KR20140139530A - 마킹된 특징부에서 유래된 고유 식별 정보 - Google Patents

마킹된 특징부에서 유래된 고유 식별 정보 Download PDF

Info

Publication number
KR20140139530A
KR20140139530A KR1020147027489A KR20147027489A KR20140139530A KR 20140139530 A KR20140139530 A KR 20140139530A KR 1020147027489 A KR1020147027489 A KR 1020147027489A KR 20147027489 A KR20147027489 A KR 20147027489A KR 20140139530 A KR20140139530 A KR 20140139530A
Authority
KR
South Korea
Prior art keywords
item
original
artifact
information
unverified
Prior art date
Application number
KR1020147027489A
Other languages
English (en)
Other versions
KR101581196B1 (ko
Inventor
마이클 엘 소보르스키
Original Assignee
시스-테크 솔루션스 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시스-테크 솔루션스 인코포레이티드 filed Critical 시스-테크 솔루션스 인코포레이티드
Publication of KR20140139530A publication Critical patent/KR20140139530A/ko
Application granted granted Critical
Publication of KR101581196B1 publication Critical patent/KR101581196B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/318Signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/121Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06056Constructional details the marking comprising a further embedded marking, e.g. a 1D bar code with the black bars containing a smaller sized coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K5/00Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • G06K7/1447Methods for optical code recognition including a method step for retrieval of the optical code extracting optical codes from image or text carrying said optical code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/0002Inspection of images, e.g. flaw detection
    • G06T7/0004Industrial image inspection
    • G06T7/001Industrial image inspection using an image reference approach
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Electromagnetism (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Multimedia (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Analysis (AREA)
  • Storage Device Security (AREA)
  • Magnetic Resonance Imaging Apparatus (AREA)
  • Complex Calculations (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

아이템에 고유한 식별자를 설정하는 방법으로서 아이템 상에 마킹된 특징부의 자연적인 변형을 이용하고, 상기 식별자를 상기 아이템과는 별개로 저장하고, 나중에 상기 아이템의 신원을 확인하기 위해 상기 식별자를 액세스한다.

