JP2008532418A - ネットワークベースのオブジェクト認証のためのシステムと方法 - Google Patents

ネットワークベースのオブジェクト認証のためのシステムと方法 Download PDF

Info

Publication number
JP2008532418A
JP2008532418A JP2007557989A JP2007557989A JP2008532418A JP 2008532418 A JP2008532418 A JP 2008532418A JP 2007557989 A JP2007557989 A JP 2007557989A JP 2007557989 A JP2007557989 A JP 2007557989A JP 2008532418 A JP2008532418 A JP 2008532418A
Authority
JP
Japan
Prior art keywords
authentication
image
decoding
network
digital image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007557989A
Other languages
English (en)
Inventor
アラシア、アルフレッド・ブイ.
アラシア、アルフレッド・ジェイ.
アラシア、トマス・シー.
シベットコビック、スロボダン
イリック、イゴア
Original Assignee
グラフィック・セキュリティー・システムズ・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/068,350 external-priority patent/US7512249B2/en
Application filed by グラフィック・セキュリティー・システムズ・コーポレイション filed Critical グラフィック・セキュリティー・システムズ・コーポレイション
Publication of JP2008532418A publication Critical patent/JP2008532418A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00846Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote based on detection of a dedicated indication, e.g. marks or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00883Auto-copy-preventive originals, i.e. originals that are designed not to allow faithful reproduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0083Image watermarking whereby only watermarked image required at decoder, e.g. source-based, blind, oblivious
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Collating Specific Patterns (AREA)
  • Facsimile Image Signal Circuits (AREA)

Abstract

オブジェクトが、エンコードされた予測画像が適用されている本物のオブジェクトであるかどうかを決定する方法を提供する。エンコードされた予測画像は、1つ以上のエンコーディングパラメータの組を使用して認証画像をエンコードすることにより構成される。方法は、テストオブジェクトが本物のオブジェクトである場合に、ターゲット領域を有しているテストオブジェクトの少なくとも一部のデジタル画像を受信することと、1つ以上のエンコーディングパラメータを決定することと、デコーディング結果を確立するために、取り込まれたデジタル画像にデコーディングアルゴリズムを適用することとを含む。認証結果を確立するために、デコーディング結果をオブジェクト認証基準と比較する。本発明の特定の実施形態では、受信、決定、適用および比較する動作は、認証サーバによって実行され、デジタル画像はネットワークを通して検査プロセッサから受信される。
【選択図】 図1

