SISTEMA Y MÉTODO PARA AUTENTICACIÓN DE OBJETOS BASADA EN RED
Campo de la Invención La invención se refiere en general al campo de protección contra falsificaciones, y de manera más particular al campo de autenticación de objetos a través del uso de una imagen codificada. Antecedentes de la Invención La falsificación de documentos y la falsificación de productos son problemas significativos que se han afrontado de varias maneras . Uno de los planteamientos más exitoso ha sido el uso de imágenes latentes u ocultas aplicadas o impresas en los objetos que se van a proteger.
En general, estas imágenes no son visibles sin ayuda de dispositivos especializados que las vuelven visibles. Un planteamiento a la formulación de una imagen latente es codificar ópticamente la imagen de modo que, cuando se imprime, la imagen se pueda ver sólo a través del uso de un dispositivo descodificador correspondiente. Estas imágenes se pueden usar en virtualmente cualquier forma de documento impreso incluyendo documentos legales, tarjetas y papeles de identificación, etiquetas, dinero, estampas, etc. También se aplican a artículos o envasado de artículos sometidos a falsificación. Los objetos a los cuales se aplica una imagen
Ref. : 185679
codificada se pueden autenticar al descodificar la imagen codificada y al comparar la imagen descodificada a una imagen esperada de autenticación. La imagen de autenticación puede incluir información específica al objeto que se autentica o información con respecto a un grupo de objetos similares (por ejemplo, productos producidos por un fabricante o instalación particular) . Se puede controlar la producción y aplicación de imágenes codificadas, de modo que no se puedan duplicar fácilmente. Adicionalmente, la imagen codificada se puede configurar de modo que es fácilmente evidente la alteración con la información en el documento o etiqueta. La autenticación de documentos y otros objetos "en el campo" ha requerido típicamente el uso de descodificadores en equipo físico tal como lentes lenticulares o de microarreglo que descodifican ópticamente las imágenes codificadas. Estos lentes deben tener características ópticas que corresponden a los parámetros usados para codificar y aplicar la imagen de autenticación y deben estar apropiadamente orientados a fin de que el usuario descodifique y vea la imagen. Debido a que sólo se pueden usar para imágenes codificadas con las características correspondientes, los descodificadores en equipo físico son herramientas relativamente inflexibles. También hay circunstancias donde es impráctico o indeseable el uso de un descodificador óptico
para descodificar las imágenes codificadas. Por ejemplo, la autenticación usando un descodificador óptico requiere la comparación inmediata en el sitio de la imagen descodificada a la imagen de autenticación. Esto requiere que el inspector en el sito del objeto que se autentica deba ser capaz de reconocer las diferencias entre la imagen descodificada y la imagen esperada de autenticación. Esto es impráctico en casos donde hay muchas posibles variaciones en la imagen esperada de autenticación. También puede ser indeseable que el inspector en el sitio tenga acceso a información que se puede incrustar en la imagen descodificada. Breve Descripción de la Invención La presente invención proporciona sistemas y métodos para autenticar documentos y otros objetos a través del uso de imágenes codificadas que se pueden explorar y descodificar sin el uso de un descodificador basado en un equipo físico. Un aspecto de la invención proporciona un método para determinar si un objeto es un objeto auténtico al cual se ha aplicado una imagen codificada, esperada. La imagen codificada, esperada que se ha construido al codificar una imagen de autenticación usando un conjunto de uno o más parámetros codificantes. El método comprende recibir una imagen digital de al menos una porción del objeto de prueba que incluye un área objetivo donde se aplicaría la imagen
codificada, esperada si el objeto de prueba es un objeto auténtico. El método comprende además determinar uno o más parámetros codificantes y aplicar un algoritmo de descodificación digital a la imagen digital capturada para establecer un resultado de descodificación. El resultado de descodificación entonces se puede comparar a los criterios de autenticación de objeto para establecer un resultado de autenticación. En modalidades particulares de la invención, las acciones de recibir, determinar, aplicar y comparar se llevan a cabo por un servidor de autenticación y la imagen digital se recibe de un procesador de inspección sobre una red. Breve Descripción de las Figuras La invención se puede entender más completamente al leer la siguiente descripción detallada junto con las figuras anexas, en las cuales se usan indicadores de referencia similares para designar elementos similares, y en las cuales: La Figura 1 es una ilustración del uso de un descodificador óptico para descodificar una imagen codificada, impresa; La Figura 2 es un diagrama de flujo de un método para autenticar un objeto de acuerdo a una modalidad de la invención; La Figura 3 es una ilustración esquemática de un sistema de autenticación de objetos de acuerdo a una
modalidad de la invención; La Figura 4 es una ilustración esquemática de un sistema de autenticación de objetos basado en red acuerdo a una modalidad de la invención; La Figura 5 es una representación esquemática de un sistema de descodificación digital que se puede usar en modalidades de la invención; La Figura 6 es una representación esquemática de un sistema de descodificación basado en red que se puede usar en modalidades de la invención; La Figura 7 es una representación esquemática de un sistema de descodificación basado en red que se puede usar en modalidades de la invención; y La Figura 8 es un diagrama de flujo de un método basado en red para proporcionar un servicio interactivo de descodificación de imágenes a un usuario. Descripción Detallada de la Invención La presente invención proporciona sistemas y métodos para autenticar documentos, productos comerciales y otros objetos usando imágenes codificadas, ópticamente descodificables . Los métodos de la invención proporcionan la captura digital de una imagen codificada aplicada al objeto que se va a autenticar. Esto se puede hacer usando un escáner u otro dispositivo de formación de imágenes para producir una imagen digital capturada. Entonces se puede
usar un procesador de datos equipado con un descodificador digital para identificar y descodificar la imagen codificada de la imagen digital capturada y extraer las señales y/o la información del resultado descodificado. Las señales y/o información extraídas entonces se pueden usar para autenticar el objeto o documento al cual se aplicó la imagen codificada. En algunas modalidades, la imagen descodificada nunca necesita ser vista por un ser humano. En algunas modalidades, la imagen codificada se puede capturar por un inspector en el sitio quien transmite la imagen capturada a un procesador separado (o serie de procesadores) donde se descodifica la imagen, y opcionalmente, se compara a una imagen esperada de autenticación. Los resultados entonces se pueden regresar al inspector en el sitio u otro personal autorizado. Otras modalidades y variaciones serán evidentes del siguiente análisis. Como se analiza anteriormente, los métodos de autenticación de la invención hacen uso de imágenes codificadas que típicamente están incrustadas en un fondo o imagen fuente e impresas en artículos que pueden estar sometidos a alteración, falsificación o imitación. Como se usa en la presente, el término "imagen codificada" se refiere a una imagen que se manipula y/o oculta dentro de un campo de fondo o dentro de otra imagen de una manera tal que cuando se aplica o imprime, la imagen codificada no se puede discernir
