KR20170128336A - 마크가 진짜인지를 결정하기 위한 방법 및 컴퓨팅 디바이스 - Google Patents

마크가 진짜인지를 결정하기 위한 방법 및 컴퓨팅 디바이스 Download PDF

Info

Publication number
KR20170128336A
KR20170128336A KR1020177026160A KR20177026160A KR20170128336A KR 20170128336 A KR20170128336 A KR 20170128336A KR 1020177026160 A KR1020177026160 A KR 1020177026160A KR 20177026160 A KR20177026160 A KR 20177026160A KR 20170128336 A KR20170128336 A KR 20170128336A
Authority
KR
South Korea
Prior art keywords
mark
metrics
candidate mark
hash identifier
candidate
Prior art date
Application number
KR1020177026160A
Other languages
English (en)
Other versions
KR101889676B1 (ko
Inventor
마이클 엘. 소보르스키
Original Assignee
시스-테크 솔루션스 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시스-테크 솔루션스 인코포레이티드 filed Critical 시스-테크 솔루션스 인코포레이티드
Publication of KR20170128336A publication Critical patent/KR20170128336A/ko
Application granted granted Critical
Publication of KR101889676B1 publication Critical patent/KR101889676B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0042Fragile watermarking, e.g. so as to detect tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0201Image watermarking whereby only tamper or origin are detected and no embedding takes place

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Economics (AREA)
  • Multimedia (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Image Analysis (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 개시내용은 일반적으로 마크가 진짜인지를 결정하기 위한 방법 및 컴퓨팅 디바이스에 관한 것이다. 다양한 실시예들에 따르면, 다수의 진짜 서명이 탐색되어 후보 마크들의 서명들과 비교될 수 있는 용이함 및 속도를 증강시키기 위해, 컴퓨팅 디바이스(또는 그것의 로직 회로)는 진짜 마크 내의 의도치 않게 생성된 아티팩트들을 사용하여 식별가능한 전자 서명을 정의하고, 서명의 특정한 측정된 피쳐들에 대응하는 특정한 위치 식별자들을 추출한다.