Description

마킹된 특징부에서 유래된 고유 식별 정보{UNIQUE IDENTIFICATION INFORMATION FROM MARKED FEATURES}
본 발명의 양태(樣態)는 머신 비전(Machine Vision) 기술분야에 속한다.
본 발명의 양태는 또한 궤적 추적 공급망 보안(Track-and-Trace supply chain security)을 목적으로 하는 위조 방지(Anti-counterfeiting) 및 아이템 직렬화(Item Serialization) 기술분야에 관한 것이다.
관련 출원의 상호 참조
본 출원은 소보르스키(Soborski)에 의해 "Method for extracting unique identification information from marked features(마킹된 특징부로부터 고유 식별 정보를 추출하는 방법)"라는 명칭으로, 2012년 3월 1일에 출원된 미국 가특허출원 제61/605369호 및 2012년 7월 26일에 출원된 미국 가특허출원 제61/676113호, 그리고 "Unique identification information from marked features(마킹된 특징부에서 유래된 고유 식별 정보)"라는 명칭으로 2012년 10월 24일에 출원된 미국 가특허출원 제61/717,711호와 관련이 있다. 이들 출원 모두의 내용 전부는, 인용에 의해 본 명세서에 포함된다.
연방 정부의 지원을 받은 연구 또는 개발에 관한 성명서
해당 사항 없음
서열 리스트, 테이블, 또는 컴퓨터 프로그램 리스트 컴팩트 디스크 부록의 참조
해당 사항 없음
이 분야의 종래기술은 아이템을 유일하게 식별하는 것을 목적으로 존재한다. 일부 방법은, 일반적으로 인쇄에 의해, 아이템에 의도적으로 적용된 명백하거나 은밀한 마크에 기초한다. 다른 방법은 고유 식별자(unique identifier)로서 사용될 재료 기재(material substrate)(예컨대, 종이의 섬유 방향)의 자연적인 변형에 의존한다. 종래기술에는 상당한 결함이 존재한다. 이러한 결함에는, 다른 목적으로 아이템에 이미 존재하는 임의의 마크에 더해, 명백하거나 은밀한 마크를 아이템에 의도적으로 부가할 필요를 포함한다. 기재 변형 방법의 경우에, 변형을 감지하는 특화된 시스템이 필요하고; 또한, 쉽게 식별할 수 없는 고유 특징부(unique feature)(예컨대, 일부 플라스틱 필름)가 없는 기재에는, 이 방법을 채용할 수 있다. 이러한 결함은 본 명세서에서 고려되는 기술분야에서 이러한 방법의 유용성을 심하게 감소시킨다.
본 발명은, "서명(signature)" 또는 "원본 아이템 식별자(original item identifier)"로 불릴 수 있는 아이템에 특유한 정보 또는 데이터를 설정(establishing)하고, 그 정보를 아이템과는 별개로 저장하고, 나중에 원본 아이템으로 주장되는 아이템의 신원(idenity)을 확인(validate)하기 위해 저장된 정보를 액세스하는 방법으로서 아이템에 마킹된 특징부에서의 자연적인 변형을 이용하는 것을 교시한다. 일부 실시예에서는 사용될 수도 있지만, 아이템에 명백하거나 은밀한 식별 마크의 의도적인 적용은 불필요하다. 대신에, 많은 제조, 마킹, 또는 인쇄 프로세스에 내재하는 자연적인 변형이, 아이템에 적용된 많은 유형의 마크 중 하나와 같은, 아이템 또는 마크의 식별 특징부를 추출하는 데 이용될 수 있다. 또한, 이 방법은, 바코드 리더(bar code reader) 또는 머신 비전 시스템(machine vision system)과 같은, 적용된 마크용의 기존 리더 시스템에 쉽게 통합될 수 있어; 아이템을 식별하는 데 충분한 재료 기재의 변화를 감지하기 위한 특화된 시스템을 필요로 하지 않는다.
본 발명의 실시예는, 원본 아이템에 고유한 원본 아티팩트(original artifact)에 대해 원본 아이템을 검사하는 단계; 상기 원본 아티팩트와 연관된 정보를 추출하는 단계; 각 아티팩트의 특징(characteristic)에 따라 상기 정보에 등급을 부여하는 단계; 및 상기 원본 아이템과는 별개의, 컴퓨터로 판독 가능한 비일시적인 저장 장치((non-transitory storage device)에 상기 등급부여된 정보를 저장하는 단계를 포함하는, 아이템의 신원을 검증하는 방법, 장치 및 컴퓨터 프로그램(비일시적인(non-transitory) 유형의 저장 매체에 저장될 수 있는 것)을 제공한다.
상기 아티팩트는, 상기 아이템이 생산되었을 때 생성되었던 아이템의 특징부일 수 있다. 상기 아티팩트의 적어도 일부는, 상기 아이템을 생산할 때 제어 가능하게 생성할 수 없다. 상기 원본 아티팩트에 등급을 부여하는 근거가 되는 상기 특징은, 규모(magnitude), 예를 들어, 아티팩트의 크기(size)일 수 있다. 상기 등급부여된 원본 아티팩트의 정보는 상기 원본 아이템에 대응하는, 컴퓨터로 판독 가능한 데이터로 인코딩되어 서명(signature)을 형성할 수 있다.
본 발명의 실시예는, 식별자와 아티팩트를 포함하는 마크를 검사하는 단계 - 상기 식별자는 원본 아이템과 연관되어 있고 상기 아티팩트는 그 연관을 변경(alter)하지 않음 -; 상기 아티팩트와 연관된 정보를 추출하는 단계; 및 상기 원본 아이템과는 별개의, 컴퓨터로 판독 가능한 비일시적인 저장 장치에, 상기 식별자를 사용하여 적어도 부분적으로 찾아낼 수 있도록 상기 정보를 저장하는 단계를 포함하는, 아이템의 신원을 검증하는 방법, 장치, 및 컴퓨터 프로그램(비일시적인 유형의 저장 매체에 저장될 수 있는 것)을 제공한다.
복수의 상기 마크에서 유래된 각각의 정보는 하나의 저장 장치에, 예를 들어 데이터베이스의 형태로 저장될 수 있으며, 상기 마크 중 하나에서 유래된 식별자를 사용하여, 상기 복수의 마크보다 작고 상기 하나의 마크를 포함하는 다수의 마크에서 상기 각각의 정보를 검색 가능할 수 있다. 일례에서, 상기 식별자는 아이템의 그룹 또는 카테고리를 식별하게 할 수 있다. 그 다음에 상기 식별자는 상기 데이터베이스에서 그룹 또는 카테고리 내의 아이템에 관한 저장된 정보만을 검색하는 데 사용될 수 있어, 단일 아이템에 대한 정보를 식별하기 위한 후속 검색의 범위를 줄인다. 다른 예에서, 보다 작은 수의 마크는 상기 하나의 마크뿐일 수 있다. 예를 들어, 상기 식별자는 명시적으로 단 하나의 아이템만을 식별하게 하는 고유 식별자(Unique Identifier, UID)일 수 있고, 상기 정보는 상기 UID를 사용하여 검색할 수 있도록 저장될 수 있다.
본 발명의 실시예는, 원본 아이템에 고유한 원본 아티팩트가 있는지 상기 원본 아이템을 검사하는 단계; 상기 원본 아티팩트와 연관된 정보, 및 상기 원본 아티팩트의 생성에 관여한 장치와 상기 원본 아이템의 검사에 관여한 장치 중 적어도 하나와 연관된 정보를, 상기 원본 아이템과는 별개의, 컴퓨터로 판독 가능한 비일시적인 저장 장치에 저장하는 단계를 포함하는, 아이템의 신원을 검증하는 방법, 장치, 및 컴퓨터 프로그램(비일시적인 유형의 저장 매체에 저장될 수 있는 것)을 제공한다.
상기 저장된 정보는 상기 원본 아티팩트의 생성에 관여한 장치의 유형을 나타내는 정보를 포함할 수 있다. 상기 저장된 정보는 상기 원본 아이템의 검사에 관여한 장치의 해상도(resolution)를 나타내는 정보를 포함할 수 있다.
본 발명의 실시예는, 미검증 아이템(unverified item)에 고유한 미검증 아티팩트(unverified artifact)가 있는지 상기 미검증 아이템을 검사하는 단계; 상기 미검증 아티팩트를 나타내는 정보를 추출하는 단계; 저장 장치에서 원본 아이템의 원본 아티팩트를 나타내는 정보를 포함하는 저장된 데이터를 검색하는 단계; 상기 저장된 데이터로부터 상기 원본 아티팩트의 정보를 복구하는 단계; 상기 미검증 아티팩트의 정보와 상기 원본 아티팩트의 정보를 비교하여 상기 미검증 아티팩트의 정보가 상기 원본 아티팩트의 정보와 일치하는지를 판정하는 단계; 상기 미검증 아티팩트의 정보가 상기 원본 아티팩트의 정보와 일치하는 경우, 상기 미검증 아이템을 검증된 원본 아이템으로 검증하는 단계를 포함하고; 상기 비교하는 단계는, 상기 원본 아티팩트의 생성에 관여한 장치, 상기 원본 아이템의, 상기 원본 아티팩트를 나타내는 정보가 있는지에 대한 검사에 관여한 장치, 및 상기 미검증 아이템의, 상기 미검증 아티팩트를 나타내는 정보가 있는지에 대한 검사에 관여한 장치 중 적어도 하나의 특성(properties)을 정정하는(correcting) 단계를 포함하는, 아이템의 신원을 검증하는 방법, 장치, 및 컴퓨터 프로그램(비일시적인 유형의 저장 매체에 저장될 수 있는 것)을 제공한다.
상기 저장된 데이터는 상기 원본 아티팩트의 생성에 관여한 장치와 상기 원본 아이템의 시험에 관여한 장치 중 적어도 하나에 관한 정보를 포함할 수 있다.
상기 보정하는 단계는, 상기 원본 아이템의 검사에 관여한 장치 및 상기 미검증 아이템의 검사에 관여한 장치의 해상도 또는 다른 특성을 비교하는 단계; 및 상기 장치 중 다른 하나의 장치에 의해서는 신뢰성 있게 검출되지 않을, 상기 장치 중 하나에 의해 검출된 아티팩트를 무시하는 단계를 포함할 수 있다. 상기 두 장치의 해상도가 상이한 경우, 하나의 장치의 해상도 한계보다 크고, 그 하나의 장치에 의해 검출되지만, 다른 장치의 해상도보다 작은 아티팩트는 무시될 수 있다. 가중치(weighting)는 원본 이미징 장치의 대응하는 특징에 대한 검증 장치의 특징 분해능(characteristic resolving power) 및 이미징 충실도(imaging fidelity) 에 기초할 수 있다.
상기 아티팩트들이 다른 카테고리인 경우, 상기 미검증 아티팩트의 정보가 상기 원본 아티팩트의 정보와 일치하는지를 판정하는 단계는, 각 카테고리에서 상기 검출된 아티팩트를 비교하고 비교 결과를 결합하는 단계를 포함할 수 있고, 그 후, 상기 정정하는 단계는, 상기 원본 아티팩트를 생성한 장치의 기지의 경향(known tendency)에 따라, 상기 결합에 가중치를 부여하여, 상이한 주파수 또는 상이한 규모를 가지는 상이한 카테고리의 아티팩트를 생성하는 단계를 포함할 수 있다.
본 발명의 실시예는, 다른 색으로 인쇄된 셀의 어레이를 포함하는 원본 심볼(original symbol)이 표면에 있는 원본 아이템에, 상기 원본 심볼에 고유한 원본 아티팩트가 있는지 검사하는 단계 - 상기 아티팩트는, 상기 원본 심볼이 생성되었을 때 생성되었던 셀 중 적어도 일부의 특징부이고; 상기 아티팩트 중 적어도 일부는 상기 원본 심볼의 생성 시에 제어 가능하게 생성할 수 없었던 것이며; 상기 아티팩트는, 동일한 명목 색(nominal color)의 이웃 셀에 대한 평균일 수 있는, 상기 마크 내에서 구한(derived from) 평균으로부터의 셀의 평균 색의 편차, 이웃 셀의 최적 그리드(best-fit grid)에 대한 셀의 위치 바이어스(bias), 적어도 두 가지 색 중 상기 셀의 명목 색과는 다른 색의 영역(area), 및 긴 연속 에지(long continuous edge)의 명목 형상(nominal shape)으로부터의 편차로 이루어지는 그룹에서 선택된 적어도 하나의 카테고리의 아티팩트를 포함함 -; 각 셀에 대한 원본 아티팩트를 나타내는 정보를 추출하는 단계; 상기 원본 아티팩트의 정보를 상기 원본 아이템에 대응하는, 컴퓨터로 판독 가능한 데이터로 인코딩하는 단계; 및 상기 원본 아이템과는 별개의, 컴퓨터로 판독 가능한 비일시적인 저장 장치에 상기 데이터를 저장하는 단계를 포함한다.
일반적으로, 상이한 "색(color)"은 명도(brightness), 색상(hue), 또는 이 둘 다가 다를 수 있으며, 명도, 색상, 또는 이 둘 다의 차이에 의해 구별될 수 있다. 예를 들어, 심볼이 단일의 제1 색(single first color)의 잉크 또는 다른 매체로 단일의 제2 색(single second color)의 기재에 인쇄되는 경우, 제1 색과 제2 색을 구별하는 임의의 방법이 사용될 수 있다. 일반적으로 "흑백" 또는 "모노크롬"이라고 하는 가장 일반적인 경우에, 인쇄 매체는 거무스름하고(blackish), 종이 약간 희며(whitish), 알베도(albedo)의 차이를 이용하여 색을 구별한다. 그러나, 다른 상황에서, 예를 들면, 한 가지 이상의 색의 잉크로 인쇄할 때는, 명암의 차이 대신에, 또는 그에 더해, 색상의 차이를 측정하는 것이 바람직하거나 필요할 수 있다.
본 발명의 실시예는, 원본 아이템에 고유한 원본 아티팩트가 있는지, 상기 원본 아이템을 검사하는 단계; 상기 원본 아티팩트와 연관된 정보를 추출하는 단계; 상기 아티팩트의 특징에 따라 상기 원본 아티팩트의 정보에 등급을 부여하는 단계; 상기 등급부여된 원본 아티팩트 정보의 자기상관 급수(autocorrelation series)를 계산하는 단계; 및 상기 원본 아이템과는 별개의, 컴퓨터로 판독 가능한 비일시적인 저장 장치에 상기 자기상관 급수와 관련된 데이터를 저장하는 단계를 포함하는, 아이템의 신원을 검증하는 방법, 장치, 및 컴퓨터 프로그램(비일시적인 유형의 저장 매체에 저장될 수 있는 것)을 제공한다.
본 발명의 실시예는, 원본 아이템에 고유한 원본 아티팩트가 있는지, 상기 원본 아이템을 검사하는 단계 - 상기 아티팩트는, 상기 아이템이 생산되었을 때 생성되었던 상기 아이템의 특징부이고, 상기 아티팩트 중 적어도 일부는 상기 아이템의 생성 시에 제어 가능하게 생성할 수 없었던 것임 -; 상기 원본 아티팩트를 나타내는 정보를 추출하는 단계; 상기 원본 아티팩트의 정보를 상기 원본 아이템에 대응하는, 컴퓨터로 판독 가능한 데이터로 인코딩하는 단계; 및 상기 원본 아이템과는 별개의, 컴퓨터로 판독 가능한 비일시적인 저장 장치에 상기 데이터를 저장하는 단계에 의해, 아이템의 신원을 검증하는 방법, 장치, 및 컴퓨터 프로그램(비일시적인 유형의 저장 매체에 저장될 수 있는 것)을 제공한다.
본 발명의 실시예는, 원본 아이템 상에 복수의 모듈과 상기 모듈의 순서를 정의하는 단계; 상기 원본 아이템에 고유한 복수 카테고리의 원본 아티팩트가 상기 원본 아이템 상의 모듈에 있는지를 검사하는 단계 - 상기 아티팩트는, 상기 아이템이 생성되었을 때 생성되었던 상기 아이템의 특징부이고, 상기 아티팩트 중 적어도 일부는 상기 아이템의 생성 시에 제어 가능하게 생성할 수 없었던 것임 - 상기 원본 아티팩트를 나타내는 정보를 추출하는 단계; 각 모듈을, 아티팩트의 카테고리가 존재하는 것과 아티팩트의 카테고리가 존재하지 않는 것을 차례로 인코딩하여 컴퓨터로 판독 가능한 데이터를 형성하는 단계; 및 상기 원본 아이템과는 별개의, 컴퓨터로 판독 가능한 비일시적인 기억 장치에 상기 데이터를 저장하는 단계에 의해, 아이템의 신원을 검증하는 방법, 장치, 및 컴퓨터 프로그램(비일시적인 유형의 저장 매체에 저장될 수 있는 것)을 제공한다.
본 발명의 실시예는, 미검증 아이템에 고유한 하나 이상의 미검증 아티팩트가 있는지, 상기 미검증 아이템을 검사하는 단계; 저장 장치에서 원본 아이템의 하나 이상의 아티팩트에 관한 저장된 정보를 검색하는 단계; 상기 검색된 저장된 데이터로부터 상기 원본 아티팩트의 정보를 복구하는 단계; 상기 미검증 아티팩트의 정보와 상기 원본 아티팩트의 정보를 비교하여 상기 미검증 아티팩트의 정보와 상기 원본 아티팩트의 정보가 일치하는지를 판정하는 단계; 및 상기 미검증 아티팩트의 정보가 상기 원본 아티팩트의 정보와 일치하는 경우, 상기 미검증 아이템을 검증된 원본 아이템으로서 검증하는 단계를 포함하는, 아이템의 신원을 검증하는 방법, 장치, 및 컴퓨터 프로그램(비일시적인 유형의 저장 매체에 저장될 수 있는 것)을 제공한다. 상기 미검증 아이템의 처리, 또는 원본 아이템의 처리는 본 발명의 양태(aspect)와 실시예 중 어느 하나에 따른 것이다. 사용된 프로세스 간의 차이로 인한 에러 및 불확실성의 수준을 낮추기 위해, 미검증 아이템과 원본 아이템 둘 다를 매우 유사한 프로세스로 처리하는 것이 바람직할 수 있다.
본 발명의 실시예는, 미검증 아이템에 고유한 미검증 아티팩트가 있는지, 상기 미검증 아이템을 단계; 상기 아티팩트의 특징에 따라 상기 미검증 아티팩트의 정보에 등급을 부여하는 단계; 상기 등급부여된 미검증 아티팩트의 정보의 자기상관 급수를 계산하는 단계; 저장 장치에서 원본 아이템의 아티팩트를 나타내는 자기상관 급수를 검색하는 단계; 상기 미검증 아티팩트의 자기상관 급수와 상기 원본 아티팩트의 자기상관 급수를 비교하여 상기 미검증된 아티팩트의 정보가 상기 원본 아티팩트의 정보와 일치하는지를 판정하는 단계; 및 상기 미검증된 아티팩트의 정보가 상기 원본 아티팩트의 정보와 일치하는 경우, 상기 미검증 아이템을 검증된 원본 아이템으로서 검증하는 단계를 포함하는, 아이템의 신원을 검증하는 방법, 장치, 및 컴퓨터 프로그램(비일시적인 유형의 저장 매체에 저장될 수 있는 것)을 제공한다.
본 발명의 실시예는, 미검증 아이템에 고유한 미검증 아티팩트가 있는지, 상기 미검증 아이템을 검사하는 단계; 상기 미검증 아티팩트를 나타내는 정보를 추출하는 단계; 저장 장치에서 원본 아티팩트의 정보를 포함하는 데이터를 검색하는 단계; 상기 검색된 데이터로부터 원본 아티팩트의 정보를 복구하는 단계; 미검증 아티팩트의 정보와 원본 아티팩트의 정보를 비교하는 단계; 및 상기 미검증 아티팩트의 정보가 상기 원본 아티팩트의 정보와 일치하는 경우, 상기 미검증 아이템을 검증된 원본 아이템으로서 검증하는 단계에 의해, 아이템의 신원을 검증하는 방법, 장치, 및 컴퓨터 프로그램(비일시적인 유형의 저장 매체에 저장될 수 있는 것)을 제공한다.
본 발명의 실시예는, 상기한 데이터 또는 정보를 생성 및 저장하는 상기한 프로세스 중 어느 하나와, 미검증 아이템과 저장된 데이터 또는 정보를 비교하는 임의의 적절한 상기 프로세스를 연속적으로 실행함으로써, 아이템의 신원을 검증하는 방법, 장치, 및 컴퓨터 프로그램(비일시적인 유형의 저장 매체에 저장될 수 있는 것)을 제공한다
본 발명의 실시예는, 상기한 방법, 장치, 및 컴퓨터 프로그램 중 어느 둘 이상의 특징을 결합한, 아이템의 신원을 검증하는 방법, 장치, 및 컴퓨터 프로그램(비일시적인 유형의 저장 매체에 저장될 수 있는 것)을 제공한다
원본 아티팩트 정보에 등급을 부여하는 단계는, 임계값 미만의 특징을 가지는 아티팩트를 상기 임계값을 넘는 아티팩트와 다르게 취급하는 단계를 포함할 수 있다. 예를 들어, 임계값보다 작은 아티팩트는, 등급이 부여되지 않을 수도 있고, 아니면 아티팩트가 검출되지 않는 위치와 함께 그룹화될 수도 있고, 아니면 무시될 수도 있다. 임계값은 아티팩트 및 그것을 검출하는 데 사용된 장치의 노이즈 임계값을 고려하여 선택될 수 있으며, 임계값 미만의 아티팩트는 확실하게 검출할 수 없거나 확실하게 정량화할 수 없다. 일 실시예에서, 등급을 부여하는 단계는, 단순히 상기 임계값을 넘는 아티팩트를 상기 임계값 미만이거나 전혀 존재하지 않는 아티팩트와 분리하는 단계로 이루어질 수 있다. 그러나, 많은 실시예에서는 특징을 정량화하고, 상기 등급을 부여하는 단계는 상기 특징의 규모 또는 양에 따라 상기 아티팩트를 배열하는(ordering) 단계를 포함하는 것이 바람직하다.
상기 방법은 복수의 상이한 카테고리의 아티팩트를 나타내는 정보를 추출하는 단계를 포함할 수 있고, 그러면 등급을 부여하는 단계는 아티팩트의 카테고리 각각에 대해 별개로 상기 원본 아티팩트의 정보에 등급을 부여하는 단계를 포함할 수 있다.
상기 방법은 상기 원본 아이템에 복수의 미리 정해진 위치를 정의하는 단계를 포함할 수 있고, 그러면 상기 아티팩트를 나타내는 정보를 추출하는 단계는 각 아티팩트를 상기 미리 정해진 위치 중 하나와 연관짓는 단계를 포함할 수 있다. 상기 원본 아이템은 복수의 셀을 포함하는 인쇄된 심볼을 가지고, 상기 미리 정해진 위치는 상기 복수의 셀 중 적어도 일부일 수 있으며, 그러면 상기 아티팩트는 상기 셀의 인쇄물의 아티팩트일 수 있다. 실제적인 경우, 일반적으로 사용 가능한 아티팩트의 수를 최대화하기 위해, 전체 심볼을 사용하는 것이 바람직하다. 그러나, 반드시 필요한 것은 아니다. 예를 들어, 심볼이 다수의 셀 및 발생률(incidence)이 높은 사용 가능한 아티팩트를 가지면, 비교적 작은 그룹의 셀이 사용될 수 있다. 일 실시예에서, 각 카테고리가 100개의 아티팩트를 가지고, 각 카테고리 내의 규모에 의해 등급부여된, 6개 카테고리의 아티팩트는 강건한 결과를 제공하는 것으로 확인되었다.
상기 아티팩트는, 동일한 명목 색의 이웃 셀에 대한 평균으로부터의 셀의 평균 색의 편차; 이웃 셀의 최적 그리드에 대한 셀의 위치 바이어스; 셀 내에 나타나는, 셀의 명목 색과는 다른 색의 영역, 및 긴 연속 에지의 명목 형상으로부터의 편차로 이루어지는 카테고리의 그룹에서 선택된 적어도 하나의 카테고리의 아티팩트를 포함할 수 있다.
원본 아이템을 생산하는 단계는, 상기 원본 아이템에 마크를 적용하는(applying) 단계를 포함할 수 있으며, 그러면 상기 아티팩트는 상기 마크의 특징부일 수 있다. "상기 원본 아이템을 생산하는 단계"는 검사를 시작하기 전의 모든 단계를 포함할 수 있고, 상기 마크는 상기 원본 아이템의 생산을 시작한 때와 검사 직전 사이의 아무 때나 별개의 단계에서 적용될 수 있다.
상기 아이템 또는 마크가 인쇄되는 경우에, 상기 아티팩트는 인쇄 시의 결함 또는 다른 변형을 포함할 수 있다. 상기 인쇄된 마크가 정보를 전달하는 경우에는, 상기 결함은 너무 작아서 실질적으로 정보의 가독성(readability)에 영향을 미치지 않을 수 있다. 상기 아이템을 생성하는 단계는 인쇄 시에 생성될 상기 아티팩트로서 사용 가능한 추가적인 랜덤(random) 또는 의사 랜덤(quasi-random)한 특징부를 발생시키는 단계를 더 포함할 수 있다. 상기 정보를 추출하는 단계는, 상기 아티팩트의 생성에 사용된 프린트의 유형을 알아내는 단계를 더 포함할 수 있고, 상기 아티팩트는 복수의 다른 카테고리의 것이다. 그러면 상기 등급부여된 원본 아티팩트의 정보를 인코딩하여 저장하는 단계는, 상기 프린트의 유형에 따라 상이한 카테고리의 아티팩트에 등급을 부여하는 단계, 및 상기 프린터의 유형을 나타내는 정보를 상기 저장된 데이터의 일부로서 저장하는 단계 중 적어도 하나를 포함할 수 있다. 상이한 유형의 프린트는, 더 많거나 더 적은 빈도로 상이한 규모 범위 가지거나, 또는 상이한 카테고리의 아티팩트에 대한 평가 방법이나 가중치 부여량에 영향을 미칠 수 있는 다른 변형을 가지는, 상이한 카테고리의 아티팩트를 생성할 수 있기 때문에, 상기 정보는 유용할 수 있다.
상기 원본 아이템에 관한 다른 정보는, 상기 원본 아티팩트를 나타내는 정보에 더해 상기 저장된 데이터에 통합될 수 있다. 원본 아이템의 다른 정보는 상기 원본 아이템에 고유한 일련 번호를 포함할 수 있다. 그러면 그러한 다른 정보는 검색된, 상기 원본 아티팩트를 나타내는 정보에 추가로 저장된 데이터로부터 복구될 수 있다.
상기 아티팩트 중 적어도 일부는 데이터를 인코딩하는 심볼의 아티팩트이고, 상기 인코딩된 데이터는 상기 심볼의 개별 인스턴스에 대한 고유 식별자(Unique Identifier, UID) 또는 다른 식별 데이터를 포함하는 경우, 상기 저장된 데이터는 상기 UID 또는 다른 식별 데이터로부터 추론 가능한(derivable) 식별자에 따라 검색 가능하도록 저장될 수 있다. 상기 다른 식별 데이터가 상기 심볼을 부분적으로만 식별할 수 있게 하는 경우, 예를 들어, 데이터베이스에 데이터가 저장되어 있는 모든 아이템보다 작은 아이템의 카테고리 또는 그룹을 식별할 수 있게 경우, 상기 카테고리 또는 그룹에 대한 상기 저장된 데이터를 상기 다른 식별 데이터로부터 추론 가능한 식별자에 따라 검색할 수 있도록, 상기 데이터가 저장될 수 있다. 그러면 원하는 개별 원본 아이템에 대한 상기 저장된 데이터는 검색된 그룹 내에서의 추가적인 탐색(search)에 의해 검색(retrieve)될 수 있다.
판정하는 단계는 상기 미검증 아티팩트의 정보가 상기 원본 아티팩트의 정보와 일치하는 통계적 확률을 평가하는 단계를 포함할 수 있다. 그러면, 상기 미검증 아티팩트의 정보와 상기 원본 아티팩트의 정보가 서로 미리 정해진 백분율 내에 있는 경우, 상기 미검증 아티팩트의 정보가 상기 원본 아티팩트의 정보와 일치하는 것으로 판정될 수 있다.
상기 통계적 확률이 제1 임계값을 초과하는 경우, 상기 미검증 아이템은 검증된 원본 아이템인 것으로 판정될 수 있다. 상기 통계적 확률이 상기 제1 임계값보다 낮은 제2 임계값 미만인 경우, 상기 미검증 아이템은 원본 아이템이 아닌 것으로 판정될 수 있다. 상기 통계적 확률이 상기 제1 임계값과 상기 제2 임계값 사이인 경우, 상기 미검증 아이템은 원본 아이템인지를 판정할 수 없는 것으로 보고될 수 있다.
상기 통계적 확률을 평가할 때, 규모가 큰 아티팩트일수록 더 큰 가중치가 부여될 수 있다.
아티팩트의 정보를 비교하는 단계는 상기 원본 아이템과 상기 미검증 아이템 중 하나에 존재하고, 상기 원본 아이템과 상기 미검증 아이템 중 다른 하나에는 존재하지 않는 아티팩트를 검출하는 단계를 포함할 수 있다. 원본 아이템에 존재하지 않았던 미검증 아이템 내의 아티팩트의 존재, 그동안에 상기 아이템이 손상되었다는 표시의 부존재는 상기 미검증 아이템에 존재하지 않는, 상기 원본 아이템 내의 아티팩트의 존재만큼 중요할 수 있다,
일반적으로, 아티팩트를 "무시하는(discounting) 단계"는, 그 외의 경우에는 비교 가능한 아티팩트보다 낮은 통계적 등급을 가지는 아티팩트를 고려하는 단계; 정확하게 정량화 및/또는 등급부여될 수 없는, 개별 클래스 내의 아티팩트를 고려하는 단계, 해당 카테고리의 아티팩트가 검출되지 않은 위치와 마찬가지로 아티펙트를 고려하는 단계, 및 해당 아티팩트를 완전히 무시하는(ignoring) 단계를 포함한다.
상기 아티팩트 중 적어도 일부가, 데이터를 인코딩하고 에러 검출을 지원하는 심볼의 아티팩트인 경우, 상기 미검증 아티팩트를 나타내는 정보를 추출하는 단계는 상기 미검증 아티팩트를 포함하는 심볼의 에러 상태를 결정하는 단계를 포함할 수 있다. 상기 에러 상태가 심볼의 일부가 손상되어 있음을 나타내면, 상기 비교하는 단계는 상기 심볼의 손상된 부분 내의 아티팩트를 무시하는 단계를 포함할 수 있다.
