informático 110 puede usar la información de corrección de errores para ponderar las características medidas. Por ejemplo, el segundo dispositivo informático 110 podría leer la información de corrección de errores, usar la información de corrección de errores para determinar qué subzonas de la marca 102 tienen errores y subponderar las características medidas de tales subzonas.
Según una realización, no cubierta por la invención reivindicada, al generar la firma, el segundo dispositivo informático 110 pondera las mediciones para una o más de las características de la marca 102 basándose en el dispositivo aplicador de marcas 100. Por ejemplo, suponiendo que el dispositivo aplicador de marcas 100 es una impresora de transferencia térmica. Suponiendo además que se conoce que, para esas marcas aplicadas por el dispositivo aplicador de marcas 100, los salientes de borde paralelos a la dirección de movimiento del material de sustrato es improbable que produzcan mediciones de linealidad de bordes de una magnitud suficiente para alcanzar el umbral mínimo para la característica de linealidad de bordes. El segundo dispositivo informático 110 puede, basándose en esta idiosincrasia conocida del dispositivo aplicador de marcas 100, subponderar las mediciones de características de linealidad de bordes para la marca 102.
Siguiendo con la figura 1, el segundo dispositivo informático 110 usa identificadores de ubicación correspondientes a un subconjunto de las métricas de la firma para obtener un HID (bloque 210). En una realización, no cubierta por la invención reivindicada, el segundo dispositivo informático 110 usa números índice correspondientes a un subconjunto de las métricas de mayor magnitud de la firma para obtener un HID. Como se describirá con más detalle en lo que sigue, el segundo dispositivo informático 110 puede usar, al obtener el HID, números índice correspondientes a un subconjunto de cada conjunto de métricas como un bloque dentro de un HID global. El segundo dispositivo informático 110 almacena la firma y el HID (p. ej., usando un programa de base de datos) en un dispositivo de almacenamiento de medios 112 (p. ej., una agrupación redundante de discos independientes) (bloque 212) de manera que el HID está asociado con la firma. El HID se puede usar también para consultar la firma (p. ej., el segundo dispositivo informático 110 usa un programa de base de datos para establecer el HID como una clave índice para la firma). En algunas realizaciones, el dispositivo de almacenamiento de medios 112 está integrado por múltiples dispositivos que están distribuidos geográfica y temporalmente, como se da el caso, a menudo, con los servicios de almacenamiento en la nube. En algunas realizaciones, el primer dispositivo informático 108 lleva a cabo uno o más de la medición de características, el análisis de los diversos conjuntos de métricas, la generación de la firma, la obtención del HID y el almacenamiento de la firma y el HID. En otras realizaciones, el primer dispositivo informático 108 lleva a cabo todas esas etapas y el primer dispositivo informático 108 accede directamente al dispositivo de almacenamiento de medios 112. En esta última realización, no se usa el segundo dispositivo informático 110. Aún en otras realizaciones, el segundo dispositivo informático 110 transmite la firma y el HID a un servidor de bases de datos independiente (es decir, otro dispositivo informático), que almacena la firma y el HID en el dispositivo de almacenamiento de medios 112.
Siguiendo con la figura 1, se tiene que ensayar un objeto físico sin verificar 114 (“objeto sin verificar 114”), que puede o no puede ser el objeto físico legítimo 104, para asegurar que no es falso o ilegítimo de otro modo. Los ejemplos posibles del objeto sin verificar 114 son los mismos que los del objeto físico legítimo 104. Una marca candidata 116 está sobre el objeto sin verificar 114. Los ejemplos posibles de la marca candidata 116 son los mismos que los de la marca auténtica 102. Un segundo dispositivo captador de imágenes 118 (p. ej., una cámara, un dispositivo de visión artificial o un escáner) capta una imagen de la marca candidata 116 (bloque 250 de la figura 2B) y transmite la imagen a un tercer dispositivo informático 120. Como con el primer dispositivo captador de imágenes 106 y el primer dispositivo informático 108, el segundo dispositivo captador de imágenes 118 puede ser parte del tercer dispositivo informático 120, y la transmisión de la imagen captada de la marca candidata 116 puede ser interna (es decir, desde el segundo dispositivo captador de imágenes 118 hasta la circuitería lógica del tercer dispositivo informático 120). El tercer dispositivo informático 120 (o la circuitería lógica en su interior) recibe la imagen captada y transmite la imagen captada al segundo dispositivo informático 110. El segundo dispositivo informático 110 usa la imagen captada para medir diversas características de la marca candidata 116, incluyendo las mismas características que el segundo dispositivo informático 110 medidas en la marca auténtica 102. El resultado de esta medición es un conjunto de métricas para la característica (bloque 252). Durante mediciones sucesivas, el resultado puede incluir uno o más conjuntos de métricas para cada una de las características medidas. El segundo dispositivo informático 110 genera entonces una firma que se basa en el conjunto (o conjuntos) de métricas (bloque 254), y lo hace así usando la misma técnica que se usa para generar una firma para la marca auténtica 102. Si la marca candidata 116 es, de hecho, la marca auténtica 102 (o está generada por el mismo proceso que la marca auténtica 102), entonces, la firma que crea el segundo dispositivo informático 110 se basará, como la firma generada a partir de la imagen captada de la marca auténtica 102, en los artefactos de la marca auténtica 102. Si, por otro lado, la marca candidata 116 no es la marca auténtica 102 (p. ej., es una falsificación), entonces, la firma generada por esta última imagen se basará en cualquier otra característica que presente la marca candidata 116, artefactos del proceso de falsificación, una ausencia de artefactos desde el dispositivo aplicador de marcas 100, etc. El segundo dispositivo informático 110 usa identificadores de ubicación correspondientes a un subconjunto de las métricas de la firma de la marca candidata 116 (p. ej., números índice de un subconjunto de las métricas de mayor magnitud) a fin de obtener un HID para la marca candidata 116 (bloque 256) (de la misma manera que la expuesta anteriormente con respecto al bloque 210) y compara (p. ej., a través de la consulta a una base de datos) el HID de la marca candidata 116 con los HID de marcas auténticas almacenadas en el dispositivo de almacenamiento de medios 112 (bloque 258). Como una consecuencia de la comparación, el segundo dispositivo informático 110 no recibe ningún resultado muy coincidente (p. ej., ningún resultado que pasa el umbral predeterminado) o recibe uno o más HID muy coincidentes desde el dispositivo de almacenamiento de medios 114 (bloque 260). Si el segundo dispositivo informático 110 no recibe ningún resultado muy coincidente, entonces, el segundo dispositivo informático 110 indica (p. ej., transmitiendo un mensaje) al tercer dispositivo informático 120 que no se puede verificar la marca candidata 116 (p. ej., transmite un mensaje indicando que la marca candidata 116 no es auténtica) (bloque 262). El tercer dispositivo informático 120 recibe el mensaje e indica, en una interfaz de usuario, que no se puede verificar la marca candidata 116 (o que la marca candidata 116 es falsa). En algunas realizaciones, el tercer dispositivo informático 118 lleva a cabo una o más de las etapas de medición, generación y obtención y transmite la firma (o el HID, si el tercer dispositivo informático 118 obtiene el HID) al segundo dispositivo informático 110.
Si, por otro lado, el segundo dispositivo informático 110 encuentra uno o más HID que coinciden mucho con el HID de la marca candidata 116, entonces, el segundo dispositivo informático 110 responderá recuperando, desde el dispositivo de almacenamiento de medios 112, las firmas que están asociadas con los HID muy coincidentes (bloque 264). El segundo dispositivo informático 110 compara entonces la firma real que generó para la marca candidata 116 con las firmas auténticas recuperadas (bloque 266 de la figura 2C). El segundo dispositivo informático 110 repite este proceso para cada firma a la que está asociado un HID muy coincidente. Si el segundo dispositivo informático 110 no es capaz de hacer coincidir mucho la firma de la marca candidata 116 con cualquiera de las firmas recuperadas (bloque 268), entonces, el segundo dispositivo informático 110 indica (p. ej., transmitiendo un mensaje) al tercer dispositivo informático 120 que no se puede verificar la marca candidata 116 (bloque 270). El tercer dispositivo informático 120 recibe el mensaje e indica, en una interfaz de usuario, que no se puede verificar la marca candidata 116. Si, por otro lado, el segundo dispositivo informático 110 es capaz de hacer coincidir mucho la firma de la marca candidata 116 con una firma recuperada, entonces, el segundo dispositivo informático 110 indica (p. ej., transmitiendo un mensaje) al tercer dispositivo informático 120 que la marca candidata 116 es auténtica (bloque 272).
Volviendo a la figura 3, se describe un ejemplo de un sistema que se puede usar en otra realización. Los procedimientos que se pueden llevar a cabo dentro de este sistema se muestran en los diagramas de flujo de la figura 4A, la figura 4B y la figura 4C. La figura 3, la figura 4A, la figura 4B y la figura 4C se describen en este caso en paralelo.