Description

関連出願
本出願は2005年2月28日に出願された米国特許出願第11/068,350号の一部継続であり、米国特許出願第11/068,350号は2004年4月26日に出願された米国特許仮出願第60/565,300号に対して優先権を主張し、これらの両方は参照としてここにその全体が組み込まれている。本出願はまた、2004年5月18日に出願された米国特許出願第10/847,962号(‘962出願)と、2004年5月18日に出願された米国特許出願第10/897,943号(‘943出願)とにも関連しており、これらの両方は参照としてここにその全体が組み込まれている。
発明の分野
本発明は偽造防止の分野に一般的に関連し、さらに詳細には、エンコードされた画像の使用を通したオブジェクト認証の分野に関連する。
発明の背景
文書変造および製品偽造は、さまざまな方法で取り扱われてきた重要な問題である。より成功したアプローチの1つは、保護されるべきオブジェクトに適用されもしくは印刷された、潜像または隠されている画像の使用である。これらの画像を見えるようにする特化されたデバイスの助けがないと、一般的にこれらの画像を閲覧することはできない。
潜像の形成に対する1つのアプローチは、印刷したときに、対応しているデバイスの使用を通してのみ画像を閲覧することができるように、画像を光学的にエンコードすることである。法的文書、識別カードおよび用紙、ラベル、通貨、切手等を含む、事実上任意の形態の印刷された文書にこのような画像を使用してもよい。このような画像は、偽造されやすい商品または商品のためのパッケージングに対して適用されてもよい。
エンコード画像が適用されたオブジェクトは、エンコード画像をデコードし、デコード画像を予測認証画像と比較することにより認証される。認証画像は認証されているオブジェクトに特有の情報、または、(例えば、特定の製造業者または設備により生産された製品のような)類似するオブジェクトのグループに関連している情報を含む。エンコード画像が容易に複製することができないように、エンコード画像の作成および適用が制御されている。さらに、文書またはラベル上の情報の改竄が容易に明らかになるように、エンコード画像が構成されている。
「フィールドにおける」文書および他のオブジェクトの認証は、エンコード画像を光学的にデコードするレンチキュラーレンズまたはマイクロアレイレンズのようなハードウェアデコーダの使用を一般的に要求してきた。これらのレンズは、認証画像をエンコードし、適用するのに使用されたパラメータに対応した光学的特性を有していなければならず、ユーザが画像をデコードして、閲覧するために、適切に方向付けられなければならない。
対応している特性を有するエンコード画像に対してしか使用することができないので、ハードウェアデコーダは比較的柔軟性のないツールである。エンコード画像をデコードするために光学的デコーダを使用することが、不適切または望ましくない状況も存在する。例えば、光学的デコーダを使用する認証は、デコード画像を認証画像と即座に現場で比較することを要求する。このことは、認証されているオブジェクトの現場検査者が、デコード画像と予測認証画像との間の違いを必ず認識できることを要求する。このことは、予測認証画像中に数多くの可能性のある変形がある場合には非実用的である。デコード画像に埋め込まれているかもしれない情報に、現場検査者がアクセスを有することも望ましくないかもしれない。
発明の概要
本発明は、スキャンされ、そして、ハードウェアベースのデコーダを使用することなくデコードすることができる、エンコード画像の使用を通して、文書および他のオブジェクトを認証するためのシステムおよび方法を提供する。
本発明の1つの観点は、オブジェクトが、エンコードされた予測画像が適用されている本物のオブジェクトであるかどうかを決定する方法を提供する。エンコードされた予測画像は、1つ以上のエンコーディングパラメータの組を使用して認証画像をエンコードすることにより構成される。方法は、テストオブジェクトが本物のオブジェクトである場合に、ターゲット領域を有しているテストオブジェクトの少なくとも一部のデジタル画像を受信することを含み、ターゲット領域は、エンコードされた予測画像が適用される。方法は、1つ以上のエンコーディングパラメータを決定することと、デコーディング結果を確立するために、取り込まれたデジタル画像にデジタルデコーディングアルゴリズムを適用することとをさらに含む。認証結果を確立するために、デコーディング結果をオブジェクト認証基準と比較する。本発明の特定の実施形態では、受信、決定、適用および比較する動作は、認証サーバによって実行され、デジタル画像はネットワークを通して検査プロセッサから受信される。
同じ参照番号は同じ構成要素を指すのに使用されている添付の図面とともに、以下の実施形態の詳細な説明を読むことにより、本発明をより完全に理解することができる。
実施形態の詳細な説明
本発明は、光学的にデコード可能なエンコード画像を使用して、文書、商業製品、および、他のオブジェクトを認証するためのシステムおよび方法を提供する。本発明の方法は認証されることになるオブジェクトに適用されるエンコード画像をデジタル的に取り込むことを提供する。このことは、スキャナまたは取り込まれたデジタル画像を作成するための他のイメージングデバイスを使用して行われる。次に、取り込まれたデジタル画像からエンコード画像を識別してデコードし、デコードされた結果から、しるしおよび/または情報を抽出するために、デジタルデコーダを装備するデータプロセッサが使用される。エンコード画像が適用されたオブジェクトまたは文書を認証するために、抽出されたしるしおよび/または情報が使用される。いくつかの実施形態では、デコード画像は人間によって一度も閲覧される必要がない。いくつかの実施形態では、エンコード画像は現場検査者により取り込まれ、現場検査者は、取り込まれた画像を別のプロセッサ(または一連のプロセッサ)に送信し、プロセッサでは画像がデコードされ、オプション的に予測認証画像と比較される。次に結果が現場検査者または他の認証された人物に戻される。他の実施形態および変形が以下の説明から明らかになるだろう。
上で説明したように、本発明の認証方法は、背景またはソース画像中に一般的に埋め込まれ、そして、改変、変造、または、偽造を受けるかもしれないアイテム上に印刷されたエンコード画像を利用する。ここで使用されるように、用語「エンコード画像」は、適用されもしくは印刷されるときに、エンコード画像がデコーディングデバイスを使用することなく肉眼で識別できないような方法で処理され、および/または、背景フィールド内もしくは他の画像内に隠されている画像を指す。いくつかのエンコード画像は、それらの存在が背景または第1の画像から識別するのが困難であるように隠されていてもよい。他のエンコード画像は、容易に見ることができるが、画像コンテンツが系統的にスクランブルをかけられ、または、そうでなければ処理されているために、読み取り不可能であってもよい。
本発明に対して特に重要であるエンコード画像は、レンズベースのデコーディングデバイスを使用して光学的にデコードされるように構成されているものである。そのような画像は(例えば、レンチキュラーレンズのような)特定のタイプのレンズの能力を利用して、画像の光学的特性に基づいて画像コンテンツをサンプリングする。例えば、レンズのレンチキュラー周波数に基づいて画像コンテンツをサンプリングして、拡大するためにレンチキュラーレンズを使用することができる。デコーダとして使用されることになるレンチキュラーレンズの周波数に対応している周波数を有している規則化された周期的パターンを確立して、エンコードされている画像コンテンツに対応するパターンに歪みを加えることを含む、いくつかの方法のうちの1つによって、使用される画像が一般的にエンコードされる。規則化されたパターンから肉眼で画像を識別するのが困難または不可能であるように、これらの歪みは非常に小さくてもよい。このタイプのエンコード画像は、米国特許第3,937,565号に開示されているような特化された写真的装置を使用してアナログ式で作成することができ、または、米国特許第5,708,717号(’717特許)に開示されているようにデジタル的に作成することができ、これらの両方は参照としてここにその全体を組み込まれている。
デジタル的にエンコードされた画像は、エンコード画像の存在さえも識別するのが困難であるように、背景中にまたは他の画像中に埋め込むことができる。図1を参照すると、エンコード画像10は、第1の画像またはソース画像20と、第2の画像40とを使用して確立してもよく、予め規定された周波数のデコーディングデバイス30でのみ第2の画像40を閲覧することができるような方法で、第2の画像40を第1の画像20中に埋め込んでもよい。第1の画像は、図1のエンコード画像10におけるような、ブランクグレー画像であってもよく、または、着色された背景画像であってもよく、あるいは、デザイン、写真または他の任意の形態のしるしのような可視画像コンテンツを含んでいてもよい。第2の画像は、任意の形態の画像またはしるしであってもよく、第1の画像に何らかの点で関連しているしるしを含んでいてもよい。例示的なエンコード画像10において、第2の画像40は、用語“Department of Transportation”に基づいた反復パターンである。第2の画像は別にエンコードして、次に、第1の画像中にマージまたは埋め込むことができ、あるいは、第2の画像を埋め込むときに、第2の画像をエンコードするような方法で埋め込みのプロセスを達成してもよい。図1に示したように、エンコード画像10上にデコーディングデバイス30を正しい方向に配置することによって、第2の画像を閲覧してもよい。図1の例では、デコーディングデバイスは水平軸32および垂直軸34を有し、エンコード画像10は水平軸22および垂直軸24を有する。デコーディングデバイス30の水平軸32が、エンコード画像10の水平軸22に対してデコーディング角度αに方向付けられているときに、第2の画像40が現われる。デコーディング角度αは、第2の画像をエンコーディングして埋め込む前に確立されたエンコーディングパラメータである。
第2の画像を第1の画像中に埋め込む、または、第2の画像を第1の画像とマージする方法は、2つの一般的なアプローチに分けることができる。第1のアプローチでは、予め規定された周波数を使用して、規則化された周期的性質が第1の画像に対して課される。予め規定された周波数で第1の画像をラスタ化することにより、このことを主に達成する。次に、第1の画像の規則化された性質を、画像コンテンツを含む第2の画像におけるこれらに対応しているロケーションにおいて変更できるように、第2の画像を第1の画像にマッピングする。肉眼で識別するのが難しいほど、この変更はかなり小さい。しかしながら、予め規定された周波数に対応している周波数を持っているレンチキュラーレンズを第1の画像上に配置したときに、変更が表れて潜在的な第2の画像を形成するような方法で、レンチキュラーレンズは第1の画像コンテンツをサンプリングするだろう。
第2のアプローチでは、最初に、規則化された周期的性質が第1の画像ではなく第2の画像に対して課され、その性質中の変更は、第2の画像においてコンテンツが存在する、いたるところで発生する。次に、第2の画像を第1の画像にマッピングし、そして、エンコードされた第2の画像のコンテンツに基づいて、ピクセルごとに第1の画像のコンテンツを変更する。
画像を埋め込む他の方法が、銀行券および小切手において一般に使用されている。この方法では、隠されている画像中のコンテンツに対応している位置において、可視画像中のラスタエレメントの方向を変えることによって、潜像を作成する。例えば、潜像に対応しているロケーションにおいて、第1の画像中の垂直なラスタ線を水平な線に変えてもよい。潜像は、銀行券をわずかに傾けることによって一般的に見ることができる。しかしながら、第1の画像中のずれは光学的デコーダを使用してデコードすることもできる。これは、隠されているコンテンツがない位置では、デコーダのレンチキュラー線の長手に沿って第1の画像のラスタ線が走ることになるが、隠されているコンテンツがある位置では、第1の画像のラスタ線が交差部しか持たないことになるからである。この違いのために、デコーダを通して閲覧するときに、見えている画像よりも隠されている画像がかなり明るく見えるようになる。
上のすべてのグラフィカルエンコーディング方法と、それらの結果として生じるエンコード画像との共通点は、それらが(例えば、空間的ロケーション、色調の濃淡、ラスタ角度のような)規則化された周期的性質からのずれを伴うことである。使用するエンコーディング方法と、予め定められた組のエンコーディングパラメータとに基づいて、規則化された周期的性質と、そこからのずれとを確立してもよい。1つ以上のエンコーディングパラメータに対応する特性を持っているデコーダの使用を通して、ずれが明らかにされる。例えば、エンコーディングパラメータの1つは、規則化された周期的性質の周波数であってもよい。(ハードウェアベースの、または、ソフトウェアベースの)デコーダはその周波数にしたがって構成する必要がある。例えば、レンチキュラーレンズのケースでは、規則化された周期的性質の周波数がレンズ周波数に等しいように、または、レンズ周波数の数倍でさえあるように、レンズ周波数を確立する。レンチキュラーレンズは、規則化された性質からずれを強調して、それらを第2の画像中にアセンブルする、コンテンツのサンプリング器/拡大器として機能する。
