MX2010014184A - Autenticacion de objetos usando un dispositivo programable de adquisicion de imagenes. - Google Patents

Autenticacion de objetos usando un dispositivo programable de adquisicion de imagenes.

Info

Publication number
MX2010014184A
MX2010014184A MX2010014184A MX2010014184A MX2010014184A MX 2010014184 A MX2010014184 A MX 2010014184A MX 2010014184 A MX2010014184 A MX 2010014184A MX 2010014184 A MX2010014184 A MX 2010014184A MX 2010014184 A MX2010014184 A MX 2010014184A
Authority
MX
Mexico
Prior art keywords
image
authentication
acquisition device
digital
digital image
Prior art date
Application number
MX2010014184A
Other languages
English (en)
Inventor
Alfred J Alasia
Thomas C Alasia
Slobodan Cvetkovic
Alfred V Alasia
Igor Ilic
Original Assignee
Graphic Security Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Graphic Security Systems Corp filed Critical Graphic Security Systems Corp
Publication of MX2010014184A publication Critical patent/MX2010014184A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4493Subsequently rendering the image intelligible using a co-operating image, mask or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/1205Testing spectral properties
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/2016Testing patterns thereon using feature extraction, e.g. segmentation, edge detection or Hough-transformation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computer Security & Cryptography (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

Se proporciona un dispositivo de adquisición de imagen para el uso en la determinación de si un objeto de prueba es un objeto auténtico que tiene una imagen de autenticación aplicada a un área de imagen de autenticación del mismo. La imagen de autenticación incluye indicios formados en base a parámetros de autenticación. El dispositivo de adquisición de imagen comprende un arreglo de captura de imagen configurado para capturar una imagen digital de un área objetivo de un objeto de prueba. El dispositivo de adquisición de imagen comprende además un procesador de datos que tiene una porción de procesamiento de imagen configurada para recibir y procesar la imagen digital para producir un resultado de procesamiento. El resultado de procesamiento se puede establecer al menos en parte usando uno o más de los parámetros de autenticación.

Description

TICACION DE OBJETOS USANDO UN DISPOSITIVO PROGRA ADQUISICION DE IMAGENES Antecedentes de la Invención La falsificación de documentos y la imita ctos son problemas significativos que se han a rias maneras . Uno de los planteamientos más exi el uso de imágenes latentes u ocultas aplicad sas en, los objetos que van a protegerse. Estas eneral no son visibles sin la ayuda de disp ializados que las vuelven visibles.
Un planteamiento a la formación de una te es codificar ópticamente la imagen de mo .0 se imprime, la imagen se puede ver sólo a tr e un correspondiente dispositivo descodificado nes se pueden usar virtualmente en cualquier f ticar o información que se refiere a un grupo de ares (por ejemplo, productos producidos cante o instalación particular) . La produc ación de imágenes codificadas se puede controlar o se puedan duplicar fácilmente. Adicionalme n codificada se puede configurar de modo mente aparente la manipulación indebida mación en el documento o etiqueta.
La autenticación de documentos y otros obj mpo" ha requerido típicamente el uso de descodif rdware tal como lentes lenticulares o de micr escodifican ópticamente las imágenes codificada S deben tener características ópticas que corres arámetros usados para codificar y aplicar la i ticación y se deben orientar de forma apropiada I usuario pueda descodificar y ver la imagen. sitio, del objeto que se auténtica deba ser C ocer las diferencias entre la imagen descodifica n esperada de autenticación. Esto es impráctico hay muchas variaciones posibles en la imagen utenticación. También puede ser indeseable ctor, en el sitio, tenga acceso a información incrustar en la imagen descodificada. Finalme n en tiempo real usando un descodificador de h os, no produce una imagen de copia impresa que er para el uso futuro. Cualquier investigación p depender del espectador para la evidencia cción inicial del objeto.