Una impresora de etiquetas 302, un dispositivo aplicador de etiquetas 304, una línea de envasado 306, un dispositivo captador de imágenes 308 y un primer dispositivo informático 310 están ubicados en una instalación de envasado 300. La impresora de etiquetas 302 aplica marcas auténticas, incluyendo una marca auténtica 312 (“marca 312”), a varias etiquetas que se llevan sobre una banda de etiquetas 314 (bloque 402 de la figura 4A). Los ejemplos posibles de una marca auténtica incluyen un código de barras unidimensional (“1D”) y un código de barras en 2D. El dispositivo aplicador de etiquetas 304 aplica las etiquetas (incluyendo las etiquetas 316 y 318 mostradas individualmente de la figura 3) a objetos físicos legítimos (bloque 404), de los que se muestran dos en la figura 3 con números de referencia 320 y 322 (“primer objeto 320” y “segundo objeto 322”). La figura 3 muestra los objetos físicos como que son cajas (p. ej., cajas que contienen productos fabricados), pero los objetos no tienen que ser cajas o recipientes. Los ejemplos posibles de los objetos físicos legítimos incluyen los enumerados previamente para el objeto 104 de la figura 1.
El dispositivo captador de imágenes 308 capta una imagen de la marca 312 (bloque 406) y transmite la imagen captada a un primer dispositivo informático 310. El primer dispositivo informático 310 recibe la imagen captada y transmite la imagen captada a un segundo dispositivo informático 324 a través de una red de comunicación 326 (“red 326”). La red 326 puede ser una red de área local, una red de área extensa, una red pública, una red privada e Internet. La red 326 puede ser alámbrica, inalámbrica o una combinación de las mismas. El segundo dispositivo informático 324 recibe la imagen captada y lleva a cabo mediciones de calidad en la marca 312 usando la imagen (p. ej., tal como las expuestas en ISO 15415) (bloque 408). Por ejemplo, el segundo dispositivo informático 324 puede determinar si existe una corrección de errores no utilizada y un daño a patrones fijos en la marca 312. El segundo dispositivo informático 324 usa entonces la imagen captada para medir las características de la marca 312, dando como resultado uno o más conjuntos de métricas que incluyen datos relacionados con artefactos de la marca 312 (bloque 410). Por ejemplo, el segundo dispositivo informático 324 puede medir (para todas las subzonas o un subconjunto de las mismas la marca auténtica 312): (1) la pigmentación media de algunas o todas las subzonas de la marca auténtica 312 (p. ej., todas o algunas de las celdas), (2) cualquier desviación de la posición de las subzonas respecto a la cuadrícula de mejor ajuste, (3) el predominio de marcas o huecos dispersos y (4) la linealidad de uno o más bordes de la subzona. Cada conjunto de métricas corresponde a una característica medida, si bien puede haber múltiples conjuntos de métricas para una única característica. Por ejemplo, para cada subzona que se está midiendo, digamos, cien subzonas de cada mil subzonas totales de la marca 312, puede haber una métrica para la pigmentación media, una métrica para la desviación respecto al mejor ajuste, una métrica para el predominio de marcas dispersas y tres métricas para la linealidad de bordes. Así, el conjunto resultante de métricas sería cien métricas para la pigmentación, cien para la desviación respecto al mejor ajuste, cien métricas para marcas o huecos dispersos y trescientas métricas (tres conjuntos de cien métricas cada uno) para la linealidad de bordes. En una realización, cada conjunto de métricas tiene la forma de una lista, en la que cada entrada de la lista incluye información que identifica la posición en la marca 312 (p. ej., un número índice basado en retícula) de la que el segundo dispositivo informático 324 toma la medición subyacente y un valor de datos (p. ej., una magnitud) obtenido de la propia medición.
El segundo dispositivo informático 324 analiza entonces las métricas para identificar las métricas que se usarán para generar una firma electrónica para la marca 312 (bloque 412) y genera la firma basándose en el análisis (bloque 414). El segundo dispositivo informático 324 identifica un subconjunto de las métricas de mayor magnitud de la firma (bloque 416), obtiene un bloque HID usando identificadores de ubicación correspondientes al subconjunto identificado (bloque 418), crea un HID basándose en el bloque HID (bloque 420 de la figura 4A) y almacena el HID conjuntamente con la firma (bloque 422) en un dispositivo de almacenamiento de medios 328 (cuyas implementaciones posibles son las mismas que las descritas para el dispositivo de almacenamiento de medios 112 de la figura 1). El segundo dispositivo informático 324 repite los bloques 416 y 418 para cada conjunto de métricas de la firma (p. ej., una vez para el conjunto de mediciones para la pigmentación, una vez para el conjunto de mediciones para la desviación respecto a la cuadrícula de mejor ajuste, una vez para el conjunto de mediciones para las marcas o huecos extraños y una vez para cada uno de los tres conjuntos independientes de mediciones para la linealidad de bordes). En algunas realizaciones, no cubiertas por la invención reivindicada, el primer dispositivo informático 310 lleva a cabo uno o más de los bloques 402 a 420 y transmite la firma o el HID al segundo dispositivo informático 324.
Siguiendo con la figura 3, en algún punto de la cadena de distribución desde la instalación de envasado 300 hasta un punto de distribución (p. ej., un punto de venta), un usuario 330 (p. ej., una persona de ventas o un trabajador para el cumplimiento de la ley) manipula un objeto físico sin verificar 332 (“objeto sin verificar 332”) que tiene una etiqueta sin verificar 334 que lleva una marca candidata 336. Signos sobre el objeto sin verificar 332 o información codificada en la marca candidata 336 podrían sugerir que el objeto sin verificar 332 tuvo su origen en una fuente legítima, tal como la instalación de envasado 300 (o la compañía para la que la instalación de envasado 300 está manipulando los objetos originales sobre la línea de envasado 306). En estas circunstancias, el usuario 330 desea determinar si el objeto sin verificar 332 es falso o ilegítimo de otro modo.
El usuario 330 lanza una aplicación en un tercer dispositivo informático 338 que, en la figura 3, se representa como un teléfono inteligente. El tercer dispositivo informático 338, bajo control de la aplicación (y posiblemente en respuesta a una entrada adicional del usuario 330) capta una imagen de la marca candidata 336 (bloque 450 de la figura 4B) (p. ej., usando una cámara 514, representada en la figura 5). El tercer dispositivo informático 338 descodifica los datos explícitos en la marca candidata 336 (bloque 452) (p. ej., datos en un código de barras, que indican la identidad de un producto al que se aplica el código de barras) y transmite la imagen captada al segundo dispositivo informático 324 a través de la red 326. El segundo dispositivo informático 324 usa entonces la imagen captada para medir una característica de la marca candidata 336, dando como resultado uno o más conjuntos de métricas (bloque 454), dando como resultado uno o más conjuntos de métricas para cada una de las características medidas. El segundo dispositivo informático 324 analiza entonces las métricas para identificar las métricas que se usarán para generar una firma electrónica para la marca 336 (bloque 456) y genera la firma basándose en el análisis (bloque 458). El segundo dispositivo informático 324 puede repetir los bloques 454 y 456 para cada característica a medir para la marca, y repetir incluso estos bloques muchas veces para una única característica (produciendo un conjunto “merecedor de firma” de métricas en cada iteración). El segundo dispositivo informático 324 identifica un subconjunto de las métricas de mayor magnitud de la firma (bloque 460) y obtiene un bloque HID del conjunto de métricas (de la firma) usando identificadores de ubicación asociados con el subconjunto identificado (bloque 462). El segundo dispositivo informático 324 puede repetir los bloques 454 y 456 para cada conjunto de métricas de la firma, produciendo múltiples bloques HID (en esencia, un bloque HID para cada conjunto de métricas). En algunas realizaciones, no cubiertas por la invención reivindicada, el tercer dispositivo informático 338 lleva a cabo los bloques 454 a 462 y transmite la firma o el HID al segundo dispositivo informático 324. El segundo dispositivo informático 324 lleva a cabo entonces los procedimientos descritos anteriormente con respecto a la figura 2B y la figura 2C, que se reproducen en la figura 4B y la figura 4C. En otras palabras, el segundo dispositivo informático 324 lleva a cabo los bloques 464, 466, 468, 470, 472, 474, 476 y 478 de la figura 4B y la figura 4C, de la misma forma que el segundo dispositivo informático 110 de la figura 1 lleva a cabo los bloques 258, 260, 262, 264, 266, 268, 270 y 272 de la figura 2B y la figura 2C.
En una implementación, uno o más de los dispositivos informáticos 108, 110 y 120 de la figura 1 y uno o más de los dispositivos informáticos 310, 324 y 338 de la figura 3 tienen la arquitectura general mostrada en la figura 5. El dispositivo representado en la figura 5 incluye una circuitería lógica 502, una memoria principal 504 (p. ej., una memoria volátil, una memoria de acceso aleatorio), una memoria secundaria 506 (p. ej., una memoria no volátil), unos dispositivos de entrada de usuario 508 (p. ej., un teclado, un ratón o una pantalla táctil), una pantalla 510 (p. ej., una pantalla orgánica de diodos emisores de luz) y una interfaz de red 512 (que puede ser alámbrica o inalámbrica). Las memorias 504 y 506 almacenan instrucciones y datos. La circuitería lógica 502 ejecuta las instrucciones y usa los datos para llevar a cabo diversos procedimientos que incluyen, en algunas realizaciones, los métodos descritos en este documento (incluyen, por ejemplo, los procedimientos que se dice que los lleva a cabo un dispositivo informático). Algunos de los dispositivos informáticos pueden incluir también una cámara 514 (p. ej., el tercer dispositivo informático 338, particularmente si se implementa como un dispositivo móvil).