상기 저장 단계 이전에, 상기 원본 아이템은 복수의 원본 구역(original zone)으로 분할될 수 있다. 그러면 상기 원본 아티팩트 중 적어도 일부분 각각은, 위치한 원본 구역과 연관될 수 있다. 저장된 데이터에는 연관된 원본 아티팩트와 그 각각의 원본 구역을 나타내는 정보가 유지될 수 있다. 상기 미검증 아티팩트의 적어도 일부분 각각은 위치한 이용 가능한 미검증 구역과 연관될 수 있다. 상기 원본 아티팩트를 나타내는 정보 및 이용 가능한 미검증 구역에 대응하는 상기 연관된 원본 구역은 상기 검색된 저장된 데이터로부터 복구될 수 있다. 상기 비교하는 단계에서는, 상기 원본 아티팩트를 나타내는 정보 및 상기 이용 가능한 미검증 구역에 대응하는 상기 연관된 원본 구역이 사용될 수 있다.
상기 미검증 아이템을 검사하는 단계 이전에, 상기 원본 아이템은 물건(object)에 부착되어 원본 물건(original object)을 형성할 수 있고; 상기 미검증 아티팩트의 정보가 상기 원본 아티팩트의 정보와 일치하는 경우, 상기 미검증 아이템이 부착되어 있는 물건은 검증된 원본 물건으로서 검증될 수 있다.
평균 색의 편차의 규모는 적어도 두 개의 명목 색의 이웃 셀에 대한 평균 색 간의 차이를 참조하여 정규화될 수 있다. 이웃 셀의 최적 격자에 대한 셀의 위치의 바이어스의 규모는 셀의 크기를 참조하여 정규화될 수 있다. 상기 셀의 명목 색과 반대 색의 영역의 규모는 영역의 크기에 의해 결정될 수 있고, 셀의 크기를 참조하여 정규화될 수 있다. 긴 연속적인 에지의 명목 형상과의 편차의 규모는 최적 직선 또는 다른 부드러운 곡선을 참조하여 정규화될 수 있다.
상기 등급부여된 원본 아티팩트의 정보를 인코딩하는 단계가 상기 등급부여된 원본 아티팩트의 정보의 자기상관 급수를 계산하는 단계를 포함하는 경우, 인코딩하는 단계는 상기 자기상관 급수를 고정된 차수(order)에의 다항식으로 나타내거나 근사하고, 다항식 계수를 사용하여 상기 저장된 데이터를 형성하는 단계를 더 포함할 수 있다. 상기 근사는 미리 정해진 차수의 다항식에의 근사일 수 있으며, 상기 계수는 미리 정해진 정밀도로 근사될 수 있다.
상기 등급부여된 원본 아티팩트의 정보를 인코딩하는 단계가 상기 등급부여된 원본 아티팩트 정보에 대한 자기상관 급수를 계산하는 단계를 포함하는 경우, 비교하는 단계는 상기 미검증 아티팩트의 정보에 대한 자기상관 급수를 계산하는 단계, 및 상기 두 자기상관 급수를 비교하는 단계를 포함한다. 비교하는 단계는 부가하여 또는 대신에 상기 두 자기상관 급수의 이산 푸리에 변환(Discrete Fourier Transform, DFT) 멱급수를 비교하는 단계를 포함할 수 있고, 그 후 DFT 멱급수의 첨도(Kurtosis)와 분포 바이어스 함수(Distribution Bias function) 중 적어도 하나를 비교하는 단계를 포함할 수 있다.
본 발명의 실시예에 따르면, 본 발명의 전술한 실시예 및 양태 중 어느 하나 이상의 방법에 의해, 원본 아이템을 검사하고 상기 원본 아이템의 원본 아티팩트를 나타내는 정보를 추출하도록 동작 가능한 원본 아이템 스캐너; 상기 추출된 정보를 컴퓨터로 판독 가능한 아이템 식별자로 인코딩하도록 동작 가능한 인코더; 및 상기 아이템 식별자를 저장하도록 동작 가능한 컴퓨터로 판독 가능한 저장 장치를 포함하는 아이템의 신원을 검증하는 장치 또는 시스템이 제공된다.
본 발명의 실시예에 따르면, 미검증 아이템을 검사하고 상기 미검증 아이템의 미검증 아티팩트를 나타내는 정보를 추출하도록 동작 가능한 검증 스캐너(verifying scanner); 및 저장된 아이템 식별자를 저장 장치에서 검색하고, 상기 검색된 아이템 식별자로부터 원본 아티팩트의 정보를 복구하고, 상기 비교 결과에 따른 출력을 생성하도록 동작 가능한 프로세서를 포함하는, 본 발명의 전술한 실시예 및 양태 중 어느 하나 이상의 방법에 의해 아이템의 신원을 검증하는 장치 또는 시스템이 제공된다
본 발명의 실시예에 따르면, 아이템 식별자를 생성 및 저장하는 전술한 장치 또는 시스템과, 미검증 아이템을 검사 및 비교하는 전술한 장치 또는 시스템의 조합을 포함하는, 아이템의 신원을 검증하는 장치 또는 시스템이 제공된다
상기 검증 스캐너는 판매 시점 관리 장치(point of sale device)에 연결될 수 있다. 상기 검증 스캐너는 휴대 전화(cell phone)로 구현될 수 있다.
상기 시스템은 원본 아이템을 생산하도록 동작 가능한 원본 아이템 제조기(original item producer )를 더 포함할 수 있고, 상기 아티팩트는, 상기 원본 아이템 제조기가 원본 아이템을 생산할 때 생성된 원본 아이템의 특징부이고, 상기 아티팩트 중 적어도 일부는 상기 원본 아이템 제조기에 의해 제어 가능하게 생성 불가능하다.
상기 원본 아이템 제조기는 상기 아티팩트 중 적어도 일부를 의도적으로 생성하거나 강화하도록 동작할 수 있다.
상기 원본 아이템 제조기는, 상기 마크의 특징부인 상기 아티팩트와 함께, 상기 원본 아이템에 마크를 적용하는 원본 마크 적용기(original mark applier)를 포함할 수 있다.
상기 원본 아이템 제조기는, 인쇄 시의 변형 또는 결함을 포함하는 상기 아티펙트의 적어도 일부를 가지는, 프린터를 포함할 수 있다.
상기 시스템은, 컴퓨터로 판독 가능한 저장 장치에 상기 아이템 식별자가 저장되어있는 적어도 하나의 원본 아이템을 포함할 수 있다.
다양한 실시예에서, 상기 아티팩트는 아이템 자신의 특징부, 또는 아이템에 적용되었던 마크의 특징부일 수 있다. 상기 아이템은 궁극적으로 검증되어야 할 것이거나 또는 검증되어야 할 물건(object)에 부가된 것일 수 있다(전형적으로 라벨의 형태지만 반드시 그런 것은 아님). 상기 물건, 상기 아이템, 또는 상기 마크가 인쇄물(printing)을 포함하는 경우, 상기 아티팩트의 일부 또는 전부는 상기 인쇄물에서의 변형 또는 결함일 수 있다. "아이템의 신원을 검증하는 단계"는, 바탕 아이템(underlying item) 또는 물건이 원본(original)이더라도, 아이템에 적용된 해당 인쇄물 또는 다른 마크, 또는 물건에 적용된 아이템이 변경되거나 교체되지 않았는지를 검증하는 단계를 포함할 수 있다. 예를 들어, 만료 날짜(expiry date), 일련 번호, 또는 다른 추적 또는 식별 데이터가 변경되지(tempered) 않았는지를 검증하는 것이 바람직할 수 있다.
많은 실시예에서, 상기 아티팩트는, 아티팩트가 나타나는 상기 마크, 아이템, 또는 물건의 기능이나 상업적 가치에 영향을 주기 않거나 적어도 감소시키지는 않는 특징부인 것이 바람직하다.
본 발명의 다른 양태는, 원본 아이템이 부착되었던 물건을 포함하는 원본 물건을 포함하고, 서명 데이터가 본 발명의 또 다른 측면(양태)에 따른 시스템의 저장 장치에 저장되었던, 원본 아이템을 제공한다.
본 발명의 상기한 측면 및 다른 측면, 특징, 및 이점은 다음의 도면과 함께 제공되는 실시예에 대한 이하의 더욱 구체적인 설명에 의해 더욱 명백해질 것이다.
도 1은 본 발명을 구현하는 방법을 사용하여 만든 인쇄된 마크의 인스턴스(instance)를 나타낸 도면이다.
도 2는 명확성을 위해, 도 1의 마크에서 마크의 에지 특징부(edge feature)를 추출하여 나타낸 도면이다.
도 3은, 도 1과 동일한 마크의 제2 인스턴스를 나타낸 도면이며, 도 1의 마크의 위조 버전(counterfeit version)을 나타낼 수 있다.
도 4는 명확성을 위해, 도 3의 마크에서 마크의 에지 특징부을 추출하여 나타낸 도면이다.
도 5는 본 방법에서 사용될 수 있는 몇 가지 특징부를 나타낸 2D 데이터 매트릭스이다.
도 6은, 도 2 및 도 4의 좌측 상단 부분의 특징부의 비교를 나타낸 도면이다.
도 7은 컴퓨터 시스템의 개략도이다.
도 8은 본 발명의 실시예의 프로세스를 수행하도록 동작하는 컴퓨터 시스템의 동작의 블록도이다.
도 9는 새로운 마크를 기록하는 방법의 일 실시예의 흐름도이다.
도 10은 특징적인 특징부(characteristic feature)의 가중치 부여를 나타낸 도면이다.
도 11은 마크를 평가하는 방법의 일 실시예의 흐름도이다.
도 12는 본 방법에 사용될 수 있는 일부 특징부를 나타낸 기능을 1D 바코드이다.
도 13은 진품 "후보" 심볼이 있는 진품 아이템(genuine item)의 자기상관 급수의 다항식 근사(polynomial approximation)의 그래프이다.
도 14는, 도 13의 진품 데이터에 대한 멱급수의 차트이다.
도 15는, 도 13의 "후보" 데이터에 대한 도 14와 유사한 차트이다.
도 16은 위조 "후보" 심볼에 대한 도 14와 유사한 그래프이다.
도 17은, 도 16에 사용된 위조 데이터에 대한 도 16과 유사한 도면이다.
도 18은 인코딩 프로세스를 나타낸, 2D 데이터 매트릭스의 부분도이다.
본 방법 및 장치의 다양한 특징 및 이점은 이하의 본 발명의 예시적인 실시예에 대한 상세한 설명 및 첨부도면을 참조하면 더 잘 이해할 수 있을 것이다. 이 도면들은 본 고려된 방법 및 장치의 실시예를 도시하지만, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자(이하, 당업자)에게 명백한 대안 또는 등가의 실시예를 배제하는 것으로 해석되어서는 안 된다.
지금 설명하는 방법 실시예는 아이템에 적용되는 마크에 대해 작용한다. 이 마크는, 예를 들면, 일련 번호와 같은, 아이템을 유일하게 식별하기 위한 것일 수 있다. 또는 이 마크는 브랜드 표시(branding), 라벨 표시(labeling) 또는 장식과 같은, 다른 용도의 마크일 수 있다. 이러한 마크는 인쇄, 에칭(etching), 성형(molding), 전사(transferring)될 수 있거나, 다른 방법으로 다양한 프로세스를 사용하여 아이템에 적용될 수 있다. 마크에 대해 작용하는 본 실시예의 방법을 위해, 마크는 전자적인 형태로 처리될 수 있도록 취득되어야 한다. 전자적인 취득 방법은 다양하며, 머신 비전 카메라, 바코드 리더, 라인 스캔 이미저(line scan imager), 평판 스캐너(flat bed scanner), 핸드헬드 휴대형 촬상 장치(hand-held portable imaging device), 또는 많은 다른 수단을 포함할 수 있지만, 이에 한정되지 않는다.
도면을 참조하면, 도 1에는 본 방법이 적용될 수 있는 참조번호 20으로 전체적으로 표시되는 인쇄된 마크의 일례가 도시되어 있다. 본 예에서는, 인쇄된 마크는 2차원 바코드이다. 이 바코드는 정보를 휴대하는 데이터 캐리어(data-carrier)이고, 이 정보는 마크에서 밝은 영역(22)과 어두운 영역(24)의 패턴으로 인코딩되어 있다. 2D 바코드의 이상적인 인스턴스는, 데이터의 비트를 나타내는, 흑색이거나 백색인 각각의 셀 또는 "모듈" 22, 24이 그리드 내에 있는, 직사각형 그리드로 이루어진 것이다.
도 2는 도 1에 도시된 마크에 존재하는 변형의 일부를 강화한 도면을 제공한다. 도 2는 도 1에 도시된 마크의 밝은 영역과 어두운 영역 사이의 에지(26)만을 보여준다. 에지 선형성(edge linearity), 지역 불연속성(region discontinuity)과 같은 특징(feature)과, 도 1에 도시된 마크 내의 특징부 형상(feature shape)은 명백하다. 마크의 인쇄된 특징부의 에지를 따라 수많은 들쭉날쭉한 것(irregularity)을 명확하게 볼 수 있다. 유의할 것은, 이 도면은 명확성을 위해 제공하는 것이고 반드시 본 방법의 처리 단계에 필요한 것은 아니라는 것이다. 본 명세서에서 상정된 일부 실시예에서 이러한 에지 추출은 유익하므로 이용된다. 일부 실시예에서는, 에지 이외의 특징부를 추출한다.
도 3은, 참조부호 30으로 전체적으로 표시된 인쇄된 제2 마크(second printed mark)의 일례로서, 도 1에 도시된 마크(20)의 위조품(counterfeit)을 나타낼 수도 있거나, 또는 아니면 식별용의 마크의 제2 고유 인스턴스를 나타낼 수도 있다. 이 인쇄된 제2 마크(30) 역시 2차원 바코드이다. 위조 바코드(30)는, 2차원 바코드 리더로 판독할 때, 도 1의 마크(20)와 완전히 동일한 디코딩된 정보를 제공한다. 도 3의 마크(30)가 취득될 때, 본 실시예는 다시 중요한 특징부를 식별하고, 식별된 특징부를 마크를 유일하게 식별하는 "서명" 데이터로서 캡처(capture)한다. 도 1의 경우와 마찬가지로, 이 서명 데이터는 마크의 기하학적 구조(geometry) 및 외관(appearance)의 물리적 및 광학 특성으로부터 파생되고, 마크 내에 인코딩되어 있는 데이터를 포함할 수 있으며, 마크는 2차원 바코드와 같은 데이터를 가지고 있는 심볼(data-carrying symbol)이어야 한다. 서명 데이터를 생성하기 위해 평가되는 마크의 특성은 마크의 제1 인스턴스의 평가에 사용된 것과 일반적으로 동일한 특성이므로, 두 서명을 직접 비교할 수 있다.
도 4는 도 3에 도시된 마크(30)에 존재하는 변형의 일부를 강화한 도면을 제공한다. 도 4는, 도 2와 마찬가지로, 도 3에 도시된 마크의 에지(32)만 도시한다. 도 3에 나타낸 마크 내에서의 에지 선형성, 지역 불연속성, 및 특징부 형상과 같은, 대응하는 특징 및 변형은 명백하다. 사용될 수 있는 몇몇 특징의 예는 도 5에 더욱 상세하게 도시되어 있으며, 이하에 상세하게 설명한다.
도 6은 도 2와 도 4의 좌측 상단 모서리 특징부의 정밀한 비교를 도시한다. 도 6에서 가장 명확하게 볼 수 있듯이, 도 1과 도 3의 두 개의 인쇄된 마크(20, 30)는, 그들의 명시적으로 코딩된 데이터는 동일하지만, 마크를 적용하는 데 사용된 인쇄 프로세스의 결함(imperfection)에 기인하여, 더 미세한 스케일에서는 많은 차이점을 포함한다. 이러한 차이점은 내구성, 일반적으로 마크 자체와 거의 같은 내구성이 있고, 특히 도 1과 도 3의 심볼 사이에 발견할 수 있는 많은 차이점을 결합하는 경우, 실질적으로 고유하다. 또한, 이 차이점은, 거의 불가능하지는 않다고 해도, 위조하기가 어려운데, 그 이유는 원본 심볼은 원 인쇄물보다 훨씬 높은 해상도로 이미지화되고 다시 인쇄되었을 것이고, 구별 가능한 새로운 인쇄 결함을 도입하지 않았을 것이기 때문이다. 여기에는 마크의 좌측 상단 모서리 부분만이 도시되어 있지만, 도 1과 도 3에 도시된 두 마크 사이의 구별 가능한 특징부는 마크의 전체에 걸쳐 있고, 본 실시예에 의해 이용될 수 있다.
도 7을 참조하면, 전체적으로 참조번호 50으로 표시된 일 실시예의 컴퓨팅 시스템은, 다른 기기 중에서, 프로세서 또는 CPU(52), 입력 기기(input interface)(54) 및 출력 기기(output interface)(56), 이미지 취득 기기(58), 임의 접근 메모리(random access memory, RAM)(60), 판독 전용 메모리(read-only memory, ROM)(62), 그리고 프로그램 및 데이터를 위한 자기 디스크 또는 장기 저장 장치(64)를 포함한다. 컴퓨팅 시스템(50)은 마크(20)를 생성하는 프린터(65)를 포함할 수 있거나, 또는 프린터(65)는 별개의 기기일 수 있다. 컴퓨팅 시스템(50)은 인터페이스(66)를 통해 외부 네트워크(68) 또는 다른 통신 매체에 연결될 수 있고, 네트워크(68)를 통해 장기 저장 장치(71)를 구비한 서버(70)에 연결될 수 있다. 단순함을 도모하기 위해 도시하지 않았지만, 수 개의 유사한 컴퓨터 시스템(20)이 네트워크(68)를 통해 서버(70)에 연결될 수 있다.
도 8을 참조하면, 일 실시예의 컴퓨팅 시스템에서, 이미지 취득 기기는, 컴퓨터 시스템(50)의 주 CPU(52)에서 실행되는 소프트웨어 또는 전용 코프로세서(dedicated co-processor)일 수 있는 서명 추출 및 인코딩 프로세서(74)에 이미지 데이터를 공급한다. 서명 추출 및 인코딩 프로세서(74)는, 서버(70)의 장기 저장 장치(72)일 수 있는 네트워크 액세스 가능한 마크의 서명 데이터 저장 장치(76)에 서명 데이터를 공급한다. 컴퓨터 시스템(50)의 주 CPU(52)에서 실행되는 소프트웨어 또는 전용 코프로세서일 수 있는, 네트워크 액세스 가능한 마크 서명 룩업 엔진(76)은, 서명 추출 및 인코딩 프로세서(74) 및/또는 서명 데이터 저장 장치(76)로부터 서명 데이터를 수신한다. 서명 비교 프로세서(80)는 보통, 서명 추출 및 인코딩 프로세서(74)에 의해 최근에 스캐닝된 마크(30)로부터 추출된 서명을, 서명 데이터 저장 장치(76)에 사전에 저장된 서명과 비교한다. 진품 마크의 서명 캡처 및 저장에 관한 도 8의 윗부분과, 후보 마크의 서명 캡처, 비교, 및 확인에 관한 도 8의 아랫부분 사이를 분리한 심볼로 도시된 바와 같이, 후보 마크(candidate mark)(30)를 스캔하는 컴퓨터 시스템(50)은 진품 마크(genuine mark)(20)를 스캔하였던 컴퓨터 시스템(50)과 상이할 수 있다. 그것들이 상이하면, 보통 그것들은 서명 데이터 저장 장치(76)에 대한 액세스를 공유하거나, 저장된 서명 데이터의 복제본(copy)이 진품 마크 캡처 시스템(50)상의 저장 장치(76)에서 후보 마크 평가 시스템(50)으로 전달된다.
도 9를 참조하여 더욱 상세하게 설명하면, 본 발명에 따른 일 실시예의 방법에서는, 단계 102에서, 본 예에서는 도 1에 도시된 것과 유사한 2D 바코드로 나타나 있는 마크가, 프린터(65)에 의해 물건에, 또는 나중에 물건에 적용되는 라벨에 적용된다. 이미 설명한 바와 같이, 2D 바코드를 적용하는 프린터는 전형적으로, 너무 작아서 바코드에 의해 코딩된 명시적인 데이터의 가독성에는 영향을 주지 않고, 또 너무 작아서 인쇄 프로세스에서 그 외관을 제어할 수 없지만, 가시적이고(아마도 확대한 상태에서만) 내구성이 있는, 상당한 양의 아티팩트를 도입한다. 특정 프린터가 양호한 공급량의 아티팩트를 생성하지 않으면, 이하에 더 상세하게 설명하는 바와 같이, 일부 프린터는 그 출력에 랜덤 또는 의사 랜덤한 변형(pseudorandom variation)을 포함하게 할 수 있다.
단계 104에서, 적당한 촬상 장치(imaging device) 또는 다른 데이터 취득 장치(58)에 의해 마크를 취득한다. 이 촬상 장치는 종래의 장치 또는 앞으로 개발될 장치를 포함하는, 임의의 적당한 형태일 수 있다. 본 실시예에서의 유일한 실제 제한은, 촬상 장치가 마크를 적용하였던 장치의 제어 가능한 출력보다 상당히 더 미세한 세부사항의 수준으로 마크의 외관에 대한 데이터를 수집하여야 한다는 것이다. 도 1~도 4에 도시된 예에서, 상기 세부사항은, 인쇄된 2D 바코드의 모듈 크기보다 상당히 더 미세한 해상도에서의, 밝은 영역과 어두운 영역 사이의 경계의 형상이다. 이하에 적합한 특징부의 다른 예를 설명한다. 마크가 위조 방지 수단으로 사용되고 있는 경우, 촬상 장치가 위조 마크를 적용하는 데 사용될 가능성이 있는 장치의 제어 가능한 출력보다 미세한 세부사항의 수준으로 데이터를 수집한다면, 가장 강력한 수단이다. 그러나, 특정한 마크의 특정한 세부사항이 그러한 용도로 사용되고 있다는 사실을 비밀로 유지할 수 있다면, 그러한 촬상 장치는 불필요하다.
단계 106에서, 마크(20)의 명시적인 데이터에 포함된 고유 식별자 번호(UID)를 디코딩한다. 프린터(65)가 이미지 취득 장치(58)와 동일한 컴퓨터 시스템(50)인 경우, 이미지 취득 장치(58)에 의해 취득된 이미지로부터 UID를 디코딩할 필요가 없도록, UID를 한쪽에서 다른 쪽으로 전달할 수 있다. 마크(20)가 UID를 포함하지 않는 경우, 마크(20)의 고유 인스턴스(specific instance)를 유일하게 식별하기 위한 몇몇 다른 정보가 보통 이 단계에서 요구될 것이다.
단계 110 및 단계 112에서, 서명 추출 및 인코딩 프로세서(74)가 마크(20)의 이미지를 분석하여 중요한 특징부를 식별한다. 단계 120에서, 이러한 특징부에 관한 데이터를 마크(20)를 유일하게 식별하는 "서명" 데이터로서 서명 데이터 저장 장치(76)에 저장할 것이다. 이 서명 데이터는 마크의 기하학적 구조 및 외관의 물리적 및 광학 특성으로부터 파생되고, 마크 내에 인코딩되어 있는 데이터를 포함할 수 있고, 마크는 2차원 바코드와 같은 데이터를 가지고 있는 데이터 휴대 심볼(data-carrying symbol)이어야 한다. 서명 데이터를 생성하기 위해 평가되는 마크의 특성은, 특징부 형상, 특징부 콘트라스트, 에지 선형성, 구역 불연속성, 외래의 마크(extraneous mark), 인쇄 결함, 색, 색소침착(extraneous mark), 콘트라스트 변화, 특징부 종횡비, 특징부 위치, 및 특징부 크기를 포함할 수 있지만, 이에 한정되지 않는다.
이제 다시 도 5를 참조하면, 다음의 예에서, 평균 모듈 색소침착 또는 마킹 강도(92)의 편차, 최적 그리드에 대한 모듈 위치 바이어스(94), 또는 심볼 내의 외래 마크 또는 공동(void)(96)의 존재 또는 위치, 및 심볼 내의 긴 연속 에지(98)의 형상(선형성)이 예시적인 가변 특징으로서 사용된다. 이들은 고유 심볼 서명을 형성하는 주요 측정기준(primary metric)의 역할을 한다. 이러한 특징의 일부에 대한 예시가 도 5에 도시되어 있다.
마크가, 2차원 바코드와 같은, 데이터 휴대 심볼인 경우, 본 실시예는 심볼에 의해 구현되고 심볼로 인코딩되는 부가적인 정보를 이용할 수 있다. 인코딩되어 있는 정보, 예를 들어, 고유하거나 고유하지 않은 일련번호, 그 자체는 서명 데이터의 일부로서 포함되거나 더욱 용이한 검색을 위해 서명 데이터의 인덱스로 사용될 수 있다.
또한, 품질 척도(quality measure)가 설정될 수 있는 2차원 바코드 또는 다른 데이터 캐리어의 경우, 단계 108에서, 심볼의 품질을 나타내는 정보를 선택적으로 추출하여 서명 데이터의 일부로서 포함할 수 있다.
품질 정보는, 마크의 변화가 마크의 서명 데이터를 변경할 수 있기 때문에, 마크를 위조품으로 잘못 판단할 수 있는 마크(20)의 변화를 검출하는 데 사용될 수 있다. ISO 규격에 15415 "데이터 매트릭스 등급부여 프로세스(Data Matrix Grading processes)" 또는 다른 동등한 표준에 정의된 바와 같은 미사용 에러 정정 및 고정 패턴 손상(Unused Error Correction and Fixed Pattern Damage)이 품질 측정(quality measurement)의 일부로서 사용될 수 있지만, 이에 한정되지 않는다. 이러한 척도는 마크의 손상에 의해 변경되었던, 서명 데이터에 기여하였을 영역을 검출할 수 있도록 하여, 마크의 서명 데이터와 진품 마크의 저장 서명 데이터를 비교할 때, 그것을 고려사항에서 무시할 수 있도록 해준다.
서명 측정기준의 가중치
이 예에서, 도 5에 도시된 4개의 측정기준 각각의 용이성은 이미징 해상도에 따라 추출될 수 있고, 도 10에 도시된 바와 같이, 4개의 측정기준 각각에 관한 유용한 데이터를 추출하는 데 필요한 해상도 순으로 측정기준이 배열될 수 있다. 해상도가 가장 낮은 것에서부터 가장 높은 것의 순서는, 모듈 색소침착, 모듈 위치 바이어스, 공동/마크 위치, 및 에지 형상 돌기이다.
이미지 충실도 및 해상도의 증대는 점점 정밀한 분석을 가능하게 하여, 점진적으로 더 높은 정밀도의 분석을 활용할 수 있게 한다. 예를 들어, 저 해상도 이미지에서는, 아마도 모듈 평균 색소침착(92)과 모듈 위치 바이어스(94)만이 상당한 신뢰도로 추출될 수 있을 것이고, 그래서 후보 심볼과 저장된 진품 데이터의 서명 일치를 판정할 때, 그 결과에 더 큰 가중치를 부여한다. 고 해상도 이미지를 사용하면, 처리는 전면적으로 미세한 에지 돌기 측정기준(98)까지 계속할 수 있고, 서명 일치 판정 시에 최고의 가중치 고려사항으로서 사용할 수 있다. 예상된 서명에 대한 다른(비교적 가중치가 낮은) 측정값 중에 불일치가 있는 경우, 이는 심볼 손상이나 이미지 캡처 장치의 아티팩트로 인한 것일 수 있다. 그러나, 마크(20)의 손상, 변경, 또는 이미저의 아티팩트가 위조 코드(30)를 수정하여, 유효한 아이템(20)의 고정밀도의 에지 돌기 서명 측정기준(98)과 우연히 일치하도록 할 가능성은 거의 없다. 따라서, 에지 돌기는, 동적 범위에서 상관관계가 높고 적절한 규모를 보이는 경우, 높은 일치 신뢰도를 지지하는 저해상도 측정기준을 대체 할 수 있다.
또한, 2D 데이터 매트릭스 코드를 예로 사용하는 바람직한 실시예에서, 에러 정정 정보의 사용은, 해당 심볼로지(symbology)의 표준 디코딩 알고리즘에 의해 제공되는 바와 같이, 서명 측정기준 데이터에 적절하게 가중치를 더 부여하기 위해 사용된다. 심볼 내의 데이터 지역(data region)이 마크의 손상에 의해 훼손되어(corrupted), 그 지역은 저장된 서명 데이터와 불일치하지만 다른 훼손되지 않은 지역은 잘 일치하는 경우, 훼손된 지역의 가중치 선정을 감소시킬 것이다. 이 메커니즘은, 검출 가능한 심볼 훼손이 진품 심볼 서명 데이터에 대한 후보 심볼 측정기준의 비교에서 잘못된 부정적인 결과(false-negative result)를 제시하는 것을 방지한다. ISO 16022 "데이터 매트릭스 심볼(Data Matrix Symbol)" 설명서는 에러 정정 코드를 2D 데이터 매트릭스 내에 분산시킬 수 있는 방법, 및 데이터 매트릭스 내의 훼손된 지역과 훼손되지 않은 지역을 식별하는 방법의 예를 설명한다.
규모 필터링