Description

마크가 진짜인지를 결정하기 위한 방법 및 컴퓨팅 디바이스
본 개시내용은 일반적으로 위조 방지 기술에 관한 것이고, 더 구체적으로는 마크가 진짜(genuine)인지를 결정하기 위한 방법 및 컴퓨팅 디바이스에 관한 것이다.
불행하게도, 위조 제품은 널리 입수가능하며 종종 발견해내기가 어렵다. 위조자들이 모조품을 생산할 때, 그들은 전형적으로 실제 물건에 더하여, 라벨 및 바코드를 복제한다. 피상적인 수준에서 라벨 및 바코드는 진짜인 것으로 보일 수 있고, 심지어는 스캔[예를 들어, 적절한 공통 상품 코드(Universal Product Code)로 디코딩] 시에 유효한 데이터를 산출해낼 수도 있다. 현재 이러한 복제에 대응하기 위해 이용할 수 있는 많은 기술이 있지만, 이러한 해법들의 대부분에는 위조 방지에 도움을 주기 위한 다양한 유형의 코드, 패턴, 마이크로파이버, 마이크로도트 및 기타 표시의 삽입이 수반된다. 이러한 기술에서, 제조자는 추가 장비 및 재료를 사용하고 생산 공정에 복잡성을 추가해야 한다.
첨부된 청구항들은 본 기술의 특징들을 구체적으로 제시하지만, 이러한 기술들은 그것들의 목적 및 이점과 함께, 첨부 도면들과 관련하여 이루어진 이하의 상세한 설명으로부터 가장 잘 이해될 수 있다.
도 1은 본 개시내용의 다양한 실시예들이 구현될 수 있는 시스템의 예이다.
도 2a, 도 2b, 및 도 2c는 실시예에 따라 하나 이상의 컴퓨팅 디바이스에 의해 실행되는 프로세스들의 흐름도들이다.
도 3은 본 개시내용의 다양한 실시예들이 구현될 수 있는 시스템의 다른 예이다.
도 4a, 도 4b, 및 도 4c는 실시예에 따라 하나 이상의 컴퓨팅 디바이스에 의해 실행되는 프로세스들의 흐름도들이다.
도 5는 실시예에 따른 컴퓨팅 디바이스의 아키텍쳐를 보여준다.
도 6은 실시예에 따른 마크의 예를 보여준다.
도 7은 다른 실시예에 따른 마크의 예를 보여준다.
도 8은 실시예에 따라, 컴퓨팅 디바이스가 메트릭들의 집합을 소트하고 메트릭들의 부분집합의 위치 식별자들을 선택하는 방법의 예를 보여준다.
도 9는 실시예에 따라, 컴퓨팅 디바이스가 메트릭들의 복수의 부분집합에 대응하는 위치 식별자들로부터 해시 식별자 블록을 형성하는 방법의 예를 보여준다.
도 10은 실시예에서 컴퓨팅 디바이스가 2개의 해시 식별자 블록을 비교하고 비교 결과의 점수를 결정하는 방법의 예를 보여준다.
도 11은 실시예에서, 컴퓨팅 디바이스가 복수의 해시 식별자 블록을 전체 해시 식별자로 결합하는 방법의 예를 보여준다.
도 12 및 도 13은 실시예에서, 컴퓨팅 디바이스가 주어진 특징(또는 특징에 대한 메트릭들의 주어진 집합)에 대한 자동 상관된 값들의 2개의 집합 사이에서의 상관의 정도를 그 특징 또는 메트릭들의 집합에 대한 일치 점수로 변환하기 위해 수행하는 프로세스를 도시한다.
도 14, 도 15 및 도 16은 실시예에서 컴퓨팅 디바이스에 의해 생성되는 멱급수들의 예들을 보여준다.
도 17은 실시예에서 컴퓨팅 디바이스가 마크에 대한 전자 서명을 생성하는 방법의 예를 보여준다.
본 개시내용은 일반적으로 마크가 진짜인지를 결정하기 위한 방법 및 컴퓨팅 디바이스에 관한 것이다. 다양한 실시예들에 따르면, 다수의 진짜 서명이 탐색되어 후보 마크들의 서명들과 비교될 수 있는 용이함 및 속도를 증강시키기 위해, 컴퓨팅 디바이스(또는 그것의 로직 회로)는 진짜 마크 내의 의도치 않게 생성된 아티팩트들(unintentionally-produced artifacts)을 사용하여 식별가능한 전자 서명("서명")을 정의하고, 서명의 특정 피쳐들을 추출한다.
본 개시내용은 종종 "마크"를 언급할 것이다. 본 명세서에서 사용되는 "마크"는 실제 물건(physical object)에 의도적으로 놓여지는 가시적 표시자(visible indicator)이다. 마크는 브랜드를 식별하는 어떤 것(예를 들어, 로고), 바코드[예를 들어, "ISO(International Organization for Standardization)" 및 "IEC(International Electrotechnical Commission)" 표준 ISO/IEC 16022에 명시된 "2차원(2D)" 바코드], 만료 일자, 또는 일련 번호와 같은 추적 정보와 같은 정보를 담고 있는 어떤 것, 또는 장식(decoration)일 수 있다. 마크는 반드시 육안으로 보일 필요는 없고, 전자기 스펙트럼의 일부 영역에서 보일 수 있다.
본 명세서에서 사용되는 "아티팩트(artifact)"라는 용어는 마크를 생성한 머신 또는 프로세스에 의해 생성되었지만 설계 또는 의도에 의한 것이 아닌(즉, 불규칙성) 마크의 피쳐이다. 아티팩트의 예는 (a) 마크 내로부터 도출된 평균[동일한 공칭 컬러(nominal color)의 이웃 셀들에 대한 평균일 수 있음]으로부터, 부영역(subarea)(예를 들어, 2D 바코드의 셀)의 평균 컬러의 편차, (b) 이웃 부영역들의 최적합 그리드(best-fit grid)에 대한 부영역의 위치에서의 바이어스, (c) 적어도 2개의 컬러 중 셀들의 공칭 컬러와 다른 컬러의 영역들, (d) 공칭 형상(nominal shape)으로부터 마크 내의 연속 에지의 편차, 및 (e) 인쇄된 마크로부터 발생되는 불완전함(imperfections) 또는 다른 변동들을 포함한다. 일부 실시예들에서, 아티팩트는 제어가능하게 재현가능하지 않다.
본 명세서에서 사용되는 "근접하게 일치한다(closely match)", "근접하게 일치하는(closely matching)", 및 "근접하게 일치된다(closely matched)"라는 용어는 값들(예를 들어, 2개의 해시 식별자) 사이의 비교에 기초하여, 그 값들 사이의 유사성이 미리 결정된 임계값에 도달하거나 미리 결정된 임계값을 초과하게 된다고 결정한 결과들을 지칭한다. 예를 들어, 미리 결정된 임계값이 20 퍼센트인 경우, 하나의 해시 식별자의 구성 부분 중의 20 퍼센트 이상(예를 들어, 구성 해시 식별자 블록들 중의 20 퍼센트 이상)이 다른 해시 식별자의 구성 부분의 20 퍼센트 이상과 동일한 값을 갖는다면, 그러한 2개의 해시 식별자는 "근접하게 일치한다"고, "근접 일치"라고, 또는 "근접하게 일치된다"고 할 수 있다.
본 명세서에서 사용되는 "위치 식별자"라는 용어는 마크 내의 위치에 맵핑되는 숫자값을 지칭한다. 위치 식별자와 마크 내의 위치 사이의 맵핑 관계는 일-대-일일 수 있다. 위치 식별자가 마크 내의 위치와 일-대-일 맵핑 관계를 갖는 예는 래스터 인덱스 번호(raster index number)이다.
본 명세서에서 사용되는 "로직 회로"라는 용어는 수학적 로직에 관련하여 정의된 복잡한 기능들을 수행하도록 설계된 회로(일종의 전자 하드웨어)를 의미한다. 로직 회로의 예는 마이크로프로세서, 제어기, 또는 응용 특정 집적 회로(application-specific integrated circuit)를 포함한다. 본 개시내용이 액션을 수행하는 컴퓨팅 디바이스를 언급할 때, 이것은 액션을 실제로 수행하고 있는 컴퓨팅 디바이스에 통합된 로직 회로를 또한 의미할 수 있음을 이해해야 한다.
본 명세서에서 사용되는 "이동 통신 디바이스"라는 용어는 셀룰러 네트워크 또는 WiFi 네트워크와 같은 무선 네트워크를 통해 정보를 송신 및 수신할 수 있는 통신 디바이스이다. 이동 통신 디바이스들의 예는 셀 폰(예를 들어, 스마트폰), 태블릿 컴퓨터, 및 무선 통신 기능을 갖는 휴대용 스캐너를 포함한다.
본 개시내용은 일반적으로 마크가 진짜인지를 결정하기 위한 방법 및 컴퓨팅 디바이스에 관한 것이다. 실시예에 따르면, 컴퓨팅 디바이스는 후보 마크의 캡쳐된 이미지를 수신하고, 캡쳐된 이미지를 이용하여 후보 마크 내의 복수의 위치에서 후보 마크의 특징(characteristic)을 측정하여, 그 특징에 대한 메트릭들의 집합(set of metrics)(일부 경우들에서, 메트릭들의 복수의 집합)을 발생시킨다. 컴퓨팅 디바이스는 메트릭들의 집합에 기초하여, 후보 마크를 위한 서명을 생성한다. 컴퓨팅 디바이스는 특징을 측정한 위치들의 부분집합에 대응하는 위치 식별자들[예를 들어, 최고 크기 측정값들(highest-magnitude measurements)을 산출해낸 위치들의 래스터 인덱스 번호들]을 이용하여 "해시 식별자(HID)"를 도출해낸다. 컴퓨팅 디바이스는 후보 마크의 HID와 진짜 마크의 미리 도출되고 저장된 HID의 비교에 기초하여, 각각의 HID들이 서로 근접하게 일치하는지를 결정한다. 컴퓨팅 디바이스는 (미리 결정된 임계값에 따라) 후보 마크의 HID가 진짜 마크의 HID에 근접하게 일치한다고 결정하는 경우, 컴퓨팅 디바이스가 매체 저장 디바이스로부터 진짜 마크의 서명을 검색하고(retrieve)(여기서, 진짜 마크의 서명은 진짜 마크의 아티팩트에 관한 데이터를 포함함), 후보 마크의 서명을 진짜 마크의 검색된 서명과 비교한다.
다른 실시예에서, 컴퓨팅 디바이스(또는 그것의 로직 회로)는 진짜 마크의 캡쳐된 이미지를 수신하고, 캡쳐된 이미지를 이용하여 후보 마크의 특징을 측정하여, 그 특징을 위한 메트릭들의 집합(일부 경우들에서, 메트릭들의 복수의 집합)을 발생시킨다. 컴퓨팅 디바이스는 메트릭들의 집합에 기초하여, 진짜 마크에 대한 서명을 생성한다. 컴퓨팅 디바이스는 특징을 측정한 위치들의 부분집합에 대응하는 위치 식별자들[예를 들어, 최고 크기 측정값들을 산출해낸 위치들의 래스터 인덱스 번호들]을 이용하여 서명으로부터 HID를 도출해내고, 그 HID를 서명과 연관시켜 매체 저장 디바이스 내에 저장한다. 일 실시예에서, 컴퓨팅 디바이스는, 컴퓨팅 디바이스가 후속하여 HID를 이용하여(또는 진짜 마크의 서명의 HID에 근접하게 일치할 수 있는 알려지지 않은 HID를 이용하여) 데이터베이스에 질의할 수 있는 방식으로, HID 및 서명을 데이터베이스에 저장한다.
다양한 실시예들에 따르면, 후보 마크의 HID는 복수의 진짜 마크의 HID들과 근접하게 일치할 수 있다. 그러나, 후보 마크의 HID와 진짜 마크들의 HID들을 비교하는 것은 실제 서명들을 비교하는 것에 비해 계산적으로 덜 집약적이고 더 적은 메모리를 이용한다. 따라서, 진짜 마크들의 알려진 서명들의 집합을 통한 최초 패스(initial pass)에서 HID들을 이용함으로써, 컴퓨팅 디바이스 또는 로직 회로는 비교될 필요가 있는 실제 서명들의 개수를 상당히 삭감할 수 있다.
도 1을 보면, 본 개시내용의 다양한 실시예들이 구현될 수 있는 시스템의 예가 보여진다. 이러한 시스템 내에서 수행되는 절차들은 도 2a, 도 2b, 및 도 2c의 흐름도들에 보여진다. 본 명세서에서, 도 1은 도 2a, 도 2b, 및 도 2c와 병렬로 설명된다.
마크 적용 디바이스(mark-applying device)(100)는 합법적인 실제 물건(104)["물건(104)"]에 진짜 마크(102)["마크(102)"]를 적용한다[도 2a의 블록(202)]. 일부 실시예들에서, 물건(104)은 제조품, 예컨대 의류, 핸드백, 또는 패션 액세서리이다. 다른 실시예들에서, 물건(104)은 라벨, 예컨대 어떤 다른 실제 물건을 위한 바코드 라벨 또는 포장이다. 마크(102)는 브랜드를 식별하는 어떤 것(예를 들어, 로고), 정보를 담고 있는 어떤 것(예를 들어, 바코드), 또는 장식일 수 있다. 마크 적용 디바이스(100)의 가능한 실시예들은 프린터(예를 들어, 레이저 또는 열 프린터), 에칭 디바이스, 인그레이빙 디바이스(engraving device), 몰드 적용 디바이스(mold-applying device), 브랜딩 디바이스(branding device), 스티칭 디바이스(stitching device), 및 열 전사 디바이스를 포함한다. 마크 적용 디바이스(100)는 예를 들어 마크(102)를 물건(104) 상에 프린팅, 에칭, 인그레이빙, 몰딩, 브랜딩, 스티칭 또는 열 전사함으로써 마크(102)를 적용한다. 마크(102)는 하나 이상의 아티팩트를 포함한다. 일부 실시예들에서, 마크(102)는 또한 의도적으로 생성된 위조 방지 피쳐들(intentionally-produced anti-counterfeiting features), 예컨대 미세 패턴들(microscopic patterns)을 포함한다.
마크(102)가 적용된 후에, 제1 이미지 캡쳐 디바이스(106)(예를 들어, 카메라, 머신 비젼 디바이스, 또는 스캐너)는 마크(102)의 이미지를 캡쳐한다[블록(204)]. 제1 이미지 캡쳐 디바이스(106)가 마크(102)이 이미지를 캡쳐하게 되는 환경은, 이미지가 실제로 진짜 마크(102)의 이미지라는 적정한 보장이 존재하도록 제어된다. 예를 들어, 마크(102)를 적용하는 마크 적용 디바이스(100)와 마크(102)의 이미지를 획득하는 제1 이미지 캡쳐 디바이스(106) 사이의 시간 간격은 작을 수 있고, 제1 이미지 캡쳐 디바이스(106)는 물리적으로 포장 라인을 따라 마크 적용 디바이스(100) 다음에 위치될 수 있다. 따라서, "진짜 마크"라는 용어가 사용될 때, 그것은 합법적인 소스에서 마크 적용 디바이스에 의해 적용된(즉, 불법적으로 또는 부정하게 복제되지 않은) 마크를 지칭한다.
제1 이미지 캡쳐 디바이스(106)는 캡쳐된 이미지를 제1 컴퓨팅 디바이스(108)이 전송한다. 제1 컴퓨팅 디바이스(108)의 가능한 실시예들은 데스크탑 컴퓨터, 랙 마운트형 서버(rack-mounted server), 랩탑 컴퓨터, 태블릿 컴퓨터, 및 이동 전화를 포함한다. 일부 실시예들에서, 제1 이미지 캡쳐 디바이스(106)는 제1 컴퓨팅 디바이스(108)와 통합되고, 그러한 경우, 제1 이미지 캡쳐 디바이스(106)는 캡쳐된 이미지를 제1 컴퓨팅 디바이스(108)의 로직 회로에 전송한다. 제1 컴퓨팅 디바이스(108) 또는 내부의 로직 회로는 캡쳐된 이미지를 수신하고, 캡쳐된 이미지를 제2 컴퓨팅 디바이스(110)에 전송한다. 제2 컴퓨팅 디바이스(110)의 가능한 구현들은 제1 컴퓨팅 디바이스(108)에 대해 나열된 디바이스들 전부를 포함한다.