por el ojo humano en el uso de un dispositivo descodificador. Algunas imágenes codificadas se ocultan de modo que es difícil de discernir su presencia de un fondo o imagen primaria. Otras imágenes codificadas son fácilmente visibles pero no son leíbles debido a que el contenido de la imagen se ha encriptado de manera sistemática o manipulado de otro modo . Las imágenes codificadas de significado particular a la presente invención son aquéllas que se configuran para ser descodificadas ópticamente usando un dispositivo descodificador basado en lente. Estas imágenes toman ventaja de la capacidad de ciertos tipos de lentes (por ejemplo, un lente lenticular) para muestrear el contenido de la imagen en base a sus características ópticas. Por ejemplo, se puede usar un lento lenticular para muestrear y aumentar el contenido de la imagen en base a la frecuencia de lentícula del lente. Las imágenes usadas se codifican típicamente por uno de varios métodos que comprenden establecer un patrón periódico regularizado que tiene una frecuencia que corresponde a aquélla del lente lenticular que se va a usar como un descodificador, luego introducir distorsiones del patrón que corresponden al contenido de la imagen que se codifica. Estas distorsiones se pueden hacer pequeñas para volver a la imagen difícil o imposible de discernir del patrón regularizado a simple vista. Se pueden producir
imágenes codificadas de este tipo de una manera análoga usando equipo fotográfico especializado como se describe en la patente de los Estados Unidos número 3,937,565 o digitalmente como se describe en la patente de los Estados Unidos número 5,708,717 ("patente '717), ambas de las cuales se incorporan en la presente como referencia en su totalidad. Se pueden incrustar imágenes digitalmente codificadas en un fondo o en otras imágenes de modo que sea difícil discernir la sola presencia de la imagen codificada. Con referencia a la Figura 1, se puede establecer una imagen codificada 10 usando una imagen 20 primaria o de fuente y una imagen secundaria 40, que se incrusta en la imagen primaria 20 de una manera tal que la imagen secundaria 40 sólo se puede ver con un dispositivo descodificador 3030 de una frecuencia predeterminada. La imagen primaria puede ser una imagen de fondo de gris blanco o de colores como en la imagen codificada 10 de la Figura 1 o puede incluir contenido visible de imagen tal como un diseño o fotografía o cualquier otra forma de señales . La imagen secundaria también puede ser cualquier forma de imagen o señales y puede incluir señales relacionadas de alguna manera a la imagen primaria. En la imagen 10 codificada de ejemplo, la imagen secundaria 40 es un patrón de repetición en base a las palabras "departamento de transporte" . La imagen secundaria se puede codificar de manera separada, entonces fusionándose o
incrustándose en la imagen primaria o el proceso de incrustación se puede lograr de una manera tal que la imagen secundaria se codifique conforme se incrusta. Como se muestra en la Figura 1, la imagen secundaria se puede ver al colocar el dispositivo descodificador 30 sobre la imagen codificada 10 en la orientación correcta. En el ejemplo de la Figura 1, el dispositivo descodificador tiene un eje horizontal 32 y un eje vertical 34 y la imagen codificada 10 tiene un eje horizontal 22 y un eje vertical 24. La imagen secundaria 40 se revela cuando el eje horizontal 32 del dispositivo descodificador 30 se orienta en el ángulo a descodificante con respecto al eje 22 horizontal de la imagen 10 codificada. El ángulo a descodificante es un parámetro de codificación que se establece antes de codificar e incrustar la imagen secundaria. Los métodos por los cuales se incrusta o fusiona la imagen secundaria con la imagen primaria se pueden dividir en dos planteamientos generales. En el primer planteamiento, se impone un comportamiento periódico regularizado en la imagen primaria usando una frecuencia predeterminada. Esto se logra principalmente al digitalizar la imagen primaria a la frecuencia predeterminada. La imagen secundaria entonces se correlaciona a la imagen primaria de modo que el comportamiento regularizado de la imagen primaria se puede alterar en ubicaciones que corresponden a aquéllas en la
imagen secundaria que incluye el contenido de la imagen. Las alteraciones son suficientemente pequeñas de modo que son difíciles de discernir para el ojo humano. Sin embargo, cuando se coloca un lente lenticular que tiene una frecuencia que corresponde a la frecuencia predeterminada sobre la imagen primaria, muestreará el contenido de la imagen primaria de una manera tal que las alteraciones se destaquen para formar la imagen secundaria latente. En el segundo planteamiento, el comportamiento periódico regularizado se impone primero en la imagen secundaria en lugar de a la imagen primaria, con las alteraciones en las que el contenido que se presenta donde quiera es el contenido de la imagen secundaria. La imagen secundaria entonces se correlaciona a la imagen primaria y el contenido de la imagen primaria se altera píxel por píxel en base al contenido de la imagen secundaria codificada. Otro método para incrustar una imagen se usa comúnmente en notas y cheques bancarios. En este método, se crea una imagen latente al cambiar la dirección de los elementos de digitalización de las imágenes visibles en posiciones que corresponden al contenido en la imagen oculta. Por ejemplo, las líneas verticales de digitalización en la imagen primaria se pueden cambiar a las líneas horizontales en las ubicaciones que corresponden a la imagen latente. La imagen latente se puede ver típicamente al inclinar
ligeramente la nota bancaria. Sin embargo, también se pueden descodificar las desviaciones en la imagen primaria usando un descodificador óptico. Esto es debido a que las líneas de digitalización de la imagen primaria correrán a lo largo de la longitud de la línea lenticular del descodificador en las posiciones donde no hay contenido oculto, sino que tendrá sólo una sección transversal en las posiciones donde hay un contenido oculto. Esta diferencia hace que aparezca la imagen oculta mucho más brillosa que la visible cuando se ve a través del descodificador. La conexión común de todos los métodos anteriores de codificación gráfica y sus imágenes codificadas resultantes es que comprende desviaciones del comportamiento periódico regular (por ejemplo, ubicación espacial, densidad de tono, ángulos de digitalización) . El comportamiento periódico regular y las desviaciones del mismo se pueden establecer en base a la metodología de codificación usada y un conjunto predeterminado de parámetros de codificación. Las desviaciones se hacen evidentes a través del uso de un descodificador que tiene las características que corresponden a uno o más de los parámetros de codificación. Por ejemplo, uno de los parámetros de codificación puede ser la frecuencia del comportamiento periódico regular. El descodificador (ya sea basado en equipo físico o en software) se debe configurar de acuerdo a esta frecuencia. Por ejemplo, en el caso de un