En una realización, una marca auténtica (tal como la marca auténtica 312 de la figura 3) está integrada por varias ubicaciones denominadas en este documento “subzonas”. Las subzonas pueden corresponder a “celdas” según la ISO/IEC 15415 y pueden estar dimensionadas uniformemente. Para ayudar a ilustrar algunos de los conceptos descritos en esta memoria, se dirige la atención a la figura 6, que ilustra una marca 600 que tiene una primera subzona 650, una segunda subzona 652, una tercera subzona 654 y una cuarta subzona 656. Una característica de la primera subzona 650 es que su pigmentación media se desvía significativamente (p. ej., hasta un grado que excede un umbral predeterminado) respecto a otras subzonas. Una característica de la segunda subzona 652 es que su desplazamiento respecto a la cuadrícula de mejor ajuste 658 es significativamente mayor que el de otras subzonas. Una característica de la tercera subzona 654 es que incluye una incidencia de huecos significativamente mayor que otras subzonas. Finalmente, una característica de la cuarta subzona 656 es que incluye un borde 660 cuya linealidad es significativamente menor que los bordes de otras subzonas.
Para llevar a cabo el proceso de analizar las métricas obtenidas de las características de medición de una marca (tales como en el bloque 412 de la figura 4A y el bloque 456 de la figura 4B), un dispositivo informático (tal como el segundo dispositivo informático 324) realiza las siguientes tareas. El dispositivo informático genera la cuadrícula de mejor ajuste 658. Haciéndolo así, el dispositivo informático identifica las ubicaciones ideales para los límites entre las diversas subzonas de la marca. El dispositivo informático selecciona las subzonas cuyas mediciones de características se han de usar para generar la firma de la marca. En una realización, no cubierta por la invención reivindicada, el dispositivo informático lleva a cabo esta selección basándose en qué subzonas tienen características cuyas mediciones se desvían lo máximo (p. ej., por encima de un umbral predeterminado) respecto a una medición normal u óptima esperada para esa subzona. Los ejemplos de la clase de subzonas que el dispositivo informático seleccionaría en estas circunstancias incluyen:
(1) Subzonas cuya intensidad, pigmentación o color medio está más próximo al umbral medio global que diferencia celdas oscuras de celdas claras, como se define por un estándar de código de barras en 2D, es decir, las celdas oscuras “más claras” y las celdas claras “más oscuras”. La primera subzona 650 cae dentro de esta categoría. En una realización, no cubierta por la invención reivindicada, si el dispositivo informático identifica una subzona dada como que tiene una densidad de pigmentación media desviada, el dispositivo informático puede que tenga que revaluar subzonas para las que la subzona identificada era la vecina más cercana. Cuando el dispositivo informático lleva a cabo tal revaluación, dicho dispositivo informático puede descontar la subzona identificada como referencia.
(2) Subzonas cuya posición se desvía lo máximo (p. ej., por encima de un umbral predeterminado) respecto a una ubicación idealizada, como se define por la cuadrícula de mejor ajuste 658. En algunas realizaciones, no cubiertas por la invención reivindicada, el dispositivo informático determina si una subzona dada cae dentro de esta categoría identificando los bordes de la subzona, determinando las posiciones de los bordes y comparando las posiciones de los bordes con sus posiciones esperadas, que están definidas por la cuadrícula de mejor ajuste 658. En otras realizaciones, no cubiertas por la invención reivindicada, el dispositivo informático genera un histograma de la región límite entre dos subzonas adyacentes de polaridad opuesta (p. ej., oscura/clara o clara/oscura), con la región de muestra solapando el mismo porcentaje de cada subzona con relación a la cuadrícula de mejor ajuste 658, y evalúa la desviación del histograma respecto a una distribución bimodal de 50/50. La segunda subzona 652 cae dentro de esta categoría.
(3) Subzonas que contienen marcados o huecos extraños, claros u oscuros. En una realización, no cubierta por la invención reivindicada, el dispositivo informático determina si una subzona cae dentro de esta categoría generando un histograma de luminancia para la subzona y determinando si la distancia entre los modos dominantes más exteriores del histograma es suficientemente grande (p. ej., por encima de un umbral predeterminado). La tercera subzona 654 cae dentro de esta categoría.
(4) Subzonas con uno o más bordes que tienen una o más de (a) una longitud que excede un umbral predeterminado, (b) continuidad para una longitud que excede (o cae por debajo de) un umbral predeterminado y (c) una linealidad que excede (o cae por debajo de) un umbral predeterminado. En una realización, no cubierta por la invención reivindicada, el dispositivo informático determina si una subzona cae dentro de esta categoría calculando un valor de luminancia con un píxel de ancho por la longitud de una subzona, desplazada respecto a la cuadrícula de mejor ajuste 658 la longitud de la mitad de una subzona, y que discurre perpendicular a la línea de cuadrícula que limita ese borde en la cuadrícula de mejor ajuste 658. La cuarta subzona 656 cae dentro de esta categoría.
Después de que el dispositivo informático mide las características de la marca (auténtica o candidata), el dispositivo informático pone las características medidas de la marca a disposición como una lista asociada de agrupación de índices (asociable por la posición de subzona (p. ej., celda) en la marca).
Volviendo a la figura 7, en otro ejemplo, se supone que la marca que se está analizado es un código de barras lineales 700 en 1D. Las propiedades que un dispositivo informático (tal como el segundo dispositivo informático 324) puede usar para formar una firma electrónica incluyen: variaciones 702 de la anchura de las barras o la separación entre las mismas; variaciones 704 del color, la pigmentación o la intensidad medios; huecos 706 en las barras negras (o puntos negros en las franjas blancas); e irregularidades 708 en la forma de los bordes de las barras.
Volviendo a la figura 8 y la figura 9, se describirá a continuación el proceso que un dispositivo informático (tal como el segundo dispositivo informático 324) lleva a cabo para identificar un subconjunto de las métricas de mayor magnitud de la firma electrónica para una marca en el bloque 416 de la figura 4A y el bloque 460 de la figura 4B (y obtener una HID de los identificadores de ubicación asociados con el subconjunto). Para cada característica medida (y para cada conjunto de métricas de una característica en los casos donde una característica se mide muchas veces), el dispositivo informático toma el conjunto de métricas que forman parte de una firma electrónica y clasifica el conjunto por el valor. En la figura 8, por ejemplo, un primer conjunto 802 de métricas (mostrado como una lista) representa la pigmentación para diversas celdas de un código de barras en 2D, teniendo cada celda un número índice asociado. Los datos para cada celda son no unitarios en este punto, pero cuando el dispositivo informático tomó originalmente la medición de pigmentación, lo hizo así en términos del valor de gris. El primer conjunto 802 es justamente uno de múltiples conjuntos de métricas que forman la firma electrónica para el código de barras en 2D. El dispositivo informático clasifica el primer conjunto 802 por la magnitud del valor de datos y extrae un subconjunto 804 de números índice correspondiente a un subconjunto 806 de los valores de datos de mayor magnitud. El dispositivo informático hace entonces del subconjunto 804 de valores índice un bloque HID para el primer conjunto 802 de métricas.
En otro ejemplo, en la figura 9, un primer conjunto 902 de métricas corresponde a una primera característica de la marca (p. ej., la marca auténtica 312 o la marca candidata 336), un segundo conjunto 904 de métricas corresponde a una segunda característica de la marca y un tercer conjunto 906 de métricas (el “conjunto enésimo” o conjunto final) corresponde a una tercera característica de la marca. Sin embargo, puede haber cualquier número de conjuntos de métricas. Cada miembro de cada conjunto de métricas en este ejemplo incluye (1) un valor índice, que está en correlación con la posición de retícula de la subzona de la marca desde la que se obtuvo una medición de la característica y (2) un valor de datos, que es una magnitud que representa la propia medición o se obtiene de la medición (p. ej., después de algo de procesamiento y normalización estadísticos). El dispositivo informático clasifica cada conjunto de métricas por el valor de datos. Para cada conjunto de métricas, el dispositivo informático extrae los valores índice correspondientes al subconjunto de mayor magnitud de los valores de datos. En este ejemplo, cada subconjunto de mayor magnitud son los veinticinco primeros valores de datos de un conjunto de métricas. El dispositivo informático obtiene un primer bloque HID 908 a partir de los valores índice correspondientes al subconjunto de mayor magnitud del primer conjunto 902 de métricas. El dispositivo informático obtiene de modo similar un segundo bloque HID 910 a partir de los valores índice correspondientes al subconjunto de mayor magnitud del segundo conjunto 904 de métricas. El dispositivo informático sigue este proceso hasta que ha llevado a cabo el mismo para cada uno de los conjuntos de métricas (es decir, a través del enésimo conjunto 906 de métricas para obtener un tercer o “enésimo” bloque HID 912), dando como resultado un conjunto de bloques HID. El dispositivo informático forma el HID agregando los bloques HID. En este ejemplo, los bloques HID contienen los propios valores índice extraídos.