제2 컴퓨팅 디바이스(110)는 캡쳐된 이미지를 수신하고, 캡쳐된 이미지를 이용하여 마크(102)의 다양한 특징들을 측정하여, 마크(102)의 아티팩트들에 관한 데이터를 포함하는 메트릭들의 집합을 발생시킨다[블록(206)]. 더 설명되는 바와 같이, 메트릭들의 집합은 제2 컴퓨팅 디바이스(110)가 마크(102)에 관해 생성한 메트릭들의 수 개의 집합 중 하나일 수 있다. 제2 컴퓨팅 디바이스(110)는 마크(102) 상의 상이한 위치들에서 측정을 수행할 수 있다. 그와 같이 할 때, 제2 컴퓨팅 디바이스(110)는 (예를 들어, 산업 표준에 따라) 마크(102)를 복수의 부영역(subarea)으로 분할할 수 있다. 실시예에서, 마크(102)가 2D 바코드인 경우, 제2 컴퓨팅 디바이스(110)는 마크(102)의 부영역들의 전체 개수의 전부 또는 부분집합(예를 들어, 셀들의 전체 개수의 전부 또는 부분집합)에 대해 측정을 수행한다. 제2 컴퓨팅 디바이스(110)가 측정할 수 있는 마크(102)의 특징들의 예는 (a) 피쳐 형상, (b) 피쳐 종횡비들, (c) 피쳐 위치들, (d) 피쳐 크기, (e) 피쳐 컨트라스트, (f) 에지 선형성(edge linearity), (g) 영역 불연속성, (h) 이질적 마크들(extraneous marks), (i) 프린팅 결함들, (j) 컬러(예를 들어, 밝기, 색조, 또는 둘 다), (k) 착색(pigmentation), 및 (l) 컨트라스트 변동들을 포함한다. 일부 실시예들에서, 제2 컴퓨팅 디바이스(110)는 각각의 특징에 대해 마크마다 동일한 위치에서, 그러나 상이한 특징들에 대해 상이한 위치들에서 측정을 한다. 예를 들어, 제1 제2 컴퓨팅 디바이스(110)는 평균 착색은 마크의 위치들의 제1 집합에서, 그리고 후속 마크들에 대해 그러한 동일한 위치들의 제1 집합에서 측정하지만, 에지 선형성은 마크 및 후속 마크들 상의 위치들의 제2 집합에서 측정할 수 있다. (상이한 특징들에 대한) 위치들의 2개의 집합은 2개의 집합 모두에 공통이 아닌 적어도 하나의 위치가 존재하는 경우 "상이하다"고 말할 수 있다.
실시예에서, 제2 컴퓨팅 디바이스(110)에 의한 특징 측정의 결과들은 메트릭들의 집합을 포함한다. 측정된 특징들 각각에 대해 메트릭들의 하나 이상의 집합이 존재할 수 있다. 제2 컴퓨팅 디바이스(110)는 메트릭들의 집합을 분석하고, 분석에 기초하여, 메트릭들의 집합에 기초하여 서명을 생성한다[블록(208)]. 메트릭들의 집합은 마크(102)의 아티팩트(복수의 아티팩트)에 관한 데이터를 포함하므로, 서명은 간접적으로 아티팩트에 기초할 것이다. 마크(102)가 (2D 바코드의 경우에서와 같이) 데이터를 담고 있는 경우, 제2 컴퓨팅 디바이스(110)는 또한 그러한 데이터를 서명의 일부로서 포함할 수 있다. 다시 말해, 일부 실시예들에서, 서명은 마크(102)의 아티팩트들 및 마크(102)가 담고 있는 데이터 둘 다에 기초할 수 있다.
실시예에서, 서명을 생성하기 위해, 마크(102)의 각각의 측정된 특징에 대해, 제2 컴퓨팅 디바이스(110)는 특징과 연관된 메트릭들을 크기에 따라 순위 결정하고, 미리 결정된 임계값에 도달하는 메트릭들만을 서명의 일부로서 사용한다. 예를 들어, 제2 컴퓨팅 디바이스(110)는 미리 결정된 임계값 미만의 메트릭들의 순위를 매기는 것은 하지 않을 수 있다. 실시예에서, 측정되는 각각의 특징에 대해 상이한 미리 결정된 임계값이 존재한다. 미리 결정된 임계값들 중 하나 이상은 제1 이미지 캡쳐 디바이스(106)의 해상도 및 잡음 임계값에 기초할 수 있다.
실시예에서, 제2 컴퓨팅 디바이스(110)는 각각의 특징에 대해 100개의 데이터 포인트를 획득하고, 측정값들의 6개의 그룹, 즉 착색에 대한 측정값들의 1개의 집합, 최적합 그리드로부터의 편차에 대한 측정값들의 1개의 집합, 이질적 마킹들 또는 보이드들에 대한 측정값들의 1개의 집합, 및 에지 선형성에 대한 측정값들의 3개의 별개의 집합을 수집한다.
순위결정(ranking) 프로세스의 일부로서, 제2 컴퓨팅 디바이스(110)는 메트릭들 각각의 위치에 무관하게[즉, 마크(102) 상에서의 메트릭들의 위치에 무관하게] 미리 결정된 임계값 미만의 메트릭들을 함께 그룹화할 수 있다. 또한, 제2 컴퓨팅 디바이스(110)는 순위결정 프로세스의 일부로서, 메트릭들을 (예를 들어, 크기별로) 각각의 특징 카테고리 내에 정렬할 수 있다. 마찬가지로, 제2 컴퓨팅 디바이스(110)는 미리 결정된 임계값 미만의 메트릭들을 단순히 무시할 수 있다. 또한, 단순히, 순위결정의 프로세스는 임계값을 초과하는 메트릭들을 임계값 미만의 메트릭들로부터 분리하는 것을 구성할 수 있다.
실시예에서, 제2 컴퓨팅 디바이스(110)는 특징들이 이미지 해상도 문제들에 대해 얼마나 민감한지에 따라 측정된 특징들을 정렬한다. 예를 들어, 제1 이미지 캡쳐 디바이스(106)가 이미지를 고해상도로 캡쳐하는 능력을 갖지 않는 경우, 제2 컴퓨팅 디바이스(110)가 에지들의 비선형성들을 식별하기가 어려울 수 있다. 그러나, 제2 컴퓨팅 디바이스(110)가 착색의 편차를 식별하는 데에는 아무런 문제도 없을 수 있다. 따라서, 제2 컴퓨팅 디바이스(110)는 이에 기초하여 에지 비선형성들보다 착색을 우위에 둘 수 있다. 실시예에 따르면, 제2 컴퓨팅 디바이스(110)는 측정된 특징들을 부영역 착색, 부영역 위치 바이어스, 보이드들 또는 이질적 마킹들의 위치들, 및 에지 비선형성들과 같이, 해상도 의존성(resolution-dependence)의 역순으로 정렬한다.
실시예에 따르면, 제2 컴퓨팅 디바이스(110)는 제1 이미지 캡쳐 디바이스(106)의 해상도 및 마크(102)의 캡쳐된 이미지의 해상도 중 하나 이상에 기초하여, 마크(102)의 측정된 특징들을 가중한다. 예를 들어, 제1 이미지 캡쳐 디바이스(106)의 해상도가 낮다면, 제2 컴퓨팅 디바이스(110)는 마크(102)의 다양한 부영역들의 평균 착색에 더 큰 가중값을 제공할 수 있다. 제1 이미지 캡쳐 디바이스(106)의 해상도가 높다면, 제2 컴퓨팅 디바이스(110)는 다양한 부영역들의 에지 불균일성들의 측정값들에 대해, 다른 특징들보다 높은 가중값을 제공할 수 있다.
마크(102)가 ISO/IEC 16022에 의해 제시되는 것과 같은 에러 정정 정보를 포함한다면, 제2 컴퓨팅 디바이스(110)는 에러 정정 정보를 사용하여, 측정된 특징들을 가중할 수 있다. 예를 들어, 제2 컴퓨팅 디바이스(110)는 에러 정정 정보를 판독하고, 에러 정정 정보를 이용하여 마크(102)의 어느 부영역들이 에러들을 갖는지를 결정하고, 그러한 부영역들의 측정된 특징들을 비중축소(under-weight)할 수 있다.
실시예에 따르면, 서명을 생성하는 데에 있어서, 제2 컴퓨팅 디바이스(110)는 마크 적용 디바이스(100)에 기초하여 마크(102)의 특징들 중 하나 이상에 대한 측정값들을 가중할 수 있다. 예를 들어, 마크 적용 디바이스(100)가 열 전사 프린터라고 가정하자. 마크 적용 디바이스(100)에 의해 적용되는 마크들에 대하여, 기판 재료의 이동 방향(substrate material direction of motion)에 평행한 에지 투영들(edge projections)은 에지 선형성 특징에 대한 최소 임계값에 도달하기에 충분한 크기의 에지 선형성 측정값들을 산출해낼 가능성이 낮다. 제2 컴퓨팅 디바이스(110)는 마크 적용 디바이스(100)의 이러한 알려진 특이성에 기초하여, 마크(102)에 대한 에지 선형성 특징 측정값들을 비중축소할 수 있다.
도 1을 계속 보면, 제2 컴퓨팅 디바이스(110)는 서명의 메트릭들의 부분집합에 대응하는 위치 식별자들을 이용하여 HID를 도출해낸다[블록(210)]. 일 실시예에서, 제2 컴퓨팅 디바이스(110)는 서명의 최고 크기 메트릭들의 부분집합에 대응하는 인덱스 번호들을 이용하여 HID를 도출해낸다. 아래에 더 상세하게 논의되는 바와 같이, 제2 컴퓨팅 디바이스(110)는 HID를 도출하는 데에 있어서, 메트릭들의 각각의 집합의 부분집합에 대응하는 인덱스 번호들을 전체 HID 내의 블록으로서 이용한다. 제2 컴퓨팅 디바이스(110)는 (예를 들어, 데이터베이스 프로그램을 이용하여) HID가 서명과 연관되도록 서명 및 HID를 매체 저장 디바이스(112)[예를 들어, 독립적인 디스크들의 중복 어레이(redundant array)] 내에 저장한다[블록(212)]. 일부 실시예들에서, HID는 또한 서명을 찾아보기 위해서도 이용될 수 있다[예를 들어, 제2 컴퓨팅 디바이스(110)는 HID를 서명에 대한 인덱스 키로서 설정하기 위해 데이터베이스 프로그램을 이용함]. 일부 실시예들에서, 매체 저장 디바이스(112)는 클라우드 저장 서비스들에서 종종 그러하듯이, 지리적으로 및 시간적으로 분산된 복수의 디바이스로 이루어진다. 일부 실시예들에서, 특징 측정, 메트릭들의 다양한 집합들의 분석, 서명의 생성, HID의 도출, 및 서명 및 HID의 저장 중 하나 이상은 제1 컴퓨팅 디바이스(108)에 의해 수행된다. 다른 실시예들에서, 이러한 단계들 전부가 제1 컴퓨팅 디바이스(108)에 의해 수행되고, 매체 저장 디바이스(112)는 제1 컴퓨팅 디바이스(108)에 의해 직접 액세스된다. 후자의 실시예에서, 제2 컴퓨팅 디바이스(110)는 이용되지 않는다. 또 다른 실시예들에서, 제2 컴퓨팅 디바이스(110)는 서명 및 HID를 별개의 데이터베이스 서버(즉, 다른 컴퓨팅 디바이스)에 전송하고, 그 데이터베이스 서버가 서명 및 HID를 매체 저장 디바이스(112)에 저장한다.
도 1을 계속 보면, 합법적인 실제 물건(104)일 수도 있고 그렇지 않을 수도 있는 검증되지 않은 실제 물건(114)["검증되지 않은 물건(114)"]은 위조품이거나 다른 불법적인 것이 아니라는 것을 보장하기 위해 테스트될 필요가 있다. 검증되지 않은 물건(114)의 가능한 실시예들은 합법적인 실제 물건(104)의 가능한 실시예들과 동일하다. 검증되지 않은 물건(114) 상에는 후보 마크(116)가 있다. 후보 마크(116)의 가능한 실시예들은 진짜 마크(102)의 것들과 동일하다. 제2 이미지 캡쳐 디바이스(118)(예를 들어, 카메라, 머신 비젼 디바이스, 또는 스캐너)는 후보 마크(116)의 이미지[도 2b의 블록(250)]를 캡쳐하고, 이미지를 제3 컴퓨팅 디바이스(120)에 전송한다. 제1 이미지 캡쳐 디바이스(106) 및 제1 컴퓨팅 디바이스(108)와 마찬가지로, 제2 이미지 캡쳐 디바이스(118)는 제3 컴퓨팅 디바이스(120)의 일부일 수 있고, 후보 마크(116)의 캡쳐된 이미지의 전송은 내부적일 수 있다[즉, 제2 이미지 캡쳐 디바이스(118)로부터 제3 컴퓨팅 디바이스(120)의 로직 회로로]. 제3 컴퓨팅 디바이스(120)(또는 내부의 로직 회로)는 캡쳐된 이미지를 수신하고, 캡쳐된 이미지를 제2 컴퓨팅 디바이스(110)에 전송한다. 제2 컴퓨팅 디바이스(110)는 제2 컴퓨팅 디바이스(110)가 진짜 마크(102) 상에서 측정한 것과 동일한 특징들을 포함하여, 후보 마크(116)의 다양한 특징들을 측정하기 위해, 캡쳐된 이미지를 이용한다. 이러한 측정의 결과는 특징에 대한 메트릭들의 집합이다[블록(252)]. 연속적인 측정들에 걸쳐서, 결과는 측정된 특징들 각각에 대한 메트릭들의 하나 이상의 집합을 포함할 수 있다. 다음으로, 제2 컴퓨팅 디바이스(110)는 메트릭들의 집합(또는 집합들)에 기초하는 서명을 생성하고[블록(254)], 진짜 마크(102)에 대한 서명을 생성하기 위해 이용했던 것과 동일한 기술을 이용하여 서명을 생성한다. 사실, 후보 마크(116)가 진짜 마크(102)인 경우[또는 진짜 마크(102)와 동일한 프로세스에 의해 생성된 경우], 제2 컴퓨팅 디바이스(110)가 생성한 서명은 진짜 마크(102)의 캡쳐된 이미지로부터 생성된 서명과 마찬가지로, 진짜 마크(102)의 아티팩트들에 기초할 것이다. 한편, 후보 마크(116)가 진짜 마크(102)가 아닌 경우(예를 들어, 위조품인 경우), 이러한 최종 이미지에 의해 생성된 서명은 후보 마크(116)가 나타내는 것이라면 어느 것이든지 다른 특징들 - 위조 프로세스의 아티팩트들, 마크 적용 디바이스(100)로부터의 아티팩트들의 부재 등 - 에 기초할 것이다. 제2 컴퓨팅 디바이스(110)는 [블록(210)에 관하여 위에서 제시된 것과 동일한 방식으로] 후보 마크(116)의 서명의 메트릭들의 부분집합에 대응하는 위치 식별자들(예를 들어, 최고 크기 메트릭들의 부분집합의 인덱스 번호들)을 이용하여 후보 마크(116)에 대한 HID를 도출해내고[블록(256)], (예를 들어, 데이터베이스에 대한 질의를 통해) 후보 마크(116)의 HID를 매체 저장 디바이스(112) 내에 저장된 진짜 마크들의 HID들과 비교한다[블록(258)]. 비교의 결과로서, 제2 컴퓨팅 디바이스(110)는 근접하게 일치하는 결과를 수신하지 않거나(예를 들어, 미리 결정된 임계값을 통과한 결과가 없음), 매체 저장 디바이스(114)로부터 하나 이상의 근접하게 일치하는 HID를 수신한다[블록(260)]. 제2 컴퓨팅 디바이스(110)가 근접하게 일치하는 결과를 수신하지 않는 경우, 제2 컴퓨팅 디바이스(110)는 후보 마크(116)가 검증될 수 없음을 제3 컴퓨팅 디바이스(120)에게 (예를 들어, 메시지를 전송함으로써) 나타낸다[예를 들어, 후보 마크(116)가 진짜가 아님을 나타내는 메시지를 전송함][블록(262)]. 제3 컴퓨팅 디바이스(120)는 메시지를 수신하고, 사용자 인터페이스 상에, 후보 마크(116)가 검증될 수 없음[또는 후보 마크(116)가 위조품임]을 나타낸다. 일부 실시예들에서, 제3 컴퓨팅 디바이스(118)는 측정, 생성, 및 도출 단계 중 하나 이상을 수행하고, 서명[또는 제3 컴퓨팅 디바이스(118)가 HID를 도출해내는 경우에는 HID]을 제2 컴퓨팅 디바이스(110)에 전송한다.