Se han sugerido muchas herramientas de superar los problemas anteriores y para prot ridad y confidencialidad de los documentos impre o y de otros materiales impresos . Estas herrami Usualmente estos se adicionan como un archivo d documento por la parte generadora. Sin emba are de generación de códigos de barra está amp nible y se puede usar por un falsificador o crear documentos fraudulentos .
La marcación digital de agua también esto como una solución, pero las pruebas han puede carecer de la conflabilidad necesaria p stente y extendido. Adicionalmente, la implemen ta tecnología frecuentemente es costosa, con lo equipo para el hardware y software necesar arrestan algunas veces los ahorros de costo lo s de la distribución de documentos electróni dad de información que se puede proteger frecue ede limitar a sólo varios dígitos o letras emas ponen una severa restricción en la confiab una imagen de autenticación aplicada a un n de autenticación del objeto. La ima ticación incluye indicios formados en base a pa utenticación. El dispositivo comprende un arr ra de imagen configurado para capturar una al de un área objetivo de un objeto de prue sador de datos . El procesador de datos tiene una rocesamiento de imagen configurada para re sar la imagen digital para producir un resul Sarniento. El resultado de procesamiento se esta en parte usando uno o más de los paráme ticación.
Otro aspecto de la invención proporciona u determinar si un objeto de prueba es un objeto a iene una imagen de autenticación aplicada a un n de autenticación del mismo. El método c tado de imagen procesada.
Algunas modalidades del sistema de auten comprender un dispositivo o tarjeta de memori ransmisión inalámbrica que permiten que ya sitivo de adquisición de imagen, un accesorio c tarse al dispositivo de adquisición de imagen sador de autenticación se conecten selectiva inalámbricas. En algunas modalidades, el dispos ta memoria capaz de conexión inalámbrica s tar de manera selectiva a una red inal tiendo de este modo la transferencia de dat ío, de la imagen) a un destino selecciona ío, una computadora, un sitio web, etcétera) . En idades, el dispositivo o tarjeta de memoria c ion inalámbrica se puede conectar de forma sele ed de datos o celular usada por dispositivos po entos .
Se va a entender que tanto la descripción ior como la siguiente descripción detallada son ío de explicación, y no son restrictivas de la i se reivindica. Las Figuras anexas constituyen u a especificación, ilustran ciertas modalidades ción, y conjuntamente con la descripción de n para explicar los principios de la invención.
Breve Descripción de las Figuras La invención se puede entender más completa la siguiente descripción detallada junto con las s, en las cuales indicadores similares de refer para designar elementos similares, y en las cuale La Figura 1 es una ilustración del uso dificador óptico para descodificar una imagen icada de autenticación. . invención.
La Figura 5 es una ilustración del uso >sitivo de adquisición de imagen para descodifi n codificada de autenticación de acuerdo a una m invención.
La Figura 6 es una ilustración de un có S, impreso, que se puede descodificar de acuerd idad de la invención.
La Figura 7 es una ilustración de una sa que se puede descodificar de acuerdo a una m invención.
La Figura 8 es una ilustración de una sa que se puede descodificar de acuerdo a una m invención.
La Figura 9 es una vista esquemática de un tenticación de objetos de acuerdo a una modalid tablecer la autenticidad del documento u objeto- Como se usa en la presente, el término Mi ticación" , significa una imagen que se c ialmente o se imprime para permitir la verifica tenticidad de un objeto al cual se aplica la i ticación. Las imágenes de autenticación pueden es/indicios impresos con tintas especiale lo, tintas visibles sólo a longitudes d culares) o imágenes/indicios de que se construy men de modo que cierto contenido no sea fá le a simple vista. Por ejemplo, se pueden es de autenticación para estar o incluir c - impreso que sólo se puede leer bajo gran aume es de autenticación también se pueden c camente, incrustar o encriptar de modo que no s in descodificación o sin desencriptación. dificación. Como se describe en la solicitud sitivo de adquisición de imagen pueden incluir spositivo de lente adaptado para aumentar la al para mejorar su resolución, permitiendo de es pacidad de ver la micro-impresión y/o para dese magen codificada, capturada usando técnicas bas are. Los métodos de la invención también pueden nar el área con luz a una longitud de onda part de capturar las imágenes de autenticación íes sólo cuando se iluminan de este modo. La i ticación se puede iluminar y/o aumentar sitivo de adquisición de imagen. En algunas moda ispositivo de adquisición de imagen puede inc sitivo de lente que ilumina el disposit ticación con luz a la longitud de onda, dese idades particulares, el dispositivo de adquisi ver y/o procesar para determinar si está pres n esperada de autenticación. Si la ima ticación es una imagen ópticamente, gráfica almente codificada, la imagen capturada se dificar usando cualquiera de las varias técn dificación basadas en software. Los indicios mación se pueden determinar de la imagen descodi usar para autenticar el objeto o documento al ó la imagen codificada.