Volviendo a la figura 10, se muestra un ejemplo de cómo un dispositivo informático (p. ej., el segundo dispositivo informático 324) compara un HID generado para una marca candidata con un HID de una marca auténtica (p. ej., como se describe junto con los bloques 464 y 466 en la figura 4B). El dispositivo informático intenta hacer coincidir valores índice que forman los bloques HID respectivos de la marca candidata y la marca auténtica, haciendo que los conjuntos semejantes de valores índice coincidan unos frente a otros para una comparación de “manzanas con manzanas” (p. ej., el subconjunto extraído de los valores índice para la pigmentación de la marca candidata se compara con el subconjunto extraído de los valores índice para la pigmentación de la marca auténtica). El dispositivo informático recuenta cada coincidencia hacia una puntuación de coincidencia. Así, por ejemplo, el bloque 1002 de la marca auténtica y el bloque 1004 de la marca candidata tienen una puntuación de coincidencia de 21, mientras que el bloque 1006 de la marca candidata y el bloque 1008 de la marca auténtica tienen una puntuación de coincidencia de 4.
Volviendo a la figura 11, se describe un ejemplo de cómo un dispositivo informático (p. ej., el segundo dispositivo informático 324) compara un HID global de una marca auténtica con el de una marca candidata. El dispositivo informático toma cada bloque HID individual de un valor de HID 1100 de una firma auténtica y lo compara con el bloque correspondiente de un valor de HID 1102 de una firma candidata y asigna una puntuación de coincidencia (p. ej., como se ha descrito anteriormente con respecto a la figura 10). El dispositivo informático combina entonces cada una de las puntuaciones en una puntuación de coincidencia global. Si la puntuación de coincidencia global alcanza o excede una puntuación umbral predeterminada, entonces, el dispositivo informático considera que se han hecho coincidir mucho los HID. Por ejemplo, el dispositivo informático puede usar una puntuación umbral predeterminada de 120, lo que significa que, si la puntuación es 120 o más, entonces, el dispositivo informático consideraría que se hacen coincidir mucho los dos HID. Este umbral podría ser tan bajo como cero. En algunas realizaciones, no cubiertas por la invención reivindicada, el dispositivo informático hace caso omiso del mínimo y simplemente toma las “<n> superiores” puntuaciones HID (p. ej., las 10 superiores). En tal caso, el dispositivo informático estaría realizando de modo consistente un ensayo en las 10 mejores coincidencias HID superiores. Esto aborda la posibilidad de tener un corte impreciso del HID y generar por ello un falso negativo a través de la etapa de filtrado (a expensas de cálculos innecesarios en los candidatos no auténticos reales). El dispositivo informático recupera entonces la firma asociada con el valor HID auténtico 1100. El dispositivo informático repite este proceso hasta que ha comparado el valor HID candidato 1102 con un número (quizás todos) de los valores HID almacenados en una base de datos de firmas de marcas auténticas. La consecuencia de este proceso será un subconjunto de todo el conjunto de firmas de marcas auténticas, cada una de las cuales el dispositivo informático puede comparar entonces (a través de un método de más “fuerza bruta”) con la firma de la marca candidata.
Según diversas realizaciones, no cubiertas por la invención reivindicada, un dispositivo informático compara una firma electrónica (p. ej., de una marca candidata) con otra firma electrónica (p. ej., de una marca auténtica) (p. ej., en los bloques 266 y 472) como sigue. El dispositivo informático (p. ej., el segundo dispositivo informático 324) hace coincidir por índice de agrupación los conjuntos en bruto de métricas de las dos marcas para cada característica. El dispositivo informático somete también cada conjunto en bruto de la marca auténtica a una correlación normalizada para un conjunto de métricas extraídas en orden semejante desde una marca candidata. El dispositivo informático usa entonces los resultados de la correlación para llegar a una decisión de coincidencia/no coincidencia (auténtica frente a falsa).
Por ejemplo, el dispositivo informático compara la firma candidata con la firma auténtica comparando las series de autocorrelación de las métricas clasificadas de la marca candidata con las series de autocorrelación de la firma auténtica clasificada (almacenada). Por claridad, la operación estadística bien conocida:
Figure imgf000011_0001
es la Ecuación de correlación normalizada común, donde r es el resultado de la correlación, n es la longitud de la lista de datos métricos, y x e y son los conjuntos de datos de métricas para la marca auténtica y la marca candidata, respectivamente. Cuando el dispositivo informático lleva a cabo la función de autocorrelación, los conjuntos de datos x e y son los mismos.
Para producir las series de autocorrelación, el dispositivo informático lleva a cabo la operación expuesta en la Ecuación de correlación normalizada muchas veces, desplazando cada vez las series x una posición de índice adicional con relación a las series y (recordando que y es una copia de x). A medida que el desplazamiento progresa, el conjunto de datos “se enrolla” de vuelta al principio, dado que se excede el último índice en las series de datos y, debido al desplazamiento del índice x. Según una realización, no cubierta por la invención reivindicada, el dispositivo informático consigue esto duplicando los datos y, y “haciendo deslizar” los datos x de desplazamiento 0 a desplazamiento n para generar las series de autocorrelación.
En algunas realizaciones, no cubiertas por la invención reivindicada, en el bloque 212 de la figura 2A y en el bloque 422 de la figura 4A, en vez de almacenar toda la firma en el dispositivo de almacenamiento de medios, el segundo dispositivo informático almacena en cambio un conjunto de coeficientes polinómicos que describen (hasta un orden y una precisión predeterminados) una curva de mejor ajuste que coincide con la forma de los resultados de la autocorrelación. Esto es factible porque el segundo dispositivo informático lleva a cabo el proceso de generar la firma en datos de métricas clasificadas y, como consecuencia, las series de autocorrelación para los datos de características (es decir, las métricas que ayudan a representar los artefactos dentro de la marca auténtica) son típicamente una curva polinómica sencilla.
En una realización, no cubierta por la invención reivindicada, un dispositivo informático (p. ej., el segundo dispositivo informático 110 o el segundo dispositivo informático 324) computariza rxy, donde cada término x¡ es un artefacto representado por su magnitud y ubicación, y cada término yi=X(i+i), donde j es el desplazamiento de los dos conjuntos de datos, para j=0 a (n-1). Puesto que las x¡ están clasificadas por magnitud, y la magnitud es el dígito más significativo de Xi, existe una correlación muy fuerte en o cerca de j=0, cayendo rápidamente hacia j=n/2. Puesto que y es una copia de x, j y n-j son intercambiables, las series de autocorrelación forman una curva en U, de la que se muestra un ejemplo en la figura 12, que es necesariamente simétrica alrededor de j=0 y j=n/2. Así, el dispositivo informático solamente tiene que calcular la mitad de la curva, si bien se muestra por claridad en la figura 12 toda la curva de j=0 a j=n.
En una implementación, un dispositivo informático (tal como el segundo dispositivo informático 110 o el segundo dispositivo informático 324) lleva a cabo el bloque 266 de la figura 2C o el bloque 472 de la figura 4C usando los números de autocorrelación reales, y repite entonces el proceso en la marca candidata usando la curva modelada polinómica. En la práctica, se ha encontrado que una ecuación de 6° orden que usa valores con coma flotante de seis bytes para los coeficientes tenderá a hacer coincidir los datos de firma auténtica dentro de un error de ajuste de curva del uno por ciento o “exactitud de reconocimiento”. Las puntuaciones de coincidencia resultantes que obtiene el dispositivo informático pueden estar dentro del uno por ciento entre sí. Esto puede ser cierto tanto para la puntuación de coincidencia alta (como sería de esperar si la marca candidata fuera auténtica) como para una puntuación de coincidencia baja (como sería de esperar si la marca candidata no fuera auténtica).
En una realización, no cubierta por la invención reivindicada, un dispositivo informático que analiza las métricas de una marca con el fin de generar una firma electrónica (p. ej., como se expone en el bloque 412 de la figura 4A y el bloque 456 de la figura 4B) limita y normaliza las métricas que usa para generar la firma. Por ejemplo, el dispositivo informático puede expresar los coeficientes polinómicos hasta una precisión fija, expresar los propios datos de autocorrelación como valores entre -1 y 1 y usar, como la lista ordenada por clasificación, la ubicación de índices de agrupación dentro de la marca analizada (auténtica o candidata). Si la marca que se está analizando es una matriz de datos en 2D, el índice de agrupación puede ser un índice ordenado por retícula de posición de celda dentro de la marca, ordenado a partir del dato de origen convencional para la simbología que se está usando. En un tipo común de matriz de datos en 2D, el origen es el punto donde se encuentran dos barras macizas que limitan los lados izquierdo e inferior de la cuadrícula.
Según una realización, no cubierta por la invención reivindicada, un dispositivo informático compara (intenta hacer coincidir) la firma auténtica con la firma candidata (p. ej., como se expone en el bloque 266 de la figura 2C o el bloque 472 de la figura 4C) como sigue. El dispositivo informático reconstituye las firmas usando los coeficientes polinómicos almacenados, autocorrelaciona las métricas en cada lista (es decir, para cada característica medida) para generar coeficientes polinómicos y compara los dos conjuntos de coeficientes polinómicos (compara las dos series de autocorrelación). El dispositivo informático puede llevar a cabo esta comparación de varios modos. Por ejemplo, el dispositivo informático puede intentar poner en correlación las series de autocorrelación de la marca candidata frente a la curva de autocorrelación (reconstituida) de la firma de la marca auténtica. Alternativamente, el dispositivo informático puede construir una curva para cada una de las series de autocorrelación (candidata y auténtica) y realizar un error de ajuste de curva en el par de curvas. La figura 12 y la figura 13 ilustran este proceso. El grado de correlación entre los dos conjuntos de valores autocorrelacionados para una característica dada (o un conjunto dado de métricas para una característica) llega a ser una puntuación de coincidencia para esa característica o conjunto de métricas. El dispositivo informático determina entonces si la marca candidata es auténtica o no basándose en todas las puntuaciones de coincidencia para las diversas características.