한편, 제2 컴퓨팅 디바이스(110)가 후보 마크(116)의 HID에 근접하게 일치하는 하나 이상의 HID를 발견하는 경우, 제2 컴퓨팅 디바이스(110)는 매체 저장 디바이스(112)로부터, 근접하게 일치하는 HID들과 연관된 서명들을 검색함으로써 응답할 것이다[블록(264)]. 다음으로, 제2 컴퓨팅 디바이스(110)는 자신이 후보 마크(116)에 대해 생성한 실제 서명을 검색된 진짜 서명들과 비교한다[도 2c의 블록(266)]. 제2 컴퓨팅 디바이스(110)는 근접하게 일치하는 HID가 연관되어 있는 각각의 서명에 대해 이러한 프로세스를 반복한다. 제2 컴퓨팅 디바이스(110)가 후보 마크(116)의 서명을 검색된 서명들 중 어느 것과도 근접하게 일치시킬 수 없는 경우[블록(268)], 제2 컴퓨팅 디바이스(110)는 (예를 들어, 메시지를 전송함으로써) 제3 컴퓨팅 디바이스(120)에게 후보 마크(116)가 검증될 수 없음을 나타낸다[블록(270)]. 제3 컴퓨팅 디바이스(120)는 메시지를 수신하고, 사용자 인터페이스 상에, 후보 마크(116)가 검증될 수 없음을 나타낸다. 한편, 제2 컴퓨팅 디바이스(110)가 후보 마크(116)의 서명을 검색된 서명과 근접하게 일치시킬 수 있는 경우, 제2 컴퓨팅 디바이스(110)는 (예를 들어, 메시지를 전송함으로써) 제3 컴퓨팅 디바이스(120)에게 후보 마크(116)가 진짜임을 나타낸다[블록(272)].
도 3으로 가면, 다른 실시예에서 이용될 수 있는 시스템의 예가 설명된다. 이러한 시스템 내에서 수행될 수 있는 절차들은 도 4a, 도 4b, 및 도 4c의 흐름도들에 도시되어 있다. 본 명세서에서는, 도 3, 도 4a, 도 4b, 및 도 4c가 병렬로 설명된다.
포장 설비(300)에는, 라벨 프린터(302), 라벨 적용 디바이스(304), 포장 라인(306), 이미지 캡쳐 디바이스(308), 및 제1 컴퓨팅 디바이스(310)가 위치되어 있다. 라벨 프린터(302)는 라벨 웹(314) 상에 운반되는 다수의 라벨에, 진짜 마크(312)["마크(312)"]를 포함하는 진짜 마크들을 적용한다[도 4a의 블록(402)]. 진짜 마크의 가능한 실시예들은 1차원("1D") 바코드 및 2D 바코드를 포함한다. 라벨 적용 디바이스(304)는 합법적인 실제 물건에 라벨들[도 3의 개별적으로 도시된 라벨들(316 및 318)]을 적용하고[블록(404)], 그러한 물건들 중 2개가 도 3에 참조 번호 320 및 322로 도시되어 있다["제1 물건(320)" 및 "제2 물건(322)"]. 도 3은 실제 물건들을 박스들(예를 들어, 제조된 제품들을 담고 있는 박스들)로서 도시하지만, 물건들이 반드시 박스들 또는 컨테이너들이어야 하는 것은 아니다. 합법적인 실제 물건들의 가능한 실시예들은 도 1의 물건(104)에 대해 앞에서 나열된 것들을 포함한다.
이미지 캡쳐 디바이스(308)는 마크(312)의 이미지를 캡쳐하고[블록(406)], 캡쳐된 이미지를 제1 컴퓨팅 디바이스(310)에 전송한다. 제1 컴퓨팅 디바이스(310)는 캡쳐된 이미지를 수신하고, 캡쳐된 이미지를 통신 네트워크(326)["네트워크(326)"]를 통해 제2 컴퓨팅 디바이스(324)에 전송한다. 네트워크(326)의 가능한 실시예들은 근거리 영역 네트워크, 광역 네트워크, 공공 네트워크, 사설 네트워크, 및 인터넷을 포함한다. 네트워크(326)는 유선, 무선, 또는 그들의 조합일 수 있다. 제2 컴퓨팅 디바이스(324)는 캡쳐된 이미지를 수신하고, (예를 들어, ISO 15415에 제시된 것들과 같이) 이미지를 이용하여 마크(312)에 대해 품질 측정들을 수행한다[블록(408)]. 예를 들어, 제2 컴퓨팅 디바이스(324)는 마크(312) 내에 미사용 에러 정정 및 고정된 패턴 손상이 존재하는지를 결정할 수 있다. 다음으로, 제2 컴퓨팅 디바이스(324)는 캡쳐된 이미지를 이용하여 마크(312)의 특징들을 측정하여, 마크(312)의 아티팩트들에 관한 데이터를 포함하는 메트릭들의 하나 이상의 집합을 발생시킨다[블록(410)]. 예를 들어, 제2 컴퓨팅 디바이스(324)는 [진짜 마크(312)의 부영역들의 전부 또는 부분집합에 대해] (1) 진짜 마크(312)의 부영역들의 전부 또는 일부(예를 들어, 셀들의 일부 또는 전부)의 평균 착색, (2) 최적합 그리드로부터의 부영역들의 위치에서의 임의의 편차, (3) 스트레이 마크들 또는 보이드들의 발생률(prevalence), (4) 부영역의 하나 이상의 에지의 선형성을 측정할 수 있다. 메트릭들의 각각의 집합은 측정된 특징에 대응하지만, 단일 특징에 대해 메트릭들의 복수의 집합이 존재할 수 있다. 예를 들어, 측정 중인 각각의 부영역에 대해 - 즉, 마크(312)의 1000개의 전체 부영역 중 100개의 부영역에 대해 - , 평균 착색에 대한 메트릭, 최적합으로부터의 편차에 대한 메트릭, 스트레이 마크들의 발생률에 대한 메트릭, 및 에지 선형성에 대한 3개의 메트릭이 존재할 수 있다. 따라서, 메트릭들의 결과적인 집합은 착색에 대한 100개의 메트릭, 최적합으로부터의 편차에 대한 100개의 메트릭, 스트레이 마크들 또는 보이드들에 대한 100개의 메트릭, 및 에지 선형성에 대한 300개의 메트릭(각각의 100개의 메트릭의 3개의 집합)일 것이다. 실시예에서, 메트릭들의 각각의 집합은 리스트의 형태이고, 여기서 리스트의 각각의 엔트리는 마크(312) 내의 위치를 식별하는 정보(예를 들어, 래스터 기반 인덱스 번호)를 포함하고, 제2 컴퓨팅 디바이스(324)는 그로부터 기초 측정값을 취하고, 데이터 값(예를 들어, 크기)은 그 측정값 자체로부터 도출된다.
다음으로, 제2 컴퓨팅 디바이스(324)는 메트릭들을 분석하여 마크(312)에 대한 전자 서명을 생성하기 위해 이용될 메트릭들을 식별하고[블록(412)], 분석에 기초하여 서명을 생성한다[블록(414)]. 제2 컴퓨팅 디바이스(324)는 서명의 최고 크기 메트릭들의 부분집합을 식별하고[블록(416)], 식별된 부분집합에 대응하는 위치 식별자들을 이용하여 HID 블록을 도출해내고[블록(418)], HID 블록에 기초하여 HID를 생성하고[도 4a의 블록(420)], HID를 서명과 연관시켜 매체 저장 디바이스(328)[매체 저장 디바이스의 가능한 구현들은 도 1의 매체 저장 디바이스(112)에 대해 설명된 것들과 동일함]에 저장한다[블록(422)]. 일부 실시예들에서, 제2 컴퓨팅 디바이스(324)는 서명의 메트릭들의 각각의 집합에 대해 블록들(416 및 418)을 반복한다[예를 들어, 착색에 대한 측정값들의 집합에 대해 1회, 최적합 그리드로부터의 편차에 대한 측정값들의 집합에 대해 1회, 이질적 마크들 또는 보이드들에 대한 측정값들의 집합에 대해 1회, 및 에지 선형성에 대한 측정값들의 3개의 개별 집합 각각에 대해 1회). 일부 실시예들에서, 제1 컴퓨팅 디바이스(310)는 블록들(402 내지 420) 중 하나 이상을 수행하고, 서명 또는 HID를 제2 컴퓨팅 디바이스(324)에 전송한다.
도 3을 계속 보면, 포장 설비(300)로부터 배포 지점[예를 들어, 매장(point of sale)]까지의 유통 체인 내에서의 동일한 지점에서, 사용자(330)(예를 들어, 판매원 또는 법 집행관)는 후보 마크(336)를 지니고 있는 검증되지 않은 라벨(334)을 갖는 검증되지 않은 실제 물건(332)["검증되지 않은 물건(332)"]을 다룬다. 검증되지 않은 물건(332) 상의 표시 또는 후보 마크(336) 내에 인코딩된 정보는, 검증되지 않은 물건(332)이 포장 설비(300)[또는 포장 설비(300)가 포장 라인(306) 상에서 원래의 물건을 다루어주고 있는 회사]와 같은 합법적인 소스로부터 나왔다는 것을 시사할 수 있다. 이러한 시나리오에서, 사용자(330)는 검증되지 않은 물건(332)이 위조품인지 또는 다른 위법적인 것인지를 결정하기를 희망한다.
사용자(330)는 도 3에서 스마트폰으로서 도시된 제3 컴퓨팅 디바이스(338) 상에 애플리케이션을 런칭한다. 제3 컴퓨팅 디바이스(338)는 애플리케이션의 제어 하에서[그리고, 아마도 사용자(330)로부터의 추가 입력에 응답하여] [예를 들어, 도 5에 도시된 카메라(514)를 이용하여] 후보 마크(336)의 이미지를 캡쳐한다[도 4b의 블록(450)]. 제3 컴퓨팅 디바이스(338)는 후보 마크(336) 내의 명시적 데이터(explicit data)를 디코딩하고[블록(452)][예를 들어, 바코드 내의 데이터이고, 그것은 그 바코드가 적용되는 제품의 정체(identity)를 나타냄], 캡쳐된 이미지를 네트워크(326)를 통해 제2 컴퓨팅 디바이스(324)에 전송한다. 다음으로, 제2 컴퓨팅 디바이스(324)는 캡쳐된 이미지를 이용하여 후보 마크(336)의 특징을 측정하고, 그에 의해 메트릭들의 하나 이상의 집합을 발생시켜[블록(454)], 측정된 특징들 각각에 대한 메트릭들의 하나 이상의 집합을 발생시킨다. 다음으로, 제2 컴퓨팅 디바이스(324)는 메트릭들을 분석하여 마크(336)에 대한 전자 서명을 생성하기 위해 이용될 메트릭들을 식별하고[블록(456)], 분석에 기초하여 서명을 생성한다[블록(458)]. 제2 컴퓨팅 디바이스(324)는 마크에 대해 측정될 각각의 특징에 대해 블록들(454 및 456)을 반복할 수 있고, 심지어는 단일 특징에 대해 이러한 블록들을 복수 회 반복할 수 있다[각각의 반복에서 메트릭들의 "서명을 생성할만한(signature-worthy)" 집합을 산출해냄]. 제2 컴퓨팅 디바이스(324)는 서명의 최고 크기 메트릭들의 부분집합을 식별하고[블록(460)], 식별된 부분집합과 연관된 위치 식별자들을 이용하여 (서명의) 메트릭들의 집합으로부터 HID 블록을 도출해낸다[블록(462)]. 제2 컴퓨팅 디바이스(324)는 서명의 메트릭들의 각각의 집합에 대해 블록들(454 및 456)을 반복하여, 복수의 HID 블록을 산출해낼 수 있다(본질적으로, 메트릭들의 각각의 집합에 대해 하나의 HID 블록). 일부 실시예들에서, 제3 컴퓨팅 디바이스(338)는 블록들(454 내지 462)을 수행하고, 서명 또는 HID를 제2 컴퓨팅 디바이스(324)에 전송한다. 다음으로, 제2 컴퓨팅 디바이스(324)는 도 4b 및 도 4c에서 재현되는, 도 2b 및 도 2c에 관련하여 위에서 설명된 절차들을 수행한다. 즉, 제2 컴퓨팅 디바이스(324)는 도 1의 제2 컴퓨팅 디바이스(110)가 도 2b 및 도 2c의 블록들(258, 260, 262, 264, 266, 268, 270, 및 272)을 수행한 것과 동일한 방식으로, 도 4b 및 도 4c의 블록들(464, 466, 468, 470, 472, 474, 476, 및 478)을 수행한다.
일 구현에서, 도 1의 컴퓨팅 디바이스들(108, 110, 및 120) 중 하나 이상, 및 도 3의 컴퓨팅 디바이스들(310, 324, 및 338) 중 하나 이상은 도 5에 도시된 일반적인 아키텍쳐를 갖는다. 도 5에 도시된 디바이스는 로직 회로(502), 1차 메모리(504)(예를 들어, 휘발성 메모리, 랜덤 액세스 메모리), 2차 메모리(506)(예를 들어, 비휘발성 메모리), 사용자 입력 디바이스들(508)(예를 들어, 키보드, 마우스, 또는 터치스크린), 디스플레이(510)(예를 들어, 유기 발광 다이오드 디스플레이), 및 네트워크 인터페이스(512)(무선 또는 유선일 수 있음)를 포함한다. 메모리들(504 및 506)은 명령어들 및 데이터를 저장한다. 로직 회로(502)는 명령어들을 실행하고, 데이터를 이용하여, 일부 실시예들에서 본 명세서에 설명된 방법들을 포함하는 다양한 절차들을 실행한다(예를 들어, 컴퓨팅 디바이스에 의해 실행될 상기의 것들인 그 절차들을 포함함). 컴퓨팅 디바이스들 중 일부(예를 들어, 컴퓨팅 디바이스에 의해 수행되는 것으로 언급된 절차들을 포함함)는 카메라(514)[예를 들어, 특히 이동 디바이스로서 구현되는 경우의 제3 컴퓨팅 디바이스(338)]를 또한 포함할 수 있다.
실시예에서, 진짜 마크[예컨대, 도 3의 진짜 마크(312)]는 본 명세서에서 "부영역"이라고 지칭되는 다수의 위치로 이루어진다. 부영역들은 ISO/IEC 15415에 따른 "셀들"에 대응할 수 있고, 균일한 크기를 가질 수 있다. 본 명세서에 논의된 개념들 중 일부를 설명하는 것을 돕기 위해, 제1 부영역(650), 제2 부영역(652), 제3 부영역(654), 및 제4 부영역(656)을 갖는 마크(600)를 도시하는 도 6을 주목한다. 제1 부영역(650)의 특징은 그것의 평균 착색이 다른 부영역들로부터 크게(예를 들어, 미리 결정된 임계값을 초과하는 정도로) 벗어난다는 것이다. 제2 부영역(652)의 특징은 최적합 그리드(658)로부터의 그것의 오프셋이 다른 부영역들의 오프셋보다 상당히 높다는 것이다. 제3 부영역(654)의 특징은 그것이 다른 부영역들보다 상당히 높은 보이드 발생률(incidence)을 포함한다는 것이다. 최종적으로, 제4 부영역(656)의 특징은 그것이 다른 부영역들의 에지들보다 상당히 낮은 선형성을 갖는 에지(660)를 포함한다는 것이다.
실시예에서, 마크의 특징들을 측정함으로써 획득된 메트릭들을 분석하는 프로세스[예컨대, 도 4a의 블록(412), 및 도 4b의 블록(456)]를 수행하기 위해, 컴퓨팅 디바이스[예컨대, 제2 컴퓨팅 디바이스(324)]는 아래의 작업들을 수행한다. 컴퓨팅 디바이스는 최적합 그리드(658)를 생성한다. 그렇게 하는 데에 있어서, 컴퓨팅 디바이스는 마크의 다양한 부영역들 사이의 경계에 대한 이상적인 위치들을 식별한다. 컴퓨팅 디바이스는 마크에 대한 서명을 생성하기 위해 이용될 특징 측정값들을 갖는 부영역들을 선택한다. 실시예에서, 컴퓨팅 디바이스는 어느 부영역들이 그 부영역에 대해 예상되는 정상의 또는 최적의 측정값으로부터 가장 많이 벗어나는(예를 들어, 미리 결정된 임계값을 초과하여 벗어나는) 측정값들을 갖는 특징들을 갖는지에 기초하여 이러한 선택을 수행한다. 이러한 시나리오에서 컴퓨팅 디바이스가 선택할 부영역들의 종류의 예는 다음을 포함한다:
(1) 2D 바코드 표준에 의해 정의되는 것과 같이 밝은 셀들(light cells)로부터 어두운 셀들(dark cells)을 구별하는 전역적 평균 임계값에 가장 가까운 평균 컬러, 착색, 또는 강도를 갖는 부영역들 - 즉, "가장 밝은" 어두운 셀들, 및 "가장 어두운" 밝은 셀들 - . 제1 부영역(650)이 이러한 범주에 든다. 실시예에서, 컴퓨팅 디바이스가 주어진 부영역을 비정상 평균 착색 밀도(deviant average pigmentation density)를 갖는 것으로서 식별하는 경우, 컴퓨팅 디바이스는 식별된 부영역을 가장 가까운 이웃으로 했던 부영역들을 재평가할 필요가 있을 수 있다. 컴퓨팅 디바이스가 그러한 재평가를 수행할 때, 컴퓨팅 디바이스는 식별된 부영역을 기준으로서 폐기할 수 있다.