Dependiendo del sistema, la imagen captu descargar y procesar en el sitio o transmitir s por ejemplo, por correo electrónico, por otro pr ferencia en red, o por una tarjeta de mbrica) hacia un procesador central donde la i sa y se genera un resultado de autenticación. En , la imagen digital se puede capturar por un in n usar para mejorar la eficacia de las imág ticación de varios tipos, incluyendo imágenes o técnicas de micro- impresión e imágenes ópt icadas. Las imágenes ópticamente cod entemente se forman como una imagen de auten stada en una imagen de fondo o de fuente e imp ulos que se pueden someter a alteración, falsifi ción. Como se usa en la presente, el término icada" o "imagen codificada de autenticación" se imagen que se traza, encripta, manipula y/u ocu uando se aplica, incrusta y/o encubre en un doc campo de fondo o en otra imagen, la im ticación no se puede discernir del material de d del campo de fondo o de la otra imagen sin el u sitivo óptico de descodificación o su equ al o de software. Algunas imágenes codific presente invención son aquellas que se configur descodificadas ópticamente usando un dis dificador basado en lente. Estas imágenes aprove idad de ciertos tipos de lentes (por ejemplo, u cular) para muestrear el contenido de la imagen características ópticas. Por ejemplo, se puede lenticular para muestrear y aumentar el conteni en base a la frecuencia de lenticula de len es usadas se codifican típicamente por uno de os que comprenden establecer un patrón p arizado que tiene una frecuencia que corres ia de lente lenticular que se va a usar dificador, luego introducir las distorsiones del orresponden al contenido de la imagen que se cod distorsiones se pueden hacer pequeñas para volv n difícil o imposible de discernir o percibir de presencia de la imagen codificada sea difí bir. En algunos métodos, se puede codificar de ada una imagen secundaria, luego se fusiona o a imagen primaria de autenticación o el pro stacion se puede lograr de una manera tal que la daria de autenticación se codifica conforme se i eferencia a la Figura 1, se puede establecer una cada 10 usando una imagen 20 primaria o de fu ticación y una imagen 40 secundaria de autent e incrusta en la imagen primaria 20 de una man la imagen secundaria 40 sólo se puede ver sitivo descodificador 30 de una fr terminada. La imagen primaria puede ser una im , coloreada, o escala de grises como en la icada 10 de la Figura 1 o puede incluir c le de imagen, tal como un diseño o fotog ica conforme se incrusta. Como se muestra en la a imagen secundaria se puede ver al colo sitivo descodificador 30 sobre la imagen codifi . orientación correcta. En el ejemplo de la Figu sitivo descodificador tiene un eje horizontal vertical 34 y la imagen codificada 10 tiene ontal 22 y un eje vertical 24. La imagen secun evela cuando el eje horizontal 32 del dis dificador 30 está bien orientado en el ángul dificación con respecto al eje horizontal 22 n codificada 10. El ángulo a de descodificació etro de codificación que se establece antes de c rustar la imagen secundaria.
Los métodos por los cuales se incrusta o fu n secundaria con la imagen primaria se pueden di lanteamientos generale . En el primer planteami iles de percibir a simple vista. Sin embargo, C a un lente lenticular que tiene una frecuen sponde a la frecuencia predeterminada, sobre la ria, mostrará el contenido de la imagen primaria a tal que las alteraciones se destacan para fo n secundaria latente.
En el segundo planteamiento, primero se im rtamiento periódico regularizado en la imagen se gar de la imagen primaria, con alteraciones rtamiento que se presentan donde quiera q nido en la imagen secundaria. Entonces la daria se correlaciona a la imagen primaria nido de la imagen primaria se alterada plxel p se al contenido de la imagen secundaria codificad Otro método para incrustar una imagen mente en notas de banco y cheques. En este mét o a que las líneas de traza de la imagen rán a lo largo de la longitud de la línea lentic dificador en las posiciones donde no hay c o, sino tendrá sólo una sección transversal iones donde hay un contenido oculto. Esta di a la imagen oculta aparecer mucho más brillosa n visible cuando se ve a través del descodificado El hilo común de todos los métodos anteri icación gráfica y sus imágenes codificadas res que comprenden desviaciones del compor dicamente regular (por ejemplo, ubicación e dad de tono, ángulo de traza) . El compor dicos regular y las desviaciones del mismo se lecer en base a la metodología de codificación njunto predeterminado de parámetros de codificac aciones se hacen aparentes a través del uso . El lente lenticular entonces puede actuar reador/aumentador de contenido que enfati aciones del comportamiento regularizado y los m agen secundaria.
Se puede usar un lente lenticular para desc imágenes codificadas visibles cuyo contenido ptado de manera sistemática como imágenes cod stadas en una imagen primaria o de fondo. ibe en la Solicitud x194, estos lentes también s porar en un dispositivo de lente iluminador a tr se pueden ver o capturar imágenes descodific ticación. Como se describe en la Patente '2 go, también se pueden usar descodificadores bas are para descodificar imágenes codificadas que o o capturado de forma digital. Estos descodif eden adaptar para descodificar cualquier versión n real con contenido discernible.
El software para descodificar digitalmente icadas digitales se pueden incorporar en un pr tos asociado con o incorporado en un disposi sición de imagen. Para el propósito de practi os de autenticación de la presente invenci are puede usar cualquier metodología de descodif ncluye, pero se no limita a, los métodos descrit te '249. Esto incluye (1) métodos que r mación del contenido de la imagen primaria, de daria o tanto la imagen primaria como secundaria os que no requieren ningún conocimiento pre eto al contenido de la imagen. Ambos de estos t os requieren conocimiento de los parámet cación usados para codificar e incrustar la daria. Dependiendo de la metodología de codif icados tal como códigos de barras o indicios sos. También se pueden configurar para ver y ios impresos o aplicados usando un medio que es cuando se ilumina por una longitud de onda cular. En muchos casos, el medio usado es sólo luz fuera del espectro visible (por ejemp rroja o ultravioleta) .
Los métodos de la invención comprenden todos spositivos de captura de imagen o de adquisi n. Como se usa en la presente, los términos is aptura de imagen" y ''dispositivo de adquisi " , significa cualquier dispositivo o sistema us rar o producir una imagen de un documento u O ones objetivo de los mismos. Un disposit sición de imagen conectado con un accesorio de to también se puede usar como el disposi tiles (PDA) y sistemas que tienen una combinació a analógica y un capturador de fotogramas, y c dispositivo que sea programable. El disposi sición de imagen puede ser un dispositivo port omunicaciones . El dispositivo de adquisición de eden adaptar para capturar imágenes usando luz ones visible o no visible (por ejemplo, UV e tro electromagnético. El dispositivo de cap n puede explorar o capturar imágenes codi sas .
De interés particular a la presente invenc sitivos de adquisición de imagen que sadores que se pueden configurar o programar par a adquisición de imágenes para la autentica os y para procesar selectivamente estas imágen sitivos de adquisición de imagen de la invenció ticación se puede adaptar para aplicar uno itmos de descodificación basados en softwar cir un resultado de descodificación. Usando los omo reconocimiento de caracteres ópticos (O sador de autenticación también se puede adapt er indicios y/o información de la imagen proc comparar los indicios extraídos y/o la inform rios predeterminados de autenticación.
Algunos sistemas de la invención pueden inc s procesadores de autenticación adicionale izados con el dispositivo de adquisición de imag ubicación remota del dispositivo de adquisi n. En tales casos, el dispositivo de adquisi se puede configurar para descargar o transmi nes capturadas a procesadores adiciónal ticación para verificación o procesamiento adicio ulgadas 1 pulgada = 2.54 cm) , permitiendo de es apacidad mejorada para ver líneas u otras est o de la imagen codificada, una calidad mejorad ón de descodificación y una influencia redu fecciones de imagen. Este aumento se puede logra spositivo especializado de adquisición de imagen idad de aumento integrada, un dispositivo ba , o a través del uso de un dispositivo no sición de imagen al cual se ha adicionado o uni sitivo de aumento. Por ejemplo, se puede unir u apacidad de aumento o se puede integrar un dis ializado de adquisición de imagen, un accesorio nte, y/o un dispositivo normal de adquisición de proporcionar el aumento deseado. En particular, un dispositivo de lente tal como aquellos descr olicitud '194. Estos se pueden configurar ión con un lente u otro dispositivo de aumento.
La Figura 2 ilustra un método MI00 para au jeto usando un dispositivo de adquisición de im o M100 se puede usar para inspeccionar un ob a para determinar si se ha aplicado una imagen tenticación a un área objetivo del mismo, la im ticación que se ha aplicado al área objetivo d objetos auténticos. Como se usa en la prese no "auténtico" índica típicamente que se pro o por una fuente autorizada o de una manera aut agen esperada de autenticación puede ser una empresa o una imagen codificada o una imagen o sa en un medio visible sólo bajo una fr cular de luz. La imagen esperada de autenticaci a misma para cada objeto que se prueba o puede variable de autenticación que es diferente pa vés . En cualquier caso, las posiciones relati o y el dispositivo de adquisición de ima lecen para facilitar la visión o captura de una rea objetivo. Esto se puede lograr por un inspec tio, por un usuario y/o observador del objeto, e (en el caso de un objeto auto-orientable) , o sador y/o dispositivo. Como se analizar , el dis quisición de imagen puede incorporar característ itan la colocación relativa apropiada del dispos j eto .
El método 100 puede incluir opcionalme iluminar el área objetivo con luz en un i terminado de longitud de onda. Este intervalo s lecer en base al medio usado para aplicar la i ticación a objetos auténticos. Por ejemplo, si UV, la luz aplicada al área objetivo puede est én se aumenta la imagen.
La luz emitida desde las fuentes de luz valo predeterminado de frecuencia puede revelar mación, o datos que de otro modo habría ifrabies o invisibles. El intervalo predetermi encia se selecciona en base a la capacidad de vi agen de autenticación cuando se ilumina por lu valo predeterminado de frecuencia. El i terminado de frecuencia incluye frecuencia violeta y frecuencia de luz infrarroja. Como se iormente, el intervalo predeterminado de fr ser aproximadamente 150 nm a aproximadamente 800 valo predeterminado de frecuencia también pu imadamente 300 nm a aproximadamente 450 nm. El i terminado de frecuencia puede ser adicionalment 0 nm a aproximadamente 375 nm. Las fuentes de lu e de luz se puede ensanchar y/o estrechar por un ? . El filtro de luz puede incluir un filtro co itro de campo dividido, un filtro polarizado o c filtro usado en fotografia digital. El filtr onar para ayudar en la visión y/o captura nes de autenticación. El filtro de luz puede o de pasada larga, un filtro de pasada corta o u sa banda. Un filtro de pasada larga funció mitir una banda espectral amplia de radiac tud de onda larga, bloqueando de este modo la r ngitud de onda corta. Un filtro de pasada corta transmitir una banda espectral amplia de radia tud de onda corta bloqueando de este modo la r ngitud de onda larga.
Se puede variar el tipo de fuente de luz . E , la fuente de luz puede ser un LED, ualquier fuente de energía eléctrica, aunque se ía de batería para ser móvil al dispositivo ba e independiente de su proximidad a un su ionario de energía, tal como un enchufe eléctrico En S130, la imagen de autenticación s tar opcionalmente por el dispositivo de adquisi n o un dispositivo basado en lente basado en un spositivo de adquisición de imagen. El disposi sición de imagen puede incluir un lente de aume idad de aumento o un accesorio que tiene un 1e idad de aumento. El lente de aumento puede aume n de autenticación para visión y/o captura. El 1 to puede permitir que se vea y/o capture una ima micrones. En algunas modalidades, el lente puede de 10-ß??. El lente puede ser intercambiable actuar con un lente de distancia focal variable ueba usando el dispositivo de adquisición de im n digital capturada puede incluir todo o una por o en tanto que incluye un área objetivo d ará la imagen de autenticación sobre un tico. La imagen digital capturada se puede conf que sólo se capture el área objetivo o s gurar de modo que se incluya el área objetivo más grande. En cualquier caso, la imagen c én puede incluir marcas identificables de ori ermitan la identificación y orientación apropiad ?? de aire objetivo de la imagen digital capturad Dependiendo de las capacidades de procesami sitivo de adquisición de imagen, el método M10 ir opcionalmente en S150, la selección de un ticación y/o procesamiento particular de imagen. sitivos de adquisición de imagen que tienen la c cular ele la imagen o de la captura de la imagen tación particular.
Una vez que se ha capturado la imagen sitivo de adquisición de imagen, se puede a o del dispositivo para procesamiento posterio descarga a o enviar a un procesador sepa ticación.
En S160, la imagen digital capturada se sa por un procesador de autenticación. El proce ticación puede ser un procesador de datos den sitivo de adquisición de imagen o un procesador ealizado, separado. Si está separado del disposi sición de imagen, el procesador de autentica conectar al dispositivo de adquisición de imag ed. La imagen digital capturada se puede tr la red de cualquier manera tal como por táneas con, o subsiguientes a la captura de la al capturada.
El procesador de autenticación se puede co llevar a cabo automáticamente algunos o todos l ntes del método M100. Si es necesario, el proces ticación puede verificar la autenticación del o la imagen capturada y los criterios de autent pueden incluir una imagen esperada de autent én, si la imagen de autenticación es una icada, el procesador de autenticación puede dese agen de autenticación. En estos casos, el proces ticación puede determinar uno o más de los parám icación, usado para codificar la imag ticación. De manera alternativa, se puede p io que suministre uno o más parámetros de codif úmero de parámetros requeridos puede depender tarjeta inteligente, chip de procesador, ia, memoria instantánea o código de barras, que ar o unir o asociar de otro modo con un objeto lica una imagen de autenticación. Los paráme icación pueden ser específicos del objeto o pue antes para un conjunto particular de objetos. En idades, algunos o todos los parámetros de codi ueden recibir con una petición de codific minar del contenido de la imagen.
En modalidades donde el procesador de auten a parte del dispositivo de adquisición de ima sador de autenticación se puede usar para dese magen codificada por cualquiera de las varias scodificación descritas anteriormente para gen tado de decodificación. El resultado de descodi ede presentar al usuario del dispositivo de adq ferencia del objeto para orientar el área objeti n digital capturada para visión y/o descodifi puntos de referencia se puede basar en la geom ogía inherente del objeto o se pueden aplicar d ífica en el momento que se aplica la ima ticación a los objetos auténticos. En este últim esencia de estos puntos de referencia se puede us erificación inicial de autenticación. Se entend xpertos en la técnica que si la imagen dig ra de una manera tal que el objeto esté tado exactamente de la misma manera con rela sitivo de adquisición de imagen, no puede idad de orientación digital de la imagen captur io, si los objetos de prueba son documentos colocar de forma precisa para la explorac tación del área objetivo puede ser suficie mación derivable de una imagen de autenticación. a, la verificación de la autenticación de la comprender, inter alia., las acciones de ver la rada y/o compararla a una imagen esper ticación, descodificar la imagen de autentica ar la información de la imagen capturada o una dificada de la imagen capturadas. El método te En algunas modalidades, una vez que e ivo de la imagen digital capturada está orient sador de autenticación puede aplicar una metodol dificación digital a la imagen digital captura cir un resultado de descodificación. El resul dificación entonces se puede comparar a crite ticación para determinar un resultado de autent se puede lograr al presentar el result , una imagen digital capturada se puede imente a una imagen de referencia sin samiento adicional. Por ejemplo, las formas d (es decir, trazas), por imágenes aumenta texto de una imagen digital capturada se pueden imagen de referencia. De manera alternativa, s OCR u otro software de reconocimiento de patro rar el resultado de descodificación a la im ticación. En los casos donde la imagen de auten nga información que sea específica del obj nido de información del resultado de descodific comparar a la imagen derivada directamente del gar de a la imagen original de autenticación.