lente lenticular, la frecuencia del lente se establece de modo que la frecuencia del comportamiento periódico regular es igual a la frecuencia del lente o un múltiplo uniforme de la frecuencia del lente. El lente lenticular entonces puede actuar como un muestreador/amplificador de contenido que enfatiza las desviaciones del comportamiento regularizado y las monta en la imagen secundaria. Se puede usar un lente lenticular para descodificar tanto imágenes codificadas visibles cuyo contenido se ha encriptado sistemáticamente como imágenes codificadas incrustadas en una imagen primaria o en un fondo. Como se describe en la solicitud de patente de los Estados Unidos número 11/068,350, (solicitud '350), sin embargo, también se pueden usar descodificadores basados en software para descodificar imágenes codificadas que se han creado o capturado digitalmente. Estos descodificadores se pueden adaptar para descodificar cualquier versión digital de una imagen ópticamente codificada incluyendo imágenes codificadas digitales que nunca se han impreso e imágenes codificadas impresas que se han escaneado o transformado por otro medio en forma digital. Las imágenes codificadas digitales pueden ser imágenes latentes incrustadas en un fondo o imágenes primarias o pueden ser imágenes visibles que se han encriptado o manipulado de manera sistemática. La imagen primaria puede ser una imagen en blanco sin contenido
discernible (por ejemplo, un cuadro gris) o puede ser una imagen real con contenido discernible. Se puede incorporar software para descodificar digitalmente las imágenes codificadas digitales en virtualmente cualquier procesador de datos . Para el propósito de practicar los métodos de autenticación de la presente invención, el software puede usar cualquier metodología de descodificación incluyendo, pero no limitándose a, los métodos descritos en la solicitud '350. Esto incluye (1) métodos que requieren información del contenido de la imagen primaria, la imagen secundaria o tanto de la imagen primaria como secundaria; y (2) métodos que no requieren ninguna presencia con respecto al contenido de la imagen. Ambos tipos de métodos requieren conocimiento de los parámetros de codificación usados para codificar e incrustar la imagen secundaria. Como se describe en la solicitud '350, se pueden explorar o capturar digitalmente las imágenes codificadas impresas usando un dispositivo de adquisición de imágenes. Como se usa en la presente, el término "dispositivo de adquisición de imágenes" significa cualquier dispositivo o sistema usado para capturar o producir una imagen digitalizada de un documento u objeto o porciones objetivo de los mismos. Los dispositivos de adquisición de imágenes incluyen pero no se limitan a escáneres, cámaras digitales, y
sistemas que tienen una combinación de una cámara analógica y un capturador de fotogramas. El dispositivo de adquisición de imágenes se puede adaptar para capturar imágenes usando luz en las porciones visible o no visible (por ejemplo, UV e IR) del espectro electromagnético. Una imagen codificada, capturada (es decir, una imagen codificada impresa que se ha escaneado o capturado de otro modo digitalmente usando un dispositivo de adquisición de imágenes) se puede procesar por un procesador de descodificación adaptado para aplicar uno o más algoritmos descodificantes basados en software para producir un resultado de descodificación. Usando métodos tal como reconocimiento de caracteres ópticos (OCR) , el procesador de descodificación también se puede adaptar para extraer señales y/o información de la imagen descodificada y para comparar las señales extraídas y/o la información a criterios predeterminados de autenticación. Como se analizará, el procesador de descodificación puede estar en una ubicación remota del dispositivo de adquisición de imágenes. Con referencia ahora a la Figura 2, un método MlOO básico de autenticación de acuerdo a la presente invención hace uso de la capacidad para descodificar digitalmente una imagen codificada, capturada. El método MlOO se puede usar para inspeccionar un objeto de prueba para determinar si se ha aplicado a éste una imagen codificada, esperada, la imagen
codificada, esperada que se ha aplicado a todos los objetos auténticos. Como se usa en la presente, el término "auténtico" indica típicamente que se produjo un objeto por una fuente autorizada o de una manera autorizada. La imagen codificada esperada es una versión codificada de una imagen predeterminada de autenticación. La imagen codificada, esperada puede ser la misma para cada objeto que se prueba o puede ser una imagen codificada variable que es diferente para cada objeto. Cualquier objeto que no tenga la imagen codificada, esperada se puede asumir que es indicativo de no autenticidad o indicativo que el objeto o señal aplicada a éste no se ha alterado. El método MlOO empieza en SlOO y en S110 se captura una imagen digital del objeto de prueba usando un dispositivo de adquisición de imágenes. La imagen digital capturada puede incluir todo o una porción del objeto en tanto que incluye un área objetivo donde se aplicaría la imagen codificada esperada en un objeto auténtico. La imagen digital capturada se puede configurar de modo que sólo se capture el área objetivo o se puede configurar de modo que se incluya el área objetivo en una vista más grande. En cualquier caso, la imagen capturada también puede incluir marcas identificables de orientación que permiten la orientación apropiada e identificación de la porción de área objetivo de la imagen digital capturada. En S120, la imagen
digital capturada se envía a un procesador de autenticación. Como se analizará, algo o todo el procesador de autenticación puede estar co-localizado con el sitio de inspección (es decir, la ubicación donde se captura la imagen digital del objeto de prueba) y algo o todo del procesador de autenticación puede estar lejos del sitio de inspección. En cualquier caso, el procesador de autenticación puede estar conectado al dispositivo de adquisición de imágenes sobre una red. El procesador de autenticación se puede configurar para llevar a cabo automáticamente algunos o todos los pasos restantes del método M100. En S130, el procesador de autenticación determina uno o más de los parámetros de codificación que se usaron para codificar la imagen de autenticación para producir la imagen codificada, esperada. El número de parámetros requerido puede depender de la metodología específica de descodificación digital, usada. Los parámetros de codificación se pueden obtener de almacenamiento de datos donde se colocan en el momento de la codificación. Este almacenamiento de datos puede ser parte o estar co-localizado con el procesador de autenticación o puede estar colocado en un procesador separado de base de datos o servidor separado accesible al procesador de autenticación sobre una red. El almacenamiento de datos también puede tomar la forma de una tira magnética, tarjeta