(2) 최적합 그리드(658)에 의해 정의되는 이상적인 위치로부터 가장 많이 벗어나는(예를 들어, 미리 결정된 임계값을 초과하여 벗어나는) 위치를 갖는 부영역들. 일부 실시예들에서, 컴퓨팅 디바이스는 부영역의 에지들을 식별하고, 에지들의 위치들을 결정하고, 에지들의 위치들을 최적합 그리드(658)에 의해 정의되는 그것들의 예상 위치들과 비교함으로써, 주어진 부영역이 이러한 범주에 드는지를 결정한다. 다른 실시예들에서, 컴퓨팅 디바이스는 반대 극성(예를 들어, 어두움/밝음, 또는 밝음/어두움)의 2개의 인접 부영역 사이의 경계 영역의 히스토그램(histogram)을 생성하고 - 샘플 영역은 최적합 그리드(658)에 대해 각각의 부영역의 동일한 퍼센티지와 겹쳐짐 - , 50/50 바이모달 분포(bimodal distribution)로부터의 히스토그램의 편차를 평가한다. 제2 부영역(652)이 이러한 범주에 든다.
(3) 밝은 또는 어두운 이질적 마킹들 또는 보이드들을 포함하는 부영역들. 실시예에서, 컴퓨팅 디바이스는 부영역에 대한 휘도 히스토그램(luminance histogram)을 생성하고, 히스토그램의 최외측 도미넌트 모드들(outermost dominant modes) 사이의 거리가 충분히 큰지(예를 들어, 미리 결정된 임계값을 초과하는지)를 결정함으로써, 부영역이 이러한 범주에 드는지를 결정한다. 제3 부영역(654)이 이러한 범주에 든다.
(4) (a) 미리 결정된 임계값을 초과하는 길이, (b) 미리 결정된 임계값을 초과하는(또는 그것보다 낮은) 길이에 대한 연속성(continuity), 및 (c) 미리 결정된 임계값을 초과하는(또는 그것보다 낮은) 선형성 중 하나 이상을 갖는 하나 이상의 에지를 갖는 부영역들. 실시예에서, 컴퓨팅 디바이스는 하나의 부영역의 길이에 걸친 전-픽셀 휘도 값(pixel-wide luminance value), 최적합 그리드(658)로부터 부영역의 절반의 길이만큼의 오프셋, 최적합 그리드(658) 내에서 그 에지의 경계를 정하는 그리드 라인에 수직한 런(run)을 계산함으로써, 부영역이 이러한 범주에 드는지를 결정한다. 제4 부영역(656)이 이러한 범주에 든다.
컴퓨팅 디바이스가 마크(후보 또는 진짜)의 특징들을 측정한 후, 컴퓨팅 디바이스는 마크의 측정된 특징들을 인덱스 어레이 연관된 리스트(index-array associated list)[마크 내의 부영역(예를 들어, 셀) 위치에 의해 연관가능함]로서 이용가능하게 한다.
도 7을 보면, 다른 예에서, 분석 중인 마크가 1D 선형 바코드(700)인 것으로 가정한다. 컴퓨팅 디바이스[예컨대, 제2 컴퓨팅 디바이스(324)]가 전자 서명을 형성하기 위해 이용할 수 있는 피쳐들은 바(bar)의 폭 또는 바들 사이의 간격에서의 변동들(702); 평균 컬러, 착색, 또는 강도에서의 변동들(704); 검정색 바 내의 보이드들(706)(또는 흰색 스트라이프들 내의 검정색 점들); 및 바들의 에지들의 형상에서의 불규칙성들(708)을 포함한다.
도 8 및 도 9로 가서, 컴퓨팅 디바이스[예컨대, 제2 컴퓨팅 디바이스(324)]가 도 4a의 블록(416) 및 도 4b의 블록(460)에서 마크에 대한 전자 서명의 최고 크기 메트릭들의 부분집합을 식별하기 위해(그리고, 부분집합과 연관된 위치 식별자들로부터 HID를 도출하기 위해) 수행하는 프로세스가 이하에 설명될 것이다. 각각의 측정된 특징에 대해(그리고, 특징이 복수 회 측정되는 경우들에서는 특징에 대한 메트릭들의 각각의 집합에 대해), 컴퓨팅 디바이스는 전자 서명의 일부를 이루는 메트릭들의 집합을 취하고, 그 집합을 값별로 소트한다. 도 8에서, 예를 들어, (리스트로서 도시된) 메트릭들의 제1 집합(802)은 2D 바코드의 다양한 셀들에 대한 착색을 표현하며, 여기서 각각의 셀은 연관된 인덱스 번호를 갖는다. 이 시점에서, 각각의 셀에 대한 데이터는 단위가 없지만(unitless), 컴퓨팅 디바이스가 원래 착색 측정을 할 때, 컴퓨팅 디바이스는 회색 값과 관련하여 그러한 측정을 했다. 제1 집합(802)은 2D 바코드에 대한 전자 서명을 이루는 메트릭들의 복수의 집합 중의 하나일 뿐이다. 컴퓨팅 디바이스는 제1 집합(802)을 데이터 값의 크기별로 소트하고, 최고 크기 데이터 값들의 부분집합(806)에 대응하는 인덱스 번호들의 부분집합(804)을 추출한다. 다음으로, 컴퓨팅 디바이스는 인덱스 값들의 부분집합(804)을 메트릭들의 제1 집합(802)에 대한 HID 블록으로 한다.
다른 예에서, 도 9에서, 메트릭들의 제1 집합(902)은 마크[예를 들어, 진짜 마크(312) 또는 후보 마크(336)]의 제1 특징에 대응하고, 메트릭들의 제2 집합(904)은 마크의 제2 특징에 대응하고, 메트릭들의 제3 집합(906)("제n" 집합 또는 최종 집합)은 마크의 제3 특징에 대응한다. 그러나, 메트릭들의 임의의 개수의 집합이 존재할 수 있다. 이러한 예에서의 메트릭들의 각각의 집합의 각각의 요소는 (1) 특징의 측정값을 획득한 마크의 부영역의 래스터 위치와 상관되는 인덱스 값, 및 (2) 측정값 자체이거나 (예를 들어, 소정의 통계적 처리 및 정규화 후에) 측정값으로부터 도출된 데이터 값을 포함한다. 컴퓨팅 디바이스는 메트릭들의 각각의 집합을 데이터 값별로 소트한다. 메트릭들의 각각의 집합에 대해, 컴퓨팅 디바이스는 데이터 값들의 최고 크기 부분집합에 대응하는 인덱스 값들을 추출한다. 이러한 예에서, 각각의 최고 크기 부분집합은 메트릭들의 집합의 최상위 25개의 데이터 값이다. 컴퓨팅 디바이스는 메트릭들의 제1 집합(902)의 최고 크기 부분집합에 대응하는 인덱스 값들로부터 제1 HID 블록(908)을 도출해낸다. 컴퓨팅 디바이스는 마찬가지로 메트릭들의 제2 집합(904)의 최고 크기 부분집합에 대응하는 인덱스 값들로부터 제2 HID 블록(910)을 도출해낸다. 컴퓨팅 디바이스는 메트릭들의 집합들 각각에 대해 이러한 프로세스를 수행할 때까지[즉, 제3 또는 "제n" HID 블록(912)을 도출하기 위해 메트릭들의 제n 집합(906)을 통할 때까지] 이러한 프로세스를 계속하여, HID 블록들의 집합을 발생시킨다. 컴퓨팅 디바이스는 HID 블록들을 종합(aggregating)함으로써 HID를 형성한다. 이러한 예에서, HID 블록들은 추출된 인덱스 값들 자체를 포함한다.
도 10을 보면, 실시예에 따라, [예를 들어, 도 4b의 블록들(464 및 466)에 관련하여 설명된 것과 같이] 컴퓨팅 디바이스[예컨대, 제2 컴퓨팅 디바이스(324)]가 후보 마크에 대해 생성된 HID를 진짜 마크의 HID와 비교하는 방법의 예가 보여진다. 컴퓨팅 디바이스는 후보 마크와 진짜 마크의 각각의 HID 블록들을 이루는 인덱스 값들을 일치시키려고 시도하며, 여기서 "제대로 된(apples to apples)" 비교를 위해 인덱스 값들의 유사 집합들이 서로 대조된다(예를 들어, 후보 마크의 착색에 대한 인덱스 값들의 추출된 부분집합이 진짜 마크의 착색에 대한 인덱스 값들의 추출된 부분집합에 비교된다). 컴퓨팅 디바이스는 각각의 일치를 일치 점수에 가산한다. 따라서, 예를 들어, 진짜 마크의 블록(1002)과 후보 마크의 블록(1004)은 일치 점수 21을 갖고, 후보 마크의 블록(1006)과 진짜 마크의 블록(1008)은 일치 점수 4를 갖는다.
도 11을 보면, 실시예에 따라, 컴퓨팅 디바이스[예를 들어, 제2 컴퓨팅 디바이스(324)]가 진짜 마크의 전체 HID를 후보 마크의 전체 HID와 비교하는 방법의 예가 설명된다. 컴퓨팅 디바이스는 진짜 서명의 HID 값(1100)의 각각의 개별 HID 블록을 취하고, 그것을 후보 서명의 HID 값(1102)의 대응 블록과 비교하며, (예를 들어, 도 10에 관련하여 위에서 설명된 바와 같이) 일치 점수를 할당한다. 다음으로, 컴퓨팅 디바이스는 점수들 각각을 전체 일치 점수로 결합한다. 전체 일치 점수가 미리 결정된 임계 점수를 만족시키거나 그것을 초과하는 경우, 컴퓨팅 디바이스는 HID들이 근접하게 일치된다고 여긴다. 예를 들어, 컴퓨팅 디바이스는 미리 결정된 임계 점수 120을 이용할 수 있고, 이것은 점수가 120 이상이면, 컴퓨팅 디바이스가 그 2개의 HID를 근접하게 일치하는 것이라고 여길 것임을 의미한다. 이러한 임계값은 제로만큼 낮을 수 있다. 일부 실시예들에서, 컴퓨팅 디바이스는 최소값을 무시하고, 단순히 "최상위 <n>" HID 점수들(예를 들어, 최상위 10개)를 취한다. 그러한 경우에서, 컴퓨팅 디바이스는 최상위 10개의 최상의 HID 일치에 대해 계속하여 테스트를 수행한다. 이것은 부정확한 HID 컷오프를 가짐으로써 (실제의 진짜가 아닌 후보들에 대한 불필요한 계산들의 비용을 치르면서) 필터링 단계를 통해 거짓 부정(false negative)을 발생시킬 가능성을 해결한다. 다음으로, 컴퓨팅 디바이스는 진짜 HID 값(1100)과 연관된 서명을 검색한다. 컴퓨팅 디바이스는 후보 HID 값(1102)을 진짜 마크 서명들의 데이터베이스에 저장된 다수의 HID 값(아마도 전부)과 비교할 때까지 이러한 프로세스를 반복한다. 이러한 프로세스의 결과는 진짜 마크 서명들의 전체 집합의 부분집합일 것이고, 다음으로 컴퓨팅 디바이스는 그러한 부분집합 각각을 [더 "무차별(brute force)적인" 방법을 통해] 후보 마크의 서명과 비교할 수 있다.
다양한 실시예들에 따라, 컴퓨팅 디바이스는 아래와 같이 (예를 들어, 후보 마크의) 하나의 전자 서명을 (예를 들어, 진짜 마크의) 다른 전자 서명과 비교한다[예를 들어, 블록들(266 및 472)에서]. 컴퓨팅 디바이스[예를 들어, 제2 컴퓨팅 디바이스(324)]는 각각의 특징에 대해 2개의 마크의 메트릭들의 미가공 집합들(raw sets)을 어레이-인덱스 대조(array-index match)한다. 또한, 컴퓨팅 디바이스는 진짜 마크의 각각의 미가공 집합을 후보 마크로부터의 유사 순서(like-order)의 추출된 메트릭 집합에 대한 정규화된 상관(normalized correlation)에 종속시킨다. 다음으로, 컴퓨팅 디바이스는 상관 결과들을 이용하여 일치/불일치 결정(진짜 대 위조)에 도달한다.
예를 들어, 컴퓨팅 디바이스는 후보 마크의 소트된 메트릭들의 자기 상관 급수(autocorrelation series)를 (저장된) 소트된 진짜 서명의 자기 상관 급수와 비교함으로써, 후보 서명을 진짜 서명과 비교한다. 명확성을 위해, 공지된 통계 연산:
Figure pct00001
는 공통의 정규화된 상관 방정식이고, 여기서 r은 상관 결과이고, n은 메트릭 데이터 리스트의 길이이고, x 및 y는 각각 진짜 마크 및 후보 마크에 대한 메트릭 데이터 세트들이다. 컴퓨팅 디바이스가 자기 상관 함수를 수행할 때, 데이터 세트들 x 및 y는 동일하다.
실시예에 따라 자기 상관 급수들을 생성하기 위해, 컴퓨팅 디바이스는 정규화된 상관 방정식에서 제시된 연산을 복수 회 수행하며, 각각의 회차에서, 급수 x를 급수 y에 대해 하나의 추가의 인덱스 위치씩 오프셋시킨다(y는 x의 사본임을 상기하기 바란다). 오프셋이 진행해감에 따라, x 인덱스 오프셋으로 인해 y 데이터 급수 내의 최종 인덱스가 초과될 때, 데이터 세트는 시작으로 다시 "돌아간다(wrap)". 실시예에 따라, 컴퓨팅 디바이스는 y 데이터를 2배로 하고 x 데이터를 오프셋 0 내지 오프셋 n으로 "슬라이딩"시켜 자기 상관 급수를 생성함으로써 이것을 달성한다.
일부 실시예들에서, 도 2a의 블록(212) 및 도 4a의 블록(422)에서, 전체 서명을 매체 저장 디바이스 내에 저장하는 것을 대신하여, 제2 컴퓨팅 디바이스는 자기 상관 결과들의 형상에 일치하는 최적합 곡선(best-fit curve)을 (미리 결정된 차수 및 정밀도까지) 설명하는 다항 계수들(polynomial coefficients)의 집합을 대신 저장한다. 이것은 제2 컴퓨팅 디바이스가 소트된 메트릭 데이터에 대한 서명을 생성하는 프로세스를 수행하며, 그 결과, 특징 데이터(즉, 진짜 마크 내의 아티팩트들의 표현을 돕는 메트릭들)에 대한 자기 상관 급수는 전형적으로 단순 다항 곡선이기 때문에 실현가능하다.
실시예에서, 컴퓨팅 디바이스[예를 들어, 제2 컴퓨팅 디바이스(110) 또는 제2 컴퓨팅 디바이스(324)]는 rxy를 계산하고, 여기서 각각의 항 xi는 크기 및 위치에 의해 표현되는 아티팩트이고, 각각의 항 yi=x(i+i)이고, j는 j=0 내지 (n-1)에 대한 2개의 데이터세트의 오프셋이다. xi는 크기별로 소트되고, 크기는 xi의 최상위 숫자들(most significant digits)이므로, j=0에서 또는 j=0 부근에서 매우 강한 상관이 있으며, j=n/2를 향해 신속하게 떨어진다. y는 x의 사본이고, j 및 n-j는 상호교환가능하므로, 자기 상관 급수는 U 형상 곡선을 형성하며, 그것의 예가 도 12에 도시되어 있고, 그것은 반드시 j=0 및 j=n/2에 대해 대칭이다. 따라서, 도 12에서는 명확성을 위해 j=0으로부터 j=n까지의 전체 곡선이 보여져 있지만, 본 실시예에서 컴퓨팅 디바이스는 곡선의 절반만을 계산하면 된다.
일 구현에서, 컴퓨팅 디바이스[예컨대, 제2 컴퓨팅 디바이스(110) 또는 제2 컴퓨팅 디바이스(324)]는 실제 자기 상관 수치들을 이용하여 도 2c의 블록(266) 또는 도 4c의 블록(472)을 수행한 다음, 다항 모델 곡선을 이용하여 후보 마크에 대해 프로세스를 반복한다. 실제에서, 계수들에 대해 6 바이트의 부동 소수점 값들을 이용하는 6차 방정식은 1 퍼센트의 곡선 맞춤 에러(curve fit error) 또는 "인식 신뢰도(recognition fidelity)" 이내에서 진짜 서명 데이터를 일치시키는 경향이 있는 것으로 밝혀졌다. 컴퓨팅 디바이스가 획득하는 결과적인 일치 점수들은 서로의 1 퍼센트 이내에 있을 수 있다. 이것은 (후보 마크가 진짜인 경우에 예상되는 것과 같은) 높은 일치 점수, 및 (후보 마크가 진짜가 아닌 경우에 예상되는 것과 같은) 낮은 일치 점수 둘 다에 대해 진실일 수 있다.