단계 114, 116에서, 후보 서명 특징부가 각 서명 측정기준의 일부로서의 역할을 할 정도의 적절한 규모를 가지도록 보장하기 위해, 후보 서명 특징부를 평가한다. 이 단계는, 각 서명 측정기준을 형성하는 특징부가 마크의 구별 특징으로서 인코딩하기 위한 실제 "신호"를 가지는 것을 보장한다. 서명 기여자 후보(signature contributor candidate)에 대한 최소 임계값(threshold minima) 적용의 실패는, 서명이 저장된 진품 서명에 대해 마크를 확인하기 위해 임의의 후속 시도에서 노이즈에 의해 쉽게 포섭되게 할 수 있으므로, 확인 프로세스(validation process)를, 서명 분석을 위해 마크 데이터를 캡처하는 데 사용된 장치(들)의 품질 및 충실도 제약에 매우 민감하게 한다. 서명 측정기준이 이러한 규모의 최소값을 충족시키는 특징부로만 형성되는 것을 보장함으로써, 다양한 취득 장치(카메라 장착형 휴대전화, 머신 비전 카메라, 저품질 또는 저해상도 이미저 등)를 사용하여 폭 넓은 주변 환경(변화되고, 낮거나 균일하지 않은 조명, 등)에서 마크 서명의 확인을 성공적으로 수행하는 능력을 보장하거나 매우 용이하게 할 수 있다.
2D 데이터 매트릭스 코드를 예로 사용하는 바람직한 실시예에서, 단계 110, 112, 114에서, 4개의 서명 측정기준 92, 94, 96에 대한 후보 특징부를 추출하여 규모에 따라 정렬한다. 전술 한 바와 같이, 이 방법들이 마크에 대해 작용하도록 하기 위해, 마크(20)는 그 특징부가 전자적인 형태로 처리될 수 있도록, 전형적으로는 컬러 또는 그레이 스케일 이미지로서 취득되어야 한다. 예비 단계로서, 2D 데이터 매트릭스를 전체적으로 분석하고, 매트릭스의 셀 사이의 경계의 "최적" 위치를 정의하는 "최적" 그리드를 결정한다. 그 다음에 분석되는 특정 측정기준에 대한 마크 속성(attribute)(들)의 "정상" 또는 "최적" 상태로부터 가장 벗어난 특징부를 발견함으로써, 후보 특징부를 선택한다. 도 5에 도시된 2D 데이터 매트릭스 코드의 예를 고려하면. 몇몇 적당한 속성은 다음과 같다:
1. 데이터 매트릭스 알고리즘에 의해 결정된 바와 같이, 평균 색, 색소침착이 또는 마크 강도가 어두운 모듈과 밝은 모듈을 구별하는 전체 평균 임계값에 가장 가까운 모듈(92); 즉, "가장 밝은" 어두운 모듈과 "가장 어두운" 밝은 모듈.
2. 심볼(20) 전체에 적용된 최적 그리드에 의해 정의된 이상적인 위치에서 가장 벗어난 위치에 마크가 표시되어 있는 모듈(94). 현재 이 모듈들을 식별하는 바람직한 방법은 두 가지이다: (a) 후보 마크 모듈 에지 위치를 추출하고, 그 에지 위치를 이상화된, 최적 그리드에 의해 정의된 그 예상 위치와 비교한다; (b) 최적 그리드에 대해 각 모듈의 동일 백분율로 중첩하는 샘플 지역을 사용하여, 반대 극성(밝은/어두운 또는 어두운/밝은)의 두 개의 인접한 모듈 사이의 경계 지역의 히스토그램을 추출하고, 그 히스토그램의 50/50의 양봉 분포(bimodal distribution)로부터의 편차를 평가한다.
3. 밝거나 어둡도록, 넓은 범위의 휘도 또는 색소 밀도(pigment density)를 가지는 모듈로서 정의되는, 심볼 모듈 내의 외래 마크 또는 공동(96); 즉, 가장 바깥쪽의 지배적인 모드 사이의 거리가 최대인 양봉 휘도 히스토그램을 가지는 최선의 서명 후보(best signature candidate)와 함께, 검은 모듈과 밝은 모듈을 구별하는 전체 평균 임계값 양측의 색소침작 레벨을 가지는 모듈.
4. 그 연속성/선형성 또는 불연속성/비선형의 정도를 측정하는, 심볼 내의 긴 연속적인 에지(98)의 형상. 이러한 데이터를 추출하는 바람직한 방법은, 심볼을 위한 최적 그리드에서 에지의 경계를 이루는 그리드 라인에 수직으로 뻗는, 최적 그리드로부터의 모듈 절반만큼 오프셋된, 모듈 하나의 투영 길이를 가지는, 화소 폭 휘도 값 투영(pixel-wide luminance value projection)이다.
2D 데이터 매트릭스는 전술한 특징부를 쉽게 볼 수 있는 정사각형의 흑백 셀로 이루어지기 때문에, 좋은 예가 된다. 그러나, 동일한 원리는 물론, 다른 형태의 데이터 인코딩 또는 비데이터(non-data) 인코딩 가시적인 마크에 적용될 수 있다.
일단 전술한 기준에 부합하는 후보 특징부가 식별되었으면, 114 단계에서 후보 특징부를 규모의 순으로, 리스트로 정렬한 다음, 단계 116에서 해당 측정기준에 대한 기여자로서의 자격을 얻기 위한 설정된 최소 규모를 충족시키지 못하는 각 리스트 내의 첫 번째 특징부를 발견함으로써 규모 제한 필터링을 수행한다. 임계값은, 쉽게 재생성될 수 없는 합리적인 개수의 특징부를 포함하기에 충분히 낮고, 적정하게 내구성이 없거나, 이미지 취득 장치(58)의 노이즈 플로어(noise-floor) 근처에 있는 특징부를 배제하기에 충분히 높은, 임의의 편리한 수준으로 설정될 수 있다. 본 실시예에서, 그 후, 정렬된 리스트의 소 규모(low-magnitude)의 단(end)이 그 지점으로부터 절단되고 나머지(최고 규모(highest magnitude)) 특징부가, 마크 내의 그 위치와 함께, 해당 측정기준에 대한 서명 데이터로서, 저장된다. 바람직하게는, 절단 임계값 이상의 모든 특징부가 저장되며, 이것은 마크의 어디에도 규모 필터 임계값 이상의 서명 특징부가 없다는 정보를 암묵적으로(implicitly) 서명 내에 포함한다.
상이한 마킹 장치 기술은 측정기준 서명 데이터의 생성 시에 사용하기 위한 상이한 속성의 우월하거나 열등한 서명 특징부를 제공한다고 사전에 알려진 바와 같이, 마킹 장치 유형은 가중치 프로파일(Weighting Profile)이라고 하는, 측정기준에 미리 가중치를 부여하는 데 사용될 수 있다. 예를 들어, 진품 마크가 열 전사 프린터를 사용하여 작성(create)되면, 기재의 움직임 방향에 평행한 에지 돌기는 진품 서명 데이터의 일부로서 인코딩하기에 충분한 서명 규모를 지닐 가능성이 있다고 알려져 있다. 각종 마킹 장치 거동에 대한 이러한 지식은 원본 진품 서명 데이터를 캡처하는 동안에 사용될 수 있다. 채용되면, 진품 마크 서명의 생성에 사용된 모든 측정기준은, 특정한 마킹 장치 유형의 알려진 거동에 적절하게 가중치를 부여받고, 측정기준의 결과 엠퍼시스/디엠퍼시스 매핑(emphasis/de-emphasis mapping)은 측정기준 가중치 프로파일(Metrics Weighting Profile)이 된다. 단계 118에서, 원본 마크(original mark)를 만드는 데 사용된 마킹 장치의 유형에 기초한, 이 측정기준 가중치의 프로파일은 서명 데이터의 일부로서 저장된다.
단계 120에서, 서명 측정기준은, 규모의 내림차순으로 정렬된 특징부의 리스트로서 저장된다. 각 특징부에 대한 리스트 항목(list entry)은, 해당 특징부가 추출되었던, 마크 내의 위치를 국지화(localizing)하는 정보를 포함한다.
이 실시예에서, 각 심볼에 대한 기록은 심볼 내에 명시적으로 인코딩된 데이터에 포함된 고유 식별자 콘텐츠(unique identifier content)(전형적으로 일련 번호)에 따라 인덱싱된다. 레코드는 네트워크 액세스 가능한 데이터 저장 서버 또는 장치에 저장될 수 있거나, 필요하게 될 곳에 로컬로 저장될 수 있다. 복제본은 여러 위치에서 로컬 저장 장치에 분산될 수 있다.
저 진폭 서명 측정기준
심볼(20)의 인스턴스 또는 그 심볼 내의 식별가능한 구역이, 하나 이상의 서명의 측정기준에 대해 최소 규모를 충족하는 임의의 서명 특징부가 부족한 경우, 본 실시예에는, 그 사실 자체를 서명 데이터의 일부로서 저장하므로, 중요한 특징부 변형의 부족을 해당 심볼에 대한 고유 식별 정보의 일부로서 활용한다. 이 경우에, 해당 데이터에 대한 검증을 받는 심볼을, 문제의 측정기준에 대해 최소 규모를 충족시키는 제로 서명 특징부(zero signature feature)를 보유하거나, 또는 통계적인 테스트를 통과하기 위해 적어도 충분히 중요한 특징부를 보유해야만, 진품으로 간주된다. 이 경우에, 두드러진 특징(distinguishing characteristic)이 없는 지역이 중요한 두드러진 특징이 있는 지역보다 덜 강건한 식별 특징부이기 때문에, 해당 특정 측정기준에 대한 가중치를 감소시킨다. 중요한 서명 특징부가 없는 심볼 또는 지역은 부정적으로 가장 유용하다. 진품 마크(20)와 후보 마크(30) 모두에서 중요한 특징부의 부재는, 후보 마크가 진품이라는 것의 약한 증거일 뿐이다. 후보 마크(30) 내의 중요한 특징부의 존재는, 진품 마크(20)가 특징부가 없는 경우, 그 후보 마크가 위조품이라는 비교적 강한 증거이다.
후보 심볼(30) 내의 심볼의 손상에 기여할 수 있고, 그 특정한 심볼로지에 대한 디코딩 알고리즘으로부터 유래된 심볼 에러 정정 정보의 전술한 이용을 통해 밝혀질 수 있고, 전술한 바와 같이 캡처된 이미지의 충실도 서명 측정기준 가중치의 원칙의 대상이 될 수 있는, 감지 가능한 서명 규모의 특징부에 대한 예외가 만들어진다.
진품 마크(20) 및 후보 마크(30) 둘 다가, 하위 임계값(sub-threshold) 데이터(2개의 "완벽한 심볼"에서처럼)만을 포함하는 극단적인 경우에, 본 예의 프로세스는 검출하는 방법으로서의 역할을 하기 위해 진품이나 위조품 마크에 있는 어떤 측정 가능한 변형에 의존하기 때문에, 본 예의 방법으로는 구별 불가능할 것이다. 현재 고려되는 사용 시나리오(전형적으로, 온라인, 고속 인쇄) 중 어느 것도 완벽한 심볼을 생성하지 않기 때문에, 실제로는 문제가 되지 않는다.
필요한 경우에, 예를 들어, 사용된 인쇄 프로세스가 너무 잘 제어되어, 측정 가능한 충분한 변형을 생성할 수 없으면, 단계 102에서는 의도적으로 도입된 랜덤 또는 의사 랜덤한 변형부가 있는 마크(20)를 작성할 수 있다. 그 다음에, 이러한 변형은 전술한 방식에서의 마크 생성 프로세스로부터 자연적으로 발생하는 변형의 검출과 함께 검출될 수 있다. 예를 들어, 마크가 라벨에 인쇄되는 경우, 프린터와 라벨 기재(label substrate)를 사용하여, 자연적으로 발생하는 변형이 개별 마크를 서로 신뢰성 있게 구별하기에 충분한 그러한 고품질을 마크를 생성한다. 이 경우에, 인쇄 프로세스가 랜덤 또는 의사 랜덤한 기형부(anomaly)를 도입하도록 수정될 수 있으므로, 랜덤하게 도입된 기형부와 자연적으로 발생할 변형부 모두는 개별 마크를 서로 신뢰성 있게 구별하기에 충분하다.
의도적으로 적용된 보안 특징부(security feature)에 전적으로 의존하는 방법과는 대조적으로, 본 프로세서는 의사 랜덤한 특징부의 최소값을 부가하여, 자연적으로 발생하는 변형을 강화하는 것만을 필요로 한다. 이와 같이, 사용 가능한 서명을 생성하기 위해 마크가 규모 필터 최소 임계값을 충분히 충족시킬 수 있는 조건을 만들 수 있다. 이러한 아티팩트는 임의의 방법을 사용하여 마크(20)에 도입될 수 있다. 예를 들어, 프린트는 인쇄 프로세스의 일부로서 필요한 아티팩트를 자체 작성하도록 개조될 수 있거나, 또는 인쇄 전에 마크를 생성하는 소프트웨어가 아티팩트 등을 도입하도록 수정될 수 있다. 따라서 의도적으로 도입된 아티팩트는, 저 변형 마킹 기술(low-variation marking technology)을 사용할 때, 본 명세서에 기재된 시스템의 성능을 높일 수 있다.
분석
도 11을 참조하면, 본 실시예에서, 서명 측정기준은 규모의 내림차순으로 정렬된 리스트로서 저장되고, 그것들이 추출되었던 마크 내의 (자신의) 위치를 국지화하는 정보를 포함할 수 있다. 다음에, 2D 데이터 매트릭스 코드를 예로 사용하는 바람직한 실시예에서, 후보 마크 또는 심볼을 평가히여 진품인지를 판정하는 프로세스는 다음과 같다:
단계 152에서, 이미지 취득 장치(58)로 후보 마크(30)의 이미지를 취득한다.
단계 154에서, 후보 마크(30) 내의 명시적인 데이터를 디코딩하고 그 고유 식별자(UID) 콘텐츠를 추출한다.
단계 156에서, UID를 사용하여 그 UID를 갖는 원본 심볼(20)에 대해 원래 저장된 서명 측정기준 데이터를 조회한다. 저장된 데이터는 로컬 저장 장치(64)에서 탐색될 수 있거나, 네트워크 액세스 가능한 데이터 저장 서버 또는 장치(72)에서 검색될 수 있다. ID를 포함하지 않는 후보 마크(30)의 경우, 후보 마크(30)와 관련하여 다른 식별 정보를 획득할 수 있다. 또는, 저장 장치(64) 또는 저장 장치(72) 상의 진품 마크 서명의 데이터베이스 전체를, 후보 마크 서명과 일치하는 진품 서명을 찾기 위해 시도하는 단계 164 이후에 탐색할 수 있다.
단계 158에서, 품질 측정값이 설정될 수 있는 2차원 바코드 또는 다른 데이터 캐리어의 경우, 후보 마크(30)에 대한 품질 측정값(158)이 진품 마크(20)에 대해 단계 108에서 취득된 것과 마찬가지로 취득될 수 있다. 그 품질 측정값은 다음의 분석 단계에 사용되어, 그것이 손상되었음을 나타내는 마크 또는 마크의 일부에 부여되는 가중치를 줄일 수 있다. 또한 원본 심볼(20)의 품질 측정값이 진품 서명 데이터로서 저장되어 있는 경우, 그 저장된 측정값은 후보 마크(30)로부터 추출된 서명 데이터에 대해 검증받을 수 있다.
단계 160에서, 단계 152에서 획득되었던 후보 마크(30)의 이미지에서 중요한 서명 특징부를 추출한다. 후보 마크(30)의 전부(ECC 에러로 인해 훼손된 것으로서 실격되었던 부분 제외)에서 중요한 서명 특징부를 검색한다. 또, 원본 진품 심볼 서명 데이터가 추출되었던 심볼 내의 위치를 특정하는 정보는 후보 심볼로부터 서명 데이터를 추출하는 곳을 특정하는 데 사용된다. 이것은 마크(20)에는 존재하지만 마크(30)에는 없는 특징부가 주목받는 것을 보장한다.
단계 162에서, 분석을 위해 서명 특징부를 인코딩한다.
단계 164에서, 후보 심볼(30)로부터 추출된 서명 데이터를 원본 심볼(20)의 원 리스트와 동일한 순서로 정렬한다(예컨대, 규모 순으로 정렬(magnitude-sorted)).
단계 166에서, 후보 서명 데이터를 저장된 원본 서명 데이터와 비교한다. 데이터에 대해 두 데이터 세트 사이의 수치 상관관계(numeric correlation)를 밝히는 통계적 연산이 실시된다. 각 측정기준에 대해 그 측정기준에 대한 진품 아이템으로서의 후보 심볼의 개별 신뢰성을 반영하는 척도(measure)를 산출하는 개별 수치 해석(numerical analysis)이 실시된다. 마크가 UID 데이터를 포함하지 않고, 대안 식별 데이터가 이용 불가능한 경우, 도 13을 참조하여 이하에 설명하는 절차를 이용하여, 유사한 마크의 데이터베이스를 통해 탐색할 필요가 있다. 예를 들어, 도 1 및 도 3의 경우, 흑색과 백색 모듈의 동일한 명백한 패턴을 가지는 모든 진품 마크(20)를 철저히 탐색할 필요가 있을 수 있다. 탐색의 목적은 후보 마크(30)와 유일하게 유사한 단 하나의 진품 마크(30)를 식별하거나, 식별에 실패하는 것이다.
단계 168에서, 측정기준 가중치 프로파일이 진품 서명 데이터의 일부로서 저장되었던 경우, 이 정보를 원본 진품 마크(original genuine mark)를 작성하는 데 사용된 마킹 장치의 유형에 적합한 측정기준을 엠퍼시스 및/또는 디엠퍼시스하는 데 사용한다.
단계 170에서, 단계 104 및 단계 152에서 사용된 이미지 취득 장치(58)가 상이한 감도를 가지는 경우, 전체 분석 결과에 대한 서명 데이터의 기여도(contribution)는 조정될 필요가 있다. 예를 들어, 중요한 특징부에 사용된 최소 규모 임계값은 덜 민감한 이미지 취득 장치(58)에 적합한 수준으로 설정될 필요가 있거나, 또는 특정 측정기준은 원본 마킹 장치에 의해 생성된 마크 내에 적절한 서명 규모를 지니지 않는 것으로 알려져 있기 때문에, 분석 세트에서 제외될 필요가 있다. 몇몇 경우에, 도 10에 도시된 스케일에서 비교적 높은 해상도 카테고리 중 하나에서 인식되는 특징부는, 저 해상도 스캐너에 의해, 다른 카테고리의 특징부로 오해될 수 있다. 예를 들어, 고 해상도에서 흰색 공동이 있는 흑색 모듈로 보이는 특징부가 저 해상도에서 "저 색소침착 모듈"로 보일 수 있다. 일반적으로, 검증 스캐너(58)의 해상도는 마킹 장치의 측정기준 가중치 프로파일과 함께, 어떤 측정기준을 엠퍼시스/디엠퍼시스할 것인지를 결정하는 데 사용된다. 이 예에서, 저 해상도 이미지에서, 특징부는 "저 안료" 리스트에 존재할 수 있지만, 고 해상도 이미지에서는 "낮은 안료" 및 "공동" 리스트 둘 다에 존재할 것이다. 사용된 방법이 궁극적으로 통계 기반 분석의 대상이 되기 때문에, 원본 스캔의 해상도에 미치지 않는 가끔 발생하는 경미한 마크(minor mark)는 무시할 수 있는 영향이 될 것인데, 특히, "물건"으로서 분석되지 않더라도, 그 효과는 채용된 측정기준(이 예에서처럼 감소된 모듈 그레이 스케일 등) 중 적어도 하나에 캡처될 것이 때문이다. 이것은, 원본 서명 스캔에서 사용되었던 대로 확인 이미지에서 최대 2배(2x) 더 높은 스캔 해상도를 사용하는 경우에도, 실제 시험에서 사실로 입증되었다.
원본 스캔 및/또는 검증 스캔의 해상도를 명시적으로 수정하기를 원하는 경우, 많은 경우에, 해상도는, 스캐너의 해상도 임계값에서 아티팩트 수의 비교적 급격한 저하를 검출함으로써, 검증 시에 결정될 수 있다. 또는, 원본 스캐너가 검증 스캐너보다 낮은 해상도일 수 있는 경우, 측정기준 가중치 프로파일과 유사하게, 스캔의 해상도, 또는 해상도를 얻을 수 있는 다른 정보가 저장된 서명을 가지는 메타데이터(metadata)로서 포함될 수 있다. 어떤 절차를 사용하든, 아티팩트의 규모 순으로 서명 데이터를 정렬하는 것은 임계값 규모의 적용 또는 변경을 매우 쉽게 만든다.
단계 172에서, 배제에 의해, 최소 규모 임계값을 충족시키는 특징부 위치의 정렬된 리스트에 나타나 있지 않은 마크 내의 모든 위치는, 진품 마크를 분석할 때 상당한 서명 특징부가 결여될 것으로 예상된다. 이 조건은, 하위 임계 특징부(sub-threshold feature)가 예상되는 후보 마크 내의 모든 위치에서 서명 특징부 규모를 검사하고, 최소 임계값을 초과하는 특징부가 발견될 때 적절한 측정기준에 대한 결과를 음(negative)의 방향으로 조정함으로써, 평가된다. 심볼 에러 정정 또는 다른 품질 속성을 평가할 때, 중요한 특징부가 손상되었다고 판정된 지역에서 발견되는 경우, 특징부 추출 지점에 대한 손상의 위치와 관여된 특정 측정기준의 본질(nature)에 따라, 조정은 줄어들거나 전혀 실행되지 않는다. 예를 들어, 원본 마크(20)에 대한 서명 특징부의 불일치(discrepancy)가 손상된 모듈(들)에 가깝지만 동일하지는 않은 후보 마크(30)로부터 추출되면, 공지의 손상된 지역 가까이에 있는 이전 모듈(former module)이, 어쩌면 측정기준에 영향을 미치지만 심볼로지의 EEC 평가 메커니즘 또는 품질의 검출 가능한 임계값을 밑도는 손상을 입었을 수 있기 때문에, 그 특징부로 인한 측정기준에 대한 음의 조정은 측정기준 서명의 감소된 신뢰도를 반영하는 비율만큼 감소될 수 있다. 그 불일치가 손상된 모듈로부터 직접 추출되는 경우, 또는 측정기준이 다수의 모듈에 걸쳐있는 유형 중 하나이고, 그 범위(span)가 손상된 모듈을 포함하는 경우, 조정은 전혀 적용되지 않을 것이다.
단계 174에서, 그 후 이러한 개별 신뢰도 값을 사용하여, 이미지 충실도, 해상도 및 심볼 손상 정보를 사용하여 전술한 바와 같이 적절히 가중치가 부여되는 개별 신뢰도를 가지는, 진품(또는 위조품)인 후보 심볼(30)의 전체 신뢰도를 결정한다.
단계 176에서, 결과가 수용될 수 있을 정도로 충분히 명확한지를 판정한다. 서명 데이터의 비교가 불확실한 결과를 낳을 수 있는 경우(예를 들어, 데이터 가중치 메커니즘의 사용을 통해 분석할 수 없는 상반된 징후(indication)를 갖는 개별 측정기준), 확인을 위해 심볼을 제출하는 사용자는 처리를 위한 다른 이미지를 다시 제출하도록 하는 프롬프트(prompt)를 받고, 프로세스는 단계 152로 되돌아 간다.
실질적인 이유로, 재시도 허용 횟수는 제한된다. 단계 178에서, 재시도 한계의 초과 여부를 판정한다. 초과 되었다면, 재스캐닝을 위한 추가적인 복귀를 막는다.
일단 분석이 성공적으로 완료되면, 비교 분석의 결과를 단계 180에서 보고한다. 이 보고는 성공/실패일 수도 있고, 아니면 결과의 신뢰도 레벨을 나타낼 수도 있다. 이러한 결과는 로컬로 표시되거나 추가 조치(action)를 위해 네트워크에 연결된 컴퓨터 시스템이나 다른 장치로 전송될 수 있다. 재시도 한계에 도달했는 데 결과가 여전히 불확정인 경우, 또한 단계 178로 진행하여 불확정인 결과를 그와 같이 보고할 수 있다.
도 1에 도시된 마크(20)로부터 추출된 서명 데이터를 저장할 때, 본 방법은, 동일한 프로세스에 의해 분석될 때, 적어도 원하는 수준의 통계적 신뢰도로, 동일한 서명 데이터를 소유하는 것으로 결정된다는 사실 덕분에, 후보 마크(30)로서 제시될 때 동일한 마크를 진품으로 인식할 수 있다. 유사하게, 본 방법은, 예를 들어 도 3의 마크의 인스턴스로부터 추출된, 서명 데이터가 도 1에 도시된 진품 마크가 원래 처리되었을 때부터 원래 저장된 것과 일치하지 않는다는 것을 인식함으로써, 도 1에 도시된 마크(20)의 위조본(counterfeit copy)(30)을 식별하거나, 마크의 상이한 고유 인스턴스(30)를 구별할 수 있다.
왜곡된 기재에 대한 조작
바람직한 실시예의 서명 측정기준의 개발에 있어, 분석되는 마크가 만들어져 있는 기판의 왜곡에 대한 면역력(immunity)은 중요할 수 있다. 모듈 휘도 또는 색, 모듈 그리드 위치 바이어스, 공동 또는 마크 위치 및 에지 프로파일 형상은, 채용된 추출 방법을 왜곡된 기재에 제공됨으로써 야기된 서명 데이터 영향에 크게 면역되도록 할 수 하는, 특성이다. 이것은 마크 종횡비의 변화에 무관한, 제공된 마크의 기하학적 구조에 대해 동적으로 크기를 조정하는(scale) 특징 추출 방법을 사용함으로써 달성된다. 바람직한 실시예에서 이것을 위한 주 메커니즘은 추출의 시작 시에 후보 마크에 대한 최적 그리드를 생성하는 것이다. 이것은 정품 마크(20)가 평평한 라벨 웹(flat label web) 위를 이동하는 라벨 위에 만들어지고, 라벨은 그 후 곡면이 있는, 병과 같은, 평평하지 않은 물건(물체) 에 적용되는 경우에 특히 중요하다. 진품 또는 위조품인 후보 마크(30)의 상태를 확인하기 위해, 분석을 위해 제출된 후보 마크(30)는 평평하지 않은 표면(본 예에서는 둥근 병)에 있는 동안에 처리를 위해 취득될 것이다. 보고된 서명 측정기준에 대한 영향이 최소인 다양한 기재의 기하학적 구조 위에 제시된 심볼을 확인하는 능력은, 여기에 설명된 방법에서 상당한 이점을 보인다.
환경 면역력 측정기준 데이터에 대한 로컬 참조 측정값
서명 데이터 합성을 위해, 가능한 한 본 발명의 방법은 분석된 심볼 내의 영역 로컬 참조(area-local referencing)를 이용한다. 이것은, 전술한 기재 왜곡, 처리를 위해 취득될 때의 후보 심볼에 대한 불균일한 조명, 취득 장치의 비이상적이거나 저 품질의 광학기(optics) 또는 많은 다른 환경 또는 시스템적인 변수 등에 더 큰 면역력을 제공한다. 바람직한 실시예의 경우, 측정기준 참조의 국지화는 다음과 같다:
1. 평균 모듈 색, 색소침착 또는 마크 강도는 반대 모듈 상태(어두움 대 밝음 또는 밝음 대 어두움)의 가장 가까운 이웃을 참조한다. 셀이 비정상적인(deviant) 균 색소침착 밀도를 가지는 중요한 특징부(92)로서 식별되는 경우, 가장 가까운 이웃이었던 셀들을 재평가하여 참조용인 식별된 비정상 셀을 무시할 필요가 있다.
2. 모듈 그리드 위치 바이어스는 전체 심볼 최적 그리드에 참조되고, 그 자체는 고유한 적응형 참조 국지화(native adaptive reference localization)를 가진다.
3. 심볼 모듈의 외래 마크나 공동의 분석은, 모듈 로컬 색(module-local color), 색소침착 또는 마크 강도 참조를 이용한다, 즉, 분석된 모듈 자체 내의 이미지 휘도 히스토그램이 적용된 방법에 대한 참조 값을 제공한다.
4. 심볼의 긴 연속 에지의 형상을 추출하는 데 사용되는 투영 방법(projection method)은 본질적으로 변별적이고 전형적인 충격 변수에 대해 고유한 면역력(native immunity)을 가진다.
이제, 도 12를 참조하면, 다른 실시예는 도 5를 참조하여 설명한 프로세스와 유사하지만, 2D 심볼 이외의 마크 유형을 사용할 수 있다. 예를 들어, 심볼 등은, 1D 선형 바코드, 회사 로고 등일 수 있다. 도 12는 서명 측정기준으로 사용될 수 있는 1D 선형 바코드(200)의 몇몇 특징부를 보여준다. 이들은 다음을 포함한다: 바 사이의 폭 및/또는 간격의 변형; 평균 색, 색소침착 또는 강도의 변화(204); 검은색 바 내의 공동(206)(또는 흰색 줄무늬 내의 검은색 점); 또는 바의 에지 형상의 불규칙성(208).
자기상관법에 의한 분석
전술한 실시예에서, 측정기준 각각에 대한 데이터의 원시 리스트(raw list)는 먼저 후보 심볼 세트로부터 "유사 순(like-order)으로 추출된 특정기준 세트에 대해 배열 인덱스 대조(array-index match) 및 정규화 상관(normalized correlation)이 실시된다. 이러한 상관 결과는 그 후 일치/불일치 판정(진품 대 위조품)에 도달하는 데 사용됩니다. 그렇게 하려면, 서명의 저장 장치는 반드시 각각의 측정기준에 대해 완료된, 훈련된(trained) 측정기준 값 자체는 물론, 원본 진품 심볼 모듈의 정렬 순서를 포함한다. 각각의 측정기준이, 저장 비트 깊이의 선택을 복잡하게 하는, 때로는 무한한, 자체 스케일(scale)을 가지고 있기 때문에, 철저한 저장(exhaustive storage)이 필요한 것에 더해, 원시 데이터는 "정규화"되지 않는다. 전술한 실시예의 전형적인 구현은 약 2 킬로바이트의 저장된 서명 크기를 갖는다.
이제 도 13 내지 도 17을 참조하면, 원본 아티팩트 측정기준이 추출되어 (심볼 내의 모듈 위치에 의해 연상할 수 있는) 인덱스 어레이 연관 리스트(index-array associated list)로서 이용 가능하게 된 후에, 측정기준 후처리, 저장 및 비교 방법의 다른 실시예가 적용된다. 자기상관에 기초하여, 이 새로운 사후 처리 방법의 애플리케이션은, 적어도 몇몇 상황에서는, 이전의 실시예의 서명과 비교할 때, 몇 가지 중요한 이점을 얻을 수 있다. 가장 중요한 것은 데이터 패키지 크기의 감소이다: 저장된 서명 데이터의 75% 감소가 실현되었다. 몇 가지 사소한 추가적인 데이터 압축 방법을 적용한다면, 더 많이 (90%까지 감소)도 가능하다. 이 극적인 감소는 자기상관, 리스트 정렬, 및 결과 정규화 및 데이터 모델링 기회의 사용으로부터 일어나고, 이러한 메커니즘은 원본 아티팩트의 데이터에 적용될 수 있도록 해준다.