láser, tarjeta inteligente, chip de procesador, chip de memoria o código de barras, que se puede aplicar o unir o asociar de otro modo con el objeto al cual se aplica una imagen codificada. Los parámetros de codificación y/o la imagen de autenticación pueden ser específicos del objeto o pueden ser constantes para un conjunto particular de objetos. En algunas modalidades, algunos o todos los parámetros de codificación se pueden recibir con una petición de codificación o determinar del contenido de la imagen. En S140, el procesador de autenticación puede usar señales de objeto para orientar el área objetivo de la imagen digital capturada para la descodificación. Estas señales se pueden basar en la geometría inherente del objeto o se pueden aplicar específicamente en el momento en que se aplica la imagen codificada a los objetos auténticos. En este último caso, se puede usar la presencia de estas señales como una verificación de autenticación inicial. Se entenderá por aquéllos experto en la técnica que si se captura la imagen digital de una manera tal que el objeto este siempre orientado exactamente de la misma manera con relación al dispositivo de adquisición de imágenes, puede no ser necesario la orientación digital de la imagen capturada. Por ejemplo, si los objetos de prueba son documentos que se puedan colocar de manera precisa para la exploración o digitalización, la orientación del área objetivo puede ser
suficientemente constante de modo que es innecesaria la orientación de la imagen digital capturada. Una vez que se orienta el área objetivo de la imagen digital capturada, el procesador de autenticación aplica una metodología de descodificación digital a la imagen digital capturada para producir un resultado de descodificación en S150. El resultado de descodificación entonces se puede comparar a los criterios de autenticación para determinar un resultado de autenticación en S160. Esto se puede lograr al presentar el resultado de descodificación para comparación visual a la imagen de autenticación. De manera alternativa, se puede usar OCR u otro software de reconocimiento de patrones para comparar el resultado de descodificación a la imagen de autenticación. En casos donde la imagen de autenticación contenga información que sea específica del objeto, el contenido de la información del resultado de descodificación se puede comparar a la información derivada directamente del objeto en lugar de a la imagen original de autenticación. En S170, se hace una determinación de autenticación en base a la comparación del resultado de descodificación a los criterios de autenticación. Esta determinación se puede hacer por un revisador humano del resultado de descodificación o se puede hacer automáticamente por el procesador de autenticación. En cualquier caso, el resultado
de autenticación se puede almacenar y/o regresar a un usuario u otro requeridor autorizado. En modalidades donde se hace la determinación de autenticación en una ubicación lejos del sitio de inspección, se puede transmitir la determinación de autenticación al sitio de inspección. El método termina en S180. Con referencia a la Figura 3, el método MlOO y otros métodos de acuerdo a la invención se pueden llevar a cabo usando un sistema 100 de autenticación de objetos que comprende un dispositivo 110 de adquisición de imágenes digitales y un procesador 120 de autenticación. El sistema 120 de autenticación de objetos también puede comprender una base de datos 130 de información de codificación que se puede incluir en o está en comunicación con el procesador 120 de autenticación. El sistema 100 de autenticación de objeto se configura para inspección de autenticación de los objetos de prueba para verificar la presencia de una imagen codificada de autenticación en los mismos . Algunos o todos los parámetros de codificación y la imagen de autenticación usada para codificar la imagen de autenticación se puede almacenar en la base de datos 130 de información de codificación de modo que se haga accesible al procesador 120 de autenticación. El dispositivo 110 de adquisición de imágenes puede ser cualquier dispositivo adaptado para grabar una imagen
digital de al menos una porción del objeto de prueba que contiene un área objetivo en la cual, se habrá aplicado, en un objeto auténtico, una imagen purificada de autenticación. El procesador 120 de autenticación puede ser cualquier procesador de datos configurado para recibir y procesar imágenes digitales. El procesador 120 de autenticación incluye un módulo 122 de recepción de imagen adaptado para la comunicación selectiva con el dispositivo 110 de adquisición de imágenes y para recibir imágenes digitales capturadas del mismo. El módulo 122 de repetición de imagen transfiere las imágenes digitales capturadas a un módulo 124 de procesamiento de imágenes. La imagen digital capturada también se puede almacenar en una base de datos en el procesador de autenticación. El módulo 124 de procesamiento de imágenes se puede adaptar para realizar cualquier pre-procesamiento requerido antes de que se pueda descodificar digitalmente la imagen digital capturada. Esto puede incluir identificar señales en el área objetivo y orientar por consiguiente la imagen digital capturada. El procesador 120 de autenticación también incluye un módulo 126 de descodificación y un módulo 128 de autenticación. El módulo 126 de descodificación se puede programar con software de descodificación digital adaptado para realizar uno o más algoritmos de descodificación en la imagen digital capturada para producir un resultado de
descodificación. El módulo 126 de descodificación puede obtener de la base de datos de información de codificación cualquier información (por ejemplo, los parámetros de codificación y de imagen de autenticación) necesaria para descodificar la imagen codificada, capturada. El resultado de descodificación se puede pasar al módulo 128 de autenticación, que compara el resultado de descodificación a uno o más criterios de autenticación para establecer un resultado de autenticación. El resultado de descodificación, el resultado de autenticación o ambos se pueden almacenar en la memoria, o en una base de datos local o remota, o presentar para el uso por un inspector en el sitio otro usuario. Los componentes del sistema 100 de autenticación se pueden interconectar mediante cualquier medio adecuado incluyendo sobre una red. El procesador 120 de autenticación puede tomar la forma de un dispositivo portátil de procesamiento que se puede llevar por un inspector individual junto con un dispositivo portátil de adquisición de imágenes (por ejemplo, un escáner portátil o cámara digital portátil) . En algunas modalidades de la invención, el dispositivo de adquisición de imágenes y el procesador de autenticación pueden estar realmente integrados en una unidad individual. De manera alternativa, el inspector sólo puede llevar un dispositivo 110 de adquisición digital que se pueda conectar
selectivamente a un procesador 120 de autenticación, localizado de forma remota. Por ejemplo, se puede configurar un dispositivo de exploración o digitalización para enviar una imagen capturada al procesador de autenticación por correo electrónico. En otro ejemplo, se puede usar un teléfono inalámbrico con capacidad de formación de imágenes para capturar una imagen y enviarla al procesador de autenticación sobre una red de telecomunicaciones . Una aplicación práctica de este aspecto es un escenario en el cual un comprador potencial de un producto captura una imagen del producto usando un teléfono con cámara y hace por teléfono una petición de autenticación a un procesador de autenticación. El resultado de autenticación se puede regresar al requeridor sobre la red telefónica, por ejemplo, en un mensaje de texto. El sistema 100 de autenticación está bien adaptado para el uso en la autenticación de un gran número de objetos similares al como, por ejemplo, artículos envasados en un almacén o un gran número de documentos similares . El procesador 120 de autenticación se puede adaptar de modo que la información con respecto a objetos individuales se puede introducir o derivar de la imagen digital capturada. Esto permite la asociación de la imagen digital capturada con el objeto particular. Esto, a su vez, permite la recuperación de la información de codificación específica del objeto, que