실시예에서, [예를 들어, 도 4a의 블록(412), 및 도 4b의 블록(456)에 제시된 바와 같이] 전자 서명을 생성할 목적으로 마크의 메트릭들을 분석하는 컴퓨팅 디바이스는 자신이 서명을 생성하기 위해 이용하는 메트릭들의 경계를 정하고 정규화한다. 예를 들어, 컴퓨팅 디바이스는 다항 계수들을 고정된 정밀도로 표현할 수 있고, 자기 상관 데이터 자체를 -1 내지 +1의 값들로서 표현할 수 있으며, 소트 정렬 리스트(sort order list)로서, 분석된 마크(진짜 또는 후보) 내의 어레이 인덱스 위치를 이용할 수 있다. 분석 중인 마크가 2D 데이터 행렬인 경우, 어레이 인덱스는 사용 중인 심볼 체계(symbology)의 관습적인 원점 데이터로부터 정렬된, 마크 내에서의 셀 위치의 래스터 정렬된 인덱스(raster-ordered index)일 수 있다. 하나의 흔한 유형의 2D 데이터 행렬에서, 원점은 그리드의 좌측 및 저부측의 경계를 정하는 2개의 솔리드 바(solid bar)가 만나는 지점이다.
실시예에 따르면, 컴퓨팅 디바이스는 아래와 같이 [예를 들어, 도 2c의 블록(266) 또는 도 4c의 블록(472)에 제시된 바와 같이] 진짜 서명을 후보 서명과 비교한다(일치시키려고 시도한다). 컴퓨팅 디바이스는 저장된 다항 계수들을 이용하여 서명들을 재구성하고, 각각의 리스트 내의(즉, 측정된 각각의 특징에 대해) 메트릭들을 자기 상관시켜 다항 계수들을 생성하고, 다항 계수들의 2개의 집합을 비교한다(2개의 자기 상관 급수를 비교). 컴퓨팅 디바이스는 이러한 비교를 다수의 방식으로 수행할 수 있다. 예를 들어, 컴퓨팅 디바이스는 후보 마크의 자기 상관 급수를 진짜 마크의 서명의 (재구성된) 자기 상관 곡선(autocorrelation curve)과 상관시키려고 시도할 수 있다. 대안적으로, 컴퓨팅 디바이스는 자기 상관 급수들 각각(후보 및 진짜)에 대한 곡선을 구성하고, 곡선들의 쌍에 대한 곡선 맞춤 에러(curve-fit error)를 수행할 수 있다. 도 12 및 도 13은 이러한 프로세스를 도시한다. 주어진 특징(또는 특징에 대한 메트릭들의 주어진 집합)에 대한 자기 상관된 값들의 2개의 집합 사이의 상관의 정도는 그러한 특징 또는 메트릭들의 집합에 대한 일치 점수가 된다. 다음으로, 컴퓨팅 디바이스는 다양한 특징들에 대한 일치 점수들 전부에 기초하여 후보 마크가 진짜인지의 여부를 결정한다.
실시예에서, [예를 들어, 도 4a의 블록(412), 및 도 4b의 블록(456)에 제시된 바와 같이] 전자 서명을 생성할 목적으로 마크의 메트릭들을 분석하는 컴퓨팅 디바이스는 후보 마크에 대한 자기 상관 데이터, 및 진짜 마크에 대한 자기 상관 데이터에 멱급수 분석을 적용한다. 컴퓨팅 디바이스는 이산 푸리에 변환(discrete Fourier transform: "DFT")을 이용하여 그러한 멱급수 분석을 적용할 수 있다:
Figure pct00002
여기서, Xk는 k번째 주파수 성분이고, N은 메트릭들의 리스트의 길이이고, x는 메트릭 데이터 세트이다. 컴퓨팅 디바이스는 DFT의 멱급수를 계산하고, 크기에 관해 각각의 주파수 성분(DFT 급수 내의 복소수에 의해 표현됨)을 분석하고, 위상 성분을 폐기한다. 결과적인 데이터는 낮은 주파수로부터 높은 주파수까지의 메트릭 데이터 스펙트럼 에너지의 분포를 설명하고, 그것은 추가의 분석을 위한 기초가 된다. 이러한 멱급수들의 예들은 도 14, 도 15, 및 도 16에 그래픽으로 보여진다.
실시예에서, [예를 들어, 도 4a의 블록(412), 및 도 4b의 블록(456)에 제시된 바와 같이] 전자 서명을 생성할 목적으로 마크의 메트릭들을 분석하는 컴퓨팅 디바이스는 2가지의 주파수 영역 분석법, 즉 첨도(Kurtosis) 및 분포 바이어스(Distribution Bias)를 이용한다. 이러한 맥락에서, 분포 바이어스는 전체 스펙트럼의 중심 대역 주파수 부근의 에너지 분포의 측정을 지칭한다. 첨도를 구하기 위해, 컴퓨팅 디바이스는 아래의 수학식을 이용할 수 있다:
Figure pct00003
여기서,
Figure pct00004
는 멱급수 크기 데이터의 평균(mean)이고, s는 크기들의 표준 편차이고, N은 분석된 개별 스펙트럼 주파수들의 개수이다.
실시예에서, 분포 바이어스를 계산하기 위해, 제2 컴퓨팅 디바이스는 아래의 수학식을 이용한다:
Figure pct00005
여기서, N은 분석된 개별 스펙트럼 주파수들의 개수이다.
실시예에서 주파수 영역 분석을 이용할 때(예를 들어, DFT를 이용할 때), 컴퓨팅 디바이스는 다음의 기준을 고려한다: (크기별 소팅으로부터 발생하는) 진짜 마크의 서명의 평활한 다항 곡선은 주파수 영역 내에서의 분석 시에 스펙트럼 서명 내의 인식가능한 특징들을 산출해낸다. 메트릭 데이터가 진짜 마크로부터 추출된 것과 동일한 순서로 추출될 때, 후보 마크는 심볼이 진짜인 경우와 유사한 스펙트럼 에너지 분포를 나타낼 것이다. 즉, 진짜의 소트 순서(genuine sort order)는 후보의 메트릭 크기들과 "일치(agree)"한다. 소트된 크기들 또는 다른 중첩된 신호들(예컨대 복사 아티팩트들)에서의 불일치는 진짜의 심볼 스펙트럼들에서는 존재하지 않는 고주파수 성분들을 보이는 경향이 있고, 그에 의해 마크 진정성(mark authenticity)의 추가의 척도를 제공한다. 이것은 위조 자기상관 급수(counterfeit autocorrelation series)가 진짜 마크의 최소 통계 일치 임계값을 여전히 만족시킬 수 있을 가능성을 해결한다. 그러한 신호의 DFT 멱급수의 분포 특징들은 후보 급수들의 작은 진폭 일치 에러들(small amplitude match errors) 내에 존재하는 고주파수들을 통해 불량한 품질의 일치를 드러낼 것이다. 그러한 조건은 진짜 마크의 복사를 나타낼 수 있다. 구체적으로, 컴퓨팅 디바이스는 진짜 마크의 스펙트럼 내에 높은 첨도(Kurtosis) 및 높은 분포비(Distribution Ratio)가 존재하는 것으로 여긴다. 일부 실시예들에서, 컴퓨팅 디바이스는 후보 마크의 검증에서의 신뢰도의 척도로서, 일치 점수와 함께 이러한 멱급수 분포 정보(power series distribution information)를 이용한다.
도 17로 가면, 실시예에서, 컴퓨팅 디바이스는 [예를 들어, 도 2a의 블록(208), 도 2b의 블록(254), 도 4a의 블록(414), 및 도 4b의 블록(458)에 제시된 바와 같이] 숫자로 된 크기 데이터가 아니라 "ASCII(American Standard Code for Information Interchange)" 캐릭터들로서 표현될 수 있는 바이트들의 스트링으로서 서명을 인코딩함으로써, 마크에 대한 전자 서명을 생성한다. 이러한 대안적인 포맷은 컴퓨팅 디바이스가 매체 저장 디바이스 내에서 마크를 찾아보기 위한 인덱스로서 서명 데이터를 직접 이용하는 것을 허용한다. 본 실시예에서, 컴퓨팅 디바이스는 진짜 마크에 대한 각각의 서명 메트릭의 위치 및 크기를 저장하기보다는, 중요한 서명 피쳐들의 존재(또는 부재), 및 진짜 마크 내에서의 평가된 위치들 각각을 저장한다. 예를 들어, 고유 식별자 또는 일련 번호를 담거나 인코딩하지 않는 2D 데이터 행렬 심볼의 경우에서, 컴퓨팅 디바이스는 마크의 서명 데이터를 캐릭터들의 스트링으로서 저장하며, 그것 각각은 부영역 내의 각각의 특징에 대한 최소 크기 임계값을 초과하는 피쳐의 존재 또는 부재를 인코딩하지만, 임의의 하나의 특징 내에서의 피쳐들의 크기 또는 개수에 관한 추가의 데이터는 인코딩하지 않는다. 이러한 예에서, 도 17의 마크(1700) 내의 각각의 부영역은 메트릭들의 집합 중의 각각의 메트릭에 대해 1 비트씩, 총 4 비트의 데이터를 가지며, 여기서 '1'은 특정 메트릭이 그 부영역에서 중요한 피쳐를 가짐을 나타낸다. 예를 들어, 0000(16진수 0)은 4개의 테스트된 특징 중 어느 것도 그 특정 부영역 내에서 임계 크기보다 큰 정도로 존재하지 않음을 의미할 수 있다. 값 1111(16진수 F)은 4개의 테스트된 특징 전부가 그 특정 부영역 내에서 최소값보다 큰 정도로 존재한다는 것을 의미할 것이다.
마크(1700)의 예에서, 최초의 6개의 부영역은 다음과 같이 코딩된다. (1) 제1 부영역(1702)은 평균 휘도에 대한 아티팩트를 갖지 않는다: 그것은 만족스럽게 검정색이다. 그것은 그리드 바이어스를 갖지 않는다. 그것은 대형의 흰색 보이드를 갖는다. 그것은 에지 형상 아티팩트를 갖지 않는다: 그것의 에지들은 직선이고 균일하다. 따라서, 컴퓨팅 디바이스는 그것을 0010으로서 코딩한다. (2) 제2 부영역(1704)은 보이드 및 에지 형상 아티팩트를 갖는다. 따라서, 컴퓨팅 디바이스는 그것을 0011로서 코딩한다. (3) 제3 부영역(1706)은 검정색이 아니라, 두드러지게 회색이지만, 다른 아티팩트는 갖지 않는다. 따라서, 컴퓨팅 디바이스는 그것을 1000으로서 코딩한다. (4) 제4 부영역(1708)은 아티팩트를 갖지 않는다. 따라서, 컴퓨팅 디바이스는 그것을 0000으로서 코딩한다. (5) 제5 부영역(1710)은 그리드 바이어스를 갖지만 다른 아티팩트는 갖지 않는다. 따라서, 컴퓨팅 디바이스는 그것을 0100으로서 코딩한다. (6) 제6 모듈(1712)은 아티팩트를 갖지 않는다. 따라서, 컴퓨팅 디바이스는 그것을 0000으로서 코딩한다. 따라서, 최초의 6개의 모듈은 이진법 001000111000000001000000, 16진법 238040, 십진법 35-128-64, 또는 ASCII #€ @으로 코딩된다. 2D 데이터 행렬 코드를 예로 들면, 전형적인 심볼 크기의 22×22 부영역들에서, 데이터가 캐릭터(바이트) 당 2개의 모듈로 패킹된다고 가정하면, 고유 서명 데이터를 포함하는 ASCII 스트링 부분은 242 캐릭터 길이일 것이다. 컴퓨팅 디바이스는 진짜 마크들의 서명 스트링들을 데이터베이스, 플랫 파일, 텍스트 문서, 또는 별개의 캐릭터 스트링들의 모집단들(populations)을 저장하는 데에 적합한 임의의 다른 구성으로 저장한다.
실시예에 따라, ASCII 구현 실시예에서 컴퓨팅 디바이스[예를 들어, 제2 컴퓨팅 디바이스(324)]가 마크가 진짜인지를 결정하기 위해 후보 마크를 테스트하는 프로세스는 다음과 같다:
(1) 컴퓨팅 디바이스는 후보 마크를 분석하고, 그것의 ASCII 스트링을 추출한다.
(2) 컴퓨팅 디바이스는 ASCII 스트링을 이용하여 데이터베이스 프로그램을 통해 탐색 질의를 수행한다.
(3) 컴퓨팅 디바이스는 (데이터 프로그램의 제어 하에서) 매체 저장 디바이스 내에 저장된 서명들을 완전한 후보 탐색 스트링의 정확한 일치에 관한 테스트에 종속시킨다. 컴퓨팅 디바이스가 정확한 스트링 일치를 찾지 못하는 경우, 컴퓨팅 디바이스는 서브스트링들을 탐색함으로써, 또는 전체 스트링에 대한 "퍼지 일치(fuzzy match)" 탐색에 의해, 대략적인 일치(approximate match)를 찾으려고 시도할 수 있다.
(4) 탐색이 적어도 제1의 최소 신뢰도 일치 임계값(confidence match threshold)의 하나의 기준 스트링에 대한 일치를 리턴하는 경우, 컴퓨팅 디바이스는 진짜 마크와 후보 마크가 동일하다고 여긴다. 즉, 컴퓨팅 디바이스는 후보 마크가 진짜라고 식별한다. 한편, 탐색이 제2의 하위 임계값을 초과하는 퍼센티지 일치를 갖는 스트링을 리턴하지 않는 경우, 컴퓨팅 디바이스는 후보 마크를 위조 또는 무효로서 거절한다.
(5) 탐색이 제1 임계값과 제2 임계값 사이의 퍼센티지 일치를 갖는 하나의 기준 스트링을 리턴하는 경우, 컴퓨팅 디바이스는 결과가 비결정적(indeterminate)이라고 여길 수 있다. 탐색이 제2 임계치를 초과하는 퍼센티지 일치를 갖는 2개 이상의 기준 스트링을 리턴하는 경우, 컴퓨팅 디바이스는 결과가 비결정적이라고 여길 수 있다. 대안적으로, 컴퓨팅 디바이스는 후보 마크의 스트링을 다른 저장된 기준 스트링들 중 하나와 대조하는 추가의 분석을 수행할 수 있다.
(6) 결과가 비결정적일 때, 컴퓨팅 디바이스는 [예를 들어, 사용자 인터페이스 상에서, 또는 제3 컴퓨팅 디바이스(240)에 메시지를 전송함으로써] 결과가 비결정적임을 나타낼 수 있다. 컴퓨팅 디바이스는 사용자에게 테스트를 위한 후보 마크의 다른 이미지를 제출할 것을 촉구할 수 있다. 그를 대신하여, 또는 그에 더하여, 컴퓨팅 디바이스는 후보 마크의 캡쳐된 이미지 내의 개별 피쳐들을 인코딩하기 위해 재시도 방법을 이용할 수 있다. 컴퓨팅 디바이스는 후보 마크 내의 서명 데이터가 그 메트릭에 대한 크기 최소 임계값에 근접한 임의의 부영역에 재시도 방법을 적용할 수 있다. 테스트되고 있는 마크가 에러 정정 메커니즘을 이용하는 경우, 에러 정정 메커니즘이 아마도 손상되었거나 변경되었다고 나타내는 후보 마크의 임의의 부영역 또는 부분에 재시도 방법이 적용될 수 있다. 그 대신에, 또는 그에 더하여, 컴퓨팅 디바이스는 예를 들어 어써트된 존재 비트(1로 설정됨)로 탐색한 다음 언어써트된 비트(0으로 설정됨)로 다시 탐색함으로써, 또는 "와일드 카드" 캐릭터를 대체함으로써, 그 최소 크기 임계값에 근접한 크기를 갖는 임의의 서명 데이터를 역강조(de-emphasize)할 수 있다. 대안적으로, 컴퓨팅 디바이스는 임계값에 근접한 피쳐들을 표현하는 비트들을 비중축소(underweighting) 또는 무시함으로써 퍼센티지 일치 질의(percentage match query)를 재계산할 수 있다.
본 명세서에 설명되는 예시적인 실시예들은 제한을 목적으로 하는 것이 아니라 설명의 관점으로만 고려되어야 한다는 점을 이해해야 한다. 각각의 실시예 내의 피쳐들 또는 양태들의 설명들은 전형적으로 다른 실시예들에서 다른 유사한 피쳐들 또는 양태들에 대해 이용가능한 것으로 고려되어야 한다. 본 기술분야의 통상의 기술자들은 이하의 청구항들에 의해 정의되는 취지 및 범위를 벗어나지 않고서 형태 및 세부사항의 다양한 변형이 이루어질 수 있음을 이해할 것이다. 예를 들어, 도 2a, 도 2b, 도 2c, 도 4a, 도 4b, 및 도 4c의 흐름도들의 단계들은 본 기술분야의 통상의 기술자들에게 명백할 방식으로 재정렬될 수 있다. 또한, 본 명세서에 설명된 방법들뿐만 아니라 이러한 흐름도들의 단계들은 모두 단일 컴퓨팅 디바이스 상에서 수행될 수 있다.