전술한 실시예에서, 측정기준 데이터의 특정 세트의 분석이 후보 심볼로부터 추출된 정렬된 원시 측정기준과 진품 심볼로부터 추출된 유사순으로 정렬된 원시 측정기준을 비교하는 형태를 취하는 경우, 자기상관법은 정렬된 후보 심볼 측정기준의 자기상관 급수와 (저장된) 정렬된 진품 심볼 데이터의 자기상관 급수를 효과적으로 비교하여, 이제 자기상관의 연관성을 보여준다. 명확하게 하기 위해, 잘 알려진 통계 연산
Figure pct00001
은 일반적인 정규화된 상관식(Normalized Correlation Equation)이며, 여기서, r은 상관 결과이고, n은 측정기준 데이터 리스트의 길이이며, x 및 y는 진품 및 후보 측정기준 데이터 세트이다.
상기 연산이 자기상관으로서 구현되는 경우, 데이터 세트 x 및 y 둘 다는 동일하다.
자기상관 급수를 생성하기 위해, 매번 급수 x를 급수 y(y는 x의 복제본임을 기억할 것)에 대해 하나의 추가 인덱스 위치만큼 오프셋하면서, 상관이 여러 번 수행된다. 오프셋이 진행됨에 따라, y 데이터 계열(data series)에서의 마지막 인덱스가 x 인덱스 오프셋으로 인해 초과되기 때문에 데이터 세트는 처음으로 되돌아 가야하며("wrap" back); 이것이 흔히 자기상관 급수를 생성하기 위해 y 데이터를 두 배로 하고 x 데이터를 오프셋 0에서부터 오프셋 n까지 "이동시킴"으로써 가장 실질적으로 달성된다.
자기 상관법을 구현할 때, 관찰되는 첫 번째 이점은 서명 데이터 값 자체를 저장된 데이터의 일부로서 저장할 필요가 없다는 것이다. 자기상관에서, 데이터 계열은 단순히 그 자신에 대해 상관된다. 그래서, 이전에는 확인을 위해 검증 장치에 추출(정렬) 순서 및 진품 서명 데이터 값 둘 다를 넘겨줄 필요가 있었지만, 지금은 자기상관 연산을 위해 정렬/추출 순서만을 제공할 필요가 있다.
후보 심볼 결과와 비교하기 위해 필요한 진품 자기상관 서명은 진품 데이터를 저장하거나 검증자(verifier)에게 전달할 필요가 없다. 서명을 생성하는 연산은 항상 정렬된 측정기준 데이터에 대해 수행되고, 원본 아티팩트의 정보에 대한 자기상관 급수는 항상 단순한 다항식 곡선이다. 따라서, 각각의 진품 심볼 측정기준의 자기상관 급수 전체를 저장해야 하는 것이 아니라, 각각의 측정기준에 대해 진품 자기상관 결과의 형상과 일치하는 최적 곡선을 (미리 정해진 순서와 정밀도로) 설명하는 다항식 계수의 세트를 저장하는 것으로 충분하다.
일 실시예에서, rxy가 계산되며, 각 항 xi는 그 규모 및 위치로 표현된 아티팩트이고, 각 항 yi=x(i+j)이며, 여기서 j는 두 데이터 세트의 오프셋이고, j = 0 에서 (n-1)까지이다. xi는 규모로 정렬되고, 규모는 xi의 가장 중요한 자리(digit) 이기 때문에, j=0 또는 그 가까이에서 가장 강한 상관관계가 있고 j=n/2를 향해 급속히 떨어진다. y는 x의 복제본이기 때문에, j와 j-1은 교환 가능하다. 따라서, 자기상관 급수는 항상, 도 13에 도시된 U자형 곡선을 형성하고, 이것은 j=0 및 j=n/2 에 대해 필연적으로 대칭이다. 따라서, 도 13에는, 명확하게 하기 위해, j=0에서 j=n까지의 곡선 전체가 도시되어 있지만, 실제로 곡선의 절반만을 계산할 필요가 있다.
실제로, 계수에 대해 6바이트의 부동 소수점 값을 사용하는 6차 방정식이 1% 이내의 곡선 적합 에러(curve fit error) 또는 "인식 충실도"로 진품 데이터와 일치하는 것으로 밝혀졌다. 즉, 후보 확인이 실제 자기상관 횟수를 사용하여 행해지고 그 다음에 그 확인이 동일한 마크에 대해 다항식 모델링된 곡선(polynomial-modeled curve)을 사용하여 다시 행해지면, 획득된 일치 스코어는 서로의 1% 이내가 될 것이다. 진품 후보 마크에 대한 높은 일치 스코어(match score)와 위조품 후보 마크에 대한 낮은 일치 스코어 둘 다는 참(true)이다. 이것은 완전한 자기상관 급수를 단 7개의 숫자로 표현할 수 있도록 해준다. 각각의 측정기준에 대해 100개의 데이터 포인트(data point)가 획득되고, 6개의 측정기준(합리적이고 실질적인 개수로 밝혀짐)이 있다고 가정하면, 심볼 구별 가능성(differentiability) 또는 분석 충실도의 손실 없이, 600개의 데이터 값을 단 42개로 감소시키는 결과를 낳는다. 개별 숫자가 더 큰 경우에도, 예를 들어, 600개의 원시 숫자(raw number)가 4 바이트 정수이고 42개의 다항식 계수가 6바이트 부동 소숫점 숫자이면, 데이터는 거의 90% 감소한다.
또한, 저장된 서명 데이터는 이제 명시적으로 제한되고(bounded) 정규화된다. 다항식 계수는 고정된 정밀도로 표현되고, 자기상관 데이터 자체는 정의에 의해 항상 -1과 +1 사이이며, 정렬 순서 리스트는 단순히 분석된 심볼 내의 모듈 배열 인덱스 위치이다. 2D 데이터 매트릭스의 경우, 모듈 배열 인덱스는, 해당 심볼로지에 대해 종래의 원점 데이터에서부터 정렬된, 래스터순(raster-ordered) 인덱스이고, 따라서 매트릭스 심볼로지의 정의에 의해 정의된 최대 크기를 갖는다. 2D 데이터 매트릭스의 한 일반적인 유형에서, 원점은 그리드의 왼쪽과 아래쪽을 경계 짓는 두 개의 실선 바(solid bar)가 만나는 지점이다. 또한, 각각의 측정기준에 대해 표준 정렬 리스트의 길이를 100개의 데이터 포인트로 설정하여, 정적이고 예측 가능하며 콤팩트한 서명을 제공한다.
일 실시예에서, 진품 서명과 후보와의 비교는 이제 저장된 다항식 계수를 사용하여 진품 심볼 자기상관 서명을 "재구성하는 것"으로 시작된다. 그 후, 원시 측정기준 데이터가 후보 심볼에서 추출되고, 미리 정해지지 않은 경우 진품 서명 데이터의 일부로서 표시될 수 있는, 동일한 정렬 순서로 정렬된다.
그 후, 후보 측정기준 데이터를 자기 상관한다. 그 결과로 얻은 자기상관 급수는 그 후 해당 측정기준에 대해 재구성된 진품 자기상관 곡선에 대해 상관될 수 있거나, 또는 두 개의 곡선이 그 쌍 사이의 곡선 적합 에러를 계산함으로써 비교될 수 있다. 이 상관은 도 13과 도 16에 그래픽으로 나타냈다. 이 최종 상관 스코어는 그 후 그 특정 측정기준에 대한 개별 "일치" 스코어가 된다. 일단 모든 측정기준에 대해 계산되었으면, "일치" 스코어는 후보 심볼에 대한 진품/위조품 판정에 사용된다.
또, 이산 푸리에 변환(discrete Fourier transform, DFT)을 통해 데이터에 멱급수 분석을 적용함으로써 자기상관 곡선을 사용할 수 있다.
명확하게 하기 위해, 공지의 연산
Figure pct00002
은 이산 푸리에 변환이며, 여기서, XK는 k 번째 주파수 성분이고, N은 측정기준 데이터 리스트의 길이이며, x는 측정기준 데이터 세트이다.
그 후 DFT 데이터의 멱급수가 계산된다. DFT 급수에서 복소수로 표시되는 각 주파수 성분은, 그 후에 폐기된 위상 성분과 함께, 규모에 대해 분석된다. 결과 데이터는, 저 주파수에서 고 주파수까지의 측정기준 데이터 스펙트럼 에너지의 분포를 설명하고, 이는 추가 분석을 위한 기초가 된다. 이러한 멱급수의 예는 도 14, 도 15, 및 도 17에 그래픽으로 도시되어 있다.
두 가지 주파수 도메인 해석학(analytics)이 사용된다 - 첨도와, 분포 바이어스(Distribution Bias)라고 하는, 전체 스펙트럼의 중심 대역 주파수 주위의 에너지 분포의 척도. 첨도는 분포의 "뾰족한 정도(peakedness)"를 측정하는 데 사용되는 일반 통계 연산이며, 여기서는 멱급수 데이터 내에 제한된 대역 확산을 가지는 밀접하게 그룹화된(tightly grouped) 주파수의 존재를 알리는 데 유용하다.
다음과 같이 정의된 수정된 첨도 함수(Kurtosis function)를 채용한다:
Figure pct00003
여기서,
Figure pct00004
는 멱급수 규모 데이터의 평균이고, S는 규모의 표준 편차이며, N은 분석된 이산 스펙트럼 주파수의 수이다.
분포 바이어스는
Figure pct00005
로서 계산되며, 여기서, N은 분석된 이산 스펙트럼 주파수의 수이다.
(규모에 의한 정렬에서 발생하는) 진품 심볼 측정기준 서명의 매끄러운 다항식 곡선은, 주파수 도메인에서 분석할 때, 스펙트럼 서명 내에 인식 가능한 특성을 산출한다. 후보 심볼은, 측정기준 데이터가 진품 서명 데이터에 의해 규정된 것과 동일한 순서로 추출될 때, 그 심볼이 진품이면 유사한 스펙트럼 에너지 분포를 유사한 스펙트럼 에너지 분산을 제공할 것이다; 즉, 진품 정렬 순서는 후보의 측정기준 규모와 "일치"한다. 정렬된 규모, 또는 다른 중첩 신호(예컨대, 아티팩트의 복제)의 불일치는, 그렇지 않으면 진품 심볼 스펙트럼에는 없는 고주파수 성분으로서 나타나는 경향이 있고, 따라서 심볼 진위(authenticity)에 대한 추가적인 척도를 제공한다. 이것은, 위조품의 자기상관 급수가 여전히 진품 심볼의 최소 통계 일치 임계값을 충족시킬 수 있다는 가능성에 대처하는 것이다. 이것은 희박한 가능성(remote possibility)이지만, 데이터의 전체 범위가 개별 데이터 포인트 사이의 에러의 규모에 비해 크고, 지배적인 측정기준 규모의 자연적인 정렬 순서가 진품 심볼의 그것에 가깝게 발생하는 경우, 정규화 상관을 사용할 때 어쩌면 일어날 수 있다. 이러한 신호의 DFT 멱급수의 분포 특성은 후보 급수의 소 진폭 일치 에러에 존재하는 고주파수를 통해, 일치 품질이 나쁘다는 것을 드러낼 것이다. 이러한 상태는 진품 심볼의 복제본(photocopy)임을 나타낼 수 있다. 구체적으로는, 여기서 우리는 진품 심볼의 스펙트럼에서 높은 첨도 및 높은 분포 비율을 기대한다.
자기상관의 일치 스코어와 함께, 후보 정보의 검증에 "신뢰도"의 척도로서 이 멱급수 분포 정보를 이용한다.
도 13은 진품 아이템(다항식 근사)과 후보 심볼(이 경우에는 진품) 사이의 단일 측정기준에 대한 자기상관 급수의 비교를 나타낸다. 근접한 일치에 유의하기 바란다; 여기서는 2 자기상관 급수 사이의 상관이 93%를 초과한다.
도 14는 도 13에서 사용된 원본 진품 자기상관 데이터로부터의 멱급수이다. 스펙트럼이 저주파에 의해 지배되고 있다는 것을 명백히 알 수 있다.
도 15는 도 14의 진품 아이템의, 휴대전화로 취득된 이미지로부터 얻은 도 14와 유사한 멱급수이다. 일부 이미지 노이즈가 존재하지만, 전체적인 파워 스펙트럼은, 동일한 저주파수 성분의 우세(dominance)와 함께, 진품 스펙트럼과 밀접하게 일치한다.
도 16은 진품 아이템과 후보 심볼(여기서는 위조품)에 대한 다항식 근사 사이의 단일 측정기준에 대한 자기상관 급수의 비교를 보여준다. 상당한 불일치가 존재하고, 후보 자기상관이 도 13에서보다 현저하게 들쭉날쭉하다. 두 급수 사이의 수치 상관은 낮고(<5 %), 데이터의 들쭉날쭉한 모양 또한 DFT 분석(아래)에서 명백하다.
도 17은 도 4의 위조 심볼의, 휴대전화로 취득된 이미지로부터 얻은 멱급수이다. 저주파수 성분이 어떻게, 이제는 더 높은 주파수 범위의 중요한 부분을 포함하도록 퍼져 있는 전체 스펙트럼 에너지와 함께, 감소하는지 유의하기 바란다.
문자열 리터럴 ( string literal ) 비교를 사용하는 다른 실시예
이제 도 18을 참조하면, 몇몇 구현예에서는, 수칙 상관 또는 다른 통계적인 상관과 같은 계산 집약적인(computationally intensive) 방법의 사용을 피하는 것이 바람직하다. 다른 예에서, 서명 추출을 위해 사용되는 마크는, 데이터 휴대 심볼이 아닐 수도 있고; 아니면 제한된 데이터 능력을 가지는 심볼일 수도 있으며, 이것은, 일련번호와 같은, 고유 식별자를 가지는 마크 서명 측정기준의 연관성을 감안하지 않는다. 다른 실시예에서, 마크에 대한 서명 데이터는, 상기한 예에서 사용된 수치적인 규모 데이터가 아니라, ASCII 문자로 시각화될 수 있는, 복수 바이트의 문자열로서 인코딩될 수 있다. 이 다른 데이터 포맷은 서명 데이터를 특정 마크에 대한 룩업(look-up)의 수단으로서 직접 사용하는 능력을 제공하며, 예를 들어 데이터베이스에서처럼, 보통 데이터 휴대 심볼의 경우에 일련번호를 사용하여 이루어질 것인, 마크 데이터를 ASCII 문자의 리터럴 문자열로서 인코딩할 때, 서명 ASCII 데이터 자체는 마크에 대한 고유 식별자 정보가 되어, 예를 들어 데이터 휴대 심볼의 경우에서와 같이 일련 번호의 역할을 것이다.
이 실시예에서는, 마크의 각 서명 측정기준의 규모 및 위치를 저장하는 것이 아니라, 중요한 서명 특징부의 존재(또는 부존재) 및 마크 내의 각각의 평가된 위치를 저장한다. 예를 들어, 고유 식별자/일련 번호를 휴대/인코딩하지 않는 2D 데이터 매트릭스 심볼의 경우, 서명 데이터는 문자(character) 문자열로 저장될 수 있고, 모듈 내의 각각의 서명 측정기준에 대한 최소 규모 임계값을 초과하는 특징부의 존재/부존재를 각각 인코딩하지만, 어느 하나의 측정기준에서의 특징부의 규모 또는 수에 관한 추가 데이터(further data)를 인코딩하지는 않는다. 이 예에서, 심볼 내의 각 모듈은, 서명 측정기준 각각에 1비트씩, 4비트 데이터를 가지고, "1"은, 특정 측정기준 서명이 해당 모듈 위치에 중요한 특징부를 가진다는 것을 나타낸다. 따라서, 이 예에서. 규모 제한 최소값에 대해 추출되어 테스트된 4개의 측정기준에 대한 모든 가능한 조합이 모듈당 1/2 바이트로, 테스트된 서명 측정기준 중 어느 것도 그 특정 모듈 내에서 규모 최소값보다 큰 정도로는 존재하지 않는다는 것을 의미하는 0000(16진수 0)에서, 4개의 테스트된 서명 측정기준 모두가 그 특정 모듈 내에서 규모 최소값보다 큰 정도로 존재한다는 것을 의미하는 1111(16진수 F)까지, 인코딩될 수 있다:
도 18에 도시된 2D 데이터 매트릭스(250)의 예에서, 처음 여섯 개 모듈은 다음과 같이 코딩된다. 제1 모듈(252)은 평균 휘도에 대한 아티팩트가 없다: 이것은 충분히 검다. 이것은 그리드 바이어스가 없다. 이것은 큰 백색의 공동을 가진다. 이것은 에지 형상 아티팩트가 없다: 그 에지는 직선이고 평평하다. 따라서 이것은 0010으로 코딩된다. 제2 모듈(254)dms 공동과 에지 형상 아티팩트가 있으므로, 0011로 코딩된다. 제3 모듈(256)은 흑색이 아니라 현저한 회색이지만, 다른 아티팩트가 없으므로, 1000으로 코딩된다. 제4 모듈(258)은 아티팩트가 없으므로, 0000으로 코딩된다. 제5 모듈(260)은 그리드 바이어스는 있지만 다른 아티팩트가 없으므로, 0100으로 코딩된다. 6 모듈은 아티팩트가 없으므로, 0000으로 코딩된다. 따라서, 처음 여섯 개 모듈은 2진수 00100011 10000000 01000000, 또는 16진수 238040, 또는, 10진수 35-128-64, 또는 ASCII
Figure pct00006
로 코딩된다(일부 ASCII 코드, 특히 십진수 128-255로부터 확장된 범위 내의 것은 가변 문자가 할당되어 있다. 이것들은 실제로 사람이 판독 가능한 문자로서는 표현되지 않기 때문에, 본 구현예에서는 중요하지 않다.)
문자열 리터럴 인코딩 실시예에 따른 분석
진품 마크 서명 측정기준은, 전술한 바와 같이 서명 데이터를 인코딩한 ASCII 문자열로서 저장된다. 전형적인 22×22 모듈의 심볼 크기인 2D 데이터 매트릭스를 일례로 사용하면, 고유 서명 데이터를 포함하는 ASCII 문자열 부분은, 데이터를 캐릭터당 2개의 모듈(바이트, byte)로 묶는다고 가정하면, 242개 문자의 길이일 것이다. 진품 마크의 서명 문자열은 데이터베이스에, 플랫 파일(flat file), 텍스트 문서 또는 구별 캐릭터 문자열(distinct character string)의 집단(population)의 저장에 적합한 기타 구조체(construct)로 저장된다. 저장된 데이터는, 필요할 것으로 예상되는 경우 로컬 저장 장치에 있을 수도 있고, 네트워크를 통해 임의의 연결된 데이터 저장 서버 또는 장치에서 검색할 수도 있다.
이 예에서, 후보 마크가 진품인지를 판정하지 위해 후보 마크를 평가하는 프로세스는 다음과 같다.
1. 후보 심볼을 분석하여 그 서명의 ASCII 문자열을 추출한다.
2. 이 서명 문자열을 저장된 진품 서명 데이터에 대한 검색어(search query)로 사용하여, 진품 서명 데이터 세트 내의 일치하는 것을 찾아내기 위한 시도를 한다.
3. 전체 후보 검색 문자열이 정확히 일치하는지, 저장된 데이터에 대해 테스트를 실시한다. 완전한 문자열의 일치가 발견되지 않는 경우, 전체 문자열에서 서브 문자열(sub-string)을 검색하거나 "퍼지 일치(fuzzy match)" 검색을 함으로써, 근사한 일치(approximate match)를 모색할 수 있다. 참조 문자열의 데이터베이스에 대해 후보 문자열을 검색하고, 최고로 일치하는 것(들)의 유사성(identity) 및 유사성 백분율을 반환하는 알고리즘은 잘 알려져 있으므로, 간명함을 위해, 여기서는 더 설명하지 않는다.
4. 검색이 적어도 제1 최소 신뢰도 일치 임계값의 하나의 참조 문자열에 대한 일치를 반환하는 경우, 원본 심볼 및 후보 심볼은 동일한 것으로 받아들여질 수 있다. 검색이 보다 낮은 제1 임계값을 넘는 백분율로 일치하는 문자열을 반환하지 않는 경우, 그 후보 심볼은 위조품 또는 무효품(invalid)인 것으로 거부될 수 있다.
5. 검색이 제1 임계값과 제2 임계값 사이의 백비율로 일치하는 하나의 참조 문자열을 반환하는 경우, 그 결과는 불확정(indeterminate)인 것으로 간주 될 수 있다. 검색이 제2 임계값을 넘는 백분율로 일치하는 둘 이상의 참조 문자열을 반환하는 경우, 그 결과는 불확정으로 간주될 수도 있고, 아니면 후보 문자열을 하나 또는 다른 참조 문자열과 대조하기 위해 추가적인 분석이 수행될 수도 있다.
6. 결과가 불확정인 경우, 검증을 위해 심볼을 제출한 사용자는 처리를 위해 심볼의 다른 이미지를 다시 제출하라는 프롬프트(prompt)를 받을 수 있다. 대신에, 또는 부가하여, 서명 추출 방법은 원 이미지 내의 개별 특징부를 인코딩하기 위한 재시도 방법(retry method)을 채용할 수 있다. 이 재시도 방법은 후보 심볼 내의 서명 데이터 그 측정기준의 규모 최소 임계값에 가까운 임의의 모듈에 적용될 수 있다. (이 실시예에서, 서명 데이터 규모는 저장된 원본 심볼에는 사용할 수 없다.) 분석되는 심볼이 에러 정정 메커니즘을 사용하는 경우, 재시도 방법은, 에러 정정 메커니즘이 손상 또는 변경되었을 가능성이 있음을 나타내는, 심볼 내의 임의의 모듈, 또는 심볼의 일부에 적용될 수 있다. 대신에, 또는 부가하여, 최소 규모 임계값에 가까운 규모인 임의의 서명 데이터를, 예를 들면, 삽입(1로 설정)된 다음 다시 제거(un-assert)(0으로 설정)되는 존재 비트를 사용하여 검색함으로써, 또는 "와일드 카드(wild-card)" 캐릭터를 제출함으로써, 디엠퍼시스할 수 있다. 이와는 달리, 임계값에 가까운 특징부를 나타내는 그러한 비트에 부여하는 가중치를 줄이거나 가중치를 부여하지 않고 백분율 일치 질의를 다시 계산할 수 있다.
7. 일단 성공적으로 완료되면, 비교 분석 결과가 보고된다. 이러한 결과는 로컬 로컬로 표시되거나 추가 작업(action)을 위해 네트워킹된 컴퓨터 시스템이나 다른 디바이스로 전송될 수 있다. 불확정 결과는 그와 같이 보고될 수 있다.
본 발명의 실시예들의 이점은, 위조 방지의 목적으로 명백하거나 은밀한 요소를 도입할 필요 없이, 다른 목적을 위해 아이템에 배치되어 있던 마크를 사용하여 아이템을 고유하게 식별할 수 있는 능력을 포함하지만, 이에 한정되는 것은 아니다. 추가적인 이점은, 그러한 식별이 위조가 매우 어려울 수 있다는 것이다. 추가적인 이점은, 머신 비전 카메라, 바코드 리더 및 카메라가 장착된 소비자의 "스마트 폰"과 같은, 바코드 심볼을 판독하는 데 보통 사용되는 기존의 기술에, 해당 디바이스의 주요 거동, 구성 또는 유용성을 변경하지 않으면서, 본 발명의 기능을 통합하는 능력을 포함한다. 다른 이점은, 예를 들어 2차원 바코드의 경우에, 아이템을 식별하기 위한 목적으로 중복 데이터 캐리어를 제공하는 수단으로 서명 데이터를 사용하는 능력이다.
일례에서, 후보 마크의 손상이 후보 마크를 부분적으로만 판독 가능하게 하거나, 데이터 휴대 심볼 등을 판독 및/또는 디코딩할 수 없게 하는 경우, 그 마크의 단지 일부분인 손상되지 않은 식별 특징부는 그 마크를 식별하기에 충분할 수 있다. 따라서 일단 후보 마크가 진품 마크로 식별되면, 진품 마크의 서명이 저장 장치에서 검색될 수 있으며, 마킹된 아이템의 일련 번호와 같은, 서명에 포함되어 있던 임의의 정보는 손상된 마크로부터 직접 복구되는 대신에 검색된 서명으로부터 복구될 수 있다. 따라서, 서명 데이터는, 부분적으로 복구된 인코딩된 심볼 정보와 조합하거나 조합하지 않고, 아이템을 유일하게 식별하기 위해 사용될 수 있다. 특히, 마킹된 아이템이 제조자의 공급망을 통해 운송되는 동안에 데이터 휴대 마크가 어떻게 손상될 수 있는지를 생각하면, 이것은 많은 이점이 있다. 이 난제는 흔히, 마킹 시점에 데이터 캐리어가 매우 고품질 또는 "등급(grade)으로 작성되는 것을 보장함으로써 종래기술에서 해결되었다. 목표는 공급망에서의 물리적 손상으로 인해 상당히 열화(degradation)된 후에도 여전히 완전히 판독 가능한 그러한 고품질의 마크를 생성하는 것이었다. 이것은, 아이템 생산자가 최고 품질의 마크만 자신의 공급망에 들어왔는지를 확인하기 위해 노력을 기울임에 따라, 아이템의 생산자에게 과도한 비용 부담과 제조 수율 감소라는 상황에 처하게 한다. 본 실시예는 심볼 손상으로 인해 정상적인 방법으로는 디코딩될 수 없는 판독 불가능한 마크를 식별하는 방법을 여전히 제공하면서 고품질의 마크를 생성하는 필요성을 없애는 이점이 있다.
이상에서 기재한 본 발명의 설명은, 당업자가 현재 최선의 형태로 생각되는 것을 만들고 사용할 수 있게 하지만, 당업자는 본 명세서의 구체적인 실시예, 방법 및 예에 대한 변형, 조합, 및 등가물의 존재를 이해하고 인식할 것이다. 따라서, 본 발명은 이상에서 설명한 실시예, 방법, 및 예에 의해 제한되는 것이 아니라, 본 발명의 범위 및 사상 내의 모든 실시예와 방법에 의해 제한된다.
예를 들어, 2D 바코드의 특징부의 예는 도 5를 참조하여 설명하였다. 1D 바코드의 특징부는 도 2를 참조하여 설명하였다. 이상에서 설명한 바와 같이, 회사 로고와 같은 다른 심볼이 목표 심볼로서 사용될 수도 있다. 서명 측정기준으로 사용되는 특징부, 및 그러한 특징부의 고유한 변형은 거의 무한하며, 이는 본 명세서를 이해하는 당업자의 범위 내에서, 적합하거나 사용 가능한 심볼을 선택하고, 적합한 측정기준 및 특징부를 선택하여, 본 발명을 실행하도록 하는 것이다. 일부 실시예에서, 마크는 본 방법에 따라 서명 데이터를 추출할 목적으로 적용될 필요가 없다. 대신, 이미 생성되어 있는 마크가 적합한 아티팩트 특징부를 포함하고 있다면, 그 마크를 사용할 수 있다.
원본 마크가 원본 아이템에 적용되고/적용되거나, 원본 아이템이 원본 물건에 부가되는 경우, 그 마크 또는 아이템은 그 아이템 또는 물건에 관한 정보를 포함할 수 있다. 이 경우, 전술한 방법 및 시스템은, 기본(underlying) 아이템 또는 물건이 물리적으로 교체되거나 변경되지 않는 경우에도, 마크 또는 아이템에 포함되어 있는 아이템 또는 물건에 관한 검증 정보를 포함할 수 있다. 예를 들어, 물건에 만료 날짜(expiry date)가 표시되어 있는 경우, 물건 자체가 원본 물건인 경우에도 "믿을 수 없음(not authentic)"으로 만기 날짜가 변경된 물건을 거부하는 것이 바람직할 수 있다. 검증에 사용된 아티팩트가, 예를 들어 인쇄 결함으로서 만료 날짜에서 발견된 경우에, 본 시스템 및 방법의 실시예는 그러한 결과를 산출할 것이다. 로트 번호 및 다른 제품의 추적 데이터와 같은, 다른 정보가 마찬가지로 검증될 수 있다.
본 실시예는 서명 데이터에 대한 2D 바코드 전체를 획득하는 관점에서 주로 설명하였다. 그러나, 마크는 작은 구역으로 분할될 수 있다. 원본 마크가 충분히 크고, 단 하나, 또는 전부보다 작은 잠재적인 서명 데이터가 충분한 경우, 구역이 취득되어 처리될 수 있다. 하나 이상의 구역이 취득되어 처리되는 경우, 상이한 구역으로부터의 서명 데이터는 별개로 기록될 수 있다. 마크가 에러 정정을 가지는 심볼 인코딩 데이터이고, 그 에러 정정이 전체 심볼보다 작은 구역에 관한 에러 정정인 경우에, 이것은 특히 유용하다. 그 후, 에러 정정이 후보 심볼의 해당 부분이 손상되었다는 것을 나타내면, 손상된 부분으로부터의 서명 데이터는 무시될 수 있다.
본 실시예는 원본 마크(함축적으로 그 마크가 적용되거나 부착된 원본 아이템)와 마크의 위조 복제본(counterfeit copy)을 구별하는 관점에서 주로 설명되었지만, 본 방법, 장치, 및 제품은 원본 마크(및 아이템)의 상이한 인스턴스 간의 구별을 포함한, 다른 목적으로 사용될 수 있다.
단순함을 위해, 구체적인 실시예는 아티팩트가 인쇄된 마크의 인쇄 시의 결함이고 검증될 아이템에 직접 적용되거나, 검증될 물건에 적용될 라벨에 직접 적용된다고 설명하였다. 그러나, 이미 설명한 바와 같이, 충분히 검출 가능하고 영구적이며, 복제가 충분히 어려운 임의의 특징부가 사용될 수 있다.
실시예 중 일부는, 적어도 일부가 후보 마크로부터 추출된 서명 데이터와 일치하는 서명 데이터에 대해 검색이 수행되는, 진품 데이터에 대한 서명 데이터의 데이터베이스를 사용하여 설명하였다. 그러나, 후보 아이템이 어떤 다른 방식으로 특정 진품 아이템으로 식별되는 경우, 검색은 불필요할 수 있으며, 후보 마크로부터 추출된 서명 데이터는 특정 진품 아이템의 저장된 서명 데이터와 직접 비교될 수 있다.
따라서, 본 발명의 범위를 나타내는 것으로서는 이상의 명세서가 아니라, 첨부된 특허청구범위를 참조하여야 한다.