se puede requerir para descodificar la imagen codificada, capturada o para determinar un resultado de autenticación. Se entenderá que si la información de codificación no es específica del objeto, un grupo de objetos de prueba con la misma imagen codificada, esperada se pueden autenticar por el procesador 120 de autenticación usando un conjunto individual de información de codificación. Este conjunto de información de codificación se puede obtener de la base de datos 130 de información de codificación una vez y almacenar en la memoria el procesador 120 de autenticación donde es accesible a los módulos 126, 128 de descodificación y autenticación. Las funciones del procesador de autenticación no necesitan ser llevadas a cabo en un dispositivo individual de procesamiento. Pueden, en cambio, ser distribuidas entre una pluralidad de procesadores, que están interconectados sobre una red. Adicionalmente, la información de codificación requerida para descodificar las imágenes codificadas, capturadas tomadas de objetos de prueba y los resultados de descodificación y autenticación se pueden almacenar en base de datos que son accesibles a varios usuarios sobre la misma o diferente red. Con referencia a la Figura 4, un sistema 200 de autenticación comprende uno o más procesadores 220 de inspección, un servidor 240 de autenticación y un servidor 250 de base de datos en comunicación selectiva con otros
mediante una o más redes 230, 270, 280. Cada procesador 220 de inspección está en comunicación con uno o más dispositivos 210 asociados de adquisición de imágenes adaptados para capturar imágenes digitales de al menos una porción de los objetos de prueba que se van a autenticar. Cada procesador 220 de inspección puede incluir un módulo 222 de recepción de imágenes adaptado para recibir imágenes digitales capturadas del dispositivo 210 de adquisición de datos. El procesador 220 de inspección también puede incluir un módulo 224 de transmisión de datos adaptado para transmitir una petición de autenticación que incluye la imagen digital capturada al servidor 240 de autenticación sobre una primera red 280. De manera alternativa, el módulo de transmisión puede transmitir la imagen digital capturada al servidor 250 de base de datos para autenticación final. El procesador 220 de inspección se puede configurar para la entrada de datos asociados con el objeto del cual se ha capturado una imagen digital particular. De manera alternativa, el procesador de inspección se puede proporcionar con software para procesar la imagen digital capturada para identificar y almacenar información relacionada al objeto. Adicionalmente, la imagen digital capturada puede incluir señales reconocibles tal como un código de barras o identificador numérico que se puede descodificar para proporcionar información con respecto al
objeto. El procesador 220 de inspección puede incluir opcionalmente sus propios módulos de procesamiento, descodificación y autenticación de imágenes similares a aquéllos descritos anteriormente para el procesador 120 de autenticación del sistema 100 de autenticación. Los resultados de descodificación autenticación producidos por el procesador de inspección se pueden comparar a los resultados obtenidos del servidor de autenticación o se puede almacenar para uso posterior. Para facilitar la descodificación de imágenes, el procesador 220 de inspección se puede configurar para recuperar los parámetros de codificación y/o las imágenes de autenticación del servidor 250 de base de datos sobre una segunda red 230, que puede ser la misma como la primera red 280. El módulo 224 de transmisión se puede adaptar para transmitir la petición de autenticación sobre la primera red 280. Además de la imagen digital capturada, la petición de transmisión puede incluir información adicional asociada con el objeto del cual se capturó la imagen digital. Esto puede incluir cualquier resultado de descodificación o de autenticación producido por el procesador 220 de inspección. La imagen digital capturada y cualquier información asociada se pueden transmitir directamente al servidor 240 de autenticación o se puede almacenar temporalmente en el
servidor 250 de base de datos u otro servidor para acceso posterior del servidor 240 de autenticación. La petición de autenticación también puede incluir información adicional tal como información con respecto al procesador particular de inspección y/o al inspector/usuario, información de seguridad del usuario (por ejemplo, nombre de usuario y contraseña) , la ubicación del sitio de inspección, etc. El servidor 240 de autenticación puede comprender un módulo 242 de recepción de datos configurados para recibir la imagen digital capturada e información asociada del procesador 220 de inspección. El módulo 242 de recepción de datos se puede configurar de manera alternativa o adicional para recuperar esta información del servidor 250 de base de datos sobre la segunda red 230 o una red diferente. El módulo 242 de recepción de datos se puede adaptar para verificar las credenciales del usuario y para proporcionar un reconocimiento de petición de regreso al procesador de inspección. El módulo 242 de recepción de datos también se puede configurar para transmitir una negación de la petición de autenticación si las credenciales del usuario o la información seguridad proporcionadas indican que la petición no satisface los criterios predeterminados de autorización. El servidor 240 de autenticación incluye módulos 244, 246, 248 de procesamiento, descodificación y autenticación de imágenes similares a aquéllos descritos
anteriormente para el procesador 120 de autenticación del sistema 100 de autenticación. Al establecer que la petición de autenticación se obtuvo de un usuario autorizado y se asocia con un objeto para el cual está disponible información de codificación asociada, el módulo de recepción de datos pasa a la imagen digital capturada al módulo 244 de procesamiento de imágenes para iniciar el proceso de descodificación. Uno o más de los módulos 242, 244, 246, 248 del servidor de autenticación se pueden adaptar para recuperar información almacenada en el servidor 250 de base de datos. El servidor 250 de base de datos puede incluir un servidor 252 de información de codificación, en el cual se puede almacenar algo o toda la imagen de autenticación y los parámetros de codificación usados para codificar la imagen de autenticación asociada con los objetos que se autentica. Se entenderá que esta información de codificación se puede almacenar para un gran número de objetos autenticables no relacionados y grupos de objetos para una variedad de usuarios cliente. La información se recupera en base a la información de objeto proporcionada por la petición de autenticación o derivada de la imagen digital capturada misma. La información recuperada se puede usar por el módulo 246 de descodificación para producir un resultado de descodificación y por el módulo 248 de autenticación para producir un resultado de autenticación.