Claims (20)

  1. 컴퓨팅 디바이스에서, 마크가 진짜(genuine)인지를 결정하기 위한 방법으로서,
    후보 마크의 캡쳐된 이미지를 수신하는 단계;
    상기 캡쳐된 이미지를 이용하여, 상기 후보 마크 내의 복수의 위치에서 상기 후보 마크의 특징을 측정하여, 상기 특징에 대한 메트릭들의 집합(set)을 발생시키는 단계 - 상기 복수의 위치는 복수의 위치 식별자와 연관됨 - ;
    상기 메트릭들의 집합에 기초하여, 상기 후보 마크에 대한 전자 서명을 생성하는 단계;
    상기 복수의 위치 식별자의 부분집합을 이용하여 상기 후보 마크에 대한 해시 식별자를 도출해내는 단계;
    상기 후보 마크의 상기 해시 식별자와 진짜 마크의 해시 식별자의 비교에 기초하여, 상기 후보 마크의 상기 해시 식별자가 상기 진짜 마크의 상기 해시 식별자에 근접하게 일치하는지를 결정하는 단계;
    상기 후보 마크의 상기 해시 식별자가 상기 진짜 마크의 상기 해시 식별자에 근접하게 일치하는 것으로 결정되는 경우,
    매체 저장 디바이스로부터 상기 진짜 마크의 전자 서명을 검색하는 단계 - 상기 진짜 마크의 상기 전자 서명은 상기 진짜 마크의 아티팩트(artifact)에 관한 데이터를 포함함 - ;
    상기 후보 마크의 상기 전자 서명과 상기 진짜 마크의 검색된 전자 서명의 비교에 기초하여, 상기 후보 마크가 진짜인지를 결정하는 단계; 및
    상기 후보 마크가 진짜인 것으로 결정되는 경우, 상기 후보 마크가 진짜임을 나타내는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 특징은 상기 후보 마크의 제1 특징이고, 상기 메트릭들의 집합은 메트릭들의 제1 집합이고, 상기 복수의 위치는 제1의 복수의 위치이고, 상기 복수의 위치 식별자는 제1의 복수의 위치 식별자이며, 상기 방법은,
    상기 캡쳐된 이미지를 이용하여 상기 후보 마크 내의 제2의 복수의 위치에서 상기 후보 마크의 제2 특징을 측정하여, 상기 제2 특징에 대한 메트릭들의 제2 집합을 발생시키는 단계
    를 더 포함하고, 상기 제2의 복수의 위치는 제2의 복수의 위치 식별자와 연관되고,
    상기 후보 마크에 대한 전자 서명을 생성하는 단계는 상기 메트릭들의 제1 집합 및 상기 메트릭들의 제2 집합에 기초하여 상기 후보 마크에 대한 전자 서명을 생성하는 단계를 포함하고,
    상기 후보 마크에 대한 해시 식별자를 도출해내는 단계는 상기 제1의 복수의 위치 식별자의 부분집합 및 상기 제2의 복수의 위치 식별자의 부분집합으로부터 상기 해시 식별자를 형성하는 단계를 포함하는, 방법.
  3. 제2항에 있어서, 상기 제1의 복수의 위치는 상기 제2의 복수의 위치와 동일한, 방법.
  4. 제2항에 있어서, 제1의 상기 복수의 위치 중 적어도 하나는 제2의 상기 복수의 위치 중 적어도 하나와 상이한, 방법.
  5. 제1항에 있어서, 상기 진짜 마크는 상기 복수의 진짜 마크 중 하나이고, 상기 복수의 진짜 마크 각각은 해시 식별자와 연관되어 있고, 상기 방법은 상기 복수의 진짜 마크 각각에 대해,
    상기 후보 마크의 상기 해시 식별자와 상기 진짜 마크의 상기 해시 식별자의 비교에 기초하여, 상기 후보 마크의 상기 해시 식별자가 상기 진짜 마크의 상기 해시 식별자에 근접하게 일치하는지를 결정하는 단계;
    상기 후보 마크의 상기 해시 식별자가 상기 진짜 마크의 상기 해시 식별자에 근접하게 일치하는 것으로 결정되는 경우,
    상기 매체 저장 디바이스로부터 상기 진짜 마크의 전자 서명을 검색하는 단계 - 상기 진짜 마크의 상기 전자 서명은 상기 진짜 마크의 아티팩트에 관한 데이터를 포함함 - ;
    상기 후보 마크의 상기 전자 서명과 검색된 전자 서명의 비교에 기초하여, 상기 후보 마크가 진짜인지를 결정하는 단계; 및
    상기 후보 마크가 진짜인 것으로 결정되는 경우, 상기 후보 마크가 진짜임을 시그널링하는 단계
    를 더 포함하는 방법.
  6. 제1항에 있어서, 상기 복수의 위치의 부분집합을 이용하여 상기 해시 식별자를 도출해내는 단계는 상기 메트릭들의 집합의 최고 크기 메트릭들(highest-magnitude metrics)과 연관된 상기 복수의 위치의 부분집합에 대응하는 인덱스 값들을 이용하여 해시 식별자를 도출해내는 단계를 포함하는, 방법.
  7. 제4항에 있어서, 상기 메트릭들의 집합의 최고 크기 메트릭들에 대응하는 인덱스 값들을 이용하여 상기 해시 식별자를 도출해내는 단계는, 측정된 특징이 미리 결정된 값을 초과하는 상기 후보 마크의 부영역들(subareas)의 인덱스 값들로부터 해시 식별자를 형성하는 단계를 포함하는, 방법.
  8. 제1항에 있어서, 상기 캡쳐된 이미지를 이용하여 상기 후보 마크의 특징을 측정하는 단계는, 상기 후보 마크의 부영역들 중 일부 또는 전부의 평균 착색(average pigmentation)을 측정하는 단계를 포함하는, 방법.
  9. 제1항에 있어서, 상기 캡쳐된 이미지를 이용하여 상기 후보 마크의 특징을 측정하는 단계는, 최적합 그리드(best-fit grid)로부터, 상기 후보 마크의 부영역의 위치의 편차(deviation)를 측정하는 단계를 포함하는, 방법.
  10. 제1항에 있어서, 상기 캡쳐된 이미지를 이용하여 상기 후보 마크의 특징을 측정하는 단계는, 상기 후보 마크 상의 스트레이(stray) 마킹들 또는 보이드들을 측정하는 단계를 포함하는, 방법.
  11. 제1항에 있어서, 상기 캡쳐된 이미지를 이용하여 상기 후보 마크의 특징을 측정하는 단계는, 상기 후보 마크의 부영역들의 선형성들(linearities)을 측정하는 단계를 포함하는, 방법.
  12. 제1항에 있어서, 상기 후보 마크 내의 복수의 위치에서 상기 후보 마크의 특징을 측정하는 단계는, 상기 후보 마크의 복수의 부영역 각각의 평균 회색값들(gray values)의 측정값들을 구하는 단계를 포함하고, 상기 방법은,
    상기 회색값들의 측정값들을 착색 메트릭들의 리스트로 조직화(organizing)하는 단계; 및
    상기 착색 메트릭들의 리스트의 부분집합을 상기 전자 서명의 부분인 것으로 식별하는 단계
    를 더 포함하고, 상기 해시 식별자를 도출해내는 단계는 상기 착색 메트릭들의 리스트의 최고 크기 메트릭들과 연관된 위치 식별자들로부터 상기 해시 식별자의 블록을 형성하는 단계를 포함하는, 방법.
  13. 제1항에 있어서, 상기 후보 마크 내의 복수의 위치에서 상기 후보 마크의 특징을 측정하는 단계는, 상기 후보 마크의 복수의 부영역 각각의 최적합 그리드로부터의 편차의 측정값들을 구하는 단계를 포함하고, 상기 방법은,
    상기 편차들의 측정값들을 편차 메트릭들의 리스트로 조직화하는 단계; 및
    상기 편차 메트릭들의 리스트의 부분집합을 상기 전자 서명의 부분인 것으로 식별하는 단계
    를 더 포함하고, 상기 해시 식별자를 도출해내는 단계는 상기 편차 메트릭들의 리스트의 최고 크기 메트릭들과 연관된 위치 식별자들로부터 상기 해시 식별자의 블록을 형성하는 단계를 포함하는, 방법.
  14. 제1항에 있어서, 상기 후보 마크 내의 복수의 위치에서 상기 후보 마크의 특징을 측정하는 단계는, 상기 후보 마크의 복수의 부영역 각각의 이질적(extraneous) 마킹들 또는 보이드들의 측정값들을 구하는 단계를 포함하고, 상기 방법은,
    상기 이질적 마킹들 또는 보이드들의 측정값들을 이질적 마킹들 또는 보이드들 메트릭들의 리스트로 조직화하는 단계; 및
    상기 이질적 마킹들 또는 보이드들 메트릭들의 리스트의 부분집합을 상기 전자 서명의 부분인 것으로 식별하는 단계
    를 더 포함하고, 상기 해시 식별자를 도출해내는 단계는 상기 이질적 마킹들 또는 보이드들 메트릭들의 리스트의 최고 크기 메트릭들과 연관된 위치 식별자들로부터 상기 해시 식별자의 블록을 형성하는 단계를 포함하는, 방법.
  15. 제1항에 있어서, 상기 후보 마크 내의 복수의 위치에서 상기 후보 마크의 특징을 측정하는 단계는, 상기 후보 마크의 복수의 부영역 각각의 비선형성들(non-linearities)의 측정값들을 구하는 단계를 포함하고, 상기 방법은,
    상기 비선형성들의 측정값들을 비선형성 메트릭들의 리스트로 조직화하는 단계; 및
    상기 비선형성 메트릭들의 부분집합을 상기 서명의 부분인 것으로 식별하는 단계
    를 더 포함하고, 상기 해시 식별자를 도출해내는 단계는 상기 비선형성 메트릭들의 리스트의 최고 크기 메트릭들과 연관된 위치 식별자들로부터 상기 해시 식별자의 블록을 형성하는 단계를 포함하는, 방법.
  16. 컴퓨팅 디바이스에서, 마크의 전자 서명의 저장 및 검색을 최적화하기 위한 방법으로서,
    상기 마크의 캡쳐된 이미지를 수신하는 단계;
    상기 캡쳐된 이미지를 이용하여, 상기 마크 내의 복수의 위치에서 상기 마크의 특징을 측정하여, 상기 특징에 대한 메트릭들의 집합을 발생시키는 단계 - 상기 복수의 위치 각각은 복수의 위치 식별자 중의 위치 식별자와 연관되고, 상기 특징은 상기 마크의 하나 이상의 아티팩트와 연관됨 - ;
    상기 메트릭들의 집합에 기초하여, 상기 마크에 대한 전자 서명을 생성하는 단계;
    상기 복수의 위치 식별자를 이용하여 상기 마크에 대한 해시 식별자를 도출해내는 단계;
    상기 해시 식별자를 상기 전자 서명과 연관시켜 매체 저장 디바이스 내에 저장하는 단계; 및
    상기 해시 식별자를 이용하여 상기 전자 서명을 검색하는 단계
    를 포함하는 방법.
  17. 제16항에 있어서, 상기 전자 서명을 상기 해시 식별자와 연관시켜 저장하는 단계는 상기 전자 서명을 데이터베이스 내에 저장하는 단계, 및 상기 해시 식별자를 상기 전자 서명에 대한 룩업 키로서 설정하는 단계를 포함하는, 방법.
  18. 제16항에 있어서, 상기 복수의 마크에 대해, 상기 수신하는 단계, 상기 측정하는 단계, 상기 생성하는 단계, 상기 도출해내는 단계, 및 상기 저장하는 단계를 반복하는 단계를 더 포함하는 방법.
  19. 제16항에 있어서, 상기 마크는 진짜 마크이고, 상기 메트릭들의 집합은 메트릭들의 제1 집합이고, 상기 복수의 위치는 제1의 복수의 위치이고, 상기 복수의 위치 식별자는 제1의 복수의 위치 식별자이며, 상기 방법은,
    후보 마크의 캡쳐된 이미지를 수신하는 단계;
    상기 캡쳐된 이미지를 이용하여 상기 후보 마크 내의 제2의 복수의 위치에서 상기 후보 마크의 특징을 측정하여, 상기 특징에 대한 메트릭들의 제2 집합을 발생시키는 단계 - 상기 제2의 복수의 위치는 제2의 복수의 위치 식별자와 연관됨 - ;
    상기 메트릭들의 제2 집합에 기초하여 상기 후보 마크에 대한 전자 서명을 생성하는 단계;
    상기 제2의 복수의 위치 식별자의 부분집합을 이용하여 상기 후보 마크에 대한 해시 식별자를 도출해내는 단계;
    상기 후보 마크의 상기 해시 식별자와 상기 진짜 마크의 해시 식별자의 비교에 기초하여, 상기 후보 마크의 상기 해시 식별자가 상기 진짜 마크의 상기 해시 식별자에 근접하게 일치하는지를 결정하는 단계;
    상기 후보 마크의 상기 해시 식별자가 상기 진짜 마크의 상기 해시 식별자에 근접하게 일치하는 것으로 결정되는 경우,
    상기 매체 저장 디바이스로부터 상기 진짜 마크의 전자 서명을 검색하는 단계;
    상기 후보 마크의 상기 전자 서명과 상기 진짜 마크의 검색된 전자 서명의 비교에 기초하여, 상기 후보 마크가 진짜인지를 결정하는 단계; 및
    상기 후보 마크가 진짜인 것으로 결정되는 경우, 상기 후보 마크가 진짜라는 표시를 생성하는 단계
    를 더 포함하는 방법.
  20. 로직 회로 및 매체 저장 디바이스를 포함하는 컴퓨팅 디바이스로서,
    상기 로직 회로는,
    후보 마크의 캡쳐된 이미지를 수신하는 단계;
    캡쳐된 이미지를 이용하여, 상기 후보 마크 내의 복수의 위치에서 상기 후보 마크의 특징을 측정하여, 상기 특징에 대한 메트릭들의 집합을 발생시키는 단계 - 상기 복수의 위치는 복수의 위치 식별자와 연관됨 - ;
    상기 메트릭들의 집합에 기초하여, 상기 후보 마크에 대한 전자 서명을 생성하는 단계;
    상기 복수의 위치 식별자의 부분집합을 이용하여 상기 후보 마크에 대한 해시 식별자를 도출해내는 단계;
    상기 후보 마크의 상기 해시 식별자와 진짜 마크의 해시 식별자의 비교에 기초하여, 상기 후보 마크의 상기 해시 식별자가 상기 진짜 마크의 상기 해시 식별자에 근접하게 일치하는지를 결정하는 단계;
    상기 후보 마크의 상기 해시 식별자가 상기 진짜 마크의 상기 해시 식별자에 근접하게 일치하는 것으로 결정되는 경우,
    상기 매체 저장 디바이스로부터 상기 진짜 마크의 전자 서명을 검색하는 단계 - 상기 진짜 마크의 상기 전자 서명은 상기 진짜 마크의 아티팩트에 관한 데이터를 포함함 - ; 및
    상기 후보 마크의 상기 전자 서명과 상기 진짜 마크의 검색된 전자 서명의 비교에 기초하여, 상기 후보 마크가 진짜인지를 결정하는 단계; 및
    상기 후보 마크가 진짜인 것으로 결정되는 경우, 상기 후보 마크가 진짜임을 나타내는 단계
    를 포함하는 프로세스를 수행하는, 컴퓨팅 디바이스.
KR1020177026160A 2015-02-17 2015-11-02 마크가 진짜인지를 결정하기 위한 방법 및 컴퓨팅 디바이스 KR101889676B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/623,925 2015-02-17
US14/623,925 US9519942B2 (en) 2015-02-17 2015-02-17 Methods and a computing device for determining whether a mark is genuine
PCT/US2015/058620 WO2016133564A1 (en) 2015-02-17 2015-11-02 Methods and a computing device for determining whether a mark is genuine