En una realización, no cubierta por la invención reivindicada, un dispositivo informático que analiza las métricas de una marca con el fin de generar una firma electrónica (p. ej., como se expone en el bloque 412 de la figura 4A y el bloque 456 de la figura 4B) aplica un análisis de series de potencias a los datos de autocorrelación para la marca candidata y a los datos de autocorrelación para la marca auténtica. El dispositivo informático puede aplicar tal análisis de series de potencias usando una Transformada de Fourier discreta ("DFT"):
Figure imgf000012_0001
donde Xk es la componente de frecuencia de orden k, N es la longitud de la lista de métricas y x es el conjunto de datos de métricas. El dispositivo informático calcula las series de potencias de la DFT, analiza cada componente de frecuencia (representada por un número complejo en las series DFT) para la magnitud y descarta la componente de fase. Los datos resultantes describen la distribución de la energía espectral de datos métricos, de baja a alta frecuencia, y llegan a ser el fundamento para un análisis adicional. Los ejemplos de estas series de potencias se muestran gráficamente en la figura 14, la figura 15 y la figura 16.
En una realización, no cubierta por la invención reivindicada, un dispositivo informático que analiza las métricas de una marca con el fin de generar una firma electrónica (p. ej., como se expone en el bloque 412 de la figura 4A y el bloque 456 de la figura 4B) emplea dos analíticas en el dominio de frecuencia: Kurtosis y Distribution Bias. En este contexto, Distribution Bias hace referencia a una medida de distribución de energía alrededor de la frecuencia de banda central del espectro total. Para llevar a cabo Kurtosis, el dispositivo informático puede usar la siguiente ecuación:
a u o ; - n 4
k u r ta s is =
N (N — Í ) s *
donde Y es la media aritmética de los datos de magnitud de las series de potencias, s es la desviación estándar de las magnitudes y N es el número de frecuencias espectrales discretas analizadas.
Para calcular la Distribution Bias en una realización, no cubierta por la invención reivindicada, el segundo dispositivo informático usa la siguiente ecuación:
Figure imgf000013_0001
donde N es el número de frecuencias espectrales discretas analizadas.
Cuando se usan analíticas en el dominio de frecuencia (p. ej., usando la DFT) en una realización, no cubierta por la invención reivindicada, un dispositivo informático considera los siguientes criterios: la curva polinómica suave de la firma de una marca auténtica (que surge de la clasificación por magnitud) produce características reconocibles en la firma espectral cuando se analiza en el dominio de la frecuencia. Una marca candidata, cuando los datos de métricas se extraen en el mismo orden que los extraídos de la marca auténtica, presentará una distribución similar de energía espectral si el símbolo es auténtico. En otras palabras, el orden de clasificación auténtico “concuerda” con las magnitudes métricas de la candidata. La falta de concordancia en las magnitudes clasificadas, u otras señales superpuestas (tales como artefactos de fotocopiado), tienden a mostrar componentes de tan alta frecuencia que estarían de otro modo ausentes en los espectros de símbolos auténticos, proporcionando así una medida adicional de autenticidad de la marca. Esto aborda la posibilidad de que una serie de autocorrelación falsa podría seguir alcanzando el umbral mínimo de coincidencia estadística de la marca auténtica. Las características de distribución de las series de potencias DFT de tal señal pondrán de manifiesto la mala calidad de la coincidencia a través de las altas frecuencias presentes en los errores de coincidencia de pequeña amplitud de las series candidatas. Tal condición podría ser indicativa de una fotocopia de una marca auténtica. En particular, el dispositivo informático considera que un alto Kurtosis y un alto Distribution Bias están presentes en los espectros de una marca auténtica. En algunas realizaciones, no cubiertas por la invención reivindicada, el dispositivo informático usa esta información de distribución de las series de potencias junto con la puntuación de coincidencia como medida de confianza en la verificación de una marca candidata.
Volviendo a la figura 17, en una realización, no cubierta por la invención reivindicada, un dispositivo informático genera una firma electrónica para una marca (p. ej., como se expone en el bloque 208 de la figura 2A, el bloque 254 de la figura 2B, el bloque 414 de la figura 4A y el bloque 458 de la figura 4B) codificando la firma como una cadena de bytes, que se puede representar como caracteres del Estándar americano de codificación para el intercambio de información (“ASCII”), en lugar de como datos de magnitud numéricos. Este formato alternativo permite que el dispositivo informático use los datos de firma directamente como un índice para consultar la marca en un dispositivo de almacenamiento de medios. En esta realización, que no está cubierta por la invención reivindicada, en lugar de almacenar la ubicación y la magnitud de cada métrica de firma para la marca auténtica, el dispositivo informático almacena la presencia (o ausencia) de propiedades de firma significativas y cada una de las ubicaciones evaluadas dentro de la marca auténtica. Por ejemplo, en el caso de un símbolo de Matriz de datos en 2D que no lleva o codifica un identificador o número de serie exclusivo, el dispositivo informático almacena los datos de firma de la marca como una cadena de caracteres, codificando cada uno la presencia o ausencia de una propiedad que excede el umbral de magnitud mínimo para cada característica en una subzona, pero no codificando datos adicionales sobre la magnitud o el número de propiedades en cualquier otra característica. En este ejemplo, cada subzona en la marca 1700 de la figura 17 tiene cuatro bits de datos, un bit para cada conjunto de métricas, donde un ’1 ’ indica que la métrica particular tiene una propiedad significativa en esa subzona. Por ejemplo, 0000 (hexadecimal 0) puede significar que ninguna de las cuatro características ensayadas están presentes hasta un grado mayor que la magnitud umbral en esa subzona particular. Un valor de 1111 (hexadecimal F) significaría que todas las cuatro características ensayadas están presentes hasta un grado mayor que el mínimo en esa subzona particular.
En el ejemplo de la marca 1700, las seis subzonas superiores están codificadas como sigue. (1) Una primera subzona 1702 no tiene artefacto para una luminancia media: es satisfactoriamente negra. No tiene sesgo de cuadrícula. Tiene un gran hueco blanco. No tiene artefacto en forma de borde: sus bordes son rectos y uniformes. El dispositivo informático lo codifica así como 0010. (2) Una segunda subzona 1704 tiene un hueco y un artefacto en forma de borde. El dispositivo informático lo codifica así como 0011. (3) Una tercera subzona 1706 es perceptiblemente gris, en lugar de negra, pero no tiene otros artefactos. El dispositivo informático lo codifica así como 1000. (4) Una cuarta subzona 1708 no tiene artefactos. El dispositivo informático lo codifica así como 0000. (5) Una quinta subzona 1710 tiene un sesgo de cuadrícula, pero ningún otro artefacto. El dispositivo informático lo codifica así como 0100. (6) Un sexto módulo 1712 no tiene artefactos. El dispositivo informático lo codifica así como 0000. Así, los seis primeros módulos están codificados como binario 001000111000000001000000, hexadecimal 238040, decimal 35-128-64 o ASCII #€ @. Usando un código de Matriz de datos en 2D como ejemplo, con un tamaño de símbolos típico de 22x22 subzonas, la parte de la cadena ASCII que contiene los datos de firma exclusivos tendría una longitud de 242 caracteres, suponiendo que los datos están empaquetados en dos módulos por carácter (byte). El dispositivo informático almacena las cadenas de firma de marcas auténticas en una base de datos, un archivo plano, un documento de texto o cualquier otro objeto construido apropiado para almacenar poblaciones de distintas cadenas de caracteres.
Según una realización, no cubierta por la invención reivindicada, el proceso por el que un dispositivo informático (p. ej., el segundo dispositivo informático 324) ensaya una marca candidata para determinar si la marca es auténtica en una realización implementada por ASCII, no cubierta por la invención reivindicada, es como sigue:
(1) El dispositivo informático analiza la marca candidata y extrae su cadena ASCII.
(2) El dispositivo informático realiza una consulta de búsqueda a través de un programa de bases de datos usando la cadena ASCII.
(3) El dispositivo informático (bajo el control del programa de bases de datos) somete las firmas almacenadas en un dispositivo de almacenamiento de medios a un ensayo para una coincidencia exacta de la cadena completa de búsqueda de candidatos. Si el dispositivo informático no encuentra una coincidencia exacta de cadena, dicho dispositivo informático puede intentar ubicar una coincidencia aproximada, buscando subcadenas o por una búsqueda de “coincidencia difusa” en todas las cadenas.
(4) En caso de que la búsqueda devuelva una coincidencia a una cadena de referencia de al menos un primer umbral mínimo coincidente de confianza, el dispositivo informático considera que la marca auténtica y la marca candidata son las mismas. En otras palabras, el dispositivo informático identifica la marca candidata como que es auténtica. Si, por otro lado, la búsqueda no devuelve ninguna cadena con una coincidencia en porcentaje por encima de un segundo umbral inferior, el dispositivo informático rechaza la marca candidata como falsa o no válida.