El servidor 240 de autenticación también puede comprender un módulo 249 de transmisión de resultados adaptado para montar y transmitir una respuesta de petición de autenticación que incluye el resultado de autenticación. En algunas modalidades, la respuesta de petición también puede incluir el resultado de descodificación y/u otra información relacionada al objeto. La respuesta de petición se puede transmitir al procesador 220 de inspección u otro receptor anteriormente designado mediante la primera red 280. El resultado de autenticación, el resultado de descodificación, o ambos se pueden transmitir de manera alternativa o adicional sobre la segunda red 230 para almacenamiento en una base de datos 254 de autenticación. La base de datos 254 de autenticación puede residir en el servidor 250 de base de datos u otro servidor conectado a la red 230. La base de datos 254 de autenticación se puede hacer accesible selectivamente a uno o más procesadores 260 de monitoreo de autenticación sobre una tercera red 270. Esto permite que los usuarios autorizados tengan acceso a la base de datos de autenticación para monitorizar información de autenticación individual y acumulativa y estadísticas. Se entenderá que las redes 230, 270 y 280 pueden ser las mismas o diferentes redes. Cualquiera o todas de éstas pueden ser cualquier forma de red de área local o amplia. Cualquiera o todas puede ser, por ejemplo, o incluir
la Internet para permitir un gran número de usuarios extendidos. La red 280 también puede ser una red de telecomunicaciones sobre la cual se pueden transmitir imágenes digitales desde los dispositivos de adquisición de imágenes tal como teléfonos con cámara. También se entenderá que los módulos y las funciones del servidor 240 de autenticación se pueden distribuir a lo largo de múltiples servidores y procesadores interconectados . Los sistemas de autenticación de la invención son altamente flexibles y se pueden usar en una amplia variedad de escenarios de autenticación. En un escenario típico, se aplica una imagen codificada de autenticación al envase de un producto de un fabricante cliente que se somete a imitación o alteración. Un inspector en el sitio equipado con un procesador portátil de inspección y un dispositivo de adquisición de imágenes se puede despachar a un sitio tal como un almacén donde se almacene un grupo de productos envasados. El inspector puede usar el dispositivo de adquisición de imágenes para explorar o capturar de otro modo una imagen digital del área objetivo de un envase sospechoso de producto. La información adicional tal como fecha, tiempo, ubicación, número de serie del producto, etc., se puede introducir por el inspector. Alguna de esta información se puede introducir de manera alternativa automáticamente por el procesador de inspección. Si el
procesador de inspección está equipado con su propio software de descodificación y autenticación, el inspector puede autenticar inmediatamente el producto sospechoso. De manera alternativa o además, el procesador de inspección se puede usar para presentar una petición de autenticación a un servidor de autenticación remoto. Se pueden enviar peticiones de autenticación en una base de artículos individuales. De manera alternativa, las imágenes capturadas de autenticación y la información asociada del producto se pueden repletar para múltiples artículos de prueba y presentar como parte de una petición individual de autenticación. Esto permitiría, por ejemplo, que el procesador de inspección se use independientemente de una conexión de red para recolectar los datos de autenticación de una pluralidad de artículos de prueba, luego se conecte a la red (por ejemplo, al registrarse en un sitio web de Internet) para presentar una petición individual de autenticación de lotes . Al recibir la petición de autenticación del procesador de inspección, el servidor de autenticación valida la petición, recupera cualquier información requerida de codificación de imágenes de la base de datos de información de codificación y procesa la imagen digital capturada. La imagen capturada se descodifica y compara a los criterios recuperados de autenticación para determinar un resultado de
autenticación. El resultado de autenticación entonces se almacena en la base de datos de autenticación. Un representante del fabricante u otro usuario autorizado entonces es capaz de tener acceso a los resultados de autenticación al conectarse a la base de datos de autenticación. En algunas modalidades, esto se puede lograr al registrarse en un sitio web controlado por seguridad y al presentar una petición para los resultados de autenticación para los objetos de prueba. En algunas modalidades, el servidor de autenticación se puede configurar para tener acceso a través de un sitio web. Los usuarios autorizados pueden registrarse en el sitio web, subir las imágenes escaneadas, y recibir inmediatamente un resultado de autenticación en su navegador. También se pueden almacenar los resultados en una base de datos de autenticación para revisiones futuras . En algunas modalidades, se puede implementar un servicio de autenticación basado en web usando normas para la representación de datos y de interfaz, tal como SOAP y XML, para permitir que terceros se conecten a los servicios de información y software al servicio de autenticación. Este planteamiento permite el flujo sin costuras de la petición/respuesta de autenticación entre diversas plataformas y aplicaciones de software. Como se analiza anteriormente, las funciones de los