Claims (20)

  1. 아이템(item)의 신원을 검증하는 방법으로서,
    아이템에 고유한 아티팩트(artifact)가 있는지, 상기 아이템을 검사하는 단계;
    상기 아티팩트와 연관된 정보를 추출하는 단계;
    상기 아티팩트의 특징에 따라 상기 정보에 등급을 부여하는 단계;
    원본 아이템(original item)과는 별개의, 컴퓨터로 판독 가능한 비일시적인 저장 장치에 등급부여된 상기 정보를 저장하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 추출하는 단계는, 아티팩트의 복수의 카테고리를 나타내는 정보를 추출하는 단계를 포함하고,
    상기 등급을 부여하는 단계는, 아티팩트의 카테고리 각각에 대해 별개로 상기 정보에 등급을 부여하는 단계를 포함하는 방법.
  3. 제1항에 있어서,
    상기 아티팩트 중 적어도 일부는 상기 아이템의 생산 시에 제어 가능하게 생산 가능하지 않았던 것인 방법.
  4. 제1항에 있어서,
    상기 아이템은, 식별자 및 하나 이상의 아티팩트를 포함하는 마크를 포함하고,
    상기 식별자는 상기 아이템과 연관이 있고, 상기 하나 이상의 아티팩트는 상기 연관을 변경하지 않는 방법.
  5. 제1항에 있어서,
    상기 등급부여된 정보의 자기상관 급수(autocorrelation series)를 계산하는 단계를 더 포함하고,
    상기 저장된 데이터는 상기 자기상관 급수를 나타내는 데이터를 포함하는 방법.
  6. 제5항에 있어서,
    상기 자기상관 급수를 다항식으로 근사하는 단계를 더 포함하고,
    상기 자기상관 급수를 나타내는 데이터는 선택된 순서로 상기 다항식의 계수를 포함하는 방법.
  7. 아이템의 신원을 검증하는 방법으로서,
    미검증 아이템에 고유한 미검증 아티팩트가 있는지, 상기 미검증 아이템을 검사하는 단계;
    상기 미검증 아티팩트와 연관된 정보를 추출하는 단계;
    저장 장치에서 원본 아이템의 원본 아티팩트와 연관된 등급부여된 정보를 포함하는 저장된 데이터를 검색하는 단계; 및
    상기 미검증 아티팩트와 연관된 정보가 상기 원본 아티팩트와 관련된 정보와 일치하는 경우, 상기 미검증 아이템을 검증된 원본 아이템으로서 검증하는 단계
    를 포함하는 방법.
  8. 제7항에 있어서,
    판정하는 단계는 상기 미검증 아티팩트가 상기 원본 아티팩트와 일치하는 통계적 확률(statistical probability)을 평가하는 단계를 포함하는 방법.
  9. 제8항에 있어서,
    상기 통계적 확률이 제1 임계값을 초과하는 경우, 상기 미검증 아이템이 검증된 원본 아이템인 것으로 판정하는 단계;
    상기 통계적 확률이 상기 제1 임계값보다 낮은 제2 임계값 미만인 경우, 상기 미검증 아이템이 원본 아이템이 아닌 것으로 판정하는 단계; 및
    상기 통계적 확률이 상기 제1 임계값과 상기 제2 임계값 사이인 경우, 상기 미검증 아이템의 원본 아이템 여부를 판정할 수 없다고 보고하는 단계를 더 포함하는 방법.
  10. 제7항에 있어서,
    상기 아티팩트 중 적어도 일부는 데이터를 인코딩하고 에러 검출을 지원하는 심볼의 아티팩트이고,
    상기 미검증 아티팩트를 나타내는 정보를 추출하는 단계는, 상기 미검증 아티팩트가 있는 심볼의 에러 상태를 결정하는 단계를 포함하고, 상기 에러 상태는 상기 심볼의 일부가 손상된 것을 나타내며,
    상기 비교하는 단계는 상기 심볼의 손상된 부분 내의 아티팩트를 무시하는 단계를 포함하는 방법.
  11. 제7항에 있어서,
    상기 비교하는 단계는, 상기 원본 아티팩트를 생성한 장치, 상기 원본 아티팩트를 나타내는 정보가 상기 원본 아이템에 있는지의 검사에 사용된 장치, 및 상기 미검증 아티팩트를 나타내는 정보가 상기 미검증 아티팩트에 있는지의 검사에 사용된 장치 중 적어도 하나의 특성을 정정하는 단계를 포함하는 방법.
  12. 제11항에 있어서,
    상기 아티팩트들은 다른(distinct) 카테고리의 것이고;
    상기 미검증 아티팩트의 정보가 상기 원본 아티팩트의 정보와 일치하는지를 판정하는 단계는, 각 카테고리 내의 상기 미검증 아티팩트와 상기 원본 아티팩트를 비교하고 비교 결과를 조합하는 단계를 포함하고,
    상기 정정하는 단계는, 상기 원본 아티팩트를 생성한 장치의 알려진 경향에 따라, 상기 조합에 가중치를 부여하여 상이한 주파수 또는 상이한 값의 특징을 갖는 상이한 카테고리의 아티팩트를 생산하는 단계를 포함하는 방법.
  13. 제7항에 있어서,
    상기 미검증 아티팩트의 정보에 등급을 부여하는 단계; 및
    상기 등급부여된 미검증 아티팩트의 정보에 대한 자기상관 급수를 계산하는 단계를 더 포함하고,
    상기 비교하는 단계는, 상기 미검증 자기상관 급수와 원본 자기상관 급수를 비교하여 상기 미검증 아티팩트의 정보가 상기 원본 아티팩트의 정보와 일치하는지를 판정하는 단계를 포함하는 방법.
  14. 제1항의 방법으로 아이템의 신원을 검증하는 시스템으로서,
    아이템을 검사하고 상기 아이템의 아티팩트를 나타내는 정보를 추출하도록 동작 가능한 원본 아이템 스캐너;
    상기 아티팩트의 특징에 따라 정보에 등급을 부여하고 상기 추출된 정보를 컴퓨터로 판독 가능한 데이터로 인코딩하도록 동작 가능한 인코더; 및
    상기 데이터를 저장하도록 동작 가능한 컴퓨터로 판독 가능한 저장 장치
    를 포함하는 시스템.
  15. 제14항에 있어서,
    미검증 아이템을 검사하고 상기 미검증 아이템의 미검증 아티팩트를 나타내는 정보를 추출하도록 동작 가능한 검증 스캐너; 및
    등급부여된, 원본 아이템의 원본 아티팩트를 나타내는 정보를 포함하는 저장된 데이터를 검색하고, 상기 미검증 아티팩트의 정보와 상기 원본 아티팩트의 정보를 비교하고, 상기 비교 결과에 따른 출력을 생성하도록 동작 가능한 프로세서를 더 포함하는 시스템.
  16. 제14항에 있어서,
    원본 아이템을 생성하도록 동작 가능한 원본 아이템 제조기를 더 포함하고,
    상기 아티팩트는, 상기 원본 아이템 제조기가 상기 원본 아이템을 생성할 때 생성되는 원본 아이템의 특징부이고,
    상기 아티팩트 중 적어도 일부는 상기 원본 아이템 제조기에 의해 제어 가능하게 생성할 수 없는 시스템.
  17. 제14항에 있어서,
    컴퓨터로 판독 가능한 저장 장치에 등급부여된 아티팩트 데이터가 저장되어 있는 하나 이상의 원본 아이템을 더 포함하는 시스템.
  18. 제7항의 방법으로 아이템의 신원을 검증하는 시스템으로서,
    미검증 아이템을 검사하고 상기 미검증 아이템의 미검증 아티팩트를 나타내는 정보를 추출하도록 동작 가능한 검증 스캐너; 및
    저장 장치에서 원본 아이템의 등급부여된 원본 아티팩트를 나타내는 정보를 포함하는 저장된 데이터를 검색하고, 상기 미검증 아티팩트의 정보와 상기 원본 아티팩트의 정보를 비교하고, 상기 비교의 결과에 따라 출력을 생성하도록, 동작 가능한 프로세서를 포함하는 시스템.
  19. 적합한 컴퓨팅 프로세서상에서 실행될 때, 제1항의 방법에 따른 아이템의 신원을 검증하는, 컴퓨터로 판독 가능한 명령어를 저장하는, 컴퓨터로 판독 가능한 비일시적인 저장 매체.
  20. 적합한 컴퓨팅 프로세서상에서 실행될 때, 제7항의 방법에 따른 아이템의 신원을 검증하는, 컴퓨터로 판독 가능한 명령어를 저장하는, 컴퓨터로 판독 가능한 비일시적인 저장 매체.