(5) En caso de que la búsqueda devuelva una cadena de referencia con una coincidencia en porcentaje entre los umbrales primero y segundo, el dispositivo informático puede considerar que el resultado es indeterminado. En caso de que la búsqueda devuelva dos o más cadenas de referencia con una coincidencia en porcentaje por encima del segundo umbral, el dispositivo informático puede considerar que el resultado es indeterminado. Alternativamente, el dispositivo informático puede efectuar un análisis adicional para hacer coincidir la cadena de la marca candidata con una de las otras cadenas de referencia almacenadas.
(6) Cuando el resultado es indeterminado, el dispositivo informático puede indicar (p. ej., en una interfaz de usuario o transmitiendo un mensaje al tercer dispositivo informático 240) que el resultado es indeterminado. El dispositivo informático puede apremiar al usuario para que someta a ensayo otra imagen de la marca candidata. En vez de eso, o además, el dispositivo informático puede emplear un método de reintento para codificar las propiedades individuales en la imagen captada de la marca candidata. El dispositivo informático puede aplicar el método de reintento a cualquier subzona cuyos datos de firma en la marca candidata estén próximos al umbral mínimo de magnitud para esa métrica. Si la marca que se está ensayando usa un mecanismo de corrección de errores, el método de reintento se puede aplicar a cualquier subzona o parte de la marca candidata que el mecanismo de corrección de errores indica como posiblemente dañada o modificada. En vez de eso, o además, el dispositivo informático puede desestimar cualquier dato de firma con una magnitud que está próxima a ese umbral de magnitud mínimo, por ejemplo, buscando con su bit de presencia aseverado (establecido en 1) y, entonces de nuevo, con el bit sin aseverar (establecido en 0), o sustituyendo un carácter “comodín”. Alternativamente, el dispositivo informático puede volver a computarizar la consulta de coincidencia en porcentaje subponderando o ignorando esos bits que representan propiedades que están próximas al umbral.
Circunstancias de baja variabilidad
Las realizaciones descritas anteriormente, que no están cubiertas por la invención reivindicada, junto con las figuras 4A-4C y las figuras 8-16, son particularmente eficaces con respecto a las tecnologías de impresión de “alta variabilidad” (p. ej., por transferencia térmica o por chorros de tinta) donde artefactos atípicos de magnitud suficientemente distinguible están fácilmente disponibles para actuar como ubicaciones de HID repetibles. Sin embargo, otras tecnologías de impresión puede que no presenten el mismo tipo de variaciones evidentes. Esto se puede ver en la figura 18, que muestra trazados gráficos de dos formas de onda (señales). Una primera forma de onda 1802 se ha extraído de un conjunto de pares ordenados de métricas y ubicaciones de índices a partir de una marca impresa usando un proceso de impresión por transferencia térmica. El conjunto de métricas (en el eje y) se expresan, en este ejemplo, como una variación respecto al valor medio de toda la forma de onda (estableciéndose el valor medio como cero en el eje y). El eje x incluye valores índice clasificados de más bajo a más alto. Una segunda forma de onda 1804 se ha extraído de un conjunto de pares ordenados de métricas y ubicaciones de índices a partir de una marca impresa usando un proceso de impresión flexográfica. Se puede ver que la primera forma de onda 1802 presenta una variabilidad mayor que la segunda forma de onda 1804 (nótese las diferencias de amplitud y variabilidad global dentro de la serie de datos respectiva).
Haciendo referencia a los datos de transferencia térmica (primera forma de onda 1802), los múltiples picos de alta amplitud se podrían usar para componer un HID (de la manera descrita anteriormente) para una consulta no serializada (una consulta de base de datos). Los datos flexográficos (segunda forma de onda 1804) muestran una serie de números mucho menos diferenciable con pocos picos ’atípicos’ distinguibles. Puesto que los datos flexográficos presentan baja variabilidad, en una realización, el dispositivo informático (uno o más de los dispositivos informáticos 108, 110 y 120 de la figura 1 o uno o más de los dispositivos informáticos 310, 324 y 338 de la figura 3) puede construir el HID usando otros aspectos de los datos de firma métrica que no se basan en la presencia de valores de datos atípicos de alta magnitud. Se describirán a continuación diversas técnicas para usar tales aspectos distintos.
Según una realización, el dispositivo informático filtra la forma de onda, dando como resultado una forma de onda filtrada. Los ejemplos de posibles filtros incluyen un proceso de alisado, tal como un valor medio móvil, una circunvolución en el dominio del tiempo, una operación con series de Fourier, un filtro de paso de banda espacial y un filtro de paso bajo. En un ejemplo mostrado en la figura 19, el dispositivo informático ha sometido la segunda forma de onda 1804 a un valor medio móvil, lo que tiene el efecto de alisar la serie de datos en una forma de onda lentamente variable. La figura 19 muestra la segunda forma de onda 1804 antes de ser filtrada (1904a) y después de ser filtrada (un valor medio móvil, en este caso) (1904b). Para calcular el valor medio móvil en una realización, el dispositivo informático saca dos o más puntos de datos del conjunto de métricas, los añade entre sí, divide su suma por el número total de puntos de datos añadidos, reemplaza el primer punto de datos por el valor medio y repite este proceso con cada punto de datos sucesivo hasta que se alcanza el final del conjunto de métricas.
En algunas realizaciones, el dispositivo informático filtra la forma de onda de modo que permite un “ensanchamiento” de información. Por ejemplo, aplicando un filtro espacial antes de que el valor medio de ventana permita que los datos dentro de cada ventana incluyan algo de la información contenida en las ventanas vecinas. En otras palabras, el dispositivo informático incorpora información desde ventana(s) adyacente(s) dentro de los puntos de datos promediados en una ventana particular.
El dispositivo informático extrae entonces atributos de la forma de onda filtrada, tales como la posición de cruces nulos, las distancias de pico a pico, la integración o diferenciación de los datos, etc. Se puede usar cualquiera o la totalidad de estas técnicas como el fundamento para construir un HID. En una realización, el dispositivo informático divide la forma de onda filtrada en secciones o ’bandas’, como se muestra en la figura 20 (nueve bandas en este ejemplo) y calcula el valor medio local de la forma de onda en cada banda. La figura 20 muestra el valor promedio de banda como superpuesto sobre los datos de firma como rectángulos. En algunas realizaciones, el dispositivo informático extrae atributos de las formas de onda sin filtrar (es decir, no lleva a cabo el proceso de filtrado).
El dispositivo informático normaliza estos valores medio de banda y compone una representación binaria de los datos (ilustrada en la figura 21A). La cadena binaria representa el valor medio local como que está por encima o por debajo de la media global de los valores medio de banda. Esta cadena binaria llega a ser en este caso el bloque HID para esta métrica particular. El dispositivo informático compone el resto de los bloques HID de modo similar para cada métrica restante.
En una realización, cuando se usa esta técnica, el dispositivo informático evalúa el HID almacenado de la marca auténtica frente al HID de candidatos entrantes (p. ej., el bloque 464 de la figura 4B) de manera diferente de la descrita anteriormente con respecto a las circunstancias de alta variabilidad. Por ejemplo, en vez de una búsqueda de lógica difusa, el dispositivo informático puede usar operaciones Booleanas para computarizar la puntuación de coincidencia del HID. En una implementación, el dispositivo informático aplica un OR exclusivo invertido referido a bits frente a los patrones de bits candidatos originales y entrantes. Como ejemplo, usando el bloque HID original compuestos de la figura 21A, el dispositivo informático podría evaluar un candidato entrante como sigue:
(Bloque 1) auténtico: 1 1 0 1 0 1 0 1 1
(Bloque 1) candidato: 1 1 0 0 0 1 1 0 1
Resultado NOT(XOR): 1 1 1 0
Figure imgf000015_0001
0 1
Los bits “concordantes”, representados por el resultado VERDADERO Booleano (1) se suman entonces mediante el dispositivo informático (p. ej., para computarizar una distancia Hamming). Esta suma llega a ser la puntuación del HID para ese bloque. Como antes, el dispositivo informático lleva a cabo este proceso para todos los bloques en todos los registros HID originales frente al HID de la marca candidata. Una vez que se completa esto, el dispositivo informático evalúa la lista depurada resultante de firmas electrónicas originales frente a la firma electrónica candidata completa (p. ej., enviada por teléfono móvil) como se ha descrito previamente. Si cualquiera de las firmas electrónicas procedentes de la lista depurada produce un resultado de “auténtica” para los datos de firma electrónica candidata, entonces, el dispositivo informático informa del resultado de verificación como tal. Si ninguna de la lista depurada produce un resultado “auténtico”, entonces, el dispositivo informático informa (p. ej., al usuario a través de una interfaz de usuario localmente o transmitiendo un mensaje al dispositivo remoto (p. ej., teléfono móvil)) del resultado de verificación como “falso”.