レンチキュラーレンズを使用して、画像コンテンツが系統的にスクランブルをかけられた可視エンコード画像と、第1の画像または背景中に埋め込まれたエンコード画像との両方をデコードすることができる。しかしながら、米国特許出願第11/068,350号(’350出願)に説明されているように、ソフトウェアベースのデコーダを使用すると、デジタル的に作成または取り込まれたエンコード画像も、デコードすることができる。一度も印刷されていないデジタル的にエンコードされた画像と、スキャンされもしくは他の手段でデジタル形態に変換された、印刷されたエンコード画像とを含む、光学的にエンコードされた画像の任意のデジタルバージョンをデコードするように、これらのデコーダが適合されていてもよい。デジタル的にエンコードされた画像は、背景もしくは第1の画像中に埋め込まれた潜像であってもよく、または、系統的にスクランブルをかけられ、もしくは、処理された、可視画像であってもよい。第1の画像は識別可能なコンテンツのない(例えば、グレーボックスのような)ブランク画像であってもよく、または、識別可能なコンテンツを含む実際の画像であってもよい。
デジタル的にエンコードされた画像をデジタル的にデコードするためのソフトウェアを、任意のデータプロセッサに仮想的に組み込んでもよい。本発明の認証方法を実施するために、’350出願で説明されている方法に制限されないが、これを含む任意のデコーディング方法をソフトウェアが使用してもよい。これは、(1)第1の画像のコンテンツ上、第2の画像のコンテンツ上、または、第1の画像と第2の画像の両方のコンテンツ上の情報を要求する方法と、(2)画像コンテンツに関して何の先見も要求しない方法とを含む。これらの両方のタイプの方法は、第2の画像をエンコードし、埋め込むために使用するエンコーディングパラメータの情報を要求する。
’350出願で説明されているように、印刷されたエンコード画像はスキャンされ、または、画像取得デバイスを使用してデジタル的に取り込まれる。ここで使用するように、用語「画像取得デバイス」は、文書もしくはオブジェクトまたはそれらのターゲット部分を取り込み、あるいは、それらのデジタル化画像を作成するために使用する、任意のシステムやデバイスを意味する。画像取得デバイスは、電磁スペクトラムの可視部分の光、または、(例えば、紫外線および赤外線のような)不可視部分の光を使用して、画像を取り込むように適合されていてもよい。
取り込まれたエンコード画像(すなわち、スキャンされた、または、そうでなければ画像取得デバイスを使用してデジタル的に取り込まれた、印刷されたエンコード画像)は、1つ以上のソフトウェアベースのデコーディングアルゴリズムを適用してデコーディング結果を作成するように適合されたデコーディングプロセッサによって処理してもよい。デコーディングプロセッサは、光学文字認識(OCR)のような方法を使用して、デコード画像からしるしおよび/または情報を抽出して、抽出されたしるしおよび/または情報を予め定められた認証基準と比較するように適合されていてもよい。説明するように、デコーディングプロセッサは、画像取得デバイスから離れたロケーションに存在してもよい。
ここで図2を参照すると、本発明にしたがった基本的認証方法M100は、取り込まれたエンコード画像をデジタル的にデコードする能力を利用する。方法M100を使用して、エンコードされた予測画像がテストオブジェクトに適用されているかどうか決定するためにテストオブジェクトを検査してもよい。エンコード予測画像は、本物のオブジェクトすべてに適用されている。ここで使用されるように、用語「本物の」は、オブジェクトが認証されたソースによって作成されたこと、または、認証された方法で作成されたことを一般的に示す。エンコード予測画像は、予め定められた認証画像のエンコードされたバージョンである。エンコード予測画像は、テストされているあらゆるオブジェクトに対して同じであってもよく、または、各オブジェクトに対して異なる可変エンコード画像であってもよい。エンコード予測画像を保持していない任意のオブジェクトは、画像が本物でないことを示していると仮定され、あるいは、オブジェクトまたはそれに適用されたしるしが未変更であることを示していると仮定される。
方法M100はS100において開始し、S110において、画像取得デバイスを使用してテストオブジェクトのデジタル画像が取り込まれる。本物のオブジェクト上でエンコード予測画像が適用されているターゲット領域を取り込まれたデジタル画像が含む限り、取り込まれたデジタル画像は、オブジェクトのすべてを含んでいてもよく、または、オブジェクトの一部を含んでいてもよい。ターゲット領域のみが取り込まれるように取り込まれたデジタル画像を構成してもよく、または、ターゲット領域がより大きい視界に含まれるように取り込まれたデジタル画像を構成してもよい。いずれのケースでも、取り込まれた画像は識別可能な方向付けマークを含んでいてもよく、これは、取り込まれたデジタル画像のターゲット領域部分の識別および適切な方向付けを可能にする。S120において、取り込まれたデジタル画像は、認証プロセッサに送られる。説明するように、認証プロセッサの任意のものまたはすべてのものが、検査場所(すなわち、テストオブジェクトのデジタル画像が取り込まれるロケーション)と同じ場所に位置していてもよく、あるいは、認証プロセッサの任意のものまたはすべてのものは、検査場所から離れていてもよい。いずれのケースでも、認証プロセッサはネットワークを通して画像取得デバイスと接続している。
認証プロセッサは、方法M100の残りのステップの任意のものまたはすべてのものを自動的に実行するように構成されていてもよい。S130において、認証プロセッサは、エンコード予測画像を作成するために、認証画像をエンコードするのに使用された、1つ以上のエンコーディングパラメータを決定する。要求されるパラメータの数は、使用する特定のデジタルデコーディング方法に依拠する。エンコーディングパラメータは、エンコーディングのときにエンコーディングパラメータを配置するデータ記憶から取得してもよい。このデータ記憶は、認証プロセッサの一部であってもよく、または、認証プロセッサと同じ場所に位置していてもよく、あるいは、ネットワークを通して認証プロセッサにアクセス可能な別のデータベースプロセッサもしくはサーバ中に配置されていてもよい。データ記憶はまた、磁気ストライプ、レーザーカード、スマートカード、プロセッサチップ、メモリチップもしくはバーコードの形態をとってもよく、それらはエンコード画像が適用されるオブジェクトに適用し、または、取り付け、あるいは、そうでなければ関係付けることができる。エンコーディングパラメータおよび/または認証画像は、オブジェクト特有のものであってもよく、あるいは、特定の組のオブジェクトに対して一定であってもよい。いくつかの実施形態では、任意のもしくはすべてのエンコーディングパラメータは、エンコーディング要求とともに受信してもよく、または、画像のコンテンツから決定してもよい。
S140において、認証プロセッサはデコーディングのために、オブジェクトランドマークを使用して、取り込まれたデジタル画像のターゲット領域を方向付けしてもよい。これらのランドマークは、オブジェクトの固有の幾何学的配置に基づいていてもよく、または、エンコード画像が本物のオブジェクトに適用された時間において特に適用されてもよい。後者のケースでは、このようなランドマークの存在を、最初の認証チェックとして使用することができる。オブジェクトが画像取得デバイスに対して常にちょうど同じ方向に方向付けられているような方法で、デジタル画像が取り込まれる場合、取り込まれた画像のデジタル的な方向付けは必要ない、ということを当業者は理解するだろう。例えば、テストオブジェクトが、スキャンするために正確に位置付けられた文書である場合、ターゲット領域の方向付けが十分に一定であるので、取り込まれたデジタル画像の方向付けが不必要であるかもしれない。
取り込まれたデジタル画像のターゲット領域が、いったん方向付けられると、S150において、認証プロセッサは、取り込まれたデジタル画像にデジタルデコーディング方法を適用して、デコーディング結果を作成する。次に、S160において、デコーディング結果を認証基準と比較して、認証結果を決定する。このことは、認証画像と視覚的に比較するためにデコーディング結果を表示することによって達成される。代わりに、OCRまたは他のパターン認識ソフトウェアを使用して、デコーディング結果を認証画像と比較することができる。認証画像がオブジェクト特有の情報を含む例では、デコーディング結果の情報コンテンツは、元の認証画像以外のオブジェクトから直接導出された情報に対して比較してもよい。
S170において、認証基準に対するデコーディング結果の比較に基づいて、認証決定を行う。この決定は、人間の調査者が行ってもよく、または、認証プロセッサが自動的に行ってもよい。いずれのケースでも、認証結果が記憶されてもよく、および/または、ユーザもしくは他の認可された要求者に戻されてもよい。検査場所から離れたロケーションで認証決定を行う実施形態では、認証決定を検査場所に送信してもよい。S180において方法は終了する。
図3を参照すると、本発明にしたがった、方法M100および他の方法が、デジタル画像取得デバイス110と認証プロセッサ120とを備えるオブジェクト認証システム100を使用して実行される。オブジェクト認証システム120は、認証プロセッサ120に含まれる、または、認証プロセッサ120と通信するエンコーディング情報データベース130も備えていてもよい。オブジェクト認証システム100は、テストオブジェクトの検査および認証のために、テストオブジェクト上にエンコードされた認証画像が存在するかどうか確認するように構成されていてもよい。認証画像をエンコードするのに使用されるエンコーディングパラメータおよび認証画像の任意のものまたはすべてのものを、それらが認証プロセッサ120からアクセス可能であるように、エンコーディング情報データベース130中に記憶させてもよい。
画像取得デバイス110は、ターゲット領域を含んでいるテストオブジェクトの少なくとも一部のデジタル画像を記録するように適合された任意のデバイスであってもよく、ターゲット領域では本物のオブジェクト上にエンコードされた認証画像が適用されることになる。認証プロセッサ120はデジタル画像を受け取り、処理するように構成された任意のデータプロセッサであってもよい。認証プロセッサ120は画像受信モジュール122を含み、画像受信モジュール122は、画像取得デバイス110と選択的に通信し、取り込まれたデジタル画像を画像取得デバイス110から受信するように適合されている。画像受信モジュール122は取り込まれたデジタル画像を画像処理モジュール124に転送する。取り込まれたデジタル画像は、認証プロセッサのデータベース中に記憶させてもよい。画像処理モジュール124は取り込まれたデジタル画像がデジタル的にデコードされる前に要求される任意の前処理を実施するように適合されている。このことはターゲット領域中でランドマークを識別することと、ランドマークに対応して取り込まれたデジタル画像を方向付けることとを含んでいてもよい。
認証プロセッサ120は、デコーディングモジュール126および認証モジュール128も含む。デコーディングモジュール126はデジタルデコーディングソフトウェアでプログラムしてもよく、デジタルデコーディングソフトウェアは、取り込まれたデジタル画像に対して1つ以上のデコーディングアルゴリズムを実行して、デコーディング結果を作成するように適合されている。デコーディングモジュール126は、取り込まれたエンコード画像をデコーディングするために必要とされる(例えば、認証画像およびエンコーディングパラメータのような)任意の情報をエンコーディング情報データベースから取得してもよい。デコーディング結果は認証モジュール128に渡されてもよく、認証モジュール128は、デコーディング結果を1つ以上の認証基準と比較して、認証結果を確立する。デコーディング結果、認証結果、または、これらの両方は、メモリ中またはローカルもしくはリモートデータベース中に記憶させてもよく、あるいは、現場検査者または他のユーザによる使用のために表示させてもよい。
認証システム100の構成部品はネットワークを通すことを含む任意の適切な手段により相互接続されていてもよい。認証プロセッサ120は(例えば、ポータブルスキャナまたはデジタルカメラのような)ハンドヘルド型の画像取得デバイスとともに、それぞれの検査者が持ち運ぶかもしれないポータブル処理デバイスの形態をとっていてもよい。本発明のいくつかの実施形態では、画像取得デバイスおよび認証プロセッサは、実際には単一のユニットに一体化されていてもよい。代わりに、検査者は離れて配置された認証プロセッサ120に選択的に接続可能であるデジタル取得デバイス110のみを持ち運んでもよい。例えば、取り込まれた画像を電子メールで認証プロセッサに送るように、スキャニングデバイスが構成されていてもよい。他の例では、画像を取り込んで、電気通信ネットワークを通して画像を認証プロセッサに転送するために、イメージング能力を有するワイヤレス電話機を使用することができる。この観点の実際の応用は、製品の潜在的購入者が、カメラ付き電話機を使用して製品の画像を取り込んで、電話機で認証要求を認証プロセッサに送信するシナリオである。電話ネットワークを通して、例えばテキストメッセージで、認証結果を要求者に戻すことができる。