KR1020147027489A 2012-03-01 2013-03-01 마킹된 특징부에서 유래된 고유 식별 정보 KR101581196B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201261605369P 2012-03-01 2012-03-01
US61/605,369 2012-03-01
US201261676113P 2012-07-26 2012-07-26
US61/676,113 2012-07-26
US201261717711P 2012-10-24 2012-10-24
US61/717,711 2012-10-24
PCT/US2013/028574 WO2013130946A1 (en) 2012-03-01 2013-03-01 Unique identification information from marked features

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020157020798A Division KR20150093254A (ko) 2012-03-01 2013-03-01 마킹된 특징부에서 유래된 고유 식별 정보

Publications (2)

Publication Number Publication Date
KR20140139530A true KR20140139530A (ko) 2014-12-05
KR101581196B1 KR101581196B1 (ko) 2015-12-30

Family

ID=49042257

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020157020798A KR20150093254A (ko) 2012-03-01 2013-03-01 마킹된 특징부에서 유래된 고유 식별 정보
KR1020147027489A KR101581196B1 (ko) 2012-03-01 2013-03-01 마킹된 특징부에서 유래된 고유 식별 정보

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020157020798A KR20150093254A (ko) 2012-03-01 2013-03-01 마킹된 특징부에서 유래된 고유 식별 정보

Country Status (16)

Country Link
US (5) US8950662B2 (ko)
EP (1) EP2820592B8 (ko)
KR (2) KR20150093254A (ko)
CN (2) CN104303192B (ko)
AU (1) AU2013225800B2 (ko)
BR (1) BR112014021578A2 (ko)
DK (1) DK2820592T3 (ko)
ES (1) ES2664722T3 (ko)
HK (1) HK1207453A1 (ko)
IN (1) IN2014DN07110A (ko)
MY (1) MY174606A (ko)
PL (1) PL2820592T3 (ko)
PT (1) PT2820592T (ko)
RS (1) RS57033B1 (ko)
SG (1) SG11201405180SA (ko)
WO (1) WO2013130946A1 (ko)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
CN104303192B (zh) 2012-03-01 2016-11-23 系统科技解决方案公司 来自标记的特征的唯一识别信息
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
US10805523B2 (en) * 2012-05-30 2020-10-13 Easy Printing Network Limited Article authentication apparatus having a built-in light emitting device and camera
US20140351265A1 (en) * 2013-05-23 2014-11-27 Here Global B.V. Method and apparatus for managing weight of items for transport
JP2015032213A (ja) * 2013-08-05 2015-02-16 株式会社東芝 情報処理装置、方法、及びプログラム
PE20161144A1 (es) * 2013-09-20 2016-11-16 Mobile Search Security LLC Sistema de autenticacion de instrumentos y documentos
DE102013018036A1 (de) * 2013-12-02 2015-06-03 Carl Freudenberg Kg Anordnung zur Erkennung von gefälschten Produkten
CN105981044B (zh) 2014-02-04 2020-03-27 希科弗公司 用于生成原始物品的认证和确定可疑物品的方法和设备
SG11201607112SA (en) * 2014-02-28 2016-09-29 Sys Tech Solutions Inc Methods and a system for verifying the identity of a printed item
US11126902B2 (en) * 2014-06-03 2021-09-21 IE-9 Technology Corp. Optically variable data storage device
EP3198526B1 (en) * 2014-09-23 2019-12-25 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US9471846B2 (en) * 2014-11-12 2016-10-18 Xerox Corporation Method and system for visualizing a correlation mark using an electronic device
US10551524B2 (en) 2014-12-18 2020-02-04 3M Innovative Property Companies Batch authentication of materials for automated anti counterfeiting
GB201501342D0 (en) * 2015-01-27 2015-03-11 Univ Lancaster Improvements relating to the authentication of physical entities
US9519942B2 (en) 2015-02-17 2016-12-13 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
JP7016522B2 (ja) * 2015-04-20 2022-02-07 コーネル ユニヴァーシティー 次元データ低減を有するマシンビジョン
RU2608259C2 (ru) * 2015-04-27 2017-01-17 Открытое акционерное общество "Авангард" Способ повышения защитных свойств идентификационной ПАВ-метки
US10020264B2 (en) * 2015-04-28 2018-07-10 Infineon Technologies Ag Integrated circuit substrate and method for manufacturing the same
MX369070B (es) * 2015-06-16 2019-10-28 Sys Tech Solutions Inc Métodos y un dispositivo de computación para determinar si una marca es genuina.
WO2016202827A1 (en) 2015-06-18 2016-12-22 Hicof Inc. Authentication feature in a barcode
HUE058890T2 (hu) * 2015-09-24 2022-09-28 Sicpa Holding Sa A dokumentumok újboli hitelesítése
WO2017053951A1 (en) * 2015-09-25 2017-03-30 CertiRx, Inc. Systems and methods for linking unique identifiers embedded in machine verifiable marks
CN107135091B (zh) * 2016-02-29 2020-01-17 华为技术有限公司 一种应用质量指标映射方法、服务器和客户端
EP3414684A4 (en) * 2016-03-14 2019-04-03 SYS-Tech Solutions, Inc. METHODS AND COMPUTER DEVICE FOR DETERMINING THE AUTHENTICITY OF A BRAND
CN105915225B (zh) * 2016-04-12 2019-03-05 科络克电子科技(上海)有限公司 信号处理二维数据阵列的特征增强和数据压缩的方法
EP4089577A1 (en) * 2016-12-09 2022-11-16 SYS-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
KR102646220B1 (ko) * 2016-12-27 2024-03-08 엘지디스플레이 주식회사 터치 방식 표시장치
CN107067363B (zh) * 2017-04-18 2018-09-04 海南大学 一种基于像素序关系不变的非盲鲁棒空域图像水印方法
CN107506817B (zh) * 2017-07-13 2023-06-27 拍拍看(海南)人工智能有限公司 基于个性图案的商品虚拟赋码方法及系统
AU2018303801B2 (en) * 2017-07-20 2024-01-18 Laava Id Pty Ltd Secure tags
US10614350B2 (en) * 2017-11-07 2020-04-07 Verifyme, Inc. Dual code authentication process
CN111357242B (zh) * 2017-11-27 2022-02-01 日本电信电话株式会社 异常通信探测装置及其方法、计算机可读取的记录介质
US10854251B2 (en) * 2017-12-15 2020-12-01 Google Llc Physical identifiers for authenticating an identity of a semiconductor component
US10915662B2 (en) * 2017-12-15 2021-02-09 International Business Machines Corporation Data de-identification based on detection of allowable configurations for data de-identification processes
US11907793B2 (en) * 2017-12-28 2024-02-20 Datalogic Ip Tech S.R.L. System and method for selecting a quality grade metric profile for assuring optimal control of symbol quality in a DPM process
CN109968848A (zh) * 2017-12-28 2019-07-05 战马(北京)饮料有限公司 一种在饮料瓶罐上印刷图案的方法
US10834283B2 (en) * 2018-01-05 2020-11-10 Datamax-O'neil Corporation Methods, apparatuses, and systems for detecting printing defects and contaminated components of a printer
US10795618B2 (en) 2018-01-05 2020-10-06 Datamax-O'neil Corporation Methods, apparatuses, and systems for verifying printed image and improving print quality
US10546160B2 (en) 2018-01-05 2020-01-28 Datamax-O'neil Corporation Methods, apparatuses, and systems for providing print quality feedback and controlling print quality of machine-readable indicia
US10803264B2 (en) 2018-01-05 2020-10-13 Datamax-O'neil Corporation Method, apparatus, and system for characterizing an optical system
CN108074110A (zh) * 2018-01-17 2018-05-25 王登顺 利用随机喷洒图形与数字图像对比技术的防伪方法及应用
EP3827285A1 (en) * 2018-07-24 2021-06-02 Skansense S.L.U. Highly identifiable material, method for manufacturing and method for detection
DE102020206060B4 (de) 2019-06-01 2021-10-21 Heidelberger Druckmaschinen Aktiengesellschaft Dynamische Maske für Authentifizierung
CN110728784B (zh) * 2019-10-22 2021-09-28 中钞印制技术研究院有限公司 钞券真伪辅助识别方法和装置、用户终端和存储介质
US11475262B2 (en) * 2019-11-21 2022-10-18 PhotoScribe Technologies, Inc. Unique secured product identification for gemstones
FR3109831B1 (fr) * 2020-04-30 2023-09-15 Surys Procédé pour la vérification d’un code-barre.
EP4164889A1 (en) * 2020-06-12 2023-04-19 Digimarc Corporation Laser marking of machine-readable codes
CN113137940B (zh) * 2021-04-23 2022-03-22 歌尔股份有限公司 电子设备的控制方法、装置、设备及可读存储介质
US11934554B2 (en) 2021-05-17 2024-03-19 Bank Of America Corporation Information security by preventing unauthorized data access
FR3129760B1 (fr) * 2021-11-30 2024-04-26 Advanced Track & Trace Procédé et dispositif d’authentification de codes imprimés
CN115840885B (zh) * 2023-02-23 2023-05-09 青岛创新奇智科技集团股份有限公司 一种深度合成特征的特征选择方法及装置
CN116931848B (zh) * 2023-09-19 2023-12-22 珠海芯烨电子科技有限公司 一种基于标签识别的打印机管理方法以及服务器
CN117272393B (zh) * 2023-11-21 2024-02-02 福建智康云医疗科技有限公司 一种区域性内网扫码跨医院查阅医学影像的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465303A (en) * 1993-11-12 1995-11-07 Aeroflex Systems Corporation Automated fingerprint classification/identification system and method
US7616797B2 (en) * 2004-08-23 2009-11-10 Bailey Kenneth S Minutia detection from measurement of a human skull and identifying and profiling individuals from the human skull detection