sistemas de autenticación y las acciones de los métodos de autenticación de la invención se pueden llevar a cabo usando un procesador individual de datos o se pueden distribuir entre múltiples procesadores interconectados. En algunas modalidades, por ejemplo, las funciones de descodificación y autenticación se pueden llevar a cabo por diferentes procesadores . Los aspectos de las funciones de descodificación se pueden llevar a cabo por sí mismos usando un procesador individual o una pluralidad de procesadores interconectados en red. Las Figuras 5-7 ilustran sistemas típicos para descodificación de acuerdo a la invención. Con referencia a la Figura 5, un sistema 300 para descodificación digital de una imagen digital capturada es un sistema independiente que puede comprender sólo un procesador 310 individual de descodificación y un dispositivo 320 de adquisición de imágenes. El procesador 310 de descodificación se configura para recibir imágenes digitales capturadas del dispositivo de adquisición de datos y para procesarlas como se requiera para proporcionar un resultado de descodificación. El procesador 310 de descodificación se puede configurar con el software requerido para aplicar una metodología particular digital de descodificación. Alguna o toda la información de codificación requerida por el software de descodificación se puede almacenar en el procesador 310 de descodificación y/o
se puede proporcionar por un usuario. El procesador 310 de descodificación incluirá típicamente una pantalla o impresora que permita que el usuario del sistema 300 independiente de descodificación explore un envase o documento y use inmediatamente un resultado descodificado. El resultado se puede almacenar o se puede usar solamente como un sistema de inspección de "en el punto" en el cual el resultado se puede descartar después de verse por el usuario/inspector. Otro planteamiento al sistema de descodificación proporciona la obtención de múltiples imágenes capturadas e información asociada de los artículos, que se puede enviar en un lote al procesador o servidor de descodificación, centralizado. Con referencia a la Figura 6, un sistema 400 de descodificación de este tipo puede comprender una o más estaciones de inspección cada una que tiene un dispositivo 420 de adquisición de imágenes en comunicación con un procesador 410 de inspección que tiene residente en el mismo una aplicación de procesamiento de imágenes. En una modalidad típica, el dispositivo 420 de adquisición de imágenes puede ser un escáner y la aplicación de procesamiento de imágenes se configura para recibir imágenes escaneadas o exploradas del escáner. Las imágenes escaneadas se pueden transferir individualmente o de forma colectiva a un procesador 430 de obtención de datos. El procesador 430
de obtención de datos puede estar en comunicación selectiva con el procesador 410 de inspección sobre una red. En algunas modalidades, el procesador 410 de inspección se puede configurar para obtener y presentar una pluralidad de imágenes e información asociada de objeto a la vez al procesador 430 de obtención de datos. Las imágenes escaneadas se pueden transferir junto con la información que se refiere al documento u objeto escaneado. El procesador 430 de obtención de datos se puede adaptar para recibir imágenes capturadas e información asociada al objeto de cualquier número de procesadores 410 de inspección. Las imágenes capturadas y la información asociada de objetos se pueden obtener y presentar al mismo tiempo al procesador o servidor 450 de descodificación sobre una red 440. En una modalidad particular, la red 440 es la Internet y se tiene acceso al procesador 450 de descodificación mediante una página web. Se puede tener acceso a los resultados de descodificación producidos por el procesador 450 de descodificación por un procesador 470 de monitoreo sobre una segunda red 460 que puede ser la misma como la primera red 440. En un escenario típico para usar un sistema 400 de descodificación, los inspectores escanean las etiquetas del envase o los documentos usando los dispositivos 420 de adquisición de imágenes y proporciona la información
apropiada (por ejemplo, la ubicación donde se recolectó el envase, fecha y tiempo, número de serie del producto, etc.) para cada imagen capturada. Al final del día de trabajo, las imágenes escaneadas y los datos correspondientes se envían en lotes al procesador 450 de descodificación, donde se descodifican. Los resultados de descodificación se pueden almacenar en el procesador de descodificación o en una base de datos separada. Los resultados de descodificación se hacen accesibles a los procesadores 470 autorizados de monitoreo. En una modalidad particular, los resultados de descodificación se pueden recibir sobre la Internet y se pueden ver usando un navegador web, que presenta todas las imágenes escaneadas y descodificadas, así como los otros datos proporcionados por los inspectores en el momento de la exploración. La separación de la obtención y descodificación de datos permite la obtención distribuida de información y la descodificación centralizada basada en web. Esto también permite el almacenamiento centralizado de los resultados de descodificación y facilita la autenticación automatizada. Los resultados se pueden compartir entre los miembros de un grupo específico de usuario (por ejemplo, un equipo de protección de marcas) y se puede revisar por su dirección. El análisis de los resultados acumulativos puede ayudar en la detección de tendencias globales y locales de imitación.