Según una realización, en vez de representar cada banda de una forma de onda como un valor binario (como se describe junto con las figuras 20 y 21A), el dispositivo informático retiene algo de la información de amplitud durante el filtrado. Como se muestra en la figura 21B, el dispositivo informático puede usar, por ejemplo, los valores medios de banda reales para componer el HID. Entonces, en lugar de usar la distancia Hamming como la medida de similitud (para determinar si coinciden mucho los HID), el dispositivo informático usa la covarianza o la correlación numérica para evaluar la puntuación de coincidencia de los HID candidatos entrantes. Variando la anchura y el número de las ventanas de promediado, el dispositivo informático puede subir o bajar la resolución del HID, según sea necesario, con más ventanas y/o más estrechas que producen un HID de una potencia discriminativa mayor (pero también siendo mayor y requiriendo más memoria para su almacenamiento) y menos ventanas y/o más anchas que tienen unas necesidades de almacenamiento menores (debido a la mayor reducción de datos), pero con una potencia discriminativa proporcionalmente menor.
Para ilustrar la reducción de datos (y, por consiguiente, la velocidad de búsqueda y el almacenamiento requeridos) usando una o más de las técnicas descritas, se supone que la forma de onda en bruto (p. ej., 1802) tiene 700 puntos de datos. Cada uno es un número de coma flotante de 32 bits que está sobre 22 kB. En el ejemplo de Hamming/binario de la figura 21A, el dispositivo informático lo reduciría a 9 bits. Esto representa una reducción dimensional de 700 puntos de datos de 32 bits a nueve puntos de datos de 1 bit. En el ejemplo de la figura 21B, donde el dispositivo informático mantiene la información de amplitud (el valor medio real de banda), la reducción dimensional sería a 32 x 9 = 288 bytes. Así, la reducción dimensional en ese ejemplo sería de 700 puntos de 32 bits a nueve puntos de 32 bits.
Volviendo a la figura 22, se muestra un diagrama de flujo de un proceso llevado a cabo por un dispositivo informático según una realización. El flujo del proceso inicial para esta realización es el mismo que los bloques 402-414 de la figura 4A (para generar una firma electrónica para una marca auténtica) y los bloques 450-456 de la figura 4B (para generar una firma electrónica para una marca candidata), estando la diferencia en cómo se genera el identificador hash. Sin embargo, en vez del bloque 416 o el bloque 450, el proceso se mueve al bloque 2202 de la figura 22, en el que el dispositivo informático extrae de las métricas una forma de onda. Por ejemplo, el dispositivo informático analiza las métricas como un conjunto de pares ordenados (métrica frente a identificador (p. ej., valor índice) de ubicación en la marca donde se obtuvo la métrica) y analiza los ordenados como una forma de onda. En el bloque 2204, el dispositivo informático filtra la forma de onda. En el bloque 2206, el dispositivo informático extrae atributos de la forma de onda filtrada. El dispositivo informático repite los bloques 1802 a 1806 para cada conjunto de métricas (p. ej., primer conjunto de métricas, segundo conjunto de métricas, tercer conjunto de métricas, etc.), cada forma de onda extraída (p. ej., primera forma de onda, segunda forma de onda, tercera forma de onda, etc.) y cada forma de onda filtrada (p. ej., primera forma de onda filtrada, segunda forma de onda filtrada, tercera forma de onda filtrada, etc.). En el bloque 2208, el dispositivo informático forma un identificador hash a partir de los atributos extraídos (de dicha una o más formas de onda filtradas). El proceso se mueve entonces al bloque 422 (de la figura 4A) o al bloque 464 (de la figura 4B).
Creando una ponderación
En una realización, no cubierta por la invención reivindicada, el dispositivo informático emplea un procedimiento para seleccionar o ponderar de modo preferente las métricas extraídas de ciertas zonas de la marca sobre las métricas de las zonas no preferidas de la marca. Esto representa el hecho de que, en las circunstancias de baja variabilidad, algunas zonas de una marca llevarán más propiedades de firma utilizables para construir un HID fiable que otras zonas. Esta ponderación se puede hacer de muchos modos, incluyendo un análisis de la amplitud de señal en el dominio del tiempo, un análisis de la energía en el dominio de la frecuencia y otros métodos. En resumen, el dispositivo informático usa diferentes conjuntos de reglas para ponderar las métricas dependiendo, por ejemplo, de si la zona que se está analizando presenta alta energía o no.
En una realización, no cubierta por la invención reivindicada, el dispositivo informático usa una medida de la energía total de la señal, como se obtiene de una serie de Potencias de Fourier de los datos de métricas para establecer una 'puntuación de ponderación’ para cada conjunto disponible de datos de métricas de propiedades de firma. El dispositivo informático calcula la energía total de la señal sumando las energías espectrales individuales a través de las series de potencias, donde la energía de cada componente espectral se calcula como la raíz cuadrada de la suma de los cuadrados de las partes real e imaginaria del número en el dominio de la frecuencia.
La figura 23 muestra una forma de onda a modo de ejemplo de un conjunto de datos de métricas de “alta energía” (varianza de las métricas a partir de un valor de referencia o media frente al identificador de ubicación (p. ej., valor índice). La figura 24 muestra una serie de Potencias de Fourier de los datos de métricas de “alta energía” de la figura 23. Los datos de métricas de la figura 23 recibirían una alta puntuación de ponderación y se usarían de modo preferente como los datos fuente para un bloque HID.
La figura 25 muestra una forma de onda a modo de ejemplo de un conjunto de datos de métricas de “baja energía”. La figura 26 muestra una serie de Potencias de Fourier de los datos de métricas de “baja energía” de la figura 25. Los datos de métricas de la figura 25 recibirían una baja puntuación de ponderación y no se usarían como los datos fuente para un bloque HID.
Calculando la puntuación de ponderación
En una realización, no cubierta por la invención reivindicada, para calcular la puntuación de ponderación, el dispositivo informático suma las amplitudes de cada banda en la serie de potencias particular que está analizando. Una vez que el dispositivo informático tiene una puntuación de ponderación para cada conjunto de datos de métricas, clasifica entonces por estas puntuaciones en orden descendente y selecciona los conjuntos de datos de métricas (energía de señal más alta) de puntuación más alta para su uso en la construcción del HID para esa marca.
Creando una máscara
En una realización, el dispositivo informático usa los métodos descritos anteriormente cuando realiza operaciones en códigos de barras lineales UPC. En este caso, están disponibles 52 bloques HID, habiendo dos por “barra” en el símbolo (una serie de datos métricos extraída del borde delantero de cada barra y una del borde trasero, excluyendo las barras de protección izquierda y derecha). El dispositivo informático puede elegir, por ejemplo, usar las métricas con las cinco 'energías de firma’ superiores más altas para realizar las operaciones del bloque HID.
En una realización, cuando se crea la clave HID para un código de barras UPC original, el dispositivo informático almacena todos los 52 conjuntos de datos de métricas de firma, junto con el HID obtenido del mismo. Suponiendo una longitud del bloque HID de 10 bits, el dispositivo informático concluirá con un HID que tiene una longitud total de 520 bits.
Para un procesamiento eficiente, el dispositivo informático puede emplear un esquema de ponderación compatible con las operaciones referidas a bits, utilizadas en el método de comparación de HID descrito anteriormente. En una realización, no cubierta por la invención reivindicada, el dispositivo informático construye una máscara que tiene valores VERDADEROS Booleanos en las ubicaciones de bit correspondientes a bloques HID de ponderación alta/preferida, y FALSOS Booleanos en todas las otras ubicaciones de bit. En este punto, una sencilla operación Y referida a bits con la máscara es todo lo que se necesita para calcular una medida de similitud del HID entre dos HID usando solamente los bloques con la señal de energía más alta (y, por lo tanto, la mejor potencia discriminativa).
Como ejemplo simplificado, considérese un caso en el que el dispositivo informático ha construido unos HID de 8 bloques, cada uno con 10 bits por bloque, produciendo unos HID de 80 bits. Además, el dispositivo informático estará, en este ejemplo, usando solamente los 5 primeros bloques HID de energía más alta para comparar un HID (A) de la firma de una marca (auténtica) original con un HID (B) de una marca candidata. Las figuras 27 y 28 representan el proceso e ilustran un resultado de recuento de bits (F) a modo de ejemplo tanto para un HID candidato muy coincidente (figura 27) como para un HID candidato poco coincidente (figura 28).

Claims (15)

REIVINDICACIONES
1. Un método implementado por ordenador para determinar si una marca es auténtica, comprendiendo el método: (a) recibir una imagen captada de una marca auténtica;
(b) medir, usando la imagen captada, una característica de la marca auténtica en una pluralidad de ubicaciones dentro de la marca auténtica, dando como resultado un conjunto de métricas para la característica,
en el que la pluralidad de ubicaciones tienen una pluralidad de identificadores de ubicación asociados;
(c) generar, usando el conjunto de métricas, una firma electrónica para la marca auténtica;
(d) extraer del conjunto de métricas una forma de onda, en el que la forma de onda se extrae de un conjunto de pares ordenados, en el que un par está formado por una métrica frente a un identificador de ubicación en la marca donde se obtuvo la métrica y el conjunto de métricas está ordenado según los identificadores de ubicación;
(e) dividir la forma de onda en una pluralidad de secciones a lo largo de un eje de identificadores de ubicación; (f) para cada sección de la pluralidad de secciones,
determinar un valor medio de la forma de onda dentro de la sección;
asignar un valor numérico usando el valor medio,
dando como resultado un conjunto de valores numéricos;
(g) formar un identificador hash para la marca auténtica a partir del conjunto de valores numéricos;
(h) almacenar el identificador hash en una base de datos, conjuntamente con la firma electrónica de la marca auténtica, en el que la base de datos
incluye una pluralidad de firmas electrónicas de marcas auténticas y una pluralidad de identificadores hash, estando cada firma electrónica asociada con su propio identificador hash, y
se mantiene en uno o más dispositivos de almacenamiento de medios;
(i) recibir una petición para determinar si una marca candidata es auténtica; y
(j) comparar un identificador hash de la marca candidata con uno o más de la pluralidad de identificadores hash en la base de datos a fin de ubicar al menos una firma electrónica posiblemente coincidente de una marca auténtica, en el que el identificador hash de la marca candidata se forma usando las etapas (b) -(g) para una imagen captada de la marca candidata.
2. El método de la reivindicación 1, que comprende además filtrar la forma de onda, en el que dividir la forma de onda comprende dividir la forma de onda filtrada en la pluralidad de secciones.
3. El método de la reivindicación 2, en el que
filtrar la forma de onda comprende suavizar la forma de onda y
dividir la forma de onda comprende dividir la forma de onda suavizada en la pluralidad de secciones.
4. El método de la reivindicación 3, en el que suavizar la forma de onda comprende aplicar, al conjunto de métricas, un valor medio móvil sobre la pluralidad de ubicaciones.
5. El método de la reivindicación 1, en el que el valor numérico es un valor binario y comparar un identificador hash de la marca candidata con uno o más de la pluralidad de identificadores hash en la base de datos comprende calcular una distancia Hamming entre el identificador hash de la marca candidata y dicho uno o más de la pluralidad de identificadores hash en la base de datos.
6. El método de la reivindicación 1, que comprende además:
determinar, comparando el identificador hash de la marca candidata con uno o más de la pluralidad de identificadores hash en la base de datos, si el identificador hash de la marca candidata coincide mucho con uno o más de la pluralidad de identificadores hash en la base de datos;
si se determina que el identificador hash de la marca candidata coincide mucho con uno o más de la pluralidad de identificadores hash en la base de datos, entonces,
recuperar, de un dispositivo de almacenamiento de medios, la firma electrónica asociada con el identificador hash muy coincidente de la base de datos, en el que la firma electrónica recuperada contiene datos relacionados con un artefacto de la marca auténtica; y
determinar, comparando la firma electrónica de la marca candidata con la firma electrónica recuperada de la marca auténtica, si la marca candidata es auténtica;
si se determina que la marca candidata es auténtica, entonces, indicar que la marca candidata es auténtica.
7. El método de la reivindicación 1, en el que asignar un valor numérico comprende asignar el valor numérico según si el valor medio excede un valor medio de las métricas de la forma de onda.
8. El método de la reivindicación 1, en el que asignar un valor numérico comprende asignar el valor medio de las métricas dentro de la sección.
9. El método de la reivindicación 1, en el que la pluralidad de identificadores de ubicación comprende una pluralidad de valores índice.
10. El método de la reivindicación 1, que comprende además:
medir, usando la imagen captada, una segunda característica de la marca auténtica en la pluralidad de ubicaciones, dando como resultado un segundo conjunto de métricas,
en el que generar la firma electrónica comprende generar la firma electrónica usando los conjuntos primero y segundo de métricas;
extraer del segundo conjunto de métricas una segunda forma de onda, en el que la forma de onda se extrae de un conjunto de pares ordenados, en el que un par está formado por una segunda métrica frente a un identificador de ubicación en la marca donde se obtuvo la segunda métrica y el conjunto de métricas está ordenado según los identificadores de ubicación;
dividir la segunda forma de onda en una pluralidad de secciones a lo largo del eje de identificadores de ubicación; y para cada sección de la pluralidad de secciones de la segunda forma de onda, asignar el valor numérico usando un valor medio determinado a partir de la forma de onda dentro de la sección, dando como resultado un segundo conjunto de valores numéricos,
en el que formar el identificador hash para la marca auténtica comprende formar el identificador hash a partir de los conjuntos primero y segundo de valores numéricos.
11. El método de la reivindicación 1, en el que medir la característica de la marca auténtica comprende medir una pigmentación media.
12. El método de la reivindicación 1, en el que medir la característica de la marca auténtica usando la imagen captada comprende medir una desviación de una posición respecto a la cuadrícula de mejor ajuste.
13. El método de la reivindicación 1, en el que medir la característica de la marca auténtica usando la imagen captada comprende medir linealidades.
14. El método de la reivindicación 1, en el que medir la característica de la marca auténtica comprende tomar mediciones de valores de gris medios.
15. El método de la reivindicación 1, en el que medir la característica de la marca auténtica comprende tomar mediciones de no linealidades.
ES17878669T 2016-12-09 2017-12-06 Métodos y un dispositivo informático para determinar si una marca es auténtica Active ES2924638T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/374,729 US9940572B2 (en) 2015-02-17 2016-12-09 Methods and a computing device for determining whether a mark is genuine
PCT/US2017/064900 WO2018106799A1 (en) 2016-12-09 2017-12-06 Methods and a computing device for determining whether a mark is genuine

Publications (1)

Publication Number Publication Date
ES2924638T3 true ES2924638T3 (es) 2022-10-10

Family

ID=62491307

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17878669T Active ES2924638T3 (es) 2016-12-09 2017-12-06 Métodos y un dispositivo informático para determinar si una marca es auténtica

Country Status (14)

Country Link
EP (2) EP4089577A1 (es)
JP (1) JP6703194B2 (es)
KR (1) KR102110912B1 (es)
CN (1) CN110603400B (es)
AU (1) AU2017370656B2 (es)
BR (1) BR112019011196A2 (es)
CA (1) CA3046448C (es)
DK (1) DK3529520T3 (es)
ES (1) ES2924638T3 (es)
IL (1) IL267069B (es)
MX (1) MX2019006569A (es)
RU (1) RU2706475C1 (es)
WO (1) WO2018106799A1 (es)
ZA (1) ZA201903459B (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020110269A1 (ja) * 2018-11-29 2020-06-04 日本電気株式会社 個体識別装置
JP7417426B2 (ja) 2020-01-15 2024-01-18 アズビル株式会社 異常検知装置、および異常検知方法
CN115050017B (zh) * 2022-08-16 2022-11-29 南通万瑞精密机械加工有限公司 基于机器视觉的电力金具表面铭文识别方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685428B2 (en) * 2003-08-14 2010-03-23 Ricoh Company, Ltd. Transmission of event markers to data stream recorder
RU2458395C2 (ru) * 2006-07-19 2012-08-10 Эдванст Трэк Энд Трэйс Способ и устройство для защиты и аутентификации документов
WO2008009826A2 (fr) * 2006-07-19 2008-01-24 Advanced Track & Trace Procedes et dispositifs de securisation et d'authentification de documents
CA2734613C (en) * 2008-08-19 2020-06-09 Digimarc Corporation Methods and systems for content processing
US8430301B2 (en) * 2009-11-23 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Document authentication using hierarchical barcode stamps to detect alterations of barcode
ES2664722T3 (es) * 2012-03-01 2018-04-23 Sys-Tech Solutions, Inc. Información de identificación única de rasgos marcados
US20130254896A1 (en) * 2012-03-23 2013-09-26 Infineon Technologies Austria Ag Method to Detect Tampering of Data
US9607200B2 (en) * 2014-10-09 2017-03-28 Cognex Corporation Decoding barcodes
US9519942B2 (en) * 2015-02-17 2016-12-13 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine

Also Published As

Publication number Publication date
AU2017370656B2 (en) 2020-05-14
JP2020507830A (ja) 2020-03-12
DK3529520T3 (da) 2022-08-08
EP3529520B1 (en) 2022-06-29
CA3046448C (en) 2020-06-02
MX2019006569A (es) 2019-08-22
IL267069A (en) 2019-07-31
RU2706475C1 (ru) 2019-11-19
EP4089577A1 (en) 2022-11-16
EP3529520A1 (en) 2019-08-28
ZA201903459B (en) 2021-06-30
KR102110912B1 (ko) 2020-06-08
KR20190085164A (ko) 2019-07-17
WO2018106799A1 (en) 2018-06-14
EP3529520A4 (en) 2019-11-06
JP6703194B2 (ja) 2020-06-03
CA3046448A1 (en) 2018-06-14
AU2017370656A1 (en) 2019-07-11
IL267069B (en) 2020-01-30
CN110603400A (zh) 2019-12-20
CN110603400B (zh) 2021-03-02
BR112019011196A2 (pt) 2019-10-08

Similar Documents

Publication Publication Date Title
ES2921553T3 (es) Métodos y un dispositivo informático para determinar si una marca es auténtica
US9940572B2 (en) Methods and a computing device for determining whether a mark is genuine
US10552848B2 (en) Method and system for determining whether a barcode is genuine using a deviation from an idealized grid
ES2915025T3 (es) Métodos y un dispositivo informático para determinar si una marca es genuina
US10061958B2 (en) Methods and a computing device for determining whether a mark is genuine
ES2776399T3 (es) Métodos y un sistema para verificar la autenticidad de una marca
ES2924638T3 (es) Métodos y un dispositivo informático para determinar si una marca es auténtica
WO2023205473A1 (en) Mark authentication with distortion tolerance