Family Cites Families (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8812890D0 (en) 1988-05-31 1988-07-06 De La Rue Co Plc Security device & methods & apparatus for verification
US5153418A (en) 1990-10-30 1992-10-06 Omniplanar, Inc. Multiple resolution machine readable symbols
CH684590A5 (de) 1991-09-26 1994-10-31 Grapha Holding Ag Verfahren zur Einheitlichkeitsprüfung von Druckbogen und Vorrichtung zur Durchführung desselben.
US5325167A (en) 1992-05-11 1994-06-28 Canon Research Center America, Inc. Record document authentication by microscopic grain structure and method
US5583950A (en) 1992-09-16 1996-12-10 Mikos, Ltd. Method and apparatus for flash correlation
US5521984A (en) 1993-06-10 1996-05-28 Verification Technologies, Inc. System for registration, identification and verification of items utilizing unique intrinsic features
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US8144368B2 (en) 1998-01-20 2012-03-27 Digimarc Coporation Automated methods for distinguishing copies from original printed objects
HU211281B (en) 1994-07-25 1996-11-28 Lajos Pikler Method for identificating objects on the basis of the forming and checking their surface roughness, further an object having surface suitable to said identification
US6543691B1 (en) 1995-01-03 2003-04-08 Jerome H. Lemelson Method and apparatus for encoding and decoding bar codes with primary and secondary information and method of using such bar codes
US5563401A (en) 1995-01-03 1996-10-08 Lemelson; Jerome H. Bar codes and methods
US6032861A (en) 1995-01-03 2000-03-07 Lemelson; Jerome H. Method and apparatus for encoding and decoding bar codes with primary and secondary information and method of using such bar codes
US5706091A (en) 1995-04-28 1998-01-06 Nikon Corporation Apparatus for detecting a mark pattern on a substrate
AU4311896A (en) 1995-12-29 1997-07-28 S. E. Axis Limited Authentication of articles
US5978495A (en) * 1996-07-17 1999-11-02 Intelnet Inc. Method and apparatus for accurate determination of the identity of human beings
US5883971A (en) * 1996-10-23 1999-03-16 International Business Machines Corporation System and method for determining if a fingerprint image contains an image portion representing a smudged fingerprint impression
US6460766B1 (en) 1996-10-28 2002-10-08 Francis Olschafskie Graphic symbols and method and system for identification of same
CH693693A5 (de) 1997-06-06 2003-12-15 Ovd Kinegram Ag Vorrichtung zum Erkennen beugungsoptischer Markierungen.
US6185318B1 (en) * 1997-08-22 2001-02-06 International Business Machines Corporation System and method for matching (fingerprint) images an aligned string-based representation
US5946103A (en) 1998-01-29 1999-08-31 Xerox Corporation Halftone patterns for trusted printing
US6685095B2 (en) 1998-05-05 2004-02-03 Symagery Microsystems, Inc. Apparatus and method for decoding damaged optical codes
US6513714B1 (en) * 1998-09-14 2003-02-04 Psc Scanning, Inc. Character reconstruction and element level processing in bar code scanning system
US6760472B1 (en) 1998-12-14 2004-07-06 Hitachi, Ltd. Identification method for an article using crystal defects
US7038766B2 (en) 1999-04-01 2006-05-02 Microtrace, Llc Identification particles and system and method for retrospective identification using spectral codes
AU6610300A (en) 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
WO2001024107A2 (en) 1999-09-30 2001-04-05 Dna Technologies, Inc. Product authentication system
US6398117B1 (en) 2000-01-14 2002-06-04 Hewlett-Packard Co. Method and system for combining bar codes of different encoding dimensions
US7089420B1 (en) * 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7107453B2 (en) 2000-05-25 2006-09-12 Hewlett-Packard Development Company, L.P. Authenticatable graphical bar codes
US6865337B1 (en) 2000-08-08 2005-03-08 Conexant Systems, Inc. System and method for detecting modifications of video signals designed to prevent copying by traditional video tape recorders
EP1325464A1 (en) 2000-10-11 2003-07-09 Digimarc Corporation Halftone watermarking and related applications
KR20010025234A (ko) 2000-11-09 2001-04-06 김진삼 지문정보를 이용한 카드거래 인증방법 및 그 시스템
CN1235408C (zh) 2001-02-12 2006-01-04 皇家菲利浦电子有限公司 生成和匹配多媒体内容的散列
JP3896827B2 (ja) 2001-02-21 2007-03-22 株式会社デンソー 情報コードの解読方法および解読システム
US7013024B2 (en) 2001-04-13 2006-03-14 Pitney Bowes Inc. Method for reading information that has been embedded in an image
JP2002344736A (ja) 2001-05-21 2002-11-29 Oki Electric Ind Co Ltd プリント紙の原本保証システム,プリンタ装置,および,検証装置
US7184580B2 (en) 2001-07-24 2007-02-27 Laurence Hamid Fingerprint scar recognition method and apparatus
EP1454180B1 (en) 2001-11-09 2007-07-18 International Barcode Corporation System and method for embedding characters in a bar of a bar code
JP3804012B2 (ja) 2002-03-08 2006-08-02 沖電気工業株式会社 文書画像の改ざん判定方法及びシステム、並びにその制御用プログラム
US6970236B1 (en) 2002-08-19 2005-11-29 Jds Uniphase Corporation Methods and systems for verification of interference devices
JP4245883B2 (ja) 2002-09-13 2009-04-02 株式会社日立製作所 電子文書およびこれの印刷媒体の真正性管理方法およびシステム、ならびにプログラム、記録媒体
AU2003282943A1 (en) * 2002-10-11 2004-05-04 Digimarc Corporation Systems and methods for recognition of individuals using multiple biometric searches
US20040161153A1 (en) 2003-02-18 2004-08-19 Michael Lindenbaum Context-based detection of structured defects in an image
WO2004090801A1 (ja) * 2003-04-08 2004-10-21 Nippon Telegraph And Telephone Corporation 情報符号化装置、情報復号化装置ならびにその方法及びプログラム
US7025269B2 (en) 2003-04-24 2006-04-11 Watson Label Products Corp. Barcodes including embedded security features and space saving interleaved text
EP1477940B1 (en) 2003-04-30 2007-08-01 Hewlett-Packard Development Company, L.P. Authentication method and system
EP1475242B1 (en) 2003-04-30 2008-10-08 Hewlett-Packard Development Company, L.P. Authentication method and system
US7006630B2 (en) 2003-06-03 2006-02-28 Matsushita Electric Industrial Co., Ltd. Methods and apparatus for digital content protection
US7532804B2 (en) 2003-06-23 2009-05-12 Seiko Epson Corporation Method and apparatus for video copy detection
US7576842B2 (en) 2003-07-04 2009-08-18 Kwang-Don Park Random-type identifying material, 3-D identifying system and method using the same
US7044376B2 (en) 2003-07-23 2006-05-16 Eastman Kodak Company Authentication method and apparatus for use with compressed fluid printed swatches
SK10072003A3 (sk) 2003-08-08 2005-03-04 Dušan Kočiš Dátový kanál pozadia na papierovom alebo inom nosiči
US7685428B2 (en) 2003-08-14 2010-03-23 Ricoh Company, Ltd. Transmission of event markers to data stream recorder
US20050053236A1 (en) 2003-09-08 2005-03-10 Samii Mohammad M. Printed material verification
JP4460903B2 (ja) * 2004-01-20 2010-05-12 株式会社東芝 半導体ウェーハのidマーク認識方法
AR043357A1 (es) * 2004-01-23 2005-07-27 Salva Calcagno Eduardo Luis Procedimiento de identificacion de personas mediante la conversion de huellas dactilares y codigos geneticos en codigos de barras y disposicion utilizada en dicho procedimiento
US7697729B2 (en) * 2004-01-29 2010-04-13 Authentec, Inc. System for and method of finger initiated actions
US7497379B2 (en) 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
MXPA06010401A (es) 2004-03-12 2007-01-19 Ingenia Technology Ltd Metodos y aparatos para crear articulos impresos autentificables y para verificarlos posteriormente.
CN100481117C (zh) 2004-03-15 2009-04-22 武汉矽感科技有限公司 一种二维条码编解码方法
US7577844B2 (en) 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
US7609872B2 (en) 2004-04-05 2009-10-27 Eastman Kodak Company Method and apparatus for verifying the authenticity of documents
FR2870376B1 (fr) 2004-05-11 2006-09-22 Yann Boutant Procede de reconnaissance de supports fibreux, ainsi que les applications d'un tel procede dans le domaine informatique notamment
US7229025B2 (en) 2004-06-07 2007-06-12 Pitney Bowes Inc. Barcode with enhanced additional stored data
JP4340618B2 (ja) * 2004-10-08 2009-10-07 富士通株式会社 生体情報認証装置及び方法,並びに生体情報認証プログラム及び生体情報認証プログラムを記録したコンピュータ読取可能な記録媒体
US7856116B2 (en) 2004-11-09 2010-12-21 Digimarc Corporation Authenticating identification and security documents
US7752077B2 (en) * 2005-01-21 2010-07-06 Amazon Technologies, Inc. Method and system for automated comparison of items
US7773812B2 (en) * 2005-04-11 2010-08-10 Microsoft Corporation Method and system for performing searches and returning results based on weighted criteria
US7533062B2 (en) 2005-05-27 2009-05-12 Pitney Bowes Inc. Method for creating self-authenticating documents
WO2007023992A1 (en) 2005-08-23 2007-03-01 Ricoh Company, Ltd. Method and system for image matching in a mixed media environment
WO2008010822A2 (en) * 2005-09-12 2008-01-24 Ultradots, Inc. Authenticating and identifying objects using nanoparticles
CN101322141B (zh) 2005-12-15 2012-02-22 国际商业机器公司 使用射频标识标签比较和认证物品的方法和系统
EP2002437A1 (en) 2006-03-31 2008-12-17 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
GB2440386A (en) 2006-06-12 2008-01-30 Ingenia Technology Ltd Scanner authentication
US8108176B2 (en) * 2006-06-29 2012-01-31 Cognex Corporation Method and apparatus for verifying two dimensional mark quality
WO2008009826A2 (fr) 2006-07-19 2008-01-24 Advanced Track & Trace Procedes et dispositifs de securisation et d'authentification de documents
RU2458395C2 (ru) 2006-07-19 2012-08-10 Эдванст Трэк Энд Трэйс Способ и устройство для защиты и аутентификации документов
FR2916678B1 (fr) * 2007-06-01 2021-07-16 Advanced Track & Trace Procede et dispositif de securisation de documents
US20080025555A1 (en) 2006-07-31 2008-01-31 Canadian Bank Note Company, Limited Method and apparatus for comparing document features using pattern recognition
US20100027851A1 (en) 2006-10-26 2010-02-04 Man Roland Druckmaschinen Ag Apparatus, method and process for the stochastic marking and tracking of printed products
DE102006053788A1 (de) 2006-11-15 2008-05-21 Giesecke & Devrient Gmbh Verfahren zur Erkennung von Verschmutzungen im Bereich von Farbübergängen auf Wertdokumenten und Mittel zur Durchführung des Verfahrens
AU2006252239B2 (en) 2006-12-22 2010-04-01 Canon Kabushiki Kaisha Barcode pattern
US7422147B2 (en) * 2006-12-22 2008-09-09 Walter Steven Rosenbaum System and method for detecting fraudulent transactions of items having item-identifying indicia
WO2008078009A1 (fr) 2006-12-26 2008-07-03 Alphacode Procede de caracterisation d'elements aleatoires de la reproduction de graphismes leur conferant les proprietes d'un sceau
GB2445966B (en) 2007-01-25 2011-05-18 Hewlett Packard Development Co Method of and system for authenticating an item
US7327859B1 (en) * 2007-02-14 2008-02-05 Lam Ko Chau Methods and systems for automated fingerprint recognition
US7673807B2 (en) 2007-02-21 2010-03-09 Hewlett-Packard Development Company, L.P. Multiple resolution readable color array
US7900837B2 (en) 2007-03-14 2011-03-08 Microsoft Corporation Optical fiber paper reader
US8408470B2 (en) 2007-05-14 2013-04-02 International Frontier Technology Laboratory, Inc. Object for authentication verification, authentication verifying chip reading device and authentication judging method
NZ581538A (en) 2007-06-01 2012-08-31 Kba Notasys Sa Authentication of security documents by analysis of features characteristic to printing methods
US7938331B2 (en) 2007-06-29 2011-05-10 Symbol Technologies, Inc. Method and system for anti-counterfeit barcode label
EP2045783A1 (en) 2007-10-02 2009-04-08 Kba-Giori S.A. Method and system for controlled production of security documents, especially banknotes
JP2009109419A (ja) 2007-10-31 2009-05-21 Sony Corp 物品識別装置および方法、並びにプログラム
US8488834B2 (en) 2007-11-15 2013-07-16 Certifi-Media Inc. Method for making an assured image
JP5023992B2 (ja) * 2007-11-16 2012-09-12 富士ゼロックス株式会社 偽造判別システム、及び偽造判別装置
US8267321B2 (en) 2008-02-11 2012-09-18 International Business Machines Corporation Enhanced-density barcode
JP5521276B2 (ja) 2008-03-13 2014-06-11 富士通株式会社 認証装置、認証方法及び認証プログラム
CN102037676B (zh) 2008-03-20 2015-02-25 日内瓦大学 基于不可克隆特征的安全物品识别以及认证系统和方法
US8027468B2 (en) 2008-04-08 2011-09-27 Honeywell International Inc. Method and system for camera sensor fingerprinting
DE102009016194A1 (de) 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat
US8150106B2 (en) 2008-04-30 2012-04-03 Xerox Corporation Printer characterization, monitoring and diagnosis using dynamic test patterns generated by sensing and analyzing customer documents
US8793498B2 (en) 2008-08-11 2014-07-29 Nbcuniversal Media, Llc System and method for forensic analysis of media works
CN102124489B (zh) 2008-08-17 2014-08-06 杜比实验室特许公司 图像的签名推导
CN102216941B (zh) 2008-08-19 2015-08-12 数字标记公司 用于内容处理的方法和系统
FR2936336A1 (fr) 2008-09-23 2010-03-26 Advanced Track Trace Procede et dispositif d'authentification de codes geometriques
RU2011144680A (ru) 2009-04-08 2013-05-20 Континенталь Тевес Аг & Ко. Охг Двухмерный символьный код и способ считывания символьного кода
DE102009037626A1 (de) * 2009-08-14 2011-02-17 Giesecke & Devrient Gmbh Sichere Kennzeichnung eines Produkts
US8430301B2 (en) 2009-11-23 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Document authentication using hierarchical barcode stamps to detect alterations of barcode
EP2348465A1 (en) 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
WO2011077459A2 (en) 2009-12-23 2011-06-30 Alexia Technologies Private Limited A method of extracting naturally encrypted features from a natural surface of a product
JP5668358B2 (ja) 2010-08-10 2015-02-12 富士ゼロックス株式会社 画像処理装置、画像処理システム及びプログラム
US8905314B2 (en) 2010-09-30 2014-12-09 Apple Inc. Barcode recognition using data-driven classifier
JP2012141729A (ja) 2010-12-28 2012-07-26 Jvc Kenwood Corp 真贋判定方法、真贋判定装置、真贋判定システムおよびカラー二次元コード
US8542930B1 (en) * 2010-12-30 2013-09-24 Cognex Corporation Mark reader configured to prioritize images
US9022280B2 (en) * 2011-06-24 2015-05-05 Verisign, Inc. Multi-mode barcode resolution system
KR101883425B1 (ko) 2011-08-01 2018-07-31 삼성전자주식회사 휴대 단말기를 이용하는 위폐 감별법
US8903181B2 (en) * 2011-12-28 2014-12-02 Venkatesh Gangadharan Low cost unique identification generation using combination of patterns and unique code images
US9165187B2 (en) 2012-01-12 2015-10-20 Kofax, Inc. Systems and methods for mobile image capture and processing
US9361514B2 (en) 2012-02-09 2016-06-07 Hewlett-Packard Development Company, L.P. Forensic verification from halftone images
US20150169928A1 (en) * 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
CN104303192B (zh) 2012-03-01 2016-11-23 系统科技解决方案公司 来自标记的特征的唯一识别信息
US20130254896A1 (en) 2012-03-23 2013-09-26 Infineon Technologies Austria Ag Method to Detect Tampering of Data
US9305028B2 (en) 2012-04-11 2016-04-05 Zynga Inc. Gaming platform utilizing a fraud detection platform
AT513243A1 (de) 2012-06-18 2014-02-15 Thomas Dipl Ing Fh Dipl Ing Weiss Verfahren bzw. System zur eindeutigen Kennzeichnung eines Objekts
US10565483B2 (en) 2012-08-31 2020-02-18 International Business Machines Corporation Two-dimensional barcode to avoid unintentional scanning
US20140078556A1 (en) 2012-09-19 2014-03-20 John T. Anderson, III Method of forming security markings
US9036916B2 (en) 2012-09-27 2015-05-19 Apple Inc. Unique part identifiers
JP6164899B2 (ja) 2013-04-05 2017-07-19 キヤノン株式会社 ハッシュ値生成装置、システム、判定方法、プログラム、記憶媒体
CN103279731B (zh) 2013-06-06 2016-05-25 格科微电子(上海)有限公司 二维码防伪方法及其防伪验证方法
US9233572B2 (en) 2013-08-30 2016-01-12 International Business Machines Corporation Anti-counterfeiting opto-thermal watermark for electronics
CA2926436A1 (en) 2013-10-07 2015-04-16 Judith Murrah Multimode image and spectral reader
TWI525317B (zh) 2013-10-08 2016-03-11 國立清華大學 整合影像分析與資料挖礦之自動光學檢測缺陷影像分類方法
CN105981044B (zh) * 2014-02-04 2020-03-27 希科弗公司 用于生成原始物品的认证和确定可疑物品的方法和设备
SG11201607112SA (en) 2014-02-28 2016-09-29 Sys Tech Solutions Inc Methods and a system for verifying the identity of a printed item
US9224196B2 (en) 2014-03-12 2015-12-29 ClearMark Systems, LLC System and method for authentication
CN103903039B (zh) 2014-03-26 2017-02-22 深圳大学 隐形编码全息防伪膜、其制作方法及识别系统
US10262427B2 (en) 2014-09-01 2019-04-16 Nec Corporation Determination method, determination system, determination device, and program
WO2016047377A1 (ja) * 2014-09-22 2016-03-31 富士フイルム株式会社 画像記録装置、画像欠陥検出装置及び方法
EP3198526B1 (en) 2014-09-23 2019-12-25 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US9607200B2 (en) 2014-10-09 2017-03-28 Cognex Corporation Decoding barcodes
US10185907B2 (en) 2014-11-25 2019-01-22 Infotoo International Limited Information bearing devices
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US9519942B2 (en) * 2015-02-17 2016-12-13 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
CN104809622A (zh) * 2015-05-01 2015-07-29 海南亚元防伪技术研究所 超限纹理防伪方法
MX369070B (es) 2015-06-16 2019-10-28 Sys Tech Solutions Inc Métodos y un dispositivo de computación para determinar si una marca es genuina.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465303A (en) * 1993-11-12 1995-11-07 Aeroflex Systems Corporation Automated fingerprint classification/identification system and method
US7616797B2 (en) * 2004-08-23 2009-11-10 Bailey Kenneth S Minutia detection from measurement of a human skull and identifying and profiling individuals from the human skull detection

Also Published As

Publication number Publication date
US10922699B2 (en) 2021-02-16
US10380601B2 (en) 2019-08-13
WO2013130946A1 (en) 2013-09-06
KR101581196B1 (ko) 2015-12-30
US20190354994A1 (en) 2019-11-21
EP2820592A1 (en) 2015-01-07
DK2820592T3 (en) 2018-04-23
CN104303192B (zh) 2016-11-23
US20200151739A1 (en) 2020-05-14
PL2820592T3 (pl) 2018-07-31
AU2013225800B2 (en) 2015-04-09
RS57033B1 (sr) 2018-05-31
IN2014DN07110A (ko) 2015-04-24
BR112014021578A2 (pt) 2021-05-25
KR20150093254A (ko) 2015-08-17
CN107146088A (zh) 2017-09-08
EP2820592B1 (en) 2018-01-31
MY174606A (en) 2020-04-29
SG11201405180SA (en) 2014-09-26
AU2013225800A1 (en) 2014-10-16
US8950662B2 (en) 2015-02-10
ES2664722T3 (es) 2018-04-23
EP2820592A4 (en) 2015-11-11
CN104303192A (zh) 2015-01-21
US10552848B2 (en) 2020-02-04
PT2820592T (pt) 2018-03-22
US20130228619A1 (en) 2013-09-05
EP2820592B8 (en) 2018-03-07
CN107146088B (zh) 2021-09-17
US20170221076A1 (en) 2017-08-03
US20150083801A1 (en) 2015-03-26
HK1207453A1 (en) 2016-01-29

Similar Documents

Publication Publication Date Title
KR101581196B1 (ko) 마킹된 특징부에서 유래된 고유 식별 정보
US10997385B2 (en) Methods and a system for verifying the authenticity of a mark using trimmed sets of metrics
US10546171B2 (en) Method and system for determining an authenticity of a barcode using edge linearity
RU2621006C1 (ru) Способы и система для проверки подлинности напечатанного предмета
CA2960716C (en) Methods and a system for verifying the authenticity of a mark

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
A107 Divisional application of patent
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181219

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191213

Year of fee payment: 5