認証システム100は、例えば、倉庫中のパッケージされたアイテムまたは数多くの類似する文書のような、数多くの類似オブジェクトを認証する際に使用されるようにうまく適合されている。個々のオブジェクトに関する情報が入力され、または、個々のオブジェクトに関する情報が、取り込まれたデジタル画像から導出されてもよいように、認証プロセッサ120が適合されている。このことにより、取り込まれたデジタル画像を特定のオブジェクトと関係付けることが可能になる。このことにより、オブジェクト特有のエンコーディング情報の検索が可能になり、オブジェクト特有のエンコーディング情報は、次に、取り込まれたエンコード画像をデコードするために、または、認証結果を決定するために要求されるかもしれないものである。
エンコーディング情報がオブジェクト特有でない場合、エンコードされた同じ予測画像を有するテストオブジェクトのグループは、単一の組のエンコーディング情報を使用して認証プロセッサ120により認証することができる。この組のエンコーディング情報は、エンコーディング情報データベース130から一度取得され、デコーディングモジュール126および認証モジュール128がアクセス可能な認証プロセッサ120のメモリ中に記憶させてもよい。
認証プロセッサの機能は、単一の処理デバイスで実行する必要はない。代わりに、それらはネットワークを通して相互接続された複数のプロセッサの間に分散させていてもよい。さらに、テストオブジェクトから取得された、取り込まれたエンコード画像をデコードするために要求されるエンコーディング情報と、デコーディング結果および認証結果とを、同じまたは異なるネットワークを通して、さまざまなユーザがアクセス可能なデータベース中に記憶させてもよい。図4を参照すると、認証システム200は、1つ以上のネットワーク230、270、280により互いに選択的に通信する、1つ以上の検査プロセッサ220、認証サーバ240、および、データベースサーバ250を備える。
各検査プロセッサ220は、認証されることになるテストオブジェクトの少なくとも一部のデジタル画像を取り込むように適合された1つ以上の関係付けられた画像取得デバイス210と通信する。各検査プロセッサ220は、データ取得デバイス210から取り込まれたデジタル画像を受信するように適合された画像受信モジュール222を含んでいてもよい。検査プロセッサ220は、取り込まれたデジタル画像を含んでいる認証要求を第1のネットワーク280を通して認証サーバ240に送信するように適合されたデータ送信モジュール224を含んでいてもよい。代わりに、送信モジュールは取り込まれたデジタル画像を後の認証のためにデータベースサーバ250に送信してもよい。検査プロセッサ220は、オブジェクトに関係付けられたデータを入力するように構成されていてもよく、このオブジェクトから特定のデジタル画像が取り込まれている。代わりに、検査プロセッサは、取り込まれたデジタル画像を処理して、オブジェクトに関連する情報を識別および記憶するためのソフトウェアを備えていてもよい。例えば、取り込まれたデジタル画像はバーコードまたは数値的識別子のような認識可能なしるしを含んでいてもよく、認識可能なしるしを、デコードして、オブジェクトに関連している情報を提供することができる。
検査プロセッサ220は、認証システム100の認証プロセッサ120に対して上で説明したものと類似する、それ自身の画像処理モジュール、デコーディングモジュールおよび認証モジュールをオプション的に含んでいてもよい。検査プロセッサによって作成されたデコーディング結果および認証結果を、認証サーバから取得された結果と比較してもよく、または、後の使用のために記憶させてもよい。画像デコーディングを促進するため、検査プロセッサ220は、第2のネットワーク230を通してデータベースサーバ250からエンコーディングパラメータおよび/または認証画像を検索するように構成されていてもよく、第2のネットワーク230は第1のネットワーク280と同じであってもよい。
送信モジュール224は、第1のネットワーク280を通して認証要求を送信するように適合されていてもよい。送信要求は、取り込まれたデジタル画像に加えて、オブジェクトに関係付けられた付加的な情報を含んでいてもよく、このオブジェクトからデジタル画像が取り込まれている。このことは検査プロセッサ220によって作成したデコーディング結果または認証結果を含んでいてもよい。取り込まれたデジタル画像および任意の関係付けられた情報は、認証サーバ240に直接送信してもよく、または、認証サーバ240による後のアクセスのためにデータベースサーバ250もしくは他のサーバに一時的に記憶させてもよい。認証要求は、特定の検査プロセッサおよび/または検査者/ユーザ、(例えば、ユーザ名およびパスワードのような)ユーザセキュリティ情報、検査場所のロケーション等の付加的な情報も含んでいてもよい。
認証サーバ240は、取り込まれたデジタル画像および関係付けられた情報を検査プロセッサ220から受信するように構成されたデータ受信モジュール242を備えていてもよい。代わりに、または、追加的に、データ受信モジュール242は、第2のネットワーク230または異なるネットワークを通してデータベースサーバ250からそのような情報を検索するように構成されていてもよい。データ受信モジュール242は、ユーザの信用情報を確認して、検査プロセッサに要求肯定応答を戻すように適合されていてもよい。予め定められた認証基準に要求が合致しないことを提供されたユーザの信用情報またはセキュリティ情報が示す場合、データ受信モジュール242は認証要求の拒否を送信するように構成されていてもよい。
認証サーバ240は、認証システム100の認証プロセッサ120に対して上で説明したものと類似する、画像処理モジュール244、デコーディングモジュール246および認証モジュール248を含む。認証されたユーザから認証要求を取得したことと、関係付けられたエンコーディング情報を利用可能なオブジェクトに関係付けたこととを確立する際に、データ受信モジュールは、取り込まれたデジタル画像を画像処理モジュール244に渡して、デコーディングプロセスを開始する。1つ以上の認証サーバモジュール242、244、246、248は、データベースサーバ250に記憶された情報を検索するように適合されていてもよい。データベースサーバ250は、エンコーディング情報サーバ252を含んでいてもよく、認証されているオブジェクトに関係付けられた認証画像をエンコードするのに使用する、認証画像およびエンコーディングパラメータの任意のものまたはすべてのものをエンコーディング情報サーバ252に記憶させてもよい。さまざまなクライアントユーザに対する、数多くの関連していない認証可能なオブジェクトおよびオブジェクトグループに対して、そのようなエンコーディング情報を記憶させてもよいことが理解されるだろう。認証要求とともに提供されるオブジェクト情報に基づいて、または、取り込まれたデジタル画像自体から導出されるオブジェクト情報に基づいて、情報を検索する。検索した情報は、デコーディング結果を作成するためにデコーディングモジュール246によって使用してもよく、認証結果を作成するために認証モジュール248によって使用してもよい。
認証サーバ240は、認証結果を含む認証要求応答をアセンブルし、送信するように適合された、結果送信モジュール249も備えていてもよい。いくつかの実施形態では、要求応答はデコーディング結果および/または他のオブジェクトに関連した情報を含んでいてもよい。要求応答は第1のネットワーク280によって、検査プロセッサ220に、または、他の予め指定された受取者に送信されてもよい。代わりに、または、追加的に、認証データベース254に記憶させるために、認証結果、デコーディング結果、または、これらの両方を、第2のネットワーク230を通して送信してもよい。認証データベース254は、データベースサーバ250上に、または、ネットワーク230に接続された他のサーバ上に存在していてもよい。認証データベース254は、第3のネットワーク270を通して、1つ以上の認証監視プロセッサ260に選択的にアクセス可能になっていてもよい。このことは認証されたユーザが認証データベースにアクセスし、個々および累積的な認証情報ならびに統計を監視できるようにする。
ネットワーク230、270および280は、同じまたは異なるネットワークであってもよいことが理解されるだろう。これらの任意のものまたはすべてのものは、構内ネットワークまたは広域ネットワークの任意の形態であってもよい。これらの任意のものまたはすべてのものは、例えば、数多くの広く一般のユーザを許容するためのインターネットであってもよく、または、インターネットを含んでいてもよい。ネットワーク280は、カメラ付き電話機のような画像取得デバイスからデジタル画像を送信してもよい電気通信ネットワークであってもよい。認証サーバ240のモジュールおよび機能は、複数の相互接続されたサーバおよびプロセッサの間に分散させてもよいことが理解されるだろう。
本発明の認証システムは非常に柔軟性が高く、広くさまざまな認証シナリオで使用することができる。一般的なシナリオでは、エンコードされた認証画像が、クライアント製造業者の、偽造または改竄を受けやすい製品のパッケージに適用される。ポータブル検査プロセッサおよび画像取得デバイスを装備した現場の検査者を、パッケージされた製品のグループが保管されている倉庫のような場所に派遣してもよい。検査者は、画像取得デバイスを使用して、疑わしい製品パッケージのターゲット領域のデジタル画像をスキャンして取り込んでもよく、または、他の方法で取り込んでもよい。日付、時間、ロケーション、製品シリアル番号等のような付加的な情報を、検査者が入力してもよい。代わりに、検査プロセッサが、これらの情報の任意のものを自動的に入力してもよい。検査プロセッサが検査プロセッサ自身のデコーディングおよび認証ソフトウェアを持っている場合、検査者は疑わしい製品を即座に認証してもよい。代わりに、または、追加的に、リモート認証サーバに認証要求を送出するために検査プロセッサを使用してもよい。個々のアイテムベースで認証要求を送ってもよい。代わりに、複数のテストアイテムに対して取り込まれた認証画像および関係付けられた製品情報を収集し、単一の認証要求の一部として送出してもよい。このことは、例えば、複数のテストアイテムから認証データを収集するために、ネットワーク接続とは独立して検査プロセッサを使用し、次に、(例えば、インターネットウェブサイトにログインすることによって)単一のバッチ認証要求を送出することを可能にするだろう。
検査プロセッサから認証要求を受信する際に、認証サーバは、要求を検証し、エンコーディング情報データベースから任意の要求された画像エンコーディング情報を検索し、取り込まれたデジタル画像を処理する。認証結果を決定するために、取り込まれた画像をデコードし、検索された認証基準と比較する。次に、認証結果を認証データベースに記憶させる。次に、製造業者の代表者または他の認証されたユーザは、認証データベースに接続することによって認証結果にアクセスすることができる。いくつかの実施形態では、このことは、セキュリティ制御されたウェブサイトにログインし、テストオブジェクトのための認証結果に対する要求を送出することによって達成される。
いくつかの実施形態では、ウェブサイトを通して認証サーバにアクセスするように構成してもよい。認証されたユーザは、ウェブサイトにログオンすることができ、スキャンされた画像をアップロードし、即座に認証結果をユーザのブラウザ上で受信する。将来の閲覧のために、結果を認証データベース中に記憶させてもよい。
いくつかの実施形態では、第三者が、第三者の情報サービスおよびソフトウェアを認証サービスに接続させることを可能にする、SOAPおよびXMLのような、インターフェイスおよびデータ表現のための標準規格を使用して、ウェブベースの認証サービスを実現してもよい。このアプローチは多様なプラットフォームおよびソフトウェアアプリケーションの間で、シームレスな認証要求/応答フローを可能にするだろう。
上で説明したように、本発明の認証システムの機能と、認証方法の動作とは、単一のデータプロセッサを使用して実行してもよく、複数の相互接続されたプロセッサの間に分散させてもよい。いくつかの実施形態では、例えば、デコーディングおよび認証機能は、異なるプロセッサによって実行してもよい。デコーディング機能自体の観点は、単一のプロセッサを使用して実行してもよく、または、複数のネットワーク接続されたプロセッサを使用して実行してもよい。
図5−7は、本発明にしたがったデコーディングのための一般的なシステムを図示する。図5を参照すると、取り込まれたデジタル画像のデジタルデコーディングのためのシステム300は、単一のデコーディングプロセッサ310と、画像取得デバイス320とだけからなる、スタンドアローンのシステムである。デコーディングプロセッサ310は、取り込まれたデジタル画像をデータ取得デバイスから受け取り、デジタル画像を要求の通りに処理してデコーディング結果を提供するように構成されている。デコーディングプロセッサ310は、特定のデジタルデコーディング方法を適用するために必要とされるソフトウェアで構成されていてもよい。デコーディングソフトウェアによって要求されるエンコーディング情報の任意のものまたはすべてのものは、デコーディングプロセッサ310に記憶させてもよく、および/または、ユーザにより提供してもよい。
デコーディングプロセッサ310は、スタンドアローンデコーディングシステム300のユーザが、パッケージまたは文書をスキャンし、デコードした結果を即座に見ることができるようにする、スクリーン画面またはプリンタを一般的に含むだろう。結果を記憶してもよく、または、ユーザ/検査者による閲覧後に結果を破棄することができる「スポット的な」検査システムとしてのみ結果を使用してもよい。
