MX2007010426A - Sistema y metodo para autenticacion de objetos basada en red. - Google Patents

Sistema y metodo para autenticacion de objetos basada en red.

Info

Publication number
MX2007010426A
MX2007010426A MX2007010426A MX2007010426A MX2007010426A MX 2007010426 A MX2007010426 A MX 2007010426A MX 2007010426 A MX2007010426 A MX 2007010426A MX 2007010426 A MX2007010426 A MX 2007010426A MX 2007010426 A MX2007010426 A MX 2007010426A
Authority
MX
Mexico
Prior art keywords
authentication
image
decoding
network
digital image
Prior art date
Application number
MX2007010426A
Other languages
English (en)
Inventor
Alfred V Alasia
Alfred J Alasia
Thomas C Alasia
Slobodan Cvetkovic
Igor Ilic
Original Assignee
Graphic Security Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/068,350 external-priority patent/US7512249B2/en
Application filed by Graphic Security Systems Corp filed Critical Graphic Security Systems Corp
Publication of MX2007010426A publication Critical patent/MX2007010426A/es

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00846Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote based on detection of a dedicated indication, e.g. marks or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00883Auto-copy-preventive originals, i.e. originals that are designed not to allow faithful reproduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0083Image watermarking whereby only watermarked image required at decoder, e.g. source-based, blind, oblivious
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Collating Specific Patterns (AREA)
  • Facsimile Image Signal Circuits (AREA)

Abstract

Se proporciona un metodo para determinar si un objeto es un objeto autentico al cual se ha aplicado una imagen codificada esperada (S170). La imagen codificada esperada que se ha construido al codificar una imagen de autenticacion usando un conjunto de uno o mas parametros codificantes. El metodo comprende recibir una imagen digital de al menos una porcion del objeto de prueba que incluye un area objetivo donde la imagen codificada esperada se aplicaria si el objeto de prueba es un objeto autentico (S120). El metodo comprende ademas determinar uno o mas parametros codificantes (S130) y aplicar un algoritmo descodificador digital a la imagen digital capturada para establecer un resultado de descodificacion (S150). El resultado de descodificacion entonces se puede comparar a criterios de autenticacion de objetos para establecer un resultado de autenticacion (S160). En modalidades particulares de la invencion, las acciones de recibir, determinar, aplicar y comparar se llevan a cabo por un servidor de autenticacion y la imagen digital se recibe de un procesador de inspeccion sobre una red.

Description

SISTEMA Y MÉTODO PARA AUTENTICACIÓN DE OBJETOS BASADA EN RED Campo de la Invención La invención se refiere en general al campo de protección contra falsificaciones, y de manera más particular al campo de autenticación de objetos a través del uso de una imagen codificada. Antecedentes de la Invención La falsificación de documentos y la falsificación de productos son problemas significativos que se han afrontado de varias maneras . Uno de los planteamientos más exitoso ha sido el uso de imágenes latentes u ocultas aplicadas o impresas en los objetos que se van a proteger.
En general, estas imágenes no son visibles sin ayuda de dispositivos especializados que las vuelven visibles. Un planteamiento a la formulación de una imagen latente es codificar ópticamente la imagen de modo que, cuando se imprime, la imagen se pueda ver sólo a través del uso de un dispositivo descodificador correspondiente. Estas imágenes se pueden usar en virtualmente cualquier forma de documento impreso incluyendo documentos legales, tarjetas y papeles de identificación, etiquetas, dinero, estampas, etc. También se aplican a artículos o envasado de artículos sometidos a falsificación. Los objetos a los cuales se aplica una imagen Ref. : 185679 codificada se pueden autenticar al descodificar la imagen codificada y al comparar la imagen descodificada a una imagen esperada de autenticación. La imagen de autenticación puede incluir información específica al objeto que se autentica o información con respecto a un grupo de objetos similares (por ejemplo, productos producidos por un fabricante o instalación particular) . Se puede controlar la producción y aplicación de imágenes codificadas, de modo que no se puedan duplicar fácilmente. Adicionalmente, la imagen codificada se puede configurar de modo que es fácilmente evidente la alteración con la información en el documento o etiqueta. La autenticación de documentos y otros objetos "en el campo" ha requerido típicamente el uso de descodificadores en equipo físico tal como lentes lenticulares o de microarreglo que descodifican ópticamente las imágenes codificadas. Estos lentes deben tener características ópticas que corresponden a los parámetros usados para codificar y aplicar la imagen de autenticación y deben estar apropiadamente orientados a fin de que el usuario descodifique y vea la imagen. Debido a que sólo se pueden usar para imágenes codificadas con las características correspondientes, los descodificadores en equipo físico son herramientas relativamente inflexibles. También hay circunstancias donde es impráctico o indeseable el uso de un descodificador óptico para descodificar las imágenes codificadas. Por ejemplo, la autenticación usando un descodificador óptico requiere la comparación inmediata en el sitio de la imagen descodificada a la imagen de autenticación. Esto requiere que el inspector en el sito del objeto que se autentica deba ser capaz de reconocer las diferencias entre la imagen descodificada y la imagen esperada de autenticación. Esto es impráctico en casos donde hay muchas posibles variaciones en la imagen esperada de autenticación. También puede ser indeseable que el inspector en el sitio tenga acceso a información que se puede incrustar en la imagen descodificada. Breve Descripción de la Invención La presente invención proporciona sistemas y métodos para autenticar documentos y otros objetos a través del uso de imágenes codificadas que se pueden explorar y descodificar sin el uso de un descodificador basado en un equipo físico. Un aspecto de la invención proporciona un método para determinar si un objeto es un objeto auténtico al cual se ha aplicado una imagen codificada, esperada. La imagen codificada, esperada que se ha construido al codificar una imagen de autenticación usando un conjunto de uno o más parámetros codificantes. El método comprende recibir una imagen digital de al menos una porción del objeto de prueba que incluye un área objetivo donde se aplicaría la imagen codificada, esperada si el objeto de prueba es un objeto auténtico. El método comprende además determinar uno o más parámetros codificantes y aplicar un algoritmo de descodificación digital a la imagen digital capturada para establecer un resultado de descodificación. El resultado de descodificación entonces se puede comparar a los criterios de autenticación de objeto para establecer un resultado de autenticación. En modalidades particulares de la invención, las acciones de recibir, determinar, aplicar y comparar se llevan a cabo por un servidor de autenticación y la imagen digital se recibe de un procesador de inspección sobre una red. Breve Descripción de las Figuras La invención se puede entender más completamente al leer la siguiente descripción detallada junto con las figuras anexas, en las cuales se usan indicadores de referencia similares para designar elementos similares, y en las cuales: La Figura 1 es una ilustración del uso de un descodificador óptico para descodificar una imagen codificada, impresa; La Figura 2 es un diagrama de flujo de un método para autenticar un objeto de acuerdo a una modalidad de la invención; La Figura 3 es una ilustración esquemática de un sistema de autenticación de objetos de acuerdo a una modalidad de la invención; La Figura 4 es una ilustración esquemática de un sistema de autenticación de objetos basado en red acuerdo a una modalidad de la invención; La Figura 5 es una representación esquemática de un sistema de descodificación digital que se puede usar en modalidades de la invención; La Figura 6 es una representación esquemática de un sistema de descodificación basado en red que se puede usar en modalidades de la invención; La Figura 7 es una representación esquemática de un sistema de descodificación basado en red que se puede usar en modalidades de la invención; y La Figura 8 es un diagrama de flujo de un método basado en red para proporcionar un servicio interactivo de descodificación de imágenes a un usuario. Descripción Detallada de la Invención La presente invención proporciona sistemas y métodos para autenticar documentos, productos comerciales y otros objetos usando imágenes codificadas, ópticamente descodificables . Los métodos de la invención proporcionan la captura digital de una imagen codificada aplicada al objeto que se va a autenticar. Esto se puede hacer usando un escáner u otro dispositivo de formación de imágenes para producir una imagen digital capturada. Entonces se puede usar un procesador de datos equipado con un descodificador digital para identificar y descodificar la imagen codificada de la imagen digital capturada y extraer las señales y/o la información del resultado descodificado. Las señales y/o información extraídas entonces se pueden usar para autenticar el objeto o documento al cual se aplicó la imagen codificada. En algunas modalidades, la imagen descodificada nunca necesita ser vista por un ser humano. En algunas modalidades, la imagen codificada se puede capturar por un inspector en el sitio quien transmite la imagen capturada a un procesador separado (o serie de procesadores) donde se descodifica la imagen, y opcionalmente, se compara a una imagen esperada de autenticación. Los resultados entonces se pueden regresar al inspector en el sitio u otro personal autorizado. Otras modalidades y variaciones serán evidentes del siguiente análisis. Como se analiza anteriormente, los métodos de autenticación de la invención hacen uso de imágenes codificadas que típicamente están incrustadas en un fondo o imagen fuente e impresas en artículos que pueden estar sometidos a alteración, falsificación o imitación. Como se usa en la presente, el término "imagen codificada" se refiere a una imagen que se manipula y/o oculta dentro de un campo de fondo o dentro de otra imagen de una manera tal que cuando se aplica o imprime, la imagen codificada no se puede discernir por el ojo humano en el uso de un dispositivo descodificador. Algunas imágenes codificadas se ocultan de modo que es difícil de discernir su presencia de un fondo o imagen primaria. Otras imágenes codificadas son fácilmente visibles pero no son leíbles debido a que el contenido de la imagen se ha encriptado de manera sistemática o manipulado de otro modo . Las imágenes codificadas de significado particular a la presente invención son aquéllas que se configuran para ser descodificadas ópticamente usando un dispositivo descodificador basado en lente. Estas imágenes toman ventaja de la capacidad de ciertos tipos de lentes (por ejemplo, un lente lenticular) para muestrear el contenido de la imagen en base a sus características ópticas. Por ejemplo, se puede usar un lento lenticular para muestrear y aumentar el contenido de la imagen en base a la frecuencia de lentícula del lente. Las imágenes usadas se codifican típicamente por uno de varios métodos que comprenden establecer un patrón periódico regularizado que tiene una frecuencia que corresponde a aquélla del lente lenticular que se va a usar como un descodificador, luego introducir distorsiones del patrón que corresponden al contenido de la imagen que se codifica. Estas distorsiones se pueden hacer pequeñas para volver a la imagen difícil o imposible de discernir del patrón regularizado a simple vista. Se pueden producir imágenes codificadas de este tipo de una manera análoga usando equipo fotográfico especializado como se describe en la patente de los Estados Unidos número 3,937,565 o digitalmente como se describe en la patente de los Estados Unidos número 5,708,717 ("patente '717), ambas de las cuales se incorporan en la presente como referencia en su totalidad. Se pueden incrustar imágenes digitalmente codificadas en un fondo o en otras imágenes de modo que sea difícil discernir la sola presencia de la imagen codificada. Con referencia a la Figura 1, se puede establecer una imagen codificada 10 usando una imagen 20 primaria o de fuente y una imagen secundaria 40, que se incrusta en la imagen primaria 20 de una manera tal que la imagen secundaria 40 sólo se puede ver con un dispositivo descodificador 3030 de una frecuencia predeterminada. La imagen primaria puede ser una imagen de fondo de gris blanco o de colores como en la imagen codificada 10 de la Figura 1 o puede incluir contenido visible de imagen tal como un diseño o fotografía o cualquier otra forma de señales . La imagen secundaria también puede ser cualquier forma de imagen o señales y puede incluir señales relacionadas de alguna manera a la imagen primaria. En la imagen 10 codificada de ejemplo, la imagen secundaria 40 es un patrón de repetición en base a las palabras "departamento de transporte" . La imagen secundaria se puede codificar de manera separada, entonces fusionándose o incrustándose en la imagen primaria o el proceso de incrustación se puede lograr de una manera tal que la imagen secundaria se codifique conforme se incrusta. Como se muestra en la Figura 1, la imagen secundaria se puede ver al colocar el dispositivo descodificador 30 sobre la imagen codificada 10 en la orientación correcta. En el ejemplo de la Figura 1, el dispositivo descodificador tiene un eje horizontal 32 y un eje vertical 34 y la imagen codificada 10 tiene un eje horizontal 22 y un eje vertical 24. La imagen secundaria 40 se revela cuando el eje horizontal 32 del dispositivo descodificador 30 se orienta en el ángulo a descodificante con respecto al eje 22 horizontal de la imagen 10 codificada. El ángulo a descodificante es un parámetro de codificación que se establece antes de codificar e incrustar la imagen secundaria. Los métodos por los cuales se incrusta o fusiona la imagen secundaria con la imagen primaria se pueden dividir en dos planteamientos generales. En el primer planteamiento, se impone un comportamiento periódico regularizado en la imagen primaria usando una frecuencia predeterminada. Esto se logra principalmente al digitalizar la imagen primaria a la frecuencia predeterminada. La imagen secundaria entonces se correlaciona a la imagen primaria de modo que el comportamiento regularizado de la imagen primaria se puede alterar en ubicaciones que corresponden a aquéllas en la imagen secundaria que incluye el contenido de la imagen. Las alteraciones son suficientemente pequeñas de modo que son difíciles de discernir para el ojo humano. Sin embargo, cuando se coloca un lente lenticular que tiene una frecuencia que corresponde a la frecuencia predeterminada sobre la imagen primaria, muestreará el contenido de la imagen primaria de una manera tal que las alteraciones se destaquen para formar la imagen secundaria latente. En el segundo planteamiento, el comportamiento periódico regularizado se impone primero en la imagen secundaria en lugar de a la imagen primaria, con las alteraciones en las que el contenido que se presenta donde quiera es el contenido de la imagen secundaria. La imagen secundaria entonces se correlaciona a la imagen primaria y el contenido de la imagen primaria se altera píxel por píxel en base al contenido de la imagen secundaria codificada. Otro método para incrustar una imagen se usa comúnmente en notas y cheques bancarios. En este método, se crea una imagen latente al cambiar la dirección de los elementos de digitalización de las imágenes visibles en posiciones que corresponden al contenido en la imagen oculta. Por ejemplo, las líneas verticales de digitalización en la imagen primaria se pueden cambiar a las líneas horizontales en las ubicaciones que corresponden a la imagen latente. La imagen latente se puede ver típicamente al inclinar ligeramente la nota bancaria. Sin embargo, también se pueden descodificar las desviaciones en la imagen primaria usando un descodificador óptico. Esto es debido a que las líneas de digitalización de la imagen primaria correrán a lo largo de la longitud de la línea lenticular del descodificador en las posiciones donde no hay contenido oculto, sino que tendrá sólo una sección transversal en las posiciones donde hay un contenido oculto. Esta diferencia hace que aparezca la imagen oculta mucho más brillosa que la visible cuando se ve a través del descodificador. La conexión común de todos los métodos anteriores de codificación gráfica y sus imágenes codificadas resultantes es que comprende desviaciones del comportamiento periódico regular (por ejemplo, ubicación espacial, densidad de tono, ángulos de digitalización) . El comportamiento periódico regular y las desviaciones del mismo se pueden establecer en base a la metodología de codificación usada y un conjunto predeterminado de parámetros de codificación. Las desviaciones se hacen evidentes a través del uso de un descodificador que tiene las características que corresponden a uno o más de los parámetros de codificación. Por ejemplo, uno de los parámetros de codificación puede ser la frecuencia del comportamiento periódico regular. El descodificador (ya sea basado en equipo físico o en software) se debe configurar de acuerdo a esta frecuencia. Por ejemplo, en el caso de un lente lenticular, la frecuencia del lente se establece de modo que la frecuencia del comportamiento periódico regular es igual a la frecuencia del lente o un múltiplo uniforme de la frecuencia del lente. El lente lenticular entonces puede actuar como un muestreador/amplificador de contenido que enfatiza las desviaciones del comportamiento regularizado y las monta en la imagen secundaria. Se puede usar un lente lenticular para descodificar tanto imágenes codificadas visibles cuyo contenido se ha encriptado sistemáticamente como imágenes codificadas incrustadas en una imagen primaria o en un fondo. Como se describe en la solicitud de patente de los Estados Unidos número 11/068,350, (solicitud '350), sin embargo, también se pueden usar descodificadores basados en software para descodificar imágenes codificadas que se han creado o capturado digitalmente. Estos descodificadores se pueden adaptar para descodificar cualquier versión digital de una imagen ópticamente codificada incluyendo imágenes codificadas digitales que nunca se han impreso e imágenes codificadas impresas que se han escaneado o transformado por otro medio en forma digital. Las imágenes codificadas digitales pueden ser imágenes latentes incrustadas en un fondo o imágenes primarias o pueden ser imágenes visibles que se han encriptado o manipulado de manera sistemática. La imagen primaria puede ser una imagen en blanco sin contenido discernible (por ejemplo, un cuadro gris) o puede ser una imagen real con contenido discernible. Se puede incorporar software para descodificar digitalmente las imágenes codificadas digitales en virtualmente cualquier procesador de datos . Para el propósito de practicar los métodos de autenticación de la presente invención, el software puede usar cualquier metodología de descodificación incluyendo, pero no limitándose a, los métodos descritos en la solicitud '350. Esto incluye (1) métodos que requieren información del contenido de la imagen primaria, la imagen secundaria o tanto de la imagen primaria como secundaria; y (2) métodos que no requieren ninguna presencia con respecto al contenido de la imagen. Ambos tipos de métodos requieren conocimiento de los parámetros de codificación usados para codificar e incrustar la imagen secundaria. Como se describe en la solicitud '350, se pueden explorar o capturar digitalmente las imágenes codificadas impresas usando un dispositivo de adquisición de imágenes. Como se usa en la presente, el término "dispositivo de adquisición de imágenes" significa cualquier dispositivo o sistema usado para capturar o producir una imagen digitalizada de un documento u objeto o porciones objetivo de los mismos. Los dispositivos de adquisición de imágenes incluyen pero no se limitan a escáneres, cámaras digitales, y sistemas que tienen una combinación de una cámara analógica y un capturador de fotogramas. El dispositivo de adquisición de imágenes se puede adaptar para capturar imágenes usando luz en las porciones visible o no visible (por ejemplo, UV e IR) del espectro electromagnético. Una imagen codificada, capturada (es decir, una imagen codificada impresa que se ha escaneado o capturado de otro modo digitalmente usando un dispositivo de adquisición de imágenes) se puede procesar por un procesador de descodificación adaptado para aplicar uno o más algoritmos descodificantes basados en software para producir un resultado de descodificación. Usando métodos tal como reconocimiento de caracteres ópticos (OCR) , el procesador de descodificación también se puede adaptar para extraer señales y/o información de la imagen descodificada y para comparar las señales extraídas y/o la información a criterios predeterminados de autenticación. Como se analizará, el procesador de descodificación puede estar en una ubicación remota del dispositivo de adquisición de imágenes. Con referencia ahora a la Figura 2, un método MlOO básico de autenticación de acuerdo a la presente invención hace uso de la capacidad para descodificar digitalmente una imagen codificada, capturada. El método MlOO se puede usar para inspeccionar un objeto de prueba para determinar si se ha aplicado a éste una imagen codificada, esperada, la imagen codificada, esperada que se ha aplicado a todos los objetos auténticos. Como se usa en la presente, el término "auténtico" indica típicamente que se produjo un objeto por una fuente autorizada o de una manera autorizada. La imagen codificada esperada es una versión codificada de una imagen predeterminada de autenticación. La imagen codificada, esperada puede ser la misma para cada objeto que se prueba o puede ser una imagen codificada variable que es diferente para cada objeto. Cualquier objeto que no tenga la imagen codificada, esperada se puede asumir que es indicativo de no autenticidad o indicativo que el objeto o señal aplicada a éste no se ha alterado. El método MlOO empieza en SlOO y en S110 se captura una imagen digital del objeto de prueba usando un dispositivo de adquisición de imágenes. La imagen digital capturada puede incluir todo o una porción del objeto en tanto que incluye un área objetivo donde se aplicaría la imagen codificada esperada en un objeto auténtico. La imagen digital capturada se puede configurar de modo que sólo se capture el área objetivo o se puede configurar de modo que se incluya el área objetivo en una vista más grande. En cualquier caso, la imagen capturada también puede incluir marcas identificables de orientación que permiten la orientación apropiada e identificación de la porción de área objetivo de la imagen digital capturada. En S120, la imagen digital capturada se envía a un procesador de autenticación. Como se analizará, algo o todo el procesador de autenticación puede estar co-localizado con el sitio de inspección (es decir, la ubicación donde se captura la imagen digital del objeto de prueba) y algo o todo del procesador de autenticación puede estar lejos del sitio de inspección. En cualquier caso, el procesador de autenticación puede estar conectado al dispositivo de adquisición de imágenes sobre una red. El procesador de autenticación se puede configurar para llevar a cabo automáticamente algunos o todos los pasos restantes del método M100. En S130, el procesador de autenticación determina uno o más de los parámetros de codificación que se usaron para codificar la imagen de autenticación para producir la imagen codificada, esperada. El número de parámetros requerido puede depender de la metodología específica de descodificación digital, usada. Los parámetros de codificación se pueden obtener de almacenamiento de datos donde se colocan en el momento de la codificación. Este almacenamiento de datos puede ser parte o estar co-localizado con el procesador de autenticación o puede estar colocado en un procesador separado de base de datos o servidor separado accesible al procesador de autenticación sobre una red. El almacenamiento de datos también puede tomar la forma de una tira magnética, tarjeta láser, tarjeta inteligente, chip de procesador, chip de memoria o código de barras, que se puede aplicar o unir o asociar de otro modo con el objeto al cual se aplica una imagen codificada. Los parámetros de codificación y/o la imagen de autenticación pueden ser específicos del objeto o pueden ser constantes para un conjunto particular de objetos. En algunas modalidades, algunos o todos los parámetros de codificación se pueden recibir con una petición de codificación o determinar del contenido de la imagen. En S140, el procesador de autenticación puede usar señales de objeto para orientar el área objetivo de la imagen digital capturada para la descodificación. Estas señales se pueden basar en la geometría inherente del objeto o se pueden aplicar específicamente en el momento en que se aplica la imagen codificada a los objetos auténticos. En este último caso, se puede usar la presencia de estas señales como una verificación de autenticación inicial. Se entenderá por aquéllos experto en la técnica que si se captura la imagen digital de una manera tal que el objeto este siempre orientado exactamente de la misma manera con relación al dispositivo de adquisición de imágenes, puede no ser necesario la orientación digital de la imagen capturada. Por ejemplo, si los objetos de prueba son documentos que se puedan colocar de manera precisa para la exploración o digitalización, la orientación del área objetivo puede ser suficientemente constante de modo que es innecesaria la orientación de la imagen digital capturada. Una vez que se orienta el área objetivo de la imagen digital capturada, el procesador de autenticación aplica una metodología de descodificación digital a la imagen digital capturada para producir un resultado de descodificación en S150. El resultado de descodificación entonces se puede comparar a los criterios de autenticación para determinar un resultado de autenticación en S160. Esto se puede lograr al presentar el resultado de descodificación para comparación visual a la imagen de autenticación. De manera alternativa, se puede usar OCR u otro software de reconocimiento de patrones para comparar el resultado de descodificación a la imagen de autenticación. En casos donde la imagen de autenticación contenga información que sea específica del objeto, el contenido de la información del resultado de descodificación se puede comparar a la información derivada directamente del objeto en lugar de a la imagen original de autenticación. En S170, se hace una determinación de autenticación en base a la comparación del resultado de descodificación a los criterios de autenticación. Esta determinación se puede hacer por un revisador humano del resultado de descodificación o se puede hacer automáticamente por el procesador de autenticación. En cualquier caso, el resultado de autenticación se puede almacenar y/o regresar a un usuario u otro requeridor autorizado. En modalidades donde se hace la determinación de autenticación en una ubicación lejos del sitio de inspección, se puede transmitir la determinación de autenticación al sitio de inspección. El método termina en S180. Con referencia a la Figura 3, el método MlOO y otros métodos de acuerdo a la invención se pueden llevar a cabo usando un sistema 100 de autenticación de objetos que comprende un dispositivo 110 de adquisición de imágenes digitales y un procesador 120 de autenticación. El sistema 120 de autenticación de objetos también puede comprender una base de datos 130 de información de codificación que se puede incluir en o está en comunicación con el procesador 120 de autenticación. El sistema 100 de autenticación de objeto se configura para inspección de autenticación de los objetos de prueba para verificar la presencia de una imagen codificada de autenticación en los mismos . Algunos o todos los parámetros de codificación y la imagen de autenticación usada para codificar la imagen de autenticación se puede almacenar en la base de datos 130 de información de codificación de modo que se haga accesible al procesador 120 de autenticación. El dispositivo 110 de adquisición de imágenes puede ser cualquier dispositivo adaptado para grabar una imagen digital de al menos una porción del objeto de prueba que contiene un área objetivo en la cual, se habrá aplicado, en un objeto auténtico, una imagen purificada de autenticación. El procesador 120 de autenticación puede ser cualquier procesador de datos configurado para recibir y procesar imágenes digitales. El procesador 120 de autenticación incluye un módulo 122 de recepción de imagen adaptado para la comunicación selectiva con el dispositivo 110 de adquisición de imágenes y para recibir imágenes digitales capturadas del mismo. El módulo 122 de repetición de imagen transfiere las imágenes digitales capturadas a un módulo 124 de procesamiento de imágenes. La imagen digital capturada también se puede almacenar en una base de datos en el procesador de autenticación. El módulo 124 de procesamiento de imágenes se puede adaptar para realizar cualquier pre-procesamiento requerido antes de que se pueda descodificar digitalmente la imagen digital capturada. Esto puede incluir identificar señales en el área objetivo y orientar por consiguiente la imagen digital capturada. El procesador 120 de autenticación también incluye un módulo 126 de descodificación y un módulo 128 de autenticación. El módulo 126 de descodificación se puede programar con software de descodificación digital adaptado para realizar uno o más algoritmos de descodificación en la imagen digital capturada para producir un resultado de descodificación. El módulo 126 de descodificación puede obtener de la base de datos de información de codificación cualquier información (por ejemplo, los parámetros de codificación y de imagen de autenticación) necesaria para descodificar la imagen codificada, capturada. El resultado de descodificación se puede pasar al módulo 128 de autenticación, que compara el resultado de descodificación a uno o más criterios de autenticación para establecer un resultado de autenticación. El resultado de descodificación, el resultado de autenticación o ambos se pueden almacenar en la memoria, o en una base de datos local o remota, o presentar para el uso por un inspector en el sitio otro usuario. Los componentes del sistema 100 de autenticación se pueden interconectar mediante cualquier medio adecuado incluyendo sobre una red. El procesador 120 de autenticación puede tomar la forma de un dispositivo portátil de procesamiento que se puede llevar por un inspector individual junto con un dispositivo portátil de adquisición de imágenes (por ejemplo, un escáner portátil o cámara digital portátil) . En algunas modalidades de la invención, el dispositivo de adquisición de imágenes y el procesador de autenticación pueden estar realmente integrados en una unidad individual. De manera alternativa, el inspector sólo puede llevar un dispositivo 110 de adquisición digital que se pueda conectar selectivamente a un procesador 120 de autenticación, localizado de forma remota. Por ejemplo, se puede configurar un dispositivo de exploración o digitalización para enviar una imagen capturada al procesador de autenticación por correo electrónico. En otro ejemplo, se puede usar un teléfono inalámbrico con capacidad de formación de imágenes para capturar una imagen y enviarla al procesador de autenticación sobre una red de telecomunicaciones . Una aplicación práctica de este aspecto es un escenario en el cual un comprador potencial de un producto captura una imagen del producto usando un teléfono con cámara y hace por teléfono una petición de autenticación a un procesador de autenticación. El resultado de autenticación se puede regresar al requeridor sobre la red telefónica, por ejemplo, en un mensaje de texto. El sistema 100 de autenticación está bien adaptado para el uso en la autenticación de un gran número de objetos similares al como, por ejemplo, artículos envasados en un almacén o un gran número de documentos similares . El procesador 120 de autenticación se puede adaptar de modo que la información con respecto a objetos individuales se puede introducir o derivar de la imagen digital capturada. Esto permite la asociación de la imagen digital capturada con el objeto particular. Esto, a su vez, permite la recuperación de la información de codificación específica del objeto, que se puede requerir para descodificar la imagen codificada, capturada o para determinar un resultado de autenticación. Se entenderá que si la información de codificación no es específica del objeto, un grupo de objetos de prueba con la misma imagen codificada, esperada se pueden autenticar por el procesador 120 de autenticación usando un conjunto individual de información de codificación. Este conjunto de información de codificación se puede obtener de la base de datos 130 de información de codificación una vez y almacenar en la memoria el procesador 120 de autenticación donde es accesible a los módulos 126, 128 de descodificación y autenticación. Las funciones del procesador de autenticación no necesitan ser llevadas a cabo en un dispositivo individual de procesamiento. Pueden, en cambio, ser distribuidas entre una pluralidad de procesadores, que están interconectados sobre una red. Adicionalmente, la información de codificación requerida para descodificar las imágenes codificadas, capturadas tomadas de objetos de prueba y los resultados de descodificación y autenticación se pueden almacenar en base de datos que son accesibles a varios usuarios sobre la misma o diferente red. Con referencia a la Figura 4, un sistema 200 de autenticación comprende uno o más procesadores 220 de inspección, un servidor 240 de autenticación y un servidor 250 de base de datos en comunicación selectiva con otros mediante una o más redes 230, 270, 280. Cada procesador 220 de inspección está en comunicación con uno o más dispositivos 210 asociados de adquisición de imágenes adaptados para capturar imágenes digitales de al menos una porción de los objetos de prueba que se van a autenticar. Cada procesador 220 de inspección puede incluir un módulo 222 de recepción de imágenes adaptado para recibir imágenes digitales capturadas del dispositivo 210 de adquisición de datos. El procesador 220 de inspección también puede incluir un módulo 224 de transmisión de datos adaptado para transmitir una petición de autenticación que incluye la imagen digital capturada al servidor 240 de autenticación sobre una primera red 280. De manera alternativa, el módulo de transmisión puede transmitir la imagen digital capturada al servidor 250 de base de datos para autenticación final. El procesador 220 de inspección se puede configurar para la entrada de datos asociados con el objeto del cual se ha capturado una imagen digital particular. De manera alternativa, el procesador de inspección se puede proporcionar con software para procesar la imagen digital capturada para identificar y almacenar información relacionada al objeto. Adicionalmente, la imagen digital capturada puede incluir señales reconocibles tal como un código de barras o identificador numérico que se puede descodificar para proporcionar información con respecto al objeto. El procesador 220 de inspección puede incluir opcionalmente sus propios módulos de procesamiento, descodificación y autenticación de imágenes similares a aquéllos descritos anteriormente para el procesador 120 de autenticación del sistema 100 de autenticación. Los resultados de descodificación autenticación producidos por el procesador de inspección se pueden comparar a los resultados obtenidos del servidor de autenticación o se puede almacenar para uso posterior. Para facilitar la descodificación de imágenes, el procesador 220 de inspección se puede configurar para recuperar los parámetros de codificación y/o las imágenes de autenticación del servidor 250 de base de datos sobre una segunda red 230, que puede ser la misma como la primera red 280. El módulo 224 de transmisión se puede adaptar para transmitir la petición de autenticación sobre la primera red 280. Además de la imagen digital capturada, la petición de transmisión puede incluir información adicional asociada con el objeto del cual se capturó la imagen digital. Esto puede incluir cualquier resultado de descodificación o de autenticación producido por el procesador 220 de inspección. La imagen digital capturada y cualquier información asociada se pueden transmitir directamente al servidor 240 de autenticación o se puede almacenar temporalmente en el servidor 250 de base de datos u otro servidor para acceso posterior del servidor 240 de autenticación. La petición de autenticación también puede incluir información adicional tal como información con respecto al procesador particular de inspección y/o al inspector/usuario, información de seguridad del usuario (por ejemplo, nombre de usuario y contraseña) , la ubicación del sitio de inspección, etc. El servidor 240 de autenticación puede comprender un módulo 242 de recepción de datos configurados para recibir la imagen digital capturada e información asociada del procesador 220 de inspección. El módulo 242 de recepción de datos se puede configurar de manera alternativa o adicional para recuperar esta información del servidor 250 de base de datos sobre la segunda red 230 o una red diferente. El módulo 242 de recepción de datos se puede adaptar para verificar las credenciales del usuario y para proporcionar un reconocimiento de petición de regreso al procesador de inspección. El módulo 242 de recepción de datos también se puede configurar para transmitir una negación de la petición de autenticación si las credenciales del usuario o la información seguridad proporcionadas indican que la petición no satisface los criterios predeterminados de autorización. El servidor 240 de autenticación incluye módulos 244, 246, 248 de procesamiento, descodificación y autenticación de imágenes similares a aquéllos descritos anteriormente para el procesador 120 de autenticación del sistema 100 de autenticación. Al establecer que la petición de autenticación se obtuvo de un usuario autorizado y se asocia con un objeto para el cual está disponible información de codificación asociada, el módulo de recepción de datos pasa a la imagen digital capturada al módulo 244 de procesamiento de imágenes para iniciar el proceso de descodificación. Uno o más de los módulos 242, 244, 246, 248 del servidor de autenticación se pueden adaptar para recuperar información almacenada en el servidor 250 de base de datos. El servidor 250 de base de datos puede incluir un servidor 252 de información de codificación, en el cual se puede almacenar algo o toda la imagen de autenticación y los parámetros de codificación usados para codificar la imagen de autenticación asociada con los objetos que se autentica. Se entenderá que esta información de codificación se puede almacenar para un gran número de objetos autenticables no relacionados y grupos de objetos para una variedad de usuarios cliente. La información se recupera en base a la información de objeto proporcionada por la petición de autenticación o derivada de la imagen digital capturada misma. La información recuperada se puede usar por el módulo 246 de descodificación para producir un resultado de descodificación y por el módulo 248 de autenticación para producir un resultado de autenticación.
El servidor 240 de autenticación también puede comprender un módulo 249 de transmisión de resultados adaptado para montar y transmitir una respuesta de petición de autenticación que incluye el resultado de autenticación. En algunas modalidades, la respuesta de petición también puede incluir el resultado de descodificación y/u otra información relacionada al objeto. La respuesta de petición se puede transmitir al procesador 220 de inspección u otro receptor anteriormente designado mediante la primera red 280. El resultado de autenticación, el resultado de descodificación, o ambos se pueden transmitir de manera alternativa o adicional sobre la segunda red 230 para almacenamiento en una base de datos 254 de autenticación. La base de datos 254 de autenticación puede residir en el servidor 250 de base de datos u otro servidor conectado a la red 230. La base de datos 254 de autenticación se puede hacer accesible selectivamente a uno o más procesadores 260 de monitoreo de autenticación sobre una tercera red 270. Esto permite que los usuarios autorizados tengan acceso a la base de datos de autenticación para monitorizar información de autenticación individual y acumulativa y estadísticas. Se entenderá que las redes 230, 270 y 280 pueden ser las mismas o diferentes redes. Cualquiera o todas de éstas pueden ser cualquier forma de red de área local o amplia. Cualquiera o todas puede ser, por ejemplo, o incluir la Internet para permitir un gran número de usuarios extendidos. La red 280 también puede ser una red de telecomunicaciones sobre la cual se pueden transmitir imágenes digitales desde los dispositivos de adquisición de imágenes tal como teléfonos con cámara. También se entenderá que los módulos y las funciones del servidor 240 de autenticación se pueden distribuir a lo largo de múltiples servidores y procesadores interconectados . Los sistemas de autenticación de la invención son altamente flexibles y se pueden usar en una amplia variedad de escenarios de autenticación. En un escenario típico, se aplica una imagen codificada de autenticación al envase de un producto de un fabricante cliente que se somete a imitación o alteración. Un inspector en el sitio equipado con un procesador portátil de inspección y un dispositivo de adquisición de imágenes se puede despachar a un sitio tal como un almacén donde se almacene un grupo de productos envasados. El inspector puede usar el dispositivo de adquisición de imágenes para explorar o capturar de otro modo una imagen digital del área objetivo de un envase sospechoso de producto. La información adicional tal como fecha, tiempo, ubicación, número de serie del producto, etc., se puede introducir por el inspector. Alguna de esta información se puede introducir de manera alternativa automáticamente por el procesador de inspección. Si el procesador de inspección está equipado con su propio software de descodificación y autenticación, el inspector puede autenticar inmediatamente el producto sospechoso. De manera alternativa o además, el procesador de inspección se puede usar para presentar una petición de autenticación a un servidor de autenticación remoto. Se pueden enviar peticiones de autenticación en una base de artículos individuales. De manera alternativa, las imágenes capturadas de autenticación y la información asociada del producto se pueden repletar para múltiples artículos de prueba y presentar como parte de una petición individual de autenticación. Esto permitiría, por ejemplo, que el procesador de inspección se use independientemente de una conexión de red para recolectar los datos de autenticación de una pluralidad de artículos de prueba, luego se conecte a la red (por ejemplo, al registrarse en un sitio web de Internet) para presentar una petición individual de autenticación de lotes . Al recibir la petición de autenticación del procesador de inspección, el servidor de autenticación valida la petición, recupera cualquier información requerida de codificación de imágenes de la base de datos de información de codificación y procesa la imagen digital capturada. La imagen capturada se descodifica y compara a los criterios recuperados de autenticación para determinar un resultado de autenticación. El resultado de autenticación entonces se almacena en la base de datos de autenticación. Un representante del fabricante u otro usuario autorizado entonces es capaz de tener acceso a los resultados de autenticación al conectarse a la base de datos de autenticación. En algunas modalidades, esto se puede lograr al registrarse en un sitio web controlado por seguridad y al presentar una petición para los resultados de autenticación para los objetos de prueba. En algunas modalidades, el servidor de autenticación se puede configurar para tener acceso a través de un sitio web. Los usuarios autorizados pueden registrarse en el sitio web, subir las imágenes escaneadas, y recibir inmediatamente un resultado de autenticación en su navegador. También se pueden almacenar los resultados en una base de datos de autenticación para revisiones futuras . En algunas modalidades, se puede implementar un servicio de autenticación basado en web usando normas para la representación de datos y de interfaz, tal como SOAP y XML, para permitir que terceros se conecten a los servicios de información y software al servicio de autenticación. Este planteamiento permite el flujo sin costuras de la petición/respuesta de autenticación entre diversas plataformas y aplicaciones de software. Como se analiza anteriormente, las funciones de los sistemas de autenticación y las acciones de los métodos de autenticación de la invención se pueden llevar a cabo usando un procesador individual de datos o se pueden distribuir entre múltiples procesadores interconectados. En algunas modalidades, por ejemplo, las funciones de descodificación y autenticación se pueden llevar a cabo por diferentes procesadores . Los aspectos de las funciones de descodificación se pueden llevar a cabo por sí mismos usando un procesador individual o una pluralidad de procesadores interconectados en red. Las Figuras 5-7 ilustran sistemas típicos para descodificación de acuerdo a la invención. Con referencia a la Figura 5, un sistema 300 para descodificación digital de una imagen digital capturada es un sistema independiente que puede comprender sólo un procesador 310 individual de descodificación y un dispositivo 320 de adquisición de imágenes. El procesador 310 de descodificación se configura para recibir imágenes digitales capturadas del dispositivo de adquisición de datos y para procesarlas como se requiera para proporcionar un resultado de descodificación. El procesador 310 de descodificación se puede configurar con el software requerido para aplicar una metodología particular digital de descodificación. Alguna o toda la información de codificación requerida por el software de descodificación se puede almacenar en el procesador 310 de descodificación y/o se puede proporcionar por un usuario. El procesador 310 de descodificación incluirá típicamente una pantalla o impresora que permita que el usuario del sistema 300 independiente de descodificación explore un envase o documento y use inmediatamente un resultado descodificado. El resultado se puede almacenar o se puede usar solamente como un sistema de inspección de "en el punto" en el cual el resultado se puede descartar después de verse por el usuario/inspector. Otro planteamiento al sistema de descodificación proporciona la obtención de múltiples imágenes capturadas e información asociada de los artículos, que se puede enviar en un lote al procesador o servidor de descodificación, centralizado. Con referencia a la Figura 6, un sistema 400 de descodificación de este tipo puede comprender una o más estaciones de inspección cada una que tiene un dispositivo 420 de adquisición de imágenes en comunicación con un procesador 410 de inspección que tiene residente en el mismo una aplicación de procesamiento de imágenes. En una modalidad típica, el dispositivo 420 de adquisición de imágenes puede ser un escáner y la aplicación de procesamiento de imágenes se configura para recibir imágenes escaneadas o exploradas del escáner. Las imágenes escaneadas se pueden transferir individualmente o de forma colectiva a un procesador 430 de obtención de datos. El procesador 430 de obtención de datos puede estar en comunicación selectiva con el procesador 410 de inspección sobre una red. En algunas modalidades, el procesador 410 de inspección se puede configurar para obtener y presentar una pluralidad de imágenes e información asociada de objeto a la vez al procesador 430 de obtención de datos. Las imágenes escaneadas se pueden transferir junto con la información que se refiere al documento u objeto escaneado. El procesador 430 de obtención de datos se puede adaptar para recibir imágenes capturadas e información asociada al objeto de cualquier número de procesadores 410 de inspección. Las imágenes capturadas y la información asociada de objetos se pueden obtener y presentar al mismo tiempo al procesador o servidor 450 de descodificación sobre una red 440. En una modalidad particular, la red 440 es la Internet y se tiene acceso al procesador 450 de descodificación mediante una página web. Se puede tener acceso a los resultados de descodificación producidos por el procesador 450 de descodificación por un procesador 470 de monitoreo sobre una segunda red 460 que puede ser la misma como la primera red 440. En un escenario típico para usar un sistema 400 de descodificación, los inspectores escanean las etiquetas del envase o los documentos usando los dispositivos 420 de adquisición de imágenes y proporciona la información apropiada (por ejemplo, la ubicación donde se recolectó el envase, fecha y tiempo, número de serie del producto, etc.) para cada imagen capturada. Al final del día de trabajo, las imágenes escaneadas y los datos correspondientes se envían en lotes al procesador 450 de descodificación, donde se descodifican. Los resultados de descodificación se pueden almacenar en el procesador de descodificación o en una base de datos separada. Los resultados de descodificación se hacen accesibles a los procesadores 470 autorizados de monitoreo. En una modalidad particular, los resultados de descodificación se pueden recibir sobre la Internet y se pueden ver usando un navegador web, que presenta todas las imágenes escaneadas y descodificadas, así como los otros datos proporcionados por los inspectores en el momento de la exploración. La separación de la obtención y descodificación de datos permite la obtención distribuida de información y la descodificación centralizada basada en web. Esto también permite el almacenamiento centralizado de los resultados de descodificación y facilita la autenticación automatizada. Los resultados se pueden compartir entre los miembros de un grupo específico de usuario (por ejemplo, un equipo de protección de marcas) y se puede revisar por su dirección. El análisis de los resultados acumulativos puede ayudar en la detección de tendencias globales y locales de imitación.
También pueden proporcionar una penetración en la eficiencia de las medidas actuales disuasivas de los diferentes mercados. Otra ventaja de la separación e independencia de las operaciones de obtención y descodificación de datos es que los clientes pueden contratar contratistas para exploración de envases en ciertos mercados, sin revelar la información detallada acerca de las características antifalsificación en el envase. Además, los inspectores no necesitan acceso ininterrumpido a la red, puesto que sólo necesitan conectarse ocasionalmente al procesador de descodificación (por ejemplo, al final de un día de trabajo o una semana de trabajo) . En algunos casos, sin embargo, un inspector puede necesitar autenticar un artículo individual. Si está disponible el acceso a la red en el momento en que se captura la imagen, el planteamiento distribuido a la obtención de datos puede retrasar innecesariamente la descodificación de autenticación. Adicionalmente, el planteamiento distribuido puede requerir la presencia de software dedicado para acomodar múltiples subidas de archivos desde el procesador del cliente al procesador central y asegurar la integridad de este intercambio de datos. Un modelo alternativa para la funcionalidad individual de descodificación es una aplicación de red que proporciona la subida de un archivo escaneado, individual para descodificación y la recepción inmediata y presentación de una imagen descodificada. Este modelo es particularmente útil en el contexto de un sistema basado en Internet en el cual la inspección se registra en un sitio web de descodificación usando un navegador web. Usando el sitio web, el inspector puede subir una imagen individual capturada y recibir/presentar un resultado de descodificación en su navegador. Este planteamiento se usaría ampliamente por individuos que necesitan autenticar un producto individual envasado. Se puede usar, por ejemplo, por un farmacéutico que necesite autenticar un envase individual de fármaco, o un examinador forense que necesita verificar una nota bancaria individual o tarjeta de ID. El único equipo requerido sería un escáner (u otro dispositivo de adquisición de imágenes) y una computadora que se pueda conectar a la Internet, Intranet u otra red de comunicaciones a través de la cual se puede buscar el servidor/procesador de descodificación. La Figura 7 ilustra un sistema 500 de descodificación basado en red de acuerdo a una modalidad de la invención. El sistema 500 de descodificación puede incluir uno o más procesadores 510 de inspección en comunicación selectiva con el servidor 540 de descodificación sobre una red 530. Cada procesador 510 de inspección puede tener un dispositivo 520 asociado de adquisición de imágenes para capturar imágenes digitales y para transferirlas al procesador 510 de inspección. Se entenderá que el dispositivo 520 de adquisición de imágenes y el procesador 510 de inspección se pueden combinar en una unidad individual de procesamiento. En una modalidad típica, el dispositivo 520 de adquisición de imágenes es un escáner y el procesador 510 de inspección se configura para recibir una imagen escaneada del escáner y para subirla selectivamente al servidor 540 de descodificación. La red 530 puede ser cualquier red de comunicaciones tal como la Internet, una Intranet, o una red celular u otra red de telecomunicaciones. En una modalidad particular del sistema 500 de descodificación, la red 530 es la Internet y el procesador 510 de inspección está equipado con un navegador web para establecer comunicación con el servidor 540 de descodificación a través de un sitio web administrado por el servidor 540 de descodificación. Esto proporciona la capacidad de un proceso interactivo de descodificación basado en web en el cual se suba una imagen digital capturada al servidor 540 de descodificación donde se procesa para proporcionar un resultado de descodificación. El resultado de descodificación entonces se regresa al procesador de inspección para la presentación o impresión. El servidor 540 de descodificación puede incluir o tener acceso a una o más bases de datos en las cuales se almacena la información de codificación para el uso en la aplicación de la metodología apropiada de descodificación para un usuario particular. Esta información se puede pre-asociar con una línea de productos o aún productos o documentos específicos. También se puede almacenar información de usuario y/o reglas de acceso de modo que el servidor 40 de descodificación puede determinar si un usuario particular está facultado para registrarse en el sistema o para recibir un resultado particular de descodificación. En la Figura 8 se ilustra un método para proporcionar un dispositivo de descodificación de imágenes digitales en una sesión interactiva basada en red. El método empieza en S200. En S210, se transmite una página de registro al procesador de inspección para la presentación mediante un navegador web o aplicación similar. En S220, se envía una petición de registro del procesador de inspección. La petición de registro puede incluir un nombre de usuario y contraseña y/u otra información requerida de usuario. En S230, se recupera la información de registro para determinar si el registro es válido y se debe establecer una sesión de descodificación. Si no se asocia la información de registro con una cuenta válida de usuario o la información asociada de seguridad no corresponde a la información para el usuario específico, el método prosigue a S232 donde se realiza una verificación para determinar si se ha alcanzado un número predeterminado de fallas consecutivas de registro. Si no, se puede transmitir un mensaje de error y el método regresa a S210. El límite predeterminado de falla se ha alcanzado, la cuenta de usuario se bloquea en S234 y el método termina en S236. Si se recibe un registro válido, el método prosigue a S240 donde se obtiene información de codificación en base a la información asociada con la cuenta de usuario y/o la información suministrada interactivamente por el usuario. La información suministrada por el usuario puede incluir, por ejemplo, identificación del producto o del documento. La información de codificación se puede obtener a partir de una base de datos en la cual esta información esté asociada con el usuario y/o información del producto. También se puede incluir cierta información de codificación en la información suministrada por el usuario. Se puede incluir información suministrada por el usuario en la petición de registro o se puede proporcionar en respuesta a avisos transmitidos al procesador de inspección del usuario. En una modalidad particular, el servidor de descodificación puede tener almacenado en el mismo o puede tener acceso a una o más configuraciones de descodificación que se han pre-asociado con el usuario o clases de usuario. Estas configuraciones de descodificación representan opciones que se pueden usar para descodificar imágenes capturadas de diferentes productos, documentos u otros objetos. En la validación del registro de un usuario particular, el servidor de descodificación puede recuperar una lista de las configuraciones de descodificación asociadas con el usuario y transmitir la lista al procesador de inspección para la presentación al usuario. El usuario entonces puede seleccionar la configuración de descodificación apropiada para el objeto que sea capturado en la imagen digital que se va a descodificar. Al recibir la selección del usuario, el procesador de descodificación entonces puede obtener la información de codificación necesaria para descodificar la imagen capturada. Una configuración particular de descodificación puede requerir que la imagen digital se capture de una manera particular. Por ejemplo, puede ser necesario que la imagen se pueda escanear en una orientación particular. Por consiguiente, en S240, se puede transmitir, opcionalmente, instrucciones de escaneado o exploración al procesador de inspección para presentación. El usuario entonces puede escanear o capturar de otro modo la imagen digital de la manera apropiada y subirla al servidor de descodificación. En S260, el archivo capturado de la imagen digital se recibe del requeridor de descodificación/usuario. En S270, la información de codificación y la metodología apropiada de descodificación se usan para procesar la imagen digital capturada y para obtener un resultado de descodificación. En S280, el resultado de descodificación se transmite al usuario donde se puede presentar o imprimir. Se puede subir cualquier número de imágenes adicionales y descodificar en una sesión particular interactiva. En S290, se recibe una petición de registro y el método termina en S299. Se entenderá fácilmente por aquellas personas expertas en la técnica que la presente invención es susceptible a una utilidad y aplicación amplia. Muchas modalidades y adaptaciones de la presente invención diferentes de aquellas descritas en la presente, así como muchas variaciones, modificaciones, y arreglos equivalentes, serán evidentes de o sugeridas razonablemente por la presente invención y la descripción anterior de la misma, sin apartarse de la sustancia o alcance de la invención . En tanto que lo anterior ilustra y describe modalidades de ejemplo de esta invención, se va a entender que la invención no se limita a la construcción descrita en la presente. La invención se puede incorporar en otras formas específicas sin apartarse de su espíritu o atributos esenciales. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la presente invención, es el que resulta claro de la presente descripción de la invención .

Claims (29)

  1. REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Método para determinar si un objeto es un objeto auténtico al cual se ha aplicado una imagen codificada esperada, la imagen codificada esperada que se ha construido al codificar una imagen de autenticación usando un conjunto de uno o más parámetros de codificación, el método está caracterizado porque comprende: recibir una imagen digital de al menos una porción del objeto de prueba que incluye un área objetivo donde se aplicaría la imagen codificada esperada si el objeto de prueba es un objeto auténtico; determinar uno o más parámetros de codificación; y aplicar un algoritmo de descodificación digital a la imagen digital capturada para establecer un resultado de descodificación .
  2. 2. Método de conformidad con la reivindicación 1, caracterizado porque las acciones de recibir, determinar y aplicar se llevan a cabo por un servidor de descodificación y la imagen digital se recibe de un procesador de inspección sobre una red.
  3. 3. Método de conformidad con la reivindicación 2, caracterizado porque la red es la Internet.
  4. 4. Método de conformidad con la reivindicación 2, caracterizado porque la red es una red de telecomunicaciones.
  5. 5. Método de conformidad con la reivindicación 1, caracterizado porque la acción de determinar incluye recuperar uno o más parámetros de codificación de una base de datos de información de codificación.
  6. 6. Método de conformidad con la reivindicación 1, caracterizado porque además comprende: comparar el resultado de descodificación a los criterios de autenticación de objetos para establecer un resultado de autenticación.
  7. 7. Método de conformidad con la reivindicación 6, caracterizado porque las acciones de recibir, determinar, aplicar y comparar se llevan a cabo por un servidor de autenticación y la imagen digital se recibe de un procesador de inspección sobre una red.
  8. 8. Método de conformidad con la reivindicación 7, caracterizado porque la imagen digital se recibe con una petición para autenticación del objeto.
  9. 9. Método de conformidad con la reivindicación 8, caracterizado porque la petición para autenticación incluye al menos uno del conjunto que consiste de información de objeto, información de procesador de inspección, información de requeridor, información de nombre de usuario y contraseña, e información de ubicación de inspección.
  10. 10. Método de conformidad con la reivindicación 6, caracterizado porque además comprende: extraer las señales descodificadas del resultado de descodificación.
  11. 11. Método de conformidad con la reivindicación 10, caracterizado porque la acción de comparar el resultado de descodificación incluye: recuperar la imagen de autenticación de una base de datos de información de codificación; y comparar las señales descodificadas a las señales de la imagen de autenticación.
  12. 12. Método de conformidad con la reivindicación 10, caracterizado porque la acción de comparar incluye: comparar las señales descodificadas a la información específica del objeto.
  13. 13. Método de conformidad con la reivindicación 12, caracterizado porque la información específica del objeto se recibe con la imagen digital.
  14. 14. Método de conformidad con la reivindicación 12, caracterizado porque la información específica del objeto se recupera de al menos uno del conjunto que consiste de una base de datos, una tarjeta inteligente, una tira magnética, un código de barras, un chip de procesador y un chip de memoria.
  15. 15. Método de conformidad con la reivindicación 12, caracterizado porque la información específica del objeto se extrae de la imagen digital.
  16. 16. Método de conformidad con la reivindicación 6, caracterizado porque además comprende: almacenar en una base de datos de autenticación al menos uno del conjunto que consiste del resultado de descodificación y el resultado de autenticación.
  17. 17. Método de conformidad con la reivindicación 6, caracterizado porque además comprende: recibir una petición de resultado para el resultado de autenticación de un procesador de monitoreo; determinar si la petición de resultado es válida; y en respuesta a una determinación que la petición de resultado es válida, transmitir el resultado de autenticación al procesador de monitoreo.
  18. 18. Método de conformidad con la reivindicación 17, caracterizado porque la petición de resultado se recibe del procesador de monitoreo y el resultado de autenticación se transmite al procesador de monitoreo sobre una red.
  19. 19. Método de conformidad con la reivindicación 18, caracterizado porque la red es la Internet.
  20. 20. Sistema para determinar si un objeto de prueba es un objeto auténtico al cual se ha aplicado una imagen codificada, esperada, la imagen codificada, esperada que se ha construido al codificar una imagen de autenticación usando un conjunto de uno o más parámetros de codificación, el sistema está caracterizado porque comprende: un dispositivo de adquisición de imágenes digitales adaptado para capturar una imagen digital y al menos una porción del objeto de prueba; y un sistema de procesamiento de datos que tiene un módulo de recepción de imágenes adaptado para recibir la imagen digital del dispositivo de adquisición de imágenes digitales, una base de datos de información de codificación configurada para el almacenamiento de al menos uno del conjunto que consiste de la imagen de autenticación y el conjunto de uno o más parámetros de codificación, un módulo de descodificación adaptado para aplicar un algoritmo de descodificación de imagen codificada a la imagen digital para producir un resultado de descodificación; y un módulo de autenticación adaptado para comparar el resultado de descodificación a los criterios de autenticación del objeto para determinar un resultado de autenticación.
  21. 21. Sistema de conformidad con la reivindicación 20, caracterizado porque el sistema de procesamiento de datos comprende un procesador de datos de inspección que incluye el módulo de recepción de imágenes.
  22. 22. Sistema de conformidad con la reivindicación 21, caracterizado porque el procesador de datos de inspección incluye además al menos uno del conjunto que consiste del módulo de descodificación y el módulo de autenticación.
  23. 23. Sistema de conformidad con la reivindicación 21, caracterizado porque el procesador de datos de inspección incluye además un módulo de transmisión de datos en comunicación selectiva con una red, el módulo de transmisión de datos que se adapta para transmitir la imagen digital sobre la red, y en donde el sistema de procesamiento de datos comprende además un servidor de autenticación que incluye un módulo de recepción de datos en comunicación selectiva con la red y que se adapta para recibir la imagen digital del procesador de datos de inspección.
  24. 24. Sistema de conformidad con la reivindicación 23, caracterizado porque el servidor de autenticación incluye al menos uno del conjunto que consiste del módulo de descodificación y el módulo de autenticación.
  25. 25. Sistema de conformidad con la reivindicación 23, caracterizado porque el sistema de procesamiento de datos comprende además un servidor de base de datos que incluye la base de datos de información de codificación, el servidor de base de datos que está en comunicación selectiva con la red.
  26. 26. Sistema de conformidad con la reivindicación 20, caracterizado porque además comprende una base de datos de resultados de autenticación adaptada para el almacenamiento del resultado de autenticación.
  27. 27. Sistema para determinar si un objeto de prueba es un objeto auténtico al cual se ha aplicado una imagen codificada, esperada, la imagen codificada, esperada que sea ha construido al codificar una imagen de autenticación usando un conjunto de uno o más parámetros de codificación, caracterizado porque comprende: al menos un dispositivo de adquisición de imágenes digitales adaptado para capturar una imagen digital de al menos una porción del objeto de prueba; al menos un procesador de datos de inspección que comprende : un módulo de recepción de imagen adaptado para recibir la imagen digital de uno asociado de al menos un dispositivo de adquisición de imágenes digitales, un módulo de transmisión de datos en comunicación selectiva con una primera red, el módulo de transmisión de datos que se adapta para transmitir la imagen digital sobre la primera red; un servidor de autenticación que comprende un módulo de recepción de datos en comunicación selectiva con la primera red, y que se adapta para recibir la imagen digital de al menos un procesador de datos de inspección, un primer módulo de descodificación adaptado para aplicar un algoritmo de descodificación de imágenes codificadas a la imagen digital para producir un resultado de descodificación, y un primer módulo de autenticación adaptado para comparar el resultado de descodificación a los criterios de autenticación de objeto para determinar un resultado de autenticación; y un primer servidor de base de datos que comprende una base de datos de información de codificación configurada para el almacenamiento de al menos uno del conjunto que consiste de la imagen de autenticación y el conjunto de uno o más parámetros de codificación.
  28. 28. Sistema de conformidad con la reivindicación 27, caracterizado porque además comprende un segundo servidor de base de datos en comunicación selectiva con el servidor de autenticación, el segundo servidor de base de datos incluye una base de datos de resultados de autenticación, en donde el segundo servidor de base de datos puede ser el mismo servidor como el primer servidor de base de datos.
  29. 29. Sistema de conformidad con la reivindicación 28, caracterizado porque además comprende un procesador de monitoreo de autenticación en comunicación selectiva con el segundo servidor de base de datos sobre una segunda red, el procesador de monitoreo de autenticación que se adapta para pedir y recibir la información de resultados de autenticación del segundo servidor de base de datos, en donde la segunda red puede ser la misma red como la primera red.
MX2007010426A 2005-02-28 2005-08-23 Sistema y metodo para autenticacion de objetos basada en red. MX2007010426A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/068,350 US7512249B2 (en) 2004-04-26 2005-02-28 System and method for decoding digital encoded images
US11/207,437 US7630513B2 (en) 2004-04-26 2005-08-19 System and method for network-based object authentication
PCT/US2005/029874 WO2006093531A1 (en) 2005-02-28 2005-08-23 System and method for network-based object authentication

Publications (1)

Publication Number Publication Date
MX2007010426A true MX2007010426A (es) 2007-09-25

Family

ID=36941470

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007010426A MX2007010426A (es) 2005-02-28 2005-08-23 Sistema y metodo para autenticacion de objetos basada en red.

Country Status (12)

Country Link
US (2) US7630513B2 (es)
EP (1) EP1854239B1 (es)
JP (1) JP2008532418A (es)
AU (1) AU2005328387B2 (es)
BR (1) BRPI0520083A2 (es)
CA (1) CA2598800C (es)
DK (1) DK1854239T3 (es)
ES (1) ES2710901T3 (es)
IL (1) IL185509A (es)
MX (1) MX2007010426A (es)
NO (1) NO20074903L (es)
WO (1) WO2006093531A1 (es)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images
US7630513B2 (en) * 2004-04-26 2009-12-08 Graphic Security Systems Corporation System and method for network-based object authentication
GB0502844D0 (en) * 2005-02-11 2005-03-16 Univ Edinburgh Storing digital content for access using a captured image
JP2006344141A (ja) * 2005-06-10 2006-12-21 Noritsu Koki Co Ltd プリントシステム
US20070277224A1 (en) 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
CN101455026A (zh) 2006-05-24 2009-06-10 维杜普有限责任公司 图形图像鉴定和安全性系统
US9189603B2 (en) 2006-05-24 2015-11-17 Confident Technologies, Inc. Kill switch security method and system
US8117458B2 (en) * 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
GB2440325B (en) * 2006-07-21 2009-11-04 Hewlett Packard Development Co Anti-Counterfeit Packaging
GB0615428D0 (en) * 2006-08-03 2006-09-13 Iti Scotland Ltd Workflow assurance and authentication system
US7860268B2 (en) * 2006-12-13 2010-12-28 Graphic Security Systems Corporation Object authentication using encoded images digitally stored on the object
EP2127195A2 (en) * 2007-01-22 2009-12-02 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
JP2010518515A (ja) * 2007-02-05 2010-05-27 ヴィドゥップ・エルエルシー 後援された帯域外パスワードの配信方法およびシステム
US20110047605A1 (en) * 2007-02-06 2011-02-24 Vidoop, Llc System And Method For Authenticating A User To A Computer System
US20100250937A1 (en) * 2007-03-05 2010-09-30 Vidoop, Llc Method And System For Securely Caching Authentication Elements
US20110202982A1 (en) * 2007-09-17 2011-08-18 Vidoop, Llc Methods And Systems For Management Of Image-Based Password Accounts
US20090240578A1 (en) * 2008-03-18 2009-09-24 Christopher James Lee Methods and systems for graphical security authentication and advertising
US20090244622A1 (en) * 2008-03-31 2009-10-01 Markus Maresch Systems and Methods for Rendering Print Data
CA2728338A1 (en) * 2008-06-23 2009-12-30 Graphic Security Systems Corporation Object authentication using a programmable image acquisition device
US20100081414A1 (en) * 2008-09-30 2010-04-01 David Poisner Backup pin entry using camera and ocr
US8621578B1 (en) 2008-12-10 2013-12-31 Confident Technologies, Inc. Methods and systems for protecting website forms from automated access
US8792674B2 (en) 2010-10-11 2014-07-29 Graphic Security Systems Corporation Method for encoding and simultaneously decoding images having multiple color components
US9092872B2 (en) 2010-10-11 2015-07-28 Graphic Security Systems Corporation System and method for creating an animation from a plurality of latent images encoded into a visible image
AU2011316688B2 (en) 2010-10-11 2014-10-23 Graphic Security Systems Corporation Method for constructing a composite image incorporating a hidden authentication image
US8472726B2 (en) * 2011-01-07 2013-06-25 Yuval Gronau Document comparison and analysis
US8472727B2 (en) * 2011-01-07 2013-06-25 Yuval Gronau Document comparison and analysis for improved OCR
EP2668560A4 (en) 2011-06-22 2014-10-01 Hewlett Packard Development Co Systems and methods for locating the source of printed pages
EP2812804B1 (en) 2012-02-07 2017-08-16 Mts Systems Corporation Mobile or cloud communication platform for test system applications, mobile application tool and graphical user interface
US9390076B2 (en) * 2013-06-06 2016-07-12 Microsoft Technology Licensing, Llc Multi-part and single response image protocol
CN104376523B (zh) * 2013-08-12 2019-06-18 天津市阿波罗信息技术有限公司 一种面向谷歌眼镜的图像代码防伪系统构成方法
WO2015048751A1 (en) * 2013-09-30 2015-04-02 Mts Systems Corporation Mobile application interactive user interface for a remote computing device monitoring a test device
CN106650521B (zh) * 2016-12-27 2019-11-05 宁波市民卡运营管理有限公司 用于测试二维码解码算法的测试装置及测试方法
CN106776332B (zh) * 2016-12-27 2020-02-14 华东江苏大数据交易中心股份有限公司 用于测试二维码解码算法的测试装置及测试方法
US10796108B2 (en) 2017-12-07 2020-10-06 Mts Systems Corporation Integrated machine information management with application interactive user interface
EP3955140A1 (en) * 2020-08-10 2022-02-16 Magnet Forensics Inc. Systems and methods for cloud-based collection and processing of digital forensic evidence