También pueden proporcionar una penetración en la eficiencia de las medidas actuales disuasivas de los diferentes mercados. Otra ventaja de la separación e independencia de las operaciones de obtención y descodificación de datos es que los clientes pueden contratar contratistas para exploración de envases en ciertos mercados, sin revelar la información detallada acerca de las características antifalsificación en el envase. Además, los inspectores no necesitan acceso ininterrumpido a la red, puesto que sólo necesitan conectarse ocasionalmente al procesador de descodificación (por ejemplo, al final de un día de trabajo o una semana de trabajo) . En algunos casos, sin embargo, un inspector puede necesitar autenticar un artículo individual. Si está disponible el acceso a la red en el momento en que se captura la imagen, el planteamiento distribuido a la obtención de datos puede retrasar innecesariamente la descodificación de autenticación. Adicionalmente, el planteamiento distribuido puede requerir la presencia de software dedicado para acomodar múltiples subidas de archivos desde el procesador del cliente al procesador central y asegurar la integridad de este intercambio de datos. Un modelo alternativa para la funcionalidad individual de descodificación es una aplicación de red que proporciona la subida de un archivo escaneado, individual para descodificación y la recepción inmediata y
presentación de una imagen descodificada. Este modelo es particularmente útil en el contexto de un sistema basado en Internet en el cual la inspección se registra en un sitio web de descodificación usando un navegador web. Usando el sitio web, el inspector puede subir una imagen individual capturada y recibir/presentar un resultado de descodificación en su navegador. Este planteamiento se usaría ampliamente por individuos que necesitan autenticar un producto individual envasado. Se puede usar, por ejemplo, por un farmacéutico que necesite autenticar un envase individual de fármaco, o un examinador forense que necesita verificar una nota bancaria individual o tarjeta de ID. El único equipo requerido sería un escáner (u otro dispositivo de adquisición de imágenes) y una computadora que se pueda conectar a la Internet, Intranet u otra red de comunicaciones a través de la cual se puede buscar el servidor/procesador de descodificación. La Figura 7 ilustra un sistema 500 de descodificación basado en red de acuerdo a una modalidad de la invención. El sistema 500 de descodificación puede incluir uno o más procesadores 510 de inspección en comunicación selectiva con el servidor 540 de descodificación sobre una red 530. Cada procesador 510 de inspección puede tener un dispositivo 520 asociado de adquisición de imágenes para capturar imágenes digitales y para transferirlas al procesador 510 de inspección. Se entenderá que el
dispositivo 520 de adquisición de imágenes y el procesador 510 de inspección se pueden combinar en una unidad individual de procesamiento. En una modalidad típica, el dispositivo 520 de adquisición de imágenes es un escáner y el procesador 510 de inspección se configura para recibir una imagen escaneada del escáner y para subirla selectivamente al servidor 540 de descodificación. La red 530 puede ser cualquier red de comunicaciones tal como la Internet, una Intranet, o una red celular u otra red de telecomunicaciones. En una modalidad particular del sistema 500 de descodificación, la red 530 es la Internet y el procesador 510 de inspección está equipado con un navegador web para establecer comunicación con el servidor 540 de descodificación a través de un sitio web administrado por el servidor 540 de descodificación. Esto proporciona la capacidad de un proceso interactivo de descodificación basado en web en el cual se suba una imagen digital capturada al servidor 540 de descodificación donde se procesa para proporcionar un resultado de descodificación. El resultado de descodificación entonces se regresa al procesador de inspección para la presentación o impresión. El servidor 540 de descodificación puede incluir o tener acceso a una o más bases de datos en las cuales se almacena la información de codificación para el uso en la aplicación de la metodología apropiada de descodificación
para un usuario particular. Esta información se puede pre-asociar con una línea de productos o aún productos o documentos específicos. También se puede almacenar información de usuario y/o reglas de acceso de modo que el servidor 40 de descodificación puede determinar si un usuario particular está facultado para registrarse en el sistema o para recibir un resultado particular de descodificación. En la Figura 8 se ilustra un método para proporcionar un dispositivo de descodificación de imágenes digitales en una sesión interactiva basada en red. El método empieza en S200. En S210, se transmite una página de registro al procesador de inspección para la presentación mediante un navegador web o aplicación similar. En S220, se envía una petición de registro del procesador de inspección. La petición de registro puede incluir un nombre de usuario y contraseña y/u otra información requerida de usuario. En S230, se recupera la información de registro para determinar si el registro es válido y se debe establecer una sesión de descodificación. Si no se asocia la información de registro con una cuenta válida de usuario o la información asociada de seguridad no corresponde a la información para el usuario específico, el método prosigue a S232 donde se realiza una verificación para determinar si se ha alcanzado un número predeterminado de fallas consecutivas de registro. Si no, se puede transmitir un mensaje de error y el método regresa a
S210. El límite predeterminado de falla se ha alcanzado, la cuenta de usuario se bloquea en S234 y el método termina en S236. Si se recibe un registro válido, el método prosigue a S240 donde se obtiene información de codificación en base a la información asociada con la cuenta de usuario y/o la información suministrada interactivamente por el usuario. La información suministrada por el usuario puede incluir, por ejemplo, identificación del producto o del documento. La información de codificación se puede obtener a partir de una base de datos en la cual esta información esté asociada con el usuario y/o información del producto. También se puede incluir cierta información de codificación en la información suministrada por el usuario. Se puede incluir información suministrada por el usuario en la petición de registro o se puede proporcionar en respuesta a avisos transmitidos al procesador de inspección del usuario. En una modalidad particular, el servidor de descodificación puede tener almacenado en el mismo o puede tener acceso a una o más configuraciones de descodificación que se han pre-asociado con el usuario o clases de usuario. Estas configuraciones de descodificación
representan opciones que se pueden usar para descodificar imágenes capturadas de diferentes productos, documentos u otros objetos. En la validación del registro de un usuario particular, el servidor de descodificación puede recuperar una lista de las configuraciones de descodificación asociadas con el usuario y transmitir la lista al procesador de inspección para la presentación al usuario. El usuario entonces puede seleccionar la configuración de descodificación apropiada para el objeto que sea capturado en la imagen digital que se va a descodificar. Al recibir la selección del usuario, el procesador de descodificación entonces puede obtener la información de codificación necesaria para descodificar la imagen capturada. Una configuración particular de descodificación puede requerir que la imagen digital se capture de una manera particular. Por ejemplo, puede ser necesario que la imagen se pueda escanear en una orientación particular. Por consiguiente, en S240, se puede transmitir, opcionalmente, instrucciones de escaneado o exploración al procesador de inspección para presentación. El usuario entonces puede escanear o capturar de otro modo la imagen digital de la manera apropiada y
subirla al servidor de descodificación. En S260, el archivo capturado de la imagen digital se recibe del requeridor de descodificación/usuario. En S270, la información de codificación y la metodología apropiada de descodificación se usan para procesar la imagen digital capturada y para obtener un resultado de descodificación. En S280, el resultado de descodificación se transmite al usuario donde se puede presentar o imprimir. Se puede subir cualquier número de imágenes adicionales y descodificar en una sesión particular interactiva. En S290, se recibe una petición de registro y el método termina en S299. Se entenderá fácilmente por aquellas personas expertas en la técnica que la presente invención es susceptible a una utilidad y aplicación amplia. Muchas modalidades y adaptaciones de la presente invención diferentes de aquellas descritas en la presente, así como muchas variaciones, modificaciones, y arreglos equivalentes, serán evidentes de o sugeridas razonablemente por la presente invención y la descripción anterior de la misma, sin apartarse de la sustancia o alcance de la invención . En tanto que lo anterior ilustra y describe
modalidades de ejemplo de esta invención, se va a entender que la invención no se limita a la construcción descrita en la presente. La invención se puede incorporar en otras formas específicas sin apartarse de su espíritu o atributos esenciales. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la presente invención, es el que resulta claro de la presente descripción de la invención .