デコーディングシステムに対する他のアプローチは、複数の取り込まれた画像および関係付けられた品物情報の収集を行い、次に、それらをバッチ処理で集中型デコーディングプロセッサまたはサーバに送ることができる。図6を参照すると、このタイプのデコーディングシステム400は、検査プロセッサ410と通信する画像取得デバイス420をそれぞれ持っている、1つ以上の検査局を備えていてもよく、検査プロセッサ410は、そこに常駐する画像処理アプリケーションを持っている。一般的な実施形態では、画像取得デバイス420はスキャナであってもよく、画像処理アプリケーションはスキャナからスキャンされた画像を受け取るように構成される。スキャンされた画像は、個々にまたは集合的にデータ収集プロセッサ430に転送してもよい。データ収集プロセッサ430は、ネットワークを通して検査プロセッサ410と選択的に通信してもよい。いくつかの実施形態では、検査プロセッサ410は、複数の画像および関係付けられたオブジェクト情報を収集し、データ収集プロセッサ430に一度に送出するように構成されていてもよい。
スキャンされた画像は、スキャンされたオブジェクトまたは文書に関連している情報とともに転送してもよい。データ収集プロセッサ430は、取り込まれた画像および関係付けられたオブジェクト情報を、任意の数の検査プロセッサ410から受け取るように適合されていてもよい。取り込まれた画像および関係付けられたオブジェクト情報を収集し、ネットワーク440を通してデコーディングプロセッサまたはサーバ450に同時に送出してもよい。特定の実施形態では、ネットワーク440はインターネットであり、ウェブページによりデコーディングプロセッサ450にアクセスする。デコーディングプロセッサ450により作成されたデコーディング結果は、第1のネットワーク440と同じであってもよい第2のネットワーク460を通して、監視プロセッサ470によりアクセスしてもよい。
デコーディングシステム400を使用するための一般的なシナリオでは、検査者は画像取得デバイス420を使用して、パッケージラベルまたは文書をスキャンし、それぞれの取り込まれた画像に対して(例えばパッケージが収集されたロケーション、日付および時間、製品シリアル番号等のような)適切な情報を提供する。営業日の終了時間において、スキャンされた画像および対応するデータをデコーディングプロセッサ450にバッチ送信し、そこでスキャンされた画像および対応するデータをデコードする。デコーディングプロセッサ中のデータベース、または、別のデータベース中にデコーディング結果を記憶させてもよい。認証された監視プロセッサ470にデコーディング結果をアクセス可能にする。特定の実施形態では、インターネットを通してデコーディング結果を受信してもよく、スキャンし、デコードしたすべての画像と、スキャンのときに検査者により提供された他のデータとを表示するウェブブラウザを使用して、デコーディング結果を閲覧してもよい。
データの収集とデコーディングとの分離は、分散された情報の収集と、集中型の、ウェブベースのデコーディングとを可能にする。このことは、また、デコーディング結果の集中型記憶を可能にし、自動化させた認証を促進する。(例えば、ブランド保護チームのような)特定のユーザグループのメンバの間で結果を共有することができ、彼らの管理により結果を閲覧してもよい。累積的結果の分析は、グローバルおよびローカルな偽造傾向の検出を助けることができる。累積的結果の分析は、また、異なるマーケットにおける現在の抑止手段の有効性への見通しを提供することができる。データの収集およびデコーディング操作の分離と独立の他の利点は、パッケージ上の偽造防止特徴についての詳細な情報を明かすことなく、特定のマーケットにおいてパッケージをスキャンさせるための請負人を顧客が雇うことができることである。さらに、検査者は常時接続のネットワークアクセスを必要としておらず、彼らは(例えば、営業日、営業週の終了時間のような)時折、デコーディングプロセッサに接続する必要があるだけである。
しかしながら、いくつかのケースでは、検査者は、単一のアイテムを認証する必要があるかもしれない。画像が取り込まれたときにおいて、ネットワークアクセスが利用可能である場合、データ収集に対する分散アプローチは、デコーディングおよび認証を不必要に遅れさせるかもしれない。さらに、分散アプローチは、クライアントプロセッサから中央プロセッサへの複数のファイルアップロードを可能にし、そして、このデータ交換の保全性を確実にするための専用ソフトウェアの存在を要求するかもしれない。単一のデコーディング機能に対する代わりのモデルは、単一のスキャンされたファイルをデコーディングのためにアップロードし、即座にデコードされた画像を受信して表示することを行う、ネットワークアプリケーションである。このモデルは、検査者がウェブブラウザを使用してデコーディングウェブサイトにログオンする、インターネットベースのシステムの状況で特に有用である。検査者はウェブサイトを使用して、単一の取り込まれた画像をアップロードすることができ、デコーディング結果を受信して、彼のブラウザ上にデコーディング結果を表示させることができる。このアプローチは、単一のパッケージされた製品を認証する必要がある個人によって、広く使用することができるだろう。例えば、単一の薬パッケージを認証することを望んでいる薬剤師、または、単一の銀行券またはIDカードをチェックすることを望む科学捜査鑑定者によって、このアプローチを使用することができる。必要になる装置は、スキャナ(または、他の画像取得デバイス)と、インターネット、イントラネットまたは他の通信ネットワークに接続可能であり、それらを通してデコーディングサーバ/プロセッサに到達することができるコンピュータとだけである。
図7は本発明の実施形態にしたがった、ネットワークベースのデコーディングシステム500を図示する。デコーディングシステム500は、ネットワーク530を通してデコーディングサーバ540とそれぞれ選択的に通信する1つ以上の検査プロセッサ510を含んでいてもよい。各検査プロセッサ510は、デジタル画像を取り込んで、それらを検査プロセッサ510へと転送するための関係付けられた画像取得デバイス520を持っていてもよい。画像取得デバイス520および検査プロセッサ510は、単一の処理ユニットに組み合せてもよいことが理解されるだろう。一般的な実施形態では、画像取得デバイス520はスキャナであり、検査プロセッサ510はスキャナからスキャンされた画像を受け取って、それをデコーディングサーバ540に選択的にアップロードするように構成されている。
ネットワーク530はインターネット、イントラネット、または、セルラもしくは他の電気通信ネットワークのような、任意の通信ネットワークであってもよい。デコーディングシステム500の特定の実施形態では、ネットワーク530はインターネットであり、検査プロセッサ510は、ウェブブラウザを備えており、ウェブブラウザは、デコーディングサーバ540によって管理されるウェブサイトを通して、デコーディングサーバ540との通信を確立する。このことは、インタラクティブなウェブベースのデコーディングプロセスのための機能を提供し、インタラクティブなウェブベースのデコーディングプロセスでは、取り込まれたデジタル画像をデコーディングサーバ540にアップロードし、取り込まれたデジタル画像をデコーディングサーバ540で処理して、デコーディング結果を提供する。次に、表示または印刷のためにデコーティング結果を検査プロセッサに戻す。
デコーディングサーバ540は、1つ以上のデータベースへのアクセスを含んでいてもまたは有していてもよく、1つ以上のデータベースには、特定のユーザに対して適切なデコーディング方法を適用する際に使用するエンコーディング情報が記憶される。この情報は、製品ラインに予め関係付けられていてもよく、または、特定の製品もしくは文書にさえ予め関係付けられていてもよい。ユーザ情報および/またはアクセス規則は、特定のユーザがシステムにログオンする権限があるかどうか、または、特定のユーザが特定のデコーディング結果を受信する権限があるかどうかを決定することができる。
図8において、インタラクティブネットワークベースのセッションで、デジタル画像デコーディングサービスを提供する方法を図示する。方法はS200において開始する。S210において、ウェブブラウザまたは類似するアプリケーションによって表示するために、ログオンページを検査プロセッサに送信する。S220において、検査プロセッサからログオン要求を受信する。ログオン要求は、ユーザ名およびパスワードと、他の要求されたユーザ情報とを含んでいてもよい。S230において、ログオンが有効であるかどうかを決定するためにログオン情報を調査して、デコーディングセッションを確立する。ログオン情報が有効なユーザアカウントに関係付けられていない場合、または、関係付けられたセキュリティ情報が、その特定のユーザに対する情報に一致していない場合、方法はS232に進み、累積的ログオン失敗の予め定められた回数に到達しているかどうか決定するチェックを実行する。到達していない場合、エラーメッセージを送信し、方法はS210に戻る。予め定められた失敗制限回数に到達していた場合、S234においてユーザアカウントをブロックし、S236において方法は終了する。
有効なログオンを受信した場合、方法はS240に進み、ユーザアカウントに関係付けられた情報、および/または、ユーザによってインタラクティブに供給された情報に基づいて、エンコーディング情報を取得する。ユーザ供給情報は、例えば、製品または文書の識別子を含んでいてもよい。エンコーディング情報が、ユーザおよび/または製品情報に関係付けられているデータベースから、エンコーディング情報を取得してもよい。特定のエンコーディング情報もユーザ供給情報に含まれていてもよい。
ユーザ供給情報は、ログオン要求に含まれてもよく、または、ユーザの検査プロセッサに送信されるプロンプトに応答して提供されてもよい。特定の実施形態では、デコーディングサーバが、ユーザまたはユーザクラスと予め関係付けられている1つ以上のデコーディング構成を記憶していてもよく、また1つ以上のデコーディング構成に対するアクセスを有していてもよい。これらのデコーディング構成は、異なる製品、文書、または、他のオブジェクトを取り込んだ画像をデコードするために使用してもよいオプションを表す。特定のユーザのログオンを検証する際に、デコーディングサーバは、その特定のユーザに関係付けられたデコーディング構成のリストを検索して、ユーザに対して表示するためにデコーディング構成のリストを検査プロセッサに送信してもよい。次に、デコードされることになるデジタル画像中に取り込まれたオブジェクトに対して適切なデコーディング構成をユーザが選択してもよい。次に、ユーザの選択を受信する際に、デコーディングプロセッサは、取り込まれた画像をデコードするのに必要になるエンコーディング情報を取得してもよい。
特定のデコーディング構成は、特定の方法でデジタル画像を取り込むことを要求してもよい。例えば、特定の方向で画像をスキャンすることが必須であってもよい。したがって、S250において、表示のために、スキャン命令をオプション的に検査プロセッサに送信してもよい。次に、ユーザはデジタル画像をスキャンし、そうでなければ適切な方法で取り込んで、それをデコーディングサーバにアップロードする。
S260において、取り込まれたデジタル画像ファイルをユーザ/デコーディング要求者から受信する。S270において、取り込まれたデジタル画像を、エンコーディング情報および適切なデコーディング方法を使用して処理し、デコーディング結果を取得する。S280において、デコーディング結果をユーザに送信し、ユーザでデコーディング結果を表示し、または、印刷する。任意の数の付加的な画像をアップロードして、特定のインタラクティブセッションでデコードしてもよい。S290において、ログオフ要求を受信して、S299において方法は終了する。
本発明は広範な有用性および適用が可能であることを、当業者は容易に理解するだろう。ここに説明したもの以外の本発明のさまざまな実施形態および適合、そして、数多くの変形、変更および均等物が、本発明の趣旨または範囲から逸脱することなく、本発明と上記の本発明の説明から明らかになり、あるいは、正当に提案されるだろう。
上で本発明の例示的な実施形態を図示および説明したが、本発明はここに開示した構成に限定されていないことを理解すべきである。本発明はその精神または本質的な属性から逸脱することなく、他の特定の形態で実現することができる。
図1は、印刷されたエンコード画像をデコードするための光学的デコーダの使用を図示する。 図2は、本発明の実施形態にしたがったオブジェクト認証方法のフローチャートである。 図3は、本発明の実施形態にしたがったオブジェクト認証システムの概念図である。 図4は、本発明の実施形態にしたがったネットワークベースのオブジェクト認証システムの概念図である。 図5は、本発明の実施形態で使用してもよいデジタルデコーディングシステムの概念図である。 図6は、本発明の実施形態で使用してもよいネットワークベースのデコーディングシステムの概念図である。 図7は、本発明の実施形態で使用してもよいネットワークベースのデコーディングシステムの概念図である。 図8は、ユーザにインタラクティブ画像デコーディングサービスを提供するネットワークベースの方法のフロー図である。

Claims (29)

  1. エンコードされた予測画像が、1つ以上のエンコーディングパラメータの組を使用して認証画像をエンコードすることにより構成され、オブジェクトが、前記エンコードされた予測画像が適用されている本物のオブジェクトであるかどうかを決定する方法において、
    テストオブジェクトが本物のオブジェクトである場合に、前記エンコードされた予測画像が適用されるターゲット領域を有している前記テストオブジェクトの少なくとも一部のデジタル画像を受信することと、
    前記1つ以上のエンコーディングパラメータを決定することと、
    デコーディング結果を確立するために、取り込まれたデジタル画像にデジタルデコーディングアルゴリズムを適用することと
    を含む方法。
  2. 前記受信、決定および適用する動作はデコーディングサーバによって実行され、前記デジタル画像は検査プロセッサからネットワークを通して受信される、請求項1記載の方法。
  3. 前記ネットワークはインターネットである、請求項2記載の方法。
  4. 前記ネットワークは電気通信ネットワークである、請求項2記載の方法。
  5. 前記決定する動作は、エンコーディング情報データベースから前記1つ以上のエンコーディングパラメータを検索することを含む、請求項1記載の方法。
  6. 認証結果を確立するために、前記デコーディング結果をオブジェクト認証基準と比較することをさらに含む、請求項1記載の方法。
  7. 前記受信、決定、適用および比較する動作は、認証サーバによって実行され、前記デジタル画像はネットワークを通して検査プロセッサから受信される、請求項6記載の方法。
  8. 前記デジタル画像は前記オブジェクトの認証に対する要求とともに受信される、請求項7記載の方法。
  9. 前記認証に対する要求は、オブジェクト情報と、検査プロセッサ情報と、要求者情報と、ユーザ名およびパスワード情報と、検査ロケーション情報とからなる組のうちの少なくとも1つを含む、請求項8記載の方法。
  10. 前記デコーディング結果から、デコードされたしるしを抽出することをさらに含む、請求項6記載の方法。
  11. 前記デコーディング結果を比較する動作が、
    エンコーディング情報データベースから前記認証画像を検索することと、
    前記デコードされたしるしを認証画像しるしと比較することと
    を含む、請求項10記載の方法。
  12. 前記比較する動作は、
    前記デコードされたしるしをオブジェクト特有の情報と比較すること
    を含む、請求項10記載の方法。
  13. 前記オブジェクト特有の情報は前記デジタル画像とともに受信される、請求項12記載の方法。
  14. 前記オブジェクト特有の情報は、データベースと、スマートカードと、磁気ストライプと、バーコードと、プロセッサチップと、メモリチップとからなる組のうちの少なくとも1つから検索される、請求項12記載の方法。
  15. 前記オブジェクト特有の情報は前記デジタル画像から抽出される、請求項12記載の方法。
  16. 前記デコーディング結果と、前記認証結果とからなる組のうちの少なくとも1つを認証データベース中に記憶させることをさらに含む、請求項6記載の方法。
  17. 監視プロセッサから前記認証結果に対する結果要求を受信することと、
    前記結果要求が有効であるかどうかを決定することと、
    前記結果要求が有効であるという決定に応答して、前記監視プロセッサに前記認証結果を送信することと
    をさらに含む、請求項6記載の方法。
  18. 前記結果要求は前記監視プロセッサから受信され、前記認証結果は前記監視プロセッサにネットワークを通して送信される、請求項17記載の方法。
  19. 前記ネットワークはインターネットである、請求項18記載の方法。
  20. エンコードされた予測画像が、1つ以上のエンコーディングパラメータの組を使用して認証画像をエンコードすることにより構成され、テストオブジェクトが、前記エンコードされた予測画像が適用されている本物のオブジェクトであるかどうかを決定するシステムにおいて、
    前記テストオブジェクトの少なくとも一部のデジタル画像を取り込むように適合されたデジタル画像取得デバイスと、
    データ処理システムと
    を具備し、
    前記データ処理システムは、
    前記デジタル画像取得デバイスから前記デジタル画像を受信するように適合された画像受信モジュールと、
    前記認証画像からなる組と、前記1つ以上のエンコーディングパラメータの組とのうちの少なくとも1つを記憶するように構成されたエンコーディング情報データベースと、
    デコーディング結果を作成するために、前記デジタル画像にエンコード画像デコーディングアルゴリズムを適用するように適合されたデコーディングモジュールと、
    認証結果を決定するために、前記デコーディング結果をオブジェクト認証基準と比較するように適合された認証モジュールと
    を備えるシステム。
  21. 前記データ処理システムは、前記画像受信モジュールを含む検査データプロセッサを備える、請求項20記載のシステム。
  22. 前記検査データプロセッサは、前記デコーディングモジュールと、前記認証モジュールとからなる組のうちの少なくとも1つをさらに含む、請求項21記載のシステム。
  23. 前記検査データプロセッサは、ネットワークと選択的に通信するデータ送信モジュールをさらに含み、前記データ送信モジュールは前記ネットワークを通して前記デジタル画像を送信するように適合されており、
    前記データ処理システムは認証サーバをさらに備え、前記認証サーバは、前記ネットワークと選択的に通信し、前記検査データプロセッサから前記デジタル画像を受信するように適合されているデータ受信モジュールを含む、請求項21記載のシステム。
  24. 前記認証サーバは、前記デコーディングモジュールと、前記認証モジュールとからなる組のうちの少なくとも1つを含む、請求項23記載のシステム。
  25. 前記データ処理システムは、前記エンコーディング情報データベースを含むデータベースサーバをさらに備え、前記データベースサーバは前記ネットワークと選択的に通信する、請求項23記載のシステム。
  26. 前記認証結果を記憶するように適合された認証結果データベースをさらに備える、請求項20記載のシステム。
  27. エンコードされた予測画像が、1つ以上のエンコーディングパラメータの組を使用して認証画像をエンコードすることにより構成され、テストオブジェクトが、前記エンコードされた予測画像が適用されている本物のオブジェクトであるかどうかを決定するシステムにおいて、
    前記テストオブジェクトの少なくとも一部のデジタル画像を取り込むように適合された少なくとも1つのデジタル画像取得デバイスと、
    少なくとも1つの検査データプロセッサと、
    認証サーバと、
    第1のデータベースサーバと
    を具備し、
    前記少なくとも1つの検査データプロセッサは、
    前記少なくとも1つのデジタル画像取得デバイスの関係付けられたものから前記デジタル画像を受信するように適合された画像受信モジュールと、
    第1のネットワークと選択的に通信し、前記第1のネットワークを通して前記デジタル画像を送信するように適合されたデータ送信モジュールと
    を備え、
    前記認証サーバは、
    前記第1のネットワークと選択的に通信し、前記少なくとも1つの検査データプロセッサから前記デジタル画像を受信するように適合されたデータ受信モジュールと、
    デコーディング結果を作成するために、前記デジタル画像にエンコード画像デコードディングアルゴリズムを適用するように適合された第1のデコーディングモジュールと、
    認証結果を決定するために、前記デコーディング結果をオブジェクト認証基準と比較するように適合された第1の認証モジュールと
    を備え、
    前記第1のデータベースサーバは、
    前記認証画像からなる組と、前記1つ以上のエンコーディングパラメータの組とのうちの少なくとも1つを記憶するように構成されたエンコーディング情報データベースを備えるシステム。
  28. 前記認証サーバと選択的に通信する第2のデータベースサーバをさらに備え、前記第2のデータベースサーバは認証結果データベースを含み、前記第2のデータベースサーバは前記第1のデータベースサーバと同一のサーバであってもよい、請求項27記載のシステム。
  29. 第2のネットワークを通して前記第2のデータベースサーバと選択的に通信する認証監視プロセッサをさらに備え、前記認証監視プロセッサは認証結果情報を要求して、前記第2のデータベースサーバから受信するように適合されており、前記第2のネットワークは前記第1のネットワークと同一であってもよい、請求項28記載のシステム。
JP2007557989A 2005-02-28 2005-08-23 ネットワークベースのオブジェクト認証のためのシステムと方法 Pending JP2008532418A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/068,350 US7512249B2 (en) 2004-04-26 2005-02-28 System and method for decoding digital encoded images
US11/207,437 US7630513B2 (en) 2004-04-26 2005-08-19 System and method for network-based object authentication
PCT/US2005/029874 WO2006093531A1 (en) 2005-02-28 2005-08-23 System and method for network-based object authentication

Publications (1)

Publication Number Publication Date
JP2008532418A true JP2008532418A (ja) 2008-08-14

Family

ID=36941470

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007557989A Pending JP2008532418A (ja) 2005-02-28 2005-08-23 ネットワークベースのオブジェクト認証のためのシステムと方法

Country Status (12)

Country Link
US (2) US7630513B2 (ja)
EP (1) EP1854239B1 (ja)
JP (1) JP2008532418A (ja)
AU (1) AU2005328387B2 (ja)
BR (1) BRPI0520083A2 (ja)
CA (1) CA2598800C (ja)
DK (1) DK1854239T3 (ja)
ES (1) ES2710901T3 (ja)
IL (1) IL185509A (ja)
MX (1) MX2007010426A (ja)
NO (1) NO20074903L (ja)
WO (1) WO2006093531A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images
US7630513B2 (en) * 2004-04-26 2009-12-08 Graphic Security Systems Corporation System and method for network-based object authentication
GB0502844D0 (en) * 2005-02-11 2005-03-16 Univ Edinburgh Storing digital content for access using a captured image
JP2006344141A (ja) * 2005-06-10 2006-12-21 Noritsu Koki Co Ltd プリントシステム
CA2649015C (en) 2006-05-24 2014-01-21 Vidoop, L.L.C. Graphical image authentication and security system
US8117458B2 (en) * 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US9189603B2 (en) 2006-05-24 2015-11-17 Confident Technologies, Inc. Kill switch security method and system
US20070277224A1 (en) 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
GB2440325B (en) * 2006-07-21 2009-11-04 Hewlett Packard Development Co Anti-Counterfeit Packaging
GB0615428D0 (en) * 2006-08-03 2006-09-13 Iti Scotland Ltd Workflow assurance and authentication system
US7860268B2 (en) 2006-12-13 2010-12-28 Graphic Security Systems Corporation Object authentication using encoded images digitally stored on the object
EP2127195A2 (en) * 2007-01-22 2009-12-02 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
KR20090120475A (ko) * 2007-02-05 2009-11-24 비둡 엘엘씨 스폰서드 대역외 패스워드를 전달하기 위한 방법 및 시스템
US20110047605A1 (en) * 2007-02-06 2011-02-24 Vidoop, Llc System And Method For Authenticating A User To A Computer System
WO2008109661A2 (en) * 2007-03-05 2008-09-12 Vidoop, Llc. Method and system for securely caching authentication elements
WO2009039223A1 (en) * 2007-09-17 2009-03-26 Vidoop Llc Methods and systems for management of image-based password accounts
US20090240578A1 (en) * 2008-03-18 2009-09-24 Christopher James Lee Methods and systems for graphical security authentication and advertising
US20090244622A1 (en) * 2008-03-31 2009-10-01 Markus Maresch Systems and Methods for Rendering Print Data
EP2304646A4 (en) * 2008-06-23 2012-03-28 Graphic Security Systems Corp OBJECT AUTHENTICATION USING A PROGRAMMABLE IMAGE ACQUISITION DEVICE
US20100081414A1 (en) * 2008-09-30 2010-04-01 David Poisner Backup pin entry using camera and ocr
US8621578B1 (en) 2008-12-10 2013-12-31 Confident Technologies, Inc. Methods and systems for protecting website forms from automated access
US9092872B2 (en) 2010-10-11 2015-07-28 Graphic Security Systems Corporation System and method for creating an animation from a plurality of latent images encoded into a visible image
EP2628130B1 (en) 2010-10-11 2020-06-17 Graphic Security Systems Corporation Method for constructing a composite image incorporating a hidden authentication image
US8792674B2 (en) 2010-10-11 2014-07-29 Graphic Security Systems Corporation Method for encoding and simultaneously decoding images having multiple color components
US8472726B2 (en) * 2011-01-07 2013-06-25 Yuval Gronau Document comparison and analysis
US8472727B2 (en) * 2011-01-07 2013-06-25 Yuval Gronau Document comparison and analysis for improved OCR
CN103608763A (zh) 2011-06-22 2014-02-26 惠普发展公司,有限责任合伙企业 用于追踪打印页的源的系统和方法
WO2013119862A1 (en) 2012-02-07 2013-08-15 Mts Systems Corporation A mobile or cloud communication platform for test system applications, a mobile application tool and graphical user interface
US9390076B2 (en) * 2013-06-06 2016-07-12 Microsoft Technology Licensing, Llc Multi-part and single response image protocol
CN104376523B (zh) * 2013-08-12 2019-06-18 天津市阿波罗信息技术有限公司 一种面向谷歌眼镜的图像代码防伪系统构成方法
US10255156B2 (en) * 2013-09-30 2019-04-09 Mts Systems Corporation Mobile application interactive user interface for a remote computing device monitoring a test device
CN106650521B (zh) * 2016-12-27 2019-11-05 宁波市民卡运营管理有限公司 用于测试二维码解码算法的测试装置及测试方法
CN106776332B (zh) * 2016-12-27 2020-02-14 华东江苏大数据交易中心股份有限公司 用于测试二维码解码算法的测试装置及测试方法
WO2019113465A1 (en) 2017-12-07 2019-06-13 Mts Systems Corporation Integrated machine information management with application interactive user interface
EP3955140A1 (en) * 2020-08-10 2022-02-16 Magnet Forensics Inc. Systems and methods for cloud-based collection and processing of digital forensic evidence