Publications (2)

Publication Number Publication Date
KR20170128336A true KR20170128336A (ko) 2017-11-22
KR101889676B1 KR101889676B1 (ko) 2018-08-17

Family

ID=56621363

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177026160A KR101889676B1 (ko) 2015-02-17 2015-11-02 마크가 진짜인지를 결정하기 위한 방법 및 컴퓨팅 디바이스

Country Status (17)

Country Link
US (1) US9519942B2 (ko)
EP (1) EP3259706B1 (ko)
JP (1) JP6383113B2 (ko)
KR (1) KR101889676B1 (ko)
CN (1) CN107438859B (ko)
AU (1) AU2015383137B2 (ko)
BR (1) BR112017017464A2 (ko)
CA (1) CA2974808C (ko)
DK (1) DK3259706T3 (ko)
ES (1) ES2921553T3 (ko)
HK (1) HK1245976B (ko)
IL (1) IL253685B (ko)
MX (1) MX2017010464A (ko)
MY (1) MY178892A (ko)
RU (1) RU2648582C1 (ko)
SG (1) SG11201706421VA (ko)
WO (1) WO2016133564A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
ES2664722T3 (es) 2012-03-01 2018-04-23 Sys-Tech Solutions, Inc. Información de identificación única de rasgos marcados
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
WO2017050736A1 (en) * 2015-09-24 2017-03-30 Sicpa Holding Sa Re-certification of documents
US10713663B2 (en) * 2016-03-29 2020-07-14 Authentix, Inc. Product authentication using barcode characteristics
WO2018106799A1 (en) * 2016-12-09 2018-06-14 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
US10586138B2 (en) * 2017-11-02 2020-03-10 International Business Machines Corporation Dynamic thermoelectric quick response code branding
US10430620B2 (en) 2018-02-26 2019-10-01 International Business Machines Corporation Dynamic thermoelectric image branding
DE102019109560A1 (de) 2019-04-11 2020-10-15 Infineon Technologies Ag Vertrauensanker-Blockketten-Verifizierung
US11720991B2 (en) 2021-05-20 2023-08-08 International Business Machines Corporation Signing and authentication of digital images and other data arrays
WO2023205473A1 (en) 2022-04-21 2023-10-26 Sys-Tech Solutions, Inc. Mark authentication with distortion tolerance

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010021965A1 (en) * 2008-08-17 2010-02-25 Dolby Laboratories Licensing Corporation Signature derivation for images
US20130228619A1 (en) * 2012-03-01 2013-09-05 Sys-Tech Solutions, Inc. Unique Identification Information From Marked Features

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6610300A (en) 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7107453B2 (en) * 2000-05-25 2006-09-12 Hewlett-Packard Development Company, L.P. Authenticatable graphical bar codes
CN1235408C (zh) * 2001-02-12 2006-01-04 皇家菲利浦电子有限公司 生成和匹配多媒体内容的散列
US7013024B2 (en) * 2001-04-13 2006-03-14 Pitney Bowes Inc. Method for reading information that has been embedded in an image
JP4245883B2 (ja) 2002-09-13 2009-04-02 株式会社日立製作所 電子文書およびこれの印刷媒体の真正性管理方法およびシステム、ならびにプログラム、記録媒体
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
BRPI0619974B1 (pt) 2005-12-15 2019-02-19 International Business Machines Corporation Identificador de radiofrequência, método e aparelho para autenticação de itens
US8447038B2 (en) 2006-03-31 2013-05-21 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
RU2458395C2 (ru) * 2006-07-19 2012-08-10 Эдванст Трэк Энд Трэйс Способ и устройство для защиты и аутентификации документов
US7900837B2 (en) * 2007-03-14 2011-03-08 Microsoft Corporation Optical fiber paper reader
WO2008143087A1 (ja) * 2007-05-14 2008-11-27 International Frontier Technology Laboratory, Inc. 真贋認証対象物,真贋認証チップ読取装置及び真贋判別方法
JP2009109419A (ja) * 2007-10-31 2009-05-21 Sony Corp 物品識別装置および方法、並びにプログラム
US8488834B2 (en) * 2007-11-15 2013-07-16 Certifi-Media Inc. Method for making an assured image
US8430301B2 (en) * 2009-11-23 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Document authentication using hierarchical barcode stamps to detect alterations of barcode
JP6164899B2 (ja) * 2013-04-05 2017-07-19 キヤノン株式会社 ハッシュ値生成装置、システム、判定方法、プログラム、記憶媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010021965A1 (en) * 2008-08-17 2010-02-25 Dolby Laboratories Licensing Corporation Signature derivation for images
US20130228619A1 (en) * 2012-03-01 2013-09-05 Sys-Tech Solutions, Inc. Unique Identification Information From Marked Features

Also Published As

Publication number Publication date
EP3259706A1 (en) 2017-12-27
AU2015383137B2 (en) 2017-12-07
KR101889676B1 (ko) 2018-08-17
MX2017010464A (es) 2017-11-13
JP2018514007A (ja) 2018-05-31
ES2921553T3 (es) 2022-08-29
RU2648582C1 (ru) 2018-03-26
CN107438859B (zh) 2019-06-04
JP6383113B2 (ja) 2018-08-29
MY178892A (en) 2020-10-21
IL253685A0 (en) 2017-08-31
US20160239934A1 (en) 2016-08-18
SG11201706421VA (en) 2017-09-28
EP3259706A4 (en) 2018-01-17
HK1245976B (zh) 2020-02-07
DK3259706T3 (da) 2022-07-04
CA2974808A1 (en) 2016-08-25
IL253685B (en) 2019-05-30
US9519942B2 (en) 2016-12-13
EP3259706B1 (en) 2022-04-13
CA2974808C (en) 2018-03-06
AU2015383137A1 (en) 2017-08-17
CN107438859A (zh) 2017-12-05
BR112017017464A2 (pt) 2018-04-10
WO2016133564A1 (en) 2016-08-25

Similar Documents

Publication Publication Date Title
KR101889676B1 (ko) 마크가 진짜인지를 결정하기 위한 방법 및 컴퓨팅 디바이스
US9940572B2 (en) Methods and a computing device for determining whether a mark is genuine
KR101978109B1 (ko) 마크가 진짜인지를 결정하기 위한 방법들 및 컴퓨팅 디바이스
AU2017370656B2 (en) Methods and a computing device for determining whether a mark is genuine

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal