MX2008005018A - Autenticacion de objeto usando un dispositivo de adquisicion de imagen digital portatil. - Google Patents

Autenticacion de objeto usando un dispositivo de adquisicion de imagen digital portatil.

Info

Publication number
MX2008005018A
MX2008005018A MX2008005018A MX2008005018A MX2008005018A MX 2008005018 A MX2008005018 A MX 2008005018A MX 2008005018 A MX2008005018 A MX 2008005018A MX 2008005018 A MX2008005018 A MX 2008005018A MX 2008005018 A MX2008005018 A MX 2008005018A
Authority
MX
Mexico
Prior art keywords
image
authentication
digital image
acquisition device
captured
Prior art date
Application number
MX2008005018A
Other languages
English (en)
Inventor
Alfred V Alasia
Alfred J Alasia
Thomas C Alasia
Slobodan Cvetkovic
Original Assignee
Graphic Security Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Graphic Security Systems Corp filed Critical Graphic Security Systems Corp
Publication of MX2008005018A publication Critical patent/MX2008005018A/es

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/128Viewing devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/121Apparatus characterised by sensor details

Landscapes

  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Se proporciona un método para determinar si un objeto de prueba es un objeto auténtico que tiene una imagen de autenticación aplicada a un área de imagen de autenticación del mismo. El método comprende colocar y orientar un dispositivo de adquisición de imagen portátil para observar selectivamente y captura una imagen amplificada de un área de superficie objetivo del objeto de prueba. El área de superficie objetivo corresponde con el área de imagen de autenticación de un objeto auténtico. El método adicionalmente comprende capturar una imagen amplificada del área de superficie objetivo usando el dispositivo de adquisición de captura de imagen. La imagen digital capturada después se procesa para obtener una imagen digital procesada y un resultado de autenticación se determina con base en si la imagen digital procesada cumple con el criterio de autenticación predeterminado.

Description

AUTENTICACION DE OBJETO USANDO UN DISPOSITIVO DE ADQUISICION <B DE IMAGEN DIGITAL PORTATIL C r £ ANTECEDENTES DE LA INVENCION Q ~ La falsificación de documentos e imitación l . ß 5 fraudulenta de producto son problemas significativos que se c" han tratado en una variedad de maneras. Uno de los enfoques más exitosos ha sido el uso de imágenes escondidas o latentes aplicadas o impresas sobre objetos a protegerse. Estas imágenes generalmente no pueden observarse sin la ayuda de dispositivos especializados que las hacen visibles. Un enfoque para la formación de una imagen latente es codificar ópticamente la imagen de tal manera que, cuando se imprime, la imagen puede observarse solamente por medio del uso de un dispositivo de decodificación correspondiente. Tales imágenes pueden usarse sobre virtualmente cualquier forma de documento impreso incluyendo documentos júricos, tarjetas de identificación y documentos, etiquetas, dinero, estampas, etc. Estos también pueden aplicarse a bienes o paquetes para bienes sujetos a imitación fraudulenta. Los objetos a los cuales se aplica una imagen codificada pueden autenticarse decodificando la imagen codificada y comparando la imagen decodificada con una imagen de autenticación esperada. La imagen de autenticación puede incluir información específica para el objeto siendo autenticado o información relacionada con un grupo de objetos similares (por ejemplo, productos producidos por un fabricante particular o institución) . La producción y aplicación de imágenes Ref.: 191895 ccdificadas puede controlarse de tal manera que no pueda duplicarse fácilmente. Además, la imagen codificada puede configurarse de tal manera que la alteración con la información sobre el documento o etiqueta sea evidente fácilmente. La autenticación de documentos y otros objetos "en el campo" requiere típicamente el uso de decodificadores de hardware tales como lente de micro-arreglo o lenticular que decodifican ópticamente las imágenes codificadas. Estos lentes deben tener características ópticas que corresponden con los parámetros usados para codificar y aplicar la imagen de autenticación y deben orientarse apropiadamente para que el usuario decodifique y observe la imagen. Debido a que éstos pueden usarse solamente para imágenes codificadas con características correspondientes, los decodificadores de hardware son herramientas relativamente inflexibles. También existen circunstancias donde el uso de un decodificador óptico para decodificar imágenes codificadas es impráctico o indeseable. Por ejemplo, la autenticación usando un decodificador óptico requiere comparación en el sitio inmediata de la imagen codificada a la imagen de autenticación. Esto requiere que el inspector en el sitio del objeto siendo autenticado debe ser capaz de reconocer diferencias entre la imagen decodificada y la imagen de autenticación esperada. Esto es impráctico en situaciones donde existen muchas variaciones posibles en la imagen de autenticación esperada. También puede ser indeseable para el inspector en el sitio tener acceso a la información que puede estar integrada en la imagen decodificada . Finalmente, la observación en tiempo real usando un decodificador de hardware típico no produce una imagen de copia dura que pueda retenerse para uso futuro. Cualquier investigación posterior debe recaer en el observador para evidencia de la inspección del objeto inicial . SUMARIO DE LA INVENCION La presente invención proporciona sistemas y métodos para autenticación de objetos usando imágenes codificadas amplificadas. Aspectos de la invención proporcionan un método para determinar si un objeto de prueba es un objeto auténtico que tiene una imagen de autenticación aplicada a un área de imagen de autenticación del mismo. El método comprende colocar y orientar un dispositivo de adquisición de imagen portátil para observar selectivamente y capturar una imagen amplificada de un área de superficie de blanco del objeto de prueba. El área de superficie de blanco corresponde al área de imagen de autenticación de un objeto auténtico. El método adicionalmente comprende capturar una imagen digital amplificada del área de superficie de blanco usando el dispositivo de adquisición de captura de imagen. La imagen digital capturada entonces se procesa para obtener una imagen digital procesada y se determina un resultado de autenticación con base en si la imagen digital procesada cumple con el criterio de autenticación predeterminado. Los aspectos de la invención también proporcionan un sistema para determinar si un objeto de prueba es un objeto auténtico que tiene una imagen de autenticación aplicada a un área de imagen de autenticación del mismo. El sistema comprende un dispositivo de adquisición de imagen digital portátil para capturar una imagen digital amplificada de por lo menos una porción del objeto de prueba. El dispositivo de adquisición de imagen digital incluye un dispositivo de lente que es manipulable fácilmente para colocar y orientar el dispositivo de adquisición de imagen digital con relación al objeto de prueba. El sistema además comprende un procesador de autenticación en comunicación selectiva con el dispositivo de adquisición de imagen digital portátil. El procesador de autenticación incluye un módulo de procesamiento de imagen adaptado para procesar la imagen digital amplificada capturada por el dispositivo de adquisición de imagen digital portátil para obtener una imagen digital procesada. El sistema adicionalmente comprende un módulo de autenticación adaptado para determinar un resultado de autenticación basado en si la imagen digital procesada cumple con la imagen de autenticación predeterminada .
Debe entenderse que tanto la descripción general precedente y como la siguiente descripción detallada son solamente e emplificantes y explicativas y no son restrictivas de la invención como se reivindica. Las figuras anexas constituyen una parte de la especificación, ilustran ciertas modalidades de la invención y, junto con la descripción detallada, sirven para explicar los principios de la invención. BREVE DESCRIPCION DE LAS FIGURAS La invención se entenderá más completamente por lectura de la siguiente descripción detallada junto con las figuras anexas, en las cuales se usan indicadores de referencia similares para designar elementos similares, y en las cuales : La Figura 1 es una ilustración del uso de un decodificador óptico para decodificar una imagen de autenticación codificada impresa. La Figura 2 es un diagrama de flujo de un método para autenticar un objeto de conformidad con una modalidad de la invención. La Figura 3 es una ilustración de un sistema de autenticación de objeto de conformidad con una modalidad de la invención. DESCRIPCION DETALLADA DE LA INVENCION La presente invención proporciona sistemas y métodos para autenticar documentos, productos comerciales y otros objetos usando imágenes de autenticación que se han aplicado al mismo. Como se usa en el presente documento, el término "imagen de autenticación" significa una imagen que está configurada especialmente o impresa para permitir verificación de la autenticidad de un objeto al cual se aplica la imagen de autenticación. Imágenes de autenticación pueden incluir imágenes /indicios impresos con tintas especiales (por ejemplo, tintas visibles solamente en longitudes de onda particulares), o imágenes /indicios que se construyen o imprimen de tal manera que cierto contenido no es visible fácilmente al ojo sin aditamentos. Por ejemplo, las imágenes de autenticación pueden imprimirse para tener o incluir contenido micro-impreso que solamente puede leerse bajo amplificación alta. Las imágenes de autenticación también pueden codificarse gráficamente, integrarse o mezclarse de tal manera que no pueden observarse sin decodificarse o descifrarse. En los métodos de autenticación de la invención, un dispositivo de adquisición de imagen se usa para capturar una imagen digital de un área objetivo sobre un objeto donde se espera que esté presente una imagen de autenticación. La imagen capturada puede entonces observarse y/o decodificarse en el sitio o transmitirse sobre una red para observación y/o decodificación. El dispositivo de adquisición de imagen puede incluir un lente o dispositivo de lente adaptado para amplificar la imagen digital para mejorar su resolución permitiendo así la capacidad para observar micro-impresión y/o para decodificar una imagen codificada capturada usando técnicas basadas en software. Los métodos de la invención también pueden incluir iluminar el área objetivo con luz en una longitud de onda particular para capturar imágenes de autenticación que son visibles solamente cuando se iluminan así. La imagen de autenticación puede iluminarse y/o amplificarse por el dispositivo de adquisición de imagen. En algunas modalidades, el dispositivo de adquisición de imagen puede incluir un dispositivo de lente que ilumina la imagen de autenticación con luz en la longitud de onda deseada. En modalidades particulares, el dispositivo de adquisición de imagen puede incluir un dispositivo de lente que puede usarse para iluminar y/o amplificar imágenes de autenticación en intervalo estrecho. Dispositivos de lente apropiados pueden incluir aquellos descritos en la Solicitud Estadounidense No. 11 / 928 , 194 presentada el 30 de Octubre, 2007 ("Solicitud 1 194 " ) , la cual se incorpora en el presente documento para referencia en su totalidad. Como se describe en la Solicitud Estadounidense No. 11 / 207 , 437 presentada el 19 de Agosto, 2005 ("Solicitud 1 437 " ) y la Solicitud Estadounidense No. 11 / 068 , 350 presentada el 28 de Febrero, 2005 ("Solicitud ' 350 " ) , ambas de las cuales se incorporan en el presente documento para referencia en su totalidad, una imagen digital de una imagen de autenticación puede capturarse por un dispositivo de adquisición de imagen, descargarse o transmitirse a un procesador de autenticación, donde la imagen capturada puede observarse y/o procesarse para determinar si la imagen de autenticación esperada está presente. Si la imagen de autenticación es una imagen codificada gráficamente u ópticamente, la imagen capturada puede decodificarse usando cualquiera de varias técnicas de decodificación basadas en software. Indicios y/o información pueden determinarse de la imagen decodificada y después usarse para autenticar el objeto o documento al cual se aplicó la imagen codificada. Dependiendo del sistema, la imagen capturada puede descargarse y procesarse en el sitio o transmitirse sobre una red (por ejemplo, por correo electrónico u otro proceso de transferencia de red) hacia un procesador central donde la imagen se procesa y se genera un resultado de autenticación. En algunos sistemas, la imagen digital puede capturarse por un inspector en el sitio quien transmite la imagen capturada a un procesador separado (o serie de procesadores) donde se procesa la imagen y, opcionalmente, compara con una imagen de autenticación esperada. Los resultados pueden entonces regresarse al inspector en el sitio u otro personal autorizado sobre la misma red o una red diferente. Así, en algunas modalidades, la imagen de autenticación capturada nunca necesita observarse por un humano. Los métodos de autenticación de la invención pueden usarse para mejorar la eficacia de imágenes de autenticación de varios tipos, incluyendo imágenes formadas usando técnicas de micro-impresión e imágenes codificadas ópticamente. Las imágenes codificadas ópticamente se forman f ecuentemente como una imagen de autenticación integrada en un fondo o imagen fuente e impresas en artículos que pueden someterse a alteración, falsificación o imitación fraudulenta. Como se usa en el presente documento, el término "imagen codificada" o "imagen de autenticación codificada" se refiere a una imagen que es formada en imagen vectorial, mezclada, manipulada y/o escondida, de tal manera que cuando se aplica, integra y/u oculta en un documento o en un campo de fondo o en otra imagen, la imagen de autenticación no puede discernirse del material del documento de base o campo de fondo o la otra imagen sin el uso de un dispositivo de decodificación óptico. Algunas imágenes codificadas se esconden de tal manera que su presencia es difícil de discernir de un fondo o imagen primaria. Una imagen codificada puede generarse de una imagen de autenticación usando un conjunto particular de características que incluyen parámetros de codificación. Otras imágenes codificadas son fácilmente visibles pero no pueden leerse porque el contenido de imagen se ha mezclado sistemáticamente o manipulado de otra manera. Las imágenes codificadas de significado particular a la presente invención son aquellas que se configuran para ser decodificadas ópticamente usando un dispositivo de decodificación basado en lente. Tales imágenes toman ventaja de la capacidad de ciertos tipos de lentes (por ejemplo, un lente particular) para muestrear contenido de imagen con base en sus características ópticas. Por ejemplo, un lente lenticular puede usarse para muestrear y amplificar contenido de imagen con base en la frecuencia de lentículo del lente. Las imágenes usadas son típicamente codificadas por uno de los varios métodos que involucran establecer un patrón periódico regularizado que tiene una frecuencia correspondiente a la del lente lenticular para usarse como un decodificador, después introduciendo distorsiones del patrón que corresponden al contenido de la imagen siendo codificada. Estas distorsiones pueden hacerse tan pequeñas para hacer la imagen difícil o imposible de discernir a partir del patrón regularizado con el ojo sin aditamentos. Imágenes codificadas de este tipo pueden producirse en una manera análoga usando equipo fotográfico especializado como se describe en la Patente Estadounidense No. 3 , 937 , 565 o digitalmente como se describe en la Patente Estadounidense No. 5 , 708 , 717 (Patente ' 717 ) , ambas de las cuales se incorporan en su totalidad en el presente documento para referencia. Las imágenes codificadas digitalmente pueden integrarse en un fondo o en otras imágenes de tal manera que la mera presencia de la imagen codificada es difícil de discernir. En algunos métodos, una imagen secundaria puede codificarse de manera separada después combinarse o integrarse en la imagen de autenticación principal o el proceso de integración puede acompañarse de tal manera que la imagen de autenticación secundaria se codifica cuando es integrada. Con referencia a la Figura 1 , una imagen codificada 10 puede establecerse usando una imagen de autenticación original o principal 20 y una imagen de autenticación secundaria 40 , la cual está integrada en la imagen principal 20 en tal manera que la imagen secundaria 40 puede observarse solamente con un dispositivo de decodificación 30 de una frecuencia predeterminada. La imagen principal puede ser un blanco gris o imagen de fondo con color como en la imagen codificada 10 de la Figura 1 o puede incluir contenido de imagen visible tal como un diseño o fotografía o cualquier otra forma de indicio. La imagen secundaria también puede ser cualquier forma de imagen o indicio y puede incluir indicio relacionado en alguna manera con la imagen principal. En el ejemplo la imagen codificada 10 , la imagen secundaria 40 es un patrón que se repite con base en las palabras "Departamento de Transporte" . La imagen secundaria puede codificarse de manera separada después combinarse o integrarse en la imagen principal o el proceso de integración puede acompañarse en tal manera que la imagen secundaria se codifica cuando es integrada. Como se muestra en la Figura 1 , la imagen secundaria puede observarse colocando el dispositivo de decodificación 30 sobre la imagen codificada 10 en la orientación correcta. En el Ejemplo de la Figura 1 , el dispositivo de decodificación tiene un eje horizontal 32 y un eje vertical 34 y la imagen codificada 10 tiene un eje horizontal 22 y un eje vertical 24 . La imagen secundaria 40 se revela cuando el eje horizontal 32 del dispositivo de decodificación 30 se orienta en el ángulo de decodificación a con respecto al eje horizontal 22 de la imagen codificada 10 . El ángulo de decodificación es un parámetro de codificación que se establece antes de codificar e integrar la imagen secundaria. Los métodos mediante los cuales la imagen secundaria se integra o combina con la imagen principal pueden dividirse en dos enfoques principales . En el primer enfoque, un comportamiento periódico regularizado se impone sobre la imagen principal usando una frecuencia predeterminada. Esto se logra principalmente rasterizando la imagen principal en la frecuencia predeterminada. La imagen secundaria entonces es mapeada a la imagen principal de tal manera que el comportamiento regularizado de la imagen principal puede alterarse en ubicaciones correspondientes a aquellas en la imagen secundaria que incluyen contenido de imagen. Las alteraciones son lo suficientemente pequeñas que son difíciles de discernir para el ojo humano. Sin embargo, cuando un lente lenticular que tiene una frecuencia correspondiente a la frecuencia predeterminada se coloca sobre la imagen principal, éste muestreará el contenido de imagen principal en tal manera que las alteraciones son eliminadas para formar la imagen secundaria latente. En el segundo enfoque, el comportamiento periódico regularizado se impone primero sobre la imagen secundaria en lugar de la imagen principal, con alteraciones en ese comportamiento que ocurren donde quiera que exista contenido en la imagen secundaria. La imagen secundaria entonces es mapeada a la imagen principal y el contenido de la imagen principal alterado pixel por pixel con base en el contenido de la imagen secundaria codificada. Otro método dpara integrar una imagen se usa comúnmente en billetes de banco y cheques. En este método una imagen latente se crea cambiando la dirección de elementos de cuadriculado en imágenes visibles en posiciones correspondientes al contenido en la imagen escondida. Por ejemplo, líneas de cuadrícula vertical en la imagen principal pueden cambiarse a líneas horizontales en las ubicaciones correspondientes a la imagen latente. La imagen latente puede observarse típicamente inclinando el billete ligeramente. Sin embargo, las desviaciones en la imagen principal también pueden decodificarse usando un decodificador óptico. Esto es porque las líneas de cuadrícula de la imagen principal correrán a lo largo de la longitud de la línea lenticular del decodificador en las posiciones donde no existe contenido oculto, pero tendrán solamente una sección transversal en las posiciones donde existe un contenido oculto. Esta diferencia hace que la imagen aparezca más brillante que la visible cuando se observa a través del decodificador . El flujo de control común de todos los métodos de codificación gráficos anteriores y sus imágenes codificadas resultantes es que éstas involucran desviaciones del comportamiento periódico regular (por ejemplo, ubicación espacial, densidad de tono, ángulo de cuadrícula). El comportamiento periódico regular y las desviaciones de éste pueden establecerse con base en la metodología de codificación usada y un conjunto predeterminado de parámetros de codificación. Las desviaciones se hacen evidentes a través del uso de un decodificador que tiene características que corresponden a uno o más de los parámetros de codificación. Por ejemplo, uno de los parámetros de codificación puede ser la frecuencia del comportamiento periódico regular. El decodificador (ya sea basado en software o hardware) debe configurarse de conformidad con esa frecuencia. Por ejemplo, en el caso de un lente lenticular, la frecuencia del lente se establece de tal manera que la frecuencia del comportamiento periódico regular es igual a la frecuencia del lente o un múltiplo par de la frecuencia del lente. El lente lenticular puede entonces actuar como un muestreador/amplificador de contenido que enfatiza las desviaciones del comportamiento regularizado y configura éstas en la imagen secundaria. Un lente lenticular puede usarse para decodificar ambas imágenes codificadas visibles cuyo contenido se ha mezclado sistemáticamente e integrado imágenes codificadas en una imagen principal o de fondo. Como se describe en la Solicitud ' 194 , tales lentes también pueden incorporarse en un dispositivo de lente de iluminación a través del cual imágenes de autenticación decodificadas pueden observarse o capturarse. Como se describe en la Solicitud de Patente Estadounidense No. 11 / 068 , 350 , (Solicitud ' 350 ) sin embargo, decodificadores basados en software también pueden usarse para decodificar imágenes codificadas que se han creado o capturado digitalmente . Estos decodificadores pueden adaptarse para decodificar cualquier versión digital de una imagen codificada ópticamente que incluye imágenes codificadas digitales que nunca se han impreso e imágenes codificadas impresas que se han explorado o transformado por otros medios en forma digital. Las imágenes codificadas digitales pueden ser imágenes latentes integradas en imágenes de fondo o principales o puede ser imágenes visibles que se han mezclado o manipulado sistemáticamente. La imagen principal puede ser una imagen blanca con contenido no discernible (por ejemplo, una caja gris) o puede ser una imagen actual con contenido discernible. El software para decodificar digitalmente imágenes codificadas digitales puede incorporarse en virtualmente cualquier procesador de datos. Para el propósito de practicar los métodos de autenticación de la presente invención, el software puede usar cualquier metodología de decodificación incluyendo, pero limitado a, los métodos descritos en la Solicitud '350. Esto incluye (1) métodos que requieren información sobre el contenido de la imagen principal, la imagen secundaria o ambas imágenes la principal y la secundaria; y (2) métodos que no requieren algún contenido de imagen con respecto a precognición. Ambos de estos tipos de métodos requieren conocimiento de los parámetros codificados usados para codificar e integrar la imagen secundaria. Dependiendo de la metodología de codificación, los parámetros de codificación pueden recuperarse de una base de datos. En algunos casos, uno o más parámetros de codificación pueden calcularse de la imagen misma usando técnicas de análisis de imagen especiales . Todas las imágenes codificadas descritas anteriormente, así como imágenes no codificadas e indicios micro-impresos, pueden imprimirse o aplicarse usando un medio que es observable solamente cuando se ilumina por una longitud de onda de luz particular. En muchos casos, el medio usado es observable solamente bajo luz fuera del espectro visible (por ejemplo, luz infrarroja o ultravioleta) . Como se describe en la Solicitud '350, imágenes codificadas impresas pueden explorarse o capturarse digitalmente usando un dispositivo de adquisición de imagen. Como se usa en el presente documento, los términos "dispositivo de captura de imagen" y "dispositivo de adquisición de imagen" significan cualquier dispositivo o sistema usado para capturar o producir una imagen de un documento u objeto o porciones objetivo de los mismos. Un dispositivo de adquisición de imagen puede adaptarse para amplificar y grabar una imagen. Tal dispositivo puede tener una característica de amplificación incorporada que proporciona esta característica. Dispositivos de adquisición de imagen pueden ser cualquier dispositivo portátil o no portátil. Dispositivos de adquisición de imagen incluyen pero no están limitados a exploradores, cámaras digitales, teléfonos portátiles, asistentes digitales personales (PDAs) y sistemas que tienen una combinación de una cámara analógica y un registrador visualizador de tramas. El dispositivo de adquisición de imagen puede adaptarse para capturar imágenes usando luz en las porciones visibles o no visibles (por ejemplo, UV e IR) del espectro electromagnético. El dispositivo de adquisición de imagen puede explorar o capturar imágenes codificadas impresas. Una imagen de autenticación capturada (es decir, una imagen codificada impresa que se ha explorado o capturado digitalmente de otra manera usando un dispositivo de adquisición de imagen digital) puede observarse o procesarse usando un procesador de autenticación. Si la imagen de autenticación es una imagen codificada, el procesador de autenticación puede adaptarse para aplicar uno o más algoritmos de decodificación basados en software para producir un resultado de decodificación. Usando tales métodos como reconocimiento óptico de caracteres (OCR) , el procesador de autenticación también puede adaptarse para extraer indicios y/o información de la imagen procesada y para comparar los indicios extraídos y/o información para criterio de autenticación predeterminado. Como se discutirá, el procesador de autenticación puede estar en una ubicación remota del dispositivo de adquisición de imagen. En general, una resolución alta de una imagen puede mejorar la capacidad para decodificar una imagen codificada. Se ha encontrado que los dispositivos de adquisición de imagen que tienen una capacidad de amplificación alta, están particularmente bien adaptados para uso en observar y/o capturar imágenes de seguridad con resolución más alta imprimiendo y codificando imágenes para revisarlas y, si es apropiado, decodificarias . En particular, amplificación óptica proporciona una resolución dpi óptica más alta (puntos -por-pulgada) permitiendo asi una capacidad mejorada para observar líneas dentro de la imagen codificada, una calidad mejorada de la función de decodificación y una influencia reducida de imperfecciones de imagen. Tales amplificaciones pueden lograrse usando un dispositivo de adquisición de imagen especializado con una capacidad de amplificación incorporada, un dispositivo basado en lente, o a través del uso de un dispositivo de adquisición de imagen estándar al cual se ha agregado o fijado un dispositivo de amplificación. Por ejemplo, un lente con capacidad de amplificación puede fijarse o incorporarse a un dispositivo especializado de adquisición de imagen, un accesorio basado en lente, y/o un dispositivo de adquisición de imagen estándar para proporcionar la amplificación deseada. En particular, un dispositivo de lente tal como aquellos descritos en la Solicitud '194 puede usarse. Estos pueden configurarse como un aditamento para cámaras digitales estándar. Los dispositivos también pueden usarse para incrementar significativamente la resolución de imágenes observadas y/o capturadas. Como se señaló anteriormente, estos dispositivos también pueden usarse para iluminar un área objetivo con una frecuencia de luz deseada cuando una imagen del área objetivo está siendo capturada. En algunas modalidades, un iluminador separado puede usarse para iluminar el área objetivo. Tales iluminadores pueden operarse independientemente o en combinación con un lente u otro dispositivo de amplificación. Con referencia ahora a la Figura 2, un método de autenticación básico M100 de conformidad con la presente invención hace uso de la capacidad de verificar la autenticidad de un objeto. El método M100 puede usarse para inspeccionar un objeto de prueba para determinar si una imagen de autenticación esperada se ha aplicado a un área objetivo del mismo, la imagen de autenticación habiendo sido aplicada al parea objetivo de todos los objetos auténticos. Como se usa en el presente documento, el término "auténtico" típicamente indica que un objeto fue producido por una fuente autorizada o de una manera autorizada. La imagen de autenticación esperada puede ser una imagen micro-impresa o una imagen codificada o una imagen ordinaria impresa en un medio que puede observarse solamente bajo una frecuencia de luz particular. La imagen de autenticación esperada puede ser la misma para cada objeto que es probado o puede ser una imagen de autenticación variable que es diferente para cada objeto. Cualquier objeto que no porta la imagen de autenticación puede asumirse ser indicativo de no-autenticidad o indicativo de que el objeto o indicio aplicado al mismo no se ha alterado. En S110, un objeto de prueba puede estar orientado con relación al dispositivo de adquisición de imagen. Se entenderá que en muchos casos, el objeto de prueba permanecerá estacionario mientras el dispositivo de adquisición de imagen se coloca en lugar de la otra manera. En cualquier caso, las posiciones relativas del objeto y del dispositivo de adquisición de imagen se establecen para facilitar la observación o captura de una imagen del área objetivo. Esto puede lograrse por un inspector en el sitio, por un usuario y/u observador del objeto, el objeto mismo (en el caso de objeto auto-orientable) , o por un procesador y/o dispositivo. Opcionalmente, en S120, el área objetivo puede iluminarse con luz en un intervalo de longitud de onda predeterminado. Este intervalo puede establecerse con base en el medio usado para aplicar la imagen de autenticación a objetos auténticos. Por ejemplo, si se usa tinta UV, luz aplicada al área objetivo puede estar en el intervalo de 150 mti a 800 nm. Se entenderá que la acción de iluminar el área objetivo puede llevarse a cabo por una fuente de luz o iluminador interno para el dispositivo de adquisición de imagen o para un dispositivo de lente configurado para acoplamiento o sujeción hacia el dispositivo de adquisición de imagen. Aún si la imagen se observa en luz visible, iluminación cercana sirve para mejorar la capacidad del dispositivo de captura de imagen para resolver la imagen, particularmente si la imagen también está amplificada. La luz emitida desde las fuentes de luz en el intervalo de frecuencia predeterminada puede revelar tinta, información, o datos que podrían de otra manera haber sido indescifrables o invisibles. El intervalo de frecuencia predeterminado se selecciona con base en la capacidad de observación de la imagen de autenticación cuando se ilumina con luz en el intervalo de frecuencia predeterminado. El intervalo de frecuencia predeterminado incluye frecuencia de luz ultravioleta y frecuencia de luz infrarroja. Como se señaló anteriormente, el intervalo de frecuencia predeterminado puede ser de aproximadamente 150 nm hasta aproximadamente 800 nm. El intervalo de frecuencia predeterminado también puede ser de aproximadamente 300 nm hasta aproximadamente 450 nm. El intervalo de frecuencia predeterminado puede además ser de aproximadamente 370 nm hasta aproximadamente 375 nm. Las fuentes de luz pueden emitir una porción de luz concentrada sobre un área particular de la imagen de autenticación. La fuente de luz puede incluir un dispositivo para difundir la luz o puede incluir una función para luz difusa. El dispositivo difusor de luz puede ser de cualquier forma. Para distribución uniforme de luz sobre la imagen de autenticación, el difusor de luz puede ser moldeado como un cono "ranurado" . La longitud de onda de la luz revelada por la fuente de luz puede ser amplificada y/o estrechada por un filtro de luz. El filtro de luz puede incluir un filtro con color, un filtro de campo dividido, un filtro polarizado o cualquier otro filtro usado en fotografía digital. El filtro puede funcionar para ayudar a observar y/o capturar imágenes de autenticación. El filtro de luz puede ser un filtro de paso largo, un filtro de paso corto, o un filtro de paso de banda. Un filtro de paso largo funciona para transmitir una banda espectral ancha de radiación de longitud de onda larga bloqueando así radiación de longitud de onda corta. Un filtro de paso corto funciona para transmitir una banda espectral ancha de radiación de longitud de onda corta bloqueando así radiación de longitud de onda larga. El tipo de fuente de luz puede variarse. En muchos casos, la fuente de luz puede ser un LED, bulbo incandescente, bulbo fluorescente, o bulbo de halógeno. Se prefieren LEDs porque éstos típicamente son de tamaño pequeño, pero aún producen una cantidad sustancial de luz contra la cantidad de energía que consumen. La fuente de luz puede proporcionar iluminación constante o un destello momentáneo cronometrado para coincidir con la adquisición de imagen. El dispositivo de destello u otra fuente de luz pueden incluir un filtro para adaptar el espectro de iluminación. Puede suministrarse energía a la fuente de luz por cualquier fuente de energía eléctrica, aunque se prefiere energía de batería para hacer el dispositivo basado en lente móvil e independiente de su proximidad a una alimentación de energía estacionaria, tal como una conexión de salida eléctrica . En S130, la imagen de autenticación puede amplificarse opcionalmente por el dispositivo de adquisición de imagen o un dispositivo basado en lente usado en combinación con el dispositivo de adquisición de imagen. El dispositivo de adquisición de imagen puede incluir un lente de amplificación con capacidad de amplificación o un aditamento que tiene lente con capacidad de amplificación. El lente de amplificación puede amplificar la imagen de autenticación para observación y/o captura. El lente de amplificación puede permitir que una imagen se observe y/o capture desde 6 a 10 mieras. En algunas modalidades, el lente puede ser un lente de 10-60x. El lente puede ser intercambiable y puede interactuar con un lente de acercamiento o lente regular del dispositivo de adquisición de imagen. El lente puede interactuar con el destello de un dispositivo de adquisición de imagen. Además, el lente puede interactuar con el dispositivo de adquisición de imagen para incrementar o disminuir la amplificación de la imagen de autenticación. La amplificación del lente puede ser manual o automática. Adicionalmente, el lente puede ser un lente físico o un lente electrónico/digital. En S140, una imagen digital amplificada del objeto de prueba se captura usando el dispositivo de adquisición de imagen. La imagen digital capturada puede incluir todo o una porción de los objetos siempre que incluya un área objetivo donde la imagen de autenticación podría aplicarse sobre un objeto auténtico. La imagen digital capturada puede configurarse de tal manera que solamente el área objetivo se captura o puede configurarse de tal manera que el área objetivo se incluya en una vista mayor. En cualquier caso, la imagen capturada también puede incluir marcas de orientación identificables que permiten la identificación y orientación apropiada de la porción del área objetivo de la imagen digital capturada. En S150, la imagen digital capturada puede descargarse o enviarse hacia un procesador de autenticación. En S160, la imagen digital capturada se observa y o procesa por el procesador de autenticación. Algo o todo el procesador de autenticación puede ser co-situado con el sitio de inspección (es decir, la ubicación donde se captura la imagen digital del objeto de prueba) y algo o todo el procesador de autenticación puede ser remoto del sitio de inspección. En cualquier caso, el procesador de autenticación puede estar conectado con el dispositivo de adquisición de imagen sobre una red. La imagen digital capturada puede transmitirse sobre la red en cualquier manera tal como por correo electrónico u otro proceso de transferencia. En algunas modalidades, la imagen digital puede transmitirse sobre un teléfono inalámbrico u otra red de telecomunicaciones. También puede enviarse adjunto a cualquier forma de correo electrónico o mensaje de texto o mutimedia. El procesador de autenticación puede configurarse para llevar a cabo automáticamente algunos o todos los pasos restantes del método M100. Si es necesario, la autenticación puede verificar la autenticación del objeto usando la imagen capturada y criterio de autenticación, lo cual puede incluir una imagen de autenticación esperada. También, si la imagen de autenticación es una imagen codificada, el procesador de autenticación puede decodificar la imagen de autenticación. En tales casos, el procesador de autenticación puede determinar uno o más de los parámetros de codificación usados para codificar la imagen de autenticación. El número de parámetros requeridos puede depender de la metodología de codificación digital específica usada. Los parámetros de codificación pueden obtenerse de almacenamiento de datos donde éstos se colocan al momento de la codificación. Este almacenamiento de datos puede ser una parte de o co-situado con el procesador de autenticación o puede estar dispuesto en un procesador de base de datos separado o servidor accesible al procesador de autenticación sobre una red. El almacenamiento de datos también puede tomar la forma de una cinta magnética, tarjeta láser, tarjeta inteligente, chip de procesador, chip de memoria, memoria flash o código de barras, el cual puede aplicarse o fijarse o asociarse de otra manera con un objeto al cual se aplica imagen de autenticación. Los parámetros de codificación pueden ser específicos del objeto o pueden ser constantes para un conjunto de objetos particulares. En algunas modalidades, algunos o todos los parámetros de codificación pueden recibirse con una petición de codificación o determinarse del contenido de la imagen. En algunas modalidades, el método puede adaptarse para determinar si la imagen autenticación capturada comprende micro-impresión o cuadrículas formadas como una forma particular. Tales dispositivos de impresión pueden identificarse en ambas imágenes codificadas y no codificadas. El procesador de autenticación puede usar señales de objeto para orientar el área objetivo de la imagen digital capturada para observación y/o decodificación. Estas señales pueden estar basadas en la geometría inherente o topología del objeto o pueden ser aplicadas específicamente en el momento en que la imagen de autenticación se aplica a objetos auténticos. En el último caso, la presencia de tales señales podría usarse como una verificación de autenticación inicial.
Se entenderá por aquellos expertos en el arte que si la imagen digital se captura en tal manera que el objeto está siempre orientado en exactamente la misma manera con relación al dispositivo de adquisición de imagen, puede no existir necesidad de orientación digital de la imagen capturada. Por ejemplo, si los objetos de prueba son documentos que puede colocarse precisamente para exploración, la orientación del área objetivo puede ser suficientemente constante tal que la orientación de la imagen digital capturada es innecesaria. En S170, se establece un resultado de autenticación. Esto puede involucrar una secuencia de criterio iniciando con si una imagen está aún presente en el área objetivo. Si está presente una imagen, puede ser comparada directamente con una imagen de autenticación o procesarse adicionalmente para proporcionar un resultado que puede ser compararse con una imagen de autenticación o información que puede derivarse de una imagen de autenticación. Asi, verificar la autenticación de la imagen puede comprender, entre otras cosas, las acciones de observar la imagen capturada y/o compararla con una imagen de autenticación esperada, decodificar la imagen de autenticación, y derivar información de la imagen capturada o una versión decodificada de la imagen capturada. El método finaliza en S175. En algunas modalidades, una vez que el área objetivo de la imagen digital capturada se orienta, el procesador de autenticación puede aplicar una metodología de decodificación digital a la imagen digital capturada para producir un resultado de decodificación. El resultado de decodificación puede entonces compararse con criterio de autenticación para determinar un resultado de autenticación. Esto puede lograrse desplegando el resultado de decodificación para comparación visual con la imagen de autenticación. Alternativamente, OCR u otro software de reconocimiento de patrón puede usarse para comparar el resultado de decodificación con la imagen de autenticación. En casos donde la imagen de autenticación contiene información que es específica del objeto, el contenido de información del resultado de decodificación puede compararse con información derivada directamente del objeto en lugar de con la imagen de autenticación original. Puede usarse amplificación óptica en combinación con el método de decodificación digital para reducir la influencia de imperfecciones en la imagen digital capturada y mejorar la capacidad para muestrear la imagen digital capturada. En algunas modalidades, la metodología de decodificación muestrea una o más líneas de la imagen digital capturada. En algunas modalidades, la metodología de decodificación muestrea una o más líneas de la imagen digital capturada en una frecuencia y en un ángulo igualando la frecuencia de codificación. Por ejemplo, una o más líneas muestreadas de la imagen digital capturada pueden combinarse para generar una línea de un resultado de decodificación. La amplificación óptica de la imagen determina el espaciamiento de píxel actual entre líneas muestreadas. El espaciamiento físico de la imagen debería igualar el espaciamiento de líneas usadas durante la codificación, o el espaciamiento de línea del lente de amplificación equivalente. El número de píxeles entre las líneas muestreadas del lente de amplificación y los parámetros de codificación se calcula. Una medición física, tal como una ilustración de una malla de calibración, puede usarse para obtener un factor de escala para el lente de amplificación. La medición física puede calcularse automáticamente. La metodología de decodificación digital mejora las líneas muestreadas de la imagen digital capturada para retirar espacios entre líneas para producir un resultado de decodificación. Se hace una determinación de autenticación con base en la comparación del resultado de decodificación con el criterio de autenticación. Esta determinación se hace por un observador humano del resultado de decodificación o puede hacerse automáticamente por le procesador de autenticación. En cualquier caso, el resultado de autenticación puede almacenarse y/o regresarse hacia un usuario u otro solicitante ( s ) autorizado. En las modalidades donde la determinación de autenticación se hace en una ubicación remota del sitio de inspección, la determinación de autenticación puede transmitirse hacia el sitio de inspección . Cuando se observa y/o captura una imagen uno debe considerar cómo (a) determinar la resolución actual de píxel-por-pulgada de la imagen capturada; y (b) compensar por los tipos diferentes de distorsión geométrica que pueden inducirse por el dispositivo de adquisición de imagen. Asumiendo que el dispositivo de adquisición de imagen mantiene la misma distancia desde el objeto y la función de acercamiento no se usa. Por ejemplo, el dispositivo de adquisición de imagen se coloca directamente sobre la superficie del objeto proporcionando asi una distancia de captura consistente. Sin embargo, si se usa la función de acercamiento o el dispositivo de adquisición de imagen falla en mantener una distancia consistente valores calculados previamente son difíciles de usar. Las posiciones y distancias de los puntos de referencia sobre el objeto y los factores de escala de la imagen necesitarán recalcularse. Pueden usarse numerosos métodos para determinar la resolución de píxel-por-pulgada actual de la imagen capturada. Dos de los métodos son usar calibración para determinar la resolución real píxel-píxel de la imagen y re-escalar una frecuencia de decodificación.
Generalmente, las imágenes capturadas por un explorador tienen una resolución DPI actual escrita en el encabezamiento del archivo explorado. Así, el DPI es consistente y el valor DPI del archivo refleja el tamaño de píxel por pulgada de la imagen. Cuando una imagen se observa y/o captura usando una cámara digital típicamente un valor fijo de 180 DPI (o en algunos casos raros 72 DPI) se escribe en el encabezamiento del archivo de imagen. Así, el valor DPI del archivo no puede basarse en éste para reflejar el tamaño de píxel-por-pulgada real del objeto observado y/o capturado. Puesto que el valor DPI es poco confiable la distancia entre los elementos de patrón de medio tono no pueden calcularse cuando se usa una cámara digital. La cámara digital puede calibrarse para determinar la resolución real de píxeles-por-pulgada de la imagen observada y/o capturada. El factor de escala de la cámara digital puede calcularse. En particular, el DPI fijo de las imágenes observadas y/o capturadas puede remplazarse internamente con un DPI real calculado para el dispositivo de adquisición de imagen y la cámara digital. El cálculo del factor de escala ocurre tomando una fotografía de un patrón de referencia, cuyas dimensiones físicas se conocen. Alternativamente o adicionalmente , el dispositivo de adquisición de imagen o dispositivo de lente fijado puede producir efectos repetibles sobre las imágenes capturadas que pueden usarse como una referencia. Por ejemplo, un amplificador puede limitar el campo capturado a un circulo con un diámetro fijo, conocido. En cualquier caso, si existen 1800 píxeles cubriendo una pulgada del patrón de referencia entonces la resolución es 1800 píxeles-por-pulgada . Después, el factor de escala puede determinarse dividiendo la resolución del patrón de referencia por la resolución actual escrita en el archivo de encabezamiento de imagen. En este ejemplo, el factor de escala podría ser calculado como 1800 / 180=10 . Bajo cálculo del factor de escala, la resolución actual escrita en el archivo de encabezamiento de imagen puede establecerse para reflejar la resolución del patrón de referencia. Por ejemplo, 1800 DPI puede ser la nueva resolución del encabezamiento del archivo de imagen reemplazando así el valor de resolución fijo de 180 DPI. Otro método es re-escalar la frecuencia con la cual una imagen codificada es decodificada . La frecuencia de decodificación se calcula usando la línea de frecuencia por pulgada de una imagen de seguridad o codificada y el factor de escala del dispositivo de adquisición de imagen y cámara digital calculado anteriormente. La línea de frecuencia por pulgada de una imagen de seguridad o codificada se divide por el factor de escala para proporcionar la frecuencia de decodificación. Por ejemplo, para determinar la frecuencia de decodificación usando una imagen codificada generada con una frecuencia de 200 lineas por pulgada, la frecuencia de 200 lineas por pulgada de la imagen podría dividirse por el factor de escala de 10 . El cálculo podría resultar en una frecuencia de decodificación de 200 / 10=20 líneas por pulgada. Re-escalando la frecuencia de decodificación generalmente hace más fácil entremezclar imágenes del explorador y desde la cámara en la misma aplicación. La distorsión geométrica también debe considerarse cuando se observa y/o captura una imagen codificada. Falta de alineación y/o rotación puede distorsionar un objeto, sin embargo, ambas pueden compensarse por software de decodificación. El software de decodificación puede calcular el ángulo de rotación en la imagen observada y/o capturada. De los muchos métodos usados para calcular el ángulo de rotación uno requiere usar las posiciones de algunos puntos de referencia localizados fácilmente sobre el objeto o buscar un máximo de una transformada Radon para una imagen con estructuras de línea dominantes. Una vez que se calcula el ángulo de rotación, la imagen capturada puede mantenerse en su posición de referencia, para evitar distorsión causada por el proceso de rotación (por ejemplo interpolación en la malla digital difumina la imagen) . Los parámetros de decodificación de la imagen codificada usan el ángulo de rotación ajustado. Por ejemplo, si una imagen codificada es integrada con ángulo de pantalla de 15 grados, y se calculó que el objeto en la imagen capturada se giró por 3 grados el ángulo ajustado de 15 + 3 = 18 grados debería usarse por el algoritmo de decodificación. En ciertos dispositivos de adquisición de imagen tales como teléfonos celulares y PDAs, la distorsión puede causarse por óptica de la cámara, mejor conocida como distorsión de barril. La distorsión de barril ocurre cuando se toma una fotografía del cuadrado que cubre la mayor parte del campo de visión y los lados del cuadrado son no rectos. La distorsión de barril puede corregirse aplicando directamente una transformación geométrica inversa a la imagen capturada o implementando la transformación inversa en el algoritmo de decodificación, para minimizar los efectos de las operaciones de procesamiento de imagen adicionales en el algoritmo de decodificación, para minimizar los efectos de las operaciones de procesamiento de imagen adicionales (por ejemplo, difuminando la imagen por interpolación sobre la malla digital, agregando tiempo de procesamiento, etc.). Además, en cámaras, puede ocurrir un problema si el plano focal de una cámara no está alineado con el plano del objeto. Los puntos físicamente equidistantes sobre el objeto pueden tener diferentes distancias de píxel causando así distorsión lineal. La distorsión lineal puede compensarse usando puntos de referencia colocados estratégicamente sobre la superficie del objeto para calcular parámetros para la transformación inversa. Con referencia a la Figura 3, el método M100 y otros métodos de conformidad con la invención pueden llevarse a cabo usando un sistema de autenticación de objeto 100 que comprende un dispositivo de adquisición de imagen digital 110 y un procesador de autenticación 120. El sistema de autenticación de objeto 120 también puede comprender una base de datos de información codificada que puede incluirse en o en comunicación con el procesador de autenticación 120. El sistema de autenticación de objeto 100 se configura para inspección y autenticación de objetos de prueba para verificar la presencia de una imagen de autenticación en éstos. Algunos o todos los parámetros de autenticación usados para codificar la imagen de autenticación pueden almacenarse en la base de datos de información de codificación de tal manera que éstos son accesibles al procesador de autenticación 120. El dispositivo de adquisición de imagen 110 puede ser cualquier dispositivo adaptado para amplificar, iluminar y grabar una imagen digital de por lo menos una porción del objeto de prueba que contiene un área objetivo en la cual, sobre objetos auténticos, se aplicará una imagen de autenticación. Como se señaló anteriormente, ese dispositivo puede tener una característica de iluminación y amplificación incorporadas o puede tener un aditamento que proporciona esta característica. En una modalidad, un aditamento de dispositivo basado en lente 130 puede usarse en combinación con una cámara digital estándar para iluminar, amplificar, y capturar una imagen digital de una imagen de autenticación. En particular, el dispositivo basado en lente puede iluminar y amplificar una imagen de autenticación impresa sobre la etiqueta de un objeto para ser autenticado. El dispositivo basado en lente puede incluir un alojamiento, por lo menos una fuente de luz para iluminar una imagen de autenticación en un intervalo de frecuencia predeterminado, y un lente para amplificar la imagen de autenticación. Dispositivos basados en lente similares, microscopios de campo u otros aditamentos de amplificación y/o iluminación pueden ajustarse a virtualmente a cualquier forma de dispositivo de captura de imagen digital portátil y no-portátil, incluyendo varios tipos de cámaras digitales, exploradores, teléfonos celulares, PDAs, etc. El procesador de autenticación 120 puede ser cualquier procesador de datos configurado para recibir y procesar imágenes digitales . El procesador de autenticación 120 incluye un módulo de recepción de imagen 122 adaptado para comunicación selectiva con el dispositivo de adquisición de imagen 110 y para recibir imágenes digitales capturadas de ahí. El módulo de recepción de imagen 122 transfiere las imágenes digitales capturadas hacia un módulo de procesamiento de imagen 124 . La imagen digital capturada también puede almacenarse en una base de datos en el procesador de autenticación. El módulo de procesamiento de imagen 124 puede adaptarse para realizar cualquier pre-procesamiento requerido antes de que la imagen digital capturada pueda observarse y/o decodificarse . Esto puede incluir identificar señales en el área objetivo y orientar la imagen digital capturada como corresponde. El procesador de autenticación 120 también incluye un módulo de autenticación 126 . El módulo de autenticación 126 se configura para verificar la autenticidad del objeto usando la imagen de autenticación. El módulo de autenticación 126 puede incluir un módulo de decodificación. El módulo de decodificación puede programarse con software de decodificación digital adaptado para realizar uno más algoritmos de decodificación sobre la imagen digital capturada para producir un resultado decodificado . El módulo de decodificación puede obtener desde la base de datos de información codificada cualquier información (por ejemplo, la imagen de autenticación y parámetros de codificación) necesarios para decodificar la imagen codificada capturada. Alguna información codificada puede determinarse o calcularse por análisis de imagen. El resultado decodificado puede pasarse hacia el módulo de autenticación 128 , el cual compara el resultado decodificado con uno o más criterios de autenticación para establecer un resultado de autenticación. El resultado decodificado, el resultado de autenticación o ambos pueden almacenarse en la memoria, o en una base de datos local o remota, o desplegarse para uso por un inspector en el sitio u otro usuario. Los componentes del sistema de autenticación 100 pueden interconectarse vía cualquier medio apropiado incluyendo sobre una red. El procesador de autenticación 120 puede tomar la forma de un dispositivo de procesamiento portátil que puede llevarse por un inspector individual junto con un dispositivo de adquisición de imagen manual (por ejemplo, un explorador portátil o cámara digital) . En algunas modalidades de la invención, el dispositivo de adquisición de imagen y el procesador de autenticación pueden estar actualmente integrados en una unidad única. Alternativamente, el inspector puede llevar solamente un dispositivo de adquisición digital 110 que puede conectarse selectivamente a un procesador de autenticación ubicado remotamente 120 . Por ejemplo, un dispositivo de exploración puede configurarse para enviar una imagen capturada hacia el procesador de autenticación por medio de correo electrónico. En otro ejemplo, un teléfono inalámbrico con capacidad de formación de imagen puede usarse para capturar una imagen y enviarla hacia el procesador de autenticación sobre una red de telecomunicaciones. Una aplicación práctica de este aspecto es un escenario en el cual un comprador potencial o inspector de campo de un producto captura una imagen del producto usando un teléfono con cámara y llama por teléfono en una petición de autenticación hacia un procesador de autenticación. El resultado de autenticación podría regresarse hacia el solicitante sobre la red de teléfono en, por ejemplo, un texto o mensaje multimedia. El sistema de autenticación 100 está bien adaptado para uso en autenticar un número grande de objetos similares tales como, por ejemplo, objetos empacados en un almacén o un gran número de documentos similares. El procesador de autenticación 120 puede adaptarse de tal manera que la información relacionada con objetos individuales puede ingresarse o derivarse de la imagen digital capturada. Esto permite la asociación de la imagen digital capturada con el objeto particular. Esto, a la vez, permite la recuperación de información codificada específica del objeto, lo cual puede requerir decodificar la imagen de autenticación capturada o determinar un resultado de autenticación. Se entenderá que si la información codificada no es específica del objeto, un grupo de objetos de prueba con la misma imagen de autenticación esperada puede autenticarse por el procesador de autenticación 120 usando un conjunto único de información de codificación. Este conjunto de información codificada puede obtenerse de la base de datos de información codificada una vez y almacenarse en la memoria del procesador de autenticación 120 donde ésta es accesible a los módulos de autenticación 126. Las funciones del procesador de autenticación no necesitan llevarse a cabo en un dispositivo de procesamiento único. Éstas pueden en lugar de eso distribuirse entre una pluralidad de procesadores, los cuales pueden estar interconectados sobre una red. Además, la información codificada requerida para decodificar las imágenes codificadas capturadas tomadas desde los objetos de prueba y los resultados de decodificación y autenticación pueden almacenarse en bases de datos que son accesibles a varios usuarios sobre la misma red o diferente. Los sistemas de autenticación de la invención son altamente flexibles y pueden usarse en una amplia variedad de escenarios de autenticación. En un escenario típico, una imagen de autenticación codificada se aplica al empaquetado de un producto del fabricante del cliente que está sujeto a imitación fraudulenta o alteración. Un inspector en el sitio equipado con un procesador de inspección portátil y un dispositivo de adquisición de imagen amplificada puede despacharse a un sitio tal como un almacén donde un grupo de productos paquetes están almacenados. El inspector puede usar el dispositivo de adquisición de imagen para explorar o capturar de otra manera una imagen digital del área objetivo de un paquete de producto sospechoso. Información adicional tal como fecha, hora, localización, número de serie del producto, etc., puede ingresarse por el inspector. Algo de esta información puede ingresarse alternativamente automáticamente por el procesador de inspección. Si el procesador de inspección está equipado con su propio software de decodificación y autenticación, el inspector puede autenticar el producto sospechoso inmediatamente. Alternativamente o adicionalmente, el procesador de inspección puede usarse para someter una petición de autenticación a un servidor de autenticación remoto. Peticiones de autenticación pueden enviarse en una base de objeto individual. Alternativamente, imágenes de autenticación capturadas e información del producto asociada pueden recolectarse para múltiples objetos de prueba y someterse como parte de una petición de autenticación única. Esto podría permitir, por ejemplo, que el procesador de inspección se use independientemente de una conexión de red para recolectar datos de autenticación de una pluralidad de objetos de prueba, después conectarse a la red (por ejemplo, ingresando en un sitio web de Internet) para someter una petición de autenticación en lote única. Después de recibir la petición de autenticación desde el procesador de inspección, el servidor de autenticación valida la petición, recupera cualquier información de codificación de imagen requerida desde la base de datos de información codificada y procesa la imagen digital capturada. La imagen capturada se decodifica y compara con el criterio de autenticación recuperado para determinar un resultado de autenticación. El resultado de autenticación entonces se almacena en la base de datos de autenticación. Un representante del fabricante u otro usuario autorizado entonces es capaz de acceder a los resultados de autenticación por conexión a la base de datos de autenticación. En algunas modalidades, esto puede lograrse ingresando en un sitio web controlado con seguridad y sometiendo una petición para resultados de autenticación para los objetos de prueba. En algunas modalidades el servidor de autenticación puede configurarse para acceder a través de un sitio web. Los usuarios autorizados pueden ingresar en el sitio web, cargar las imágenes exploradas, e inmediatamente recibir un resultado de autenticación en su buscador. Los resultados también pueden almacenarse en una base de datos de autenticación para revisiones futuras. En una modalidad ejemplificante, un agente de policía puede ser capaz de verificar la autenticidad de una licencia de controladores usando un dispositivo de adquisición de imagen portátil. El oficial puede usar el dispositivo para observar y capturar una imagen de autenticación. El oficial puede ser capaz de obtener un resultado de autenticación. Este enfoque podría ayudar a detectar licencias de controladores fraudulentas las cuales pueden desalentar a los individuos de producir licencias fraudulentas, y evitar la venta de tabaco y alcohol a personas menores de edad. En algunas modalidades, un servicio de autenticación basa en red puede impl ementars e usando estándares para interfaz y representación de datos, tal como SOAP y X L, para permitir que terceras partes conecten sus servicios de información y software al servicio de autenticación. Este enfoque podría permitir flujo de petición/respuesta de autenticación transparente entre diversas plataformas y aplicaciones de software. Como se discutió anteriormente, las funciones de los sistemas de autenticación y las acciones de los métodos de autenticación de la invención pueden llevarse a cabo usando un procesado de datos único o pueden distribuirse entre múltiples procesadores int erconec tados . En algunas modalidades, por ejemplo, las funciones de decodificación y autenticación pueden llevarse a cabo por diferentes procesadores. Aspectos de funciones de decodificación pueden llevarse a cabo usando un procesador único o una pluralidad de procesadores conectados en red. Se entenderá que los métodos de autenticación y sistemas de la invención pueden usarse para revisar y/o decodificar imágenes capturadas amplificadas de cualquier forma de imagen codificada y que las imágenes capturadas amplificadas puede decodif icarse usando cualquier método basado en software . Se entenderá fácilmente por aquellas personas expertas en el arte que la presente invención es susceptible para utilidad amplia y aplicaciones. Muchas modalidades y adaptaciones de la presente invención diferentes de aquellas descritas en el presente documento, asi como muchas variantes, modificaciones y disposiciones equivalentes, serán evidentes o sugeridas razonablemente por la presente invención y descripción antecedente de la misma, sin desviarse del alcance de la sustancia o alcance de la invención. Aunque lo anterior ilustra y describe modalidades ejemplificantes de esta invención, se entiende que la invención no está limitada a la construcción descrita en el presente documento. La invención puede representarse en otras formas específicas sin desviarse de su espíritu o atributos esenciales . Se hace constar que con relación a esta fecha el mejor método conocido por la solicitante para llevar a cabo la presente invención es el que resulta claro de la presente, descripción de la invención.

Claims (25)

  1. REIVINDICACIONES Habiéndose descrito la invención como antecede se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Método para determinar si un objeto de prueba es un objeto auténtico que tiene una imagen de autenticación aplicada a un área de imagen de autenticación del mismo, caracterizado porque comprende: colocar y orientar un dispositivo de adquisición de imagen portátil para observar selectivamente y capturar una imagen amplificada de un área de superficie objetivo del objeto de prueba, el área de superficie objetivo corresponde con el área de imagen de autenticación de un objeto auténtico ; capturar una imagen amplificada de un área de superficie objetivo del objeto de prueba, el área de superficie objetivo corresponde con el área de imagen de autenticación de un objeto auténtico ; capturar una imagen digital amplificada del área de superficie objetivo usando el dispositivo de adquisición de imagen; procesar la imagen digital capturada para obtener una imagen digital procesada; y determinar un resultado de autenticación con base en si la imagen digital procesada cumple el criterio de autenticación predeterminado.
  2. 2. Método de conformidad con la reivindicación 1, caracterizado porque la acción de procesar la imagen digital capturada se lleva a cabo por un procesador de decodificación remoto del dispositivo de adquisición de imagen portátil, y en donde el método adicionalmente comprende: transmitir la imagen digital capturada desde el dispositivo de adquisición de imagen portátil hacia el procesador de decodificación sobre una red.
  3. 3. Método de conformidad con la reivindicación 2, caracterizado porque la imagen digital capturada se trasmite en un mensaje de correo electrónico.
  4. 4. Método de conformidad con la reivindicación 2, caracterizado porque el resultado de autenticación se transmite vía uno del conjunto que consiste de un mensaje de texto y un mensaje multimedia sobre una red de telecomunicaciones.
  5. 5. Método de conformidad con la reivindicación 2, caracterizado porque la red comprende uno o más del conjunto que consiste de una red de procesamiento de datos de área local, una red de procesamiento de datos de área amplia y una red de telecomunicaciones .
  6. 6. Método de conformidad con la reivindicación 1, caracterizado porque la acción de procesar la imagen digital capturada incluye: aplicar un algoritmo de decodificación de imagen digital para la imagen digital capturada para producir un resultado de decodificación.
  7. 7. Método de conformidad con la reivindicación 6, caracterizado porque la acción de determinar un resultado de autenticación incluye: comparar el resultado de decodificación con la imagen de autenticación.
  8. 8. Método de conformidad con la reivindicación 6, caracterizado porque la acción de determinar un resultado de autenticación incluye: extraer información del resultado de decodificación; y comparar la información extraída con información que es determinable por inspección visual del objeto de prueba.
  9. 9. Método de conformidad con la reivindicación 1, caracterizado porque el dispositivo de adquisición de imagen portátil es capaz de capturar una imagen digital con una resolución de aproximadamente 10 mieras.
  10. 10. Método de conformidad con la reivindicación 1, caracterizado porque el dispositivo de adquisición de imagen portátil se configura para capturar imágenes formadas por luz en un intervalo de longitud de onda predeterminado.
  11. 11. Método de conformidad con la reivindicación 10, caracterizado porque adicionalmente comprende: iluminar el área de superficie objetivo con luz en el intervalo de longitud de onda predeterminado .
  12. 12. Método de conformidad con la reivindicación 10, caracterizado porque el dispositivo de adquisición de imagen portátil tiene un dispositivo de lente de amplificación con un iluminador montado internamente configurado para iluminar el área de superficie objetivo con luz en el intervalo de longitud de onda predeterminado.
  13. 13. Método de conformidad con la reivindicación 10, caracterizado porque el intervalo de longitud de onda predeterminado incluye uno del conjunto que consiste de una longitud de onda ultravioleta y una longitud de onda infrarroja .
  14. 14. Sistema para determinar si un objeto de prueba es un objeto auténtico que tiene una imagen de autenticación aplicada a un área de imagen de autenticación del mismo, caracterizado porque comprende: un dispositivo de adquisición de imagen digital portátil para capturar una imagen digital amplificada de por lo menos una porción del objeto de prueba, el dispositivo de adquisición de imagen digital incluye un dispositivo de lente de amplificación y es fácilmente manipulable para colocar y orientar el dispositivo de adquisición de imagen digital con relación al objeto de prueba; un procesador de autenticación en comunicación selectiva con el dispositivo de adquisición de imagen digital portátil, el procesador de autenticación incluye un módulo de procesamiento de imagen adaptado para procesar la imagen digital amplificada capturada por el dispositivo de adquisición de imagen digital portátil para obtener una imagen digital procesada; y un módulo de autenticación adaptado para determinar un resultado de autenticación con base en si la imagen digital procesada cumple con la imagen de autenticación predeterminada .
  15. 15. Sistema de conformidad con la reivindicación caracterizado porque el procesador de autenticación onalmente incluye un módulo de recepción de imagen adaptado para recibir las imágenes digitales amplificadas desde el dispositivo de adquisición de imagen digital portátil sobre una red;
  16. 16. Método de conformidad con la reivindicación 15, caracterizado porque el módulo de recepción de imagen se adapta para recibir la imagen digital amplificada vía correo electrónico .
  17. 17. Método de conformidad con la reivindicación 15, caracterizado porque la red es una red de telecomunicaciones y el módulo de recepción de imagen se adapta para recibir la imagen digital amplificada vía uno del conjunto que consiste de un mensaje de texto y un mensaje multimedia.
  18. 18. Sistema de conformidad con la reivindicación 14, caracterizado porque un objeto auténtico tiene una imagen codificada esperada aplicada al mismo, la imagen codificada esperada se construye codificando una imagen de autenticación usando un conjunto de uno o más parámetros de codificación y en donde el módulo de procesamiento de imagen comprende: un módulo de decodificación adaptado para aplicar un algoritmo de decodificación de imagen digital a la imagen digital amplificada para producir un resultado de decodificación.
  19. 19. Sistema de conformidad con la reivindicación 18, caracterizado porque el módulo de autenticación se adapta para comparar el resultado de decodificación con el criterio de autenticación de objeto para determinar el resultado de autenticación .
  20. 20. Sistema de conformidad con la reivindicación 13, caracterizado porque el dispositivo de adquisición digital portátil comprende uno del conjunto que consiste de una cámara digital portátil, un teléfono con cámara, y una PDA.
  21. 21. Sistema de conformidad con la reivindicación 13, caracterizado porque el dispositivo de adquisición de imagen digital portátil es capaz de capturar una imagen digital con una resolución de aproximadamente 10 mieras.
  22. 22. Sistema de conformidad con la reivindicación 13, caracterizado porque el dispositivo de adquisición de imagen se configura para capturar imágenes formadas por luz en un intervalo de longitud de onda predeterminado.
  23. 23. Sistema de conformidad con la reivindicación 21, caracterizado porque el dispositivo de lente de amplificación se adapta para iluminar por lo menos una porción del objeto de prueba con luz en el intervalo de longitud de onda predeterminado.
  24. 24. Método de conformidad con la reivindicación 22, caracterizado porque el dispositivo de lente de amplificación comprende un iluminador montado internamente configurado para iluminar por lo menos una porción del objeto de prueba con luz en el intervalo de longitud de onda predeterminado.
  25. 25. Sistema de conformidad con la reivindicación 21, caracterizado porque el intervalo de longitud de onda predeterminado incluye uno del conjunto que consiste de una longitud de onda ultravioleta y una longitud de onda infrarroja.
MX2008005018A 2007-04-25 2008-04-17 Autenticacion de objeto usando un dispositivo de adquisicion de imagen digital portatil. MX2008005018A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US91393107P 2007-04-25 2007-04-25
US12/029,108 US8019115B2 (en) 2007-04-25 2008-02-11 Object authentication using a portable digital image acquisition device

Publications (1)

Publication Number Publication Date
MX2008005018A true MX2008005018A (es) 2009-03-02

Family

ID=39688986

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008005018A MX2008005018A (es) 2007-04-25 2008-04-17 Autenticacion de objeto usando un dispositivo de adquisicion de imagen digital portatil.

Country Status (6)

Country Link
US (1) US8019115B2 (es)
EP (1) EP1986162A1 (es)
AU (1) AU2008201745B2 (es)
BR (1) BRPI0801137A2 (es)
CA (1) CA2628769A1 (es)
MX (1) MX2008005018A (es)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7630513B2 (en) * 2004-04-26 2009-12-08 Graphic Security Systems Corporation System and method for network-based object authentication
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images
US8239924B2 (en) * 2009-10-14 2012-08-07 Pitney Bowes Inc. Method and system for authenticating a user based on a physical object
EP2628130B1 (en) * 2010-10-11 2020-06-17 Graphic Security Systems Corporation Method for constructing a composite image incorporating a hidden authentication image
US9092872B2 (en) 2010-10-11 2015-07-28 Graphic Security Systems Corporation System and method for creating an animation from a plurality of latent images encoded into a visible image
EP2656325B8 (de) * 2010-12-22 2018-11-21 U-NICA Technology AG Verfahren und vorrichtung zur authentizierung von mit fotochromen systemen markierten dokumenten
US20120183182A1 (en) * 2011-01-14 2012-07-19 Pramod Kumar Integrated capture and analysis of documents
CN102209132A (zh) * 2011-05-25 2011-10-05 谢艳丽 一种能识别假币的手机
FR2977057B1 (fr) * 2011-06-21 2013-11-29 Advanced Track & Trace Procede et dispositif d'authentification d'etiquette.
WO2012175878A1 (fr) 2011-06-21 2012-12-27 Advanced Track & Trace Procédé et dispositif d'authentification d'étiquette
DE102011082028A1 (de) * 2011-09-01 2013-03-07 Bundesdruckerei Gmbh Vorrichtung zur Dokumentenerkennung
CN103875026B (zh) * 2011-09-06 2016-10-26 德国联邦印制有限公司 验证带有形式为荧光印刷元件的安全特征的安全文件的方法和装置以及这种装置的应用
WO2014059439A1 (en) 2012-10-12 2014-04-17 Document Security Systems, Inc. System and method for analysis and authentication using a smart device
US9053364B2 (en) * 2012-10-30 2015-06-09 Authentiform, LLC Product, image, or document authentication, verification, and item identification
JP6062955B2 (ja) * 2012-11-16 2017-01-18 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America カメラ、カメラシステム、及び自己診断方法
JP6310483B2 (ja) * 2013-02-04 2018-04-11 カーベーアー−ノタシ ソシエテ アノニム セキュリティ書類の認証、および当該認証を実行する携帯デバイス
DE102013101587A1 (de) 2013-02-18 2014-08-21 Bundesdruckerei Gmbh Verfahren zum überprüfen der echtheit eines identifikationsdokumentes
US10162948B2 (en) 2013-12-06 2018-12-25 Hewlett-Packard Development Company, L.P. Object-based user authentication
CN105303189B (zh) 2014-07-29 2019-08-20 阿里巴巴集团控股有限公司 一种用于检测预定区域中特定标识图像的方法及装置
DE102016201709A1 (de) * 2016-02-04 2017-08-10 Bundesdruckerei Gmbh Wert- oder Sicherheitsprodukt, Verfahren zum Herstellen eines Vorproduktes und Verifikationsverfahren
FR3053501B1 (fr) * 2016-06-29 2018-11-09 Safran Identity & Security Procede d'authentification de documents au moyen d'un terminal mobile de telecommunication
TWI649697B (zh) 2018-03-14 2019-02-01 群光電能科技股份有限公司 影像辨識模組擴充盒及其擴充使用方法
EP3686027B1 (de) 2019-01-27 2021-07-14 U-NICA Systems AG Verfahren zum drucken von authentifizierungskennzeichen mit einem amplitudenmodulierten rasterdruck
EP4022474A2 (en) * 2019-08-29 2022-07-06 PXL Vision AG Id verification with a mobile device
CN111556221B (zh) * 2020-05-14 2022-04-08 陕西科技大学 一种基于电子显隐工具的印刷品半色调信息隐藏及显隐方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5692068A (en) * 1991-06-27 1997-11-25 E. L. Bryenton Portable hand-held banknote reader
US7232072B1 (en) * 1992-03-12 2007-06-19 Intermec Ip Corp. Combined code reader and digital camera
JP3369088B2 (ja) * 1997-11-21 2003-01-20 富士通株式会社 紙葉鑑別装置
US20050100204A1 (en) * 2003-11-06 2005-05-12 Spectra Systems Corporation Method and apparatus for detecting fluorescent particles contained in a substrate
US7366337B2 (en) * 2004-02-11 2008-04-29 Sbc Knowledge Ventures, L.P. Personal bill denomination reader
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images

Also Published As

Publication number Publication date
EP1986162A1 (en) 2008-10-29
US8019115B2 (en) 2011-09-13
AU2008201745A1 (en) 2008-11-13
AU2008201745B2 (en) 2011-06-02
CA2628769A1 (en) 2008-10-25
US20080267514A1 (en) 2008-10-30
BRPI0801137A2 (pt) 2008-12-09

Similar Documents

Publication Publication Date Title
US8019115B2 (en) Object authentication using a portable digital image acquisition device
US20090316950A1 (en) Object Authentication Using a Programmable Image Acquisition Device
CA2598800C (en) System and method for network-based object authentication
US6948068B2 (en) Method and apparatus for reading digital watermarks with a hand-held reader device
JP3892407B2 (ja) 撮影装置
US7860268B2 (en) Object authentication using encoded images digitally stored on the object
Khanna et al. Scanner identification using sensor pattern noise
US20060017959A1 (en) Document classification and authentication
JP2012141729A (ja) 真贋判定方法、真贋判定装置、真贋判定システムおよびカラー二次元コード
US7729509B2 (en) Illuminated lens device for use in object authentication
CN101482988B (zh) 一种票据防伪方法、装置及系统
CA2728338A1 (en) Object authentication using a programmable image acquisition device
ZA200803184B (en) Object authentication using a portable digital image acquisition device
Ben Rabah et al. Scanner model identification of official documents using noise parameters estimation in the wavelet domain
Hussain et al. Evaluation of Deep Learning and Conventional Approaches for Image Recaptured Detection in Multimedia Forensics

Legal Events

Date Code Title Description
FA Abandonment or withdrawal