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2952080A (en) 1957-09-12 1960-09-13 Teleregister Corp Cryptic grid scrambling and unscrambling method and apparatus
JPS4953817A (es) 1972-09-25 1974-05-25
US3875375A (en) * 1973-06-18 1975-04-01 Frederick D Toye Reader device for coded identification card
US4689477A (en) * 1984-12-31 1987-08-25 Light Signatures, Inc. Verification system for document substance and content
US5178418A (en) 1991-06-25 1993-01-12 Canadian Bank Note Co., Ltd. Latent images comprising phase shifted micro printing
US5303370A (en) * 1992-11-13 1994-04-12 Score Group, Inc. Anti-counterfeiting process using lenticular optics and color masking
US5426700A (en) * 1993-08-23 1995-06-20 Pitney Bowes Inc. Method and apparatus for verification of classes of documents
US5748763A (en) 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
SE9501020D0 (sv) * 1995-03-18 1995-03-18 Jean Luc Kursner Condom package
US5708717A (en) 1995-11-29 1998-01-13 Alasia; Alfred Digital anti-counterfeiting software method and apparatus
US5809139A (en) 1996-09-13 1998-09-15 Vivo Software, Inc. Watermarking method and apparatus for compressed digital video
GB2324669A (en) 1997-04-23 1998-10-28 Ibm Controlling video or image presentation according to encoded content classification information within the video or image data
US5771292A (en) * 1997-04-25 1998-06-23 Zunquan; Liu Device and method for data integrity and authentication
US5960081A (en) 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence
US6104812A (en) 1998-01-12 2000-08-15 Juratrade, Limited Anti-counterfeiting method and apparatus using digital screening
US6487301B1 (en) 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
US6754822B1 (en) * 1998-04-30 2004-06-22 Fraunhofer-Gesellschaft Zur Forderung Der Angewandten Forshung E.V. Active watermarks and watermark agents
US5946414A (en) 1998-08-28 1999-08-31 Xerox Corporation Encoding data in color images using patterned color modulated image regions
US20030137145A1 (en) 1999-01-08 2003-07-24 John Fell Authentication means
US6532541B1 (en) * 1999-01-22 2003-03-11 The Trustees Of Columbia University In The City Of New York Method and apparatus for image authentication
US6209923B1 (en) * 1999-04-14 2001-04-03 The Standard Register Company Security document and authentication scheme
JP2001144944A (ja) * 1999-11-16 2001-05-25 Hitachi Ltd 印刷物および印刷システム
US6647126B1 (en) * 2000-01-28 2003-11-11 Eastman Kodak Company Authorizing the production of visual images from digital images
JP4495824B2 (ja) 2000-03-21 2010-07-07 株式会社東芝 情報処理方法
US7046804B1 (en) 2000-04-19 2006-05-16 Canadian Bank Note Company, Ltd System for producing a printable security device image and detecting latent source image(s) therefrom
JP2002007934A (ja) 2000-06-26 2002-01-11 Fujitsu Ltd 電子商取引システムおよび電子商取引方法
JP4016577B2 (ja) * 2000-07-24 2007-12-05 富士ゼロックス株式会社 インクジェット記録装置、認証文書、文書認証装置、文書認証方法、文書認証システム及びインクジェット記録ヘッド識別方法
US6870841B1 (en) * 2000-09-18 2005-03-22 At&T Corp. Controlled transmission across packet network
JP2002232688A (ja) * 2001-02-02 2002-08-16 Hitachi Ltd 不可視情報を含む印刷物および印刷物作成システム
US7958359B2 (en) 2001-04-30 2011-06-07 Digimarc Corporation Access control systems
MXPA04001135A (es) 2001-08-07 2004-07-08 Pacific Holographics Inc Sistema y metodo para codificar y descodificar una imagen o documento y el documento asi modificado.
US7594114B2 (en) * 2002-09-16 2009-09-22 General Electric Company Authentication apparatus and method for universal appliance communication controller
JP2004282677A (ja) 2003-01-21 2004-10-07 Canon Inc 画像処理方法
JP4289542B2 (ja) * 2003-03-05 2009-07-01 大日本印刷株式会社 光回折icタグ表示体と製品情報管理システム
WO2004088905A2 (en) * 2003-03-27 2004-10-14 Graphic Security Systems Corporation System and method for authenticating objects
US7421581B2 (en) * 2003-09-30 2008-09-02 Graphic Security Systems Corporation Method and system for controlling encoded image production
US7114074B2 (en) * 2003-12-22 2006-09-26 Graphic Security Systems Corporation Method and system for controlling encoded image production using image signatures
US7551752B2 (en) * 2004-04-26 2009-06-23 Graphic Security Systems Corporation Systems and methods for authenticating objects using multiple-level image encoding and decoding
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images
US7630513B2 (en) * 2004-04-26 2009-12-08 Graphic Security Systems Corporation System and method for network-based object authentication
US7729509B2 (en) * 2004-06-18 2010-06-01 Graphic Security Systems Corporation Illuminated lens device for use in object authentication
US7487915B2 (en) * 2005-09-09 2009-02-10 Graphic Security Systems Corporation Reflective decoders for use in decoding optically encoded images
US7860268B2 (en) * 2006-12-13 2010-12-28 Graphic Security Systems Corporation Object authentication using encoded images digitally stored on the object
US8019115B2 (en) * 2007-04-25 2011-09-13 Graphic Security Systems Corp. Object authentication using a portable digital image acquisition device

Also Published As

Publication number Publication date
NO20074903L (no) 2007-11-28
AU2005328387A1 (en) 2006-09-08
IL185509A0 (en) 2008-01-06
IL185509A (en) 2014-08-31
EP1854239A1 (en) 2007-11-14
AU2005328387B2 (en) 2010-09-16
EP1854239B1 (en) 2018-11-14
EP1854239A4 (en) 2008-05-28
CA2598800A1 (en) 2006-09-08
WO2006093531A1 (en) 2006-09-08
CA2598800C (en) 2013-02-12
ES2710901T3 (es) 2019-04-29
JP2008532418A (ja) 2008-08-14
US7558401B2 (en) 2009-07-07
US20050276442A1 (en) 2005-12-15
US7630513B2 (en) 2009-12-08
US20080044056A1 (en) 2008-02-21
BRPI0520083A2 (pt) 2009-04-14
DK1854239T3 (en) 2019-03-11

Similar Documents

Publication Publication Date Title
CA2598800C (en) System and method for network-based object authentication
US8019115B2 (en) Object authentication using a portable digital image acquisition device
US7860268B2 (en) Object authentication using encoded images digitally stored on the object
US20090316950A1 (en) Object Authentication Using a Programmable Image Acquisition Device
US6948068B2 (en) Method and apparatus for reading digital watermarks with a hand-held reader device
US10102439B2 (en) Document verification method and system
CN106056183B (zh) 印刷机器可读图像的印刷介质及扫描该图像的系统和方法
CN110866461A (zh) 一种基于纹理分区的商品自动识别溯源防伪方法及系统
CN105260900A (zh) 一种产品唯一标识防伪方法及装置
WO2009158324A1 (en) Object authentication using a programmable image acquisition device
ZA200803184B (en) Object authentication using a portable digital image acquisition device
CN110968275A (zh) 所述打印文档防伪溯源系统及方法
CN114879994A (zh) 一种船舶ais静态信息烧写的在线控制方法及系统
CN114218419A (zh) 一种基于图片特征的防伪方法、系统、客户端、服务端
Mantoro et al. Real-time printed document authentication using watermarked qr code
CN101160772A (zh) 基于网络的对象认证的系统和方法
WO2020247765A1 (en) Method for marking visuals of information for subsequent identification or authentication
CN111967887A (zh) 数字化邮票和钱币的远程鉴评方法、系统及计算机可读存储介质
CN112464968A (zh) 印鉴快速鉴伪方法、服务器及用户终端
GB2600924A (en) Information encoding

Legal Events

Date Code Title Description
FG Grant or registration