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001144944A (ja) * 1999-11-16 2001-05-25 Hitachi Ltd 印刷物および印刷システム
JP2001218022A (ja) * 2000-01-28 2001-08-10 Eastman Kodak Co デジタル画像からの可視画像生成の認可
JP2002502339A (ja) * 1995-03-18 2002-01-22 クルスナー,ジヤン−ルツク コンドーム用パッケージ
JP2002036529A (ja) * 2000-07-24 2002-02-05 Fuji Xerox Co Ltd インクジェット記録装置、認証文書、文書認証装置、文書認証方法、文書認証システム及びインクジェット記録ヘッド識別方法
JP2002232688A (ja) * 2001-02-02 2002-08-16 Hitachi Ltd 不可視情報を含む印刷物および印刷物作成システム
JP2004269065A (ja) * 2003-03-05 2004-09-30 Dainippon Printing Co Ltd 光回折icタグ表示体と製品情報管理システム

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2952080A (en) 1957-09-12 1960-09-13 Teleregister Corp Cryptic grid scrambling and unscrambling method and apparatus
JPS4953817A (ja) 1972-09-25 1974-05-25
US3875375A (en) * 1973-06-18 1975-04-01 Frederick D Toye Reader device for coded identification card
US4689477A (en) * 1984-12-31 1987-08-25 Light Signatures, Inc. Verification system for document substance and content
US5178418A (en) 1991-06-25 1993-01-12 Canadian Bank Note Co., Ltd. Latent images comprising phase shifted micro printing
US5303370A (en) * 1992-11-13 1994-04-12 Score Group, Inc. Anti-counterfeiting process using lenticular optics and color masking
US5426700A (en) * 1993-08-23 1995-06-20 Pitney Bowes Inc. Method and apparatus for verification of classes of documents
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5708717A (en) 1995-11-29 1998-01-13 Alasia; Alfred Digital anti-counterfeiting software method and apparatus
US5809139A (en) 1996-09-13 1998-09-15 Vivo Software, Inc. Watermarking method and apparatus for compressed digital video
GB2324669A (en) 1997-04-23 1998-10-28 Ibm Controlling video or image presentation according to encoded content classification information within the video or image data
US5771292A (en) * 1997-04-25 1998-06-23 Zunquan; Liu Device and method for data integrity and authentication
US5960081A (en) 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence
US6104812A (en) 1998-01-12 2000-08-15 Juratrade, Limited Anti-counterfeiting method and apparatus using digital screening
US6754822B1 (en) * 1998-04-30 2004-06-22 Fraunhofer-Gesellschaft Zur Forderung Der Angewandten Forshung E.V. Active watermarks and watermark agents
US6487301B1 (en) 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
US5946414A (en) 1998-08-28 1999-08-31 Xerox Corporation Encoding data in color images using patterned color modulated image regions
US20030137145A1 (en) 1999-01-08 2003-07-24 John Fell Authentication means
US6532541B1 (en) * 1999-01-22 2003-03-11 The Trustees Of Columbia University In The City Of New York Method and apparatus for image authentication
US6209923B1 (en) * 1999-04-14 2001-04-03 The Standard Register Company Security document and authentication scheme
JP4495824B2 (ja) 2000-03-21 2010-07-07 株式会社東芝 情報処理方法
US7046804B1 (en) 2000-04-19 2006-05-16 Canadian Bank Note Company, Ltd System for producing a printable security device image and detecting latent source image(s) therefrom
JP2002007934A (ja) 2000-06-26 2002-01-11 Fujitsu Ltd 電子商取引システムおよび電子商取引方法
US6870841B1 (en) * 2000-09-18 2005-03-22 At&T Corp. Controlled transmission across packet network
US7958359B2 (en) 2001-04-30 2011-06-07 Digimarc Corporation Access control systems
AU2002313729A1 (en) 2001-08-07 2003-02-24 Pacific Holographics, Inc. System and method for encoding and decoding an image or document and document encoded thereby
US7594114B2 (en) * 2002-09-16 2009-09-22 General Electric Company Authentication apparatus and method for universal appliance communication controller
JP2004282677A (ja) 2003-01-21 2004-10-07 Canon Inc 画像処理方法
BRPI0408830A (pt) * 2003-03-27 2006-04-04 Graphic Security Systems Corp sistema e método para autenticar objetos
US7421581B2 (en) * 2003-09-30 2008-09-02 Graphic Security Systems Corporation Method and system for controlling encoded image production
US7114074B2 (en) * 2003-12-22 2006-09-26 Graphic Security Systems Corporation Method and system for controlling encoded image production using image signatures
US7551752B2 (en) * 2004-04-26 2009-06-23 Graphic Security Systems Corporation Systems and methods for authenticating objects using multiple-level image encoding and decoding
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images
US7630513B2 (en) * 2004-04-26 2009-12-08 Graphic Security Systems Corporation System and method for network-based object authentication
US7729509B2 (en) * 2004-06-18 2010-06-01 Graphic Security Systems Corporation Illuminated lens device for use in object authentication
US7487915B2 (en) * 2005-09-09 2009-02-10 Graphic Security Systems Corporation Reflective decoders for use in decoding optically encoded images
US7860268B2 (en) * 2006-12-13 2010-12-28 Graphic Security Systems Corporation Object authentication using encoded images digitally stored on the object
US8019115B2 (en) * 2007-04-25 2011-09-13 Graphic Security Systems Corp. Object authentication using a portable digital image acquisition device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002502339A (ja) * 1995-03-18 2002-01-22 クルスナー,ジヤン−ルツク コンドーム用パッケージ
JP2001144944A (ja) * 1999-11-16 2001-05-25 Hitachi Ltd 印刷物および印刷システム
JP2001218022A (ja) * 2000-01-28 2001-08-10 Eastman Kodak Co デジタル画像からの可視画像生成の認可
JP2002036529A (ja) * 2000-07-24 2002-02-05 Fuji Xerox Co Ltd インクジェット記録装置、認証文書、文書認証装置、文書認証方法、文書認証システム及びインクジェット記録ヘッド識別方法
JP2002232688A (ja) * 2001-02-02 2002-08-16 Hitachi Ltd 不可視情報を含む印刷物および印刷物作成システム
JP2004269065A (ja) * 2003-03-05 2004-09-30 Dainippon Printing Co Ltd 光回折icタグ表示体と製品情報管理システム

Also Published As

Publication number Publication date
WO2006093531A1 (en) 2006-09-08
MX2007010426A (es) 2007-09-25
IL185509A0 (en) 2008-01-06
US7630513B2 (en) 2009-12-08
US20080044056A1 (en) 2008-02-21
ES2710901T3 (es) 2019-04-29
DK1854239T3 (en) 2019-03-11
EP1854239B1 (en) 2018-11-14
EP1854239A1 (en) 2007-11-14
CA2598800C (en) 2013-02-12
US7558401B2 (en) 2009-07-07
US20050276442A1 (en) 2005-12-15
IL185509A (en) 2014-08-31
AU2005328387A1 (en) 2006-09-08
EP1854239A4 (en) 2008-05-28
AU2005328387B2 (en) 2010-09-16
CA2598800A1 (en) 2006-09-08
BRPI0520083A2 (pt) 2009-04-14
NO20074903L (no) 2007-11-28

Similar Documents

Publication Publication Date Title
JP2008532418A (ja) ネットワークベースのオブジェクト認証のためのシステムと方法
US8019115B2 (en) Object authentication using a portable digital image acquisition device
US7860268B2 (en) Object authentication using encoded images digitally stored on the object
CN116091068B (zh) 利用去中心化标识符和非同质化代币提供实物资产原件认证服务的方法
US6948068B2 (en) Method and apparatus for reading digital watermarks with a hand-held reader device
US7315629B2 (en) System and method for authenticating objects using non-visually observable encoded indicia
KR20210024992A (ko) 블록체인 내에서 코드와 이미지를 사용하는 시스템과 방법
US20090316950A1 (en) Object Authentication Using a Programmable Image Acquisition Device
US20040213437A1 (en) Systems and methods for managing and detecting fraud in image databases used with identification documents
US20210090011A1 (en) Identifying and Tracking System for Searching Items
CA2728338A1 (en) Object authentication using a programmable image acquisition device
ZA200803184B (en) Object authentication using a portable digital image acquisition device
JP2009159474A (ja) 真贋判定システム、真贋判定装置、真贋判定プログラムおよび真贋判定方法
US20210334349A1 (en) Method for the acquisition and subsequent generation of data for a user of a self-service terminal

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100706