Se puede usar aumento óptico en unión con e escodificación digital para reducir la influe fecciones en la imagen digital capturada y para agen debe corresponder al espaciado de las línea te la codificación, o al espaciado de líneas d alenté de aumento. Se calcula el número de píxel íneas muestreadas de lente de aumento y los pa dificación. Una medida física, tal como la image ia de calibración, se puede usar para mantener u cala para el lente de aumento. La medida física lar de manera automática. La metodolog dificación digital mejora las líneas muestreada n digital capturada para remover las separacione íneas para producir un resultado de descodificaci Se hace una determinación de autenticación comparación del resultado de descodificación rios de autenticación. Esta determinación se pue n revisor humano del resultado de descodificaci hacer automáticamente por el procesad entes tipos de distorsión geométrica que se ir por el dispositivo de adquisición de endo que el dispositivo de adquisición de ene la misma distancia desde el objeto y no se on de distancia focal variable. Por ejem sitivo de adquisición de imagen se coloca direct uperficie del objeto, proporcionando de este m ncia consistente de captura. Sin embargo, si la istancia focal variable se usa o el disposi sición de imagen falla en mantener una d stente son difíciles de usar los valores pre-cal osiciones y las distancias de los puntos de re n objeto y los factores de escala de la int itarán recalcular.
Se pueden usar numerosos métodos para deter ución real de píxeles por pulgada de la a digital típicamente se escribe un valor fijo (o en algunos casos raros 72 DPI) en el encabe vo de la imagen. De esta manera, el valor de vo no se puede usar para reflejar el tamaño es por pulgada del objetivo visto y/o capturado l valor de DPI es inconfiable, no se puede cal ncia entre los elementos de patrón de medio ton sa una cámara digital . La cámara digital s rar para determinar la resolución real de pix da de la imagen vista y/o capturada. Se puede ctor de escala de la cámara digital. En partic fijo de las imágenes vista y/o capturadas s azar internamente con un DIP real calculado sitivo de adquisición de imagen y para la al . El cálculo de factor de escala se presenta imagen de un patrón de referencia, cuyas dim ir la resolución del patrón de referencia ución real escrita en el encabezado del archiv n. En este ejemplo, el factor de escala se c 1800/180 = 10. Al calcular el factor de esc ución real escrita en el encabezado del archiv n se puede ajustar para reflejar la resoluc n de referencia. Por ejemplo, 1800 DPI pueden . resolución del encabezado del archivo de la lazando de este modo el valor fijo de resolució Otro método es volver a poner a esc encia con la cual se va a descodificar una icada. La frecuencia de descodificación se o la frecuencia de línea por pulgada de un i idad o codificada y el factor de escala del dis dquisición de imagen y la cámara digital, c lo en escala de la frecuencia de descodificación al más fácil mezclar imágenes del escáner y de l misma aplicación.
También se debe considerar la distorsión ge o se ve y/o captura una imagen codificada. ación y/o rotación pueden distorsionar un obje go, ambas se pueden compensar por softw dificación. El software de descodificación lar el ángulo de rotación en la imagen ' vi rada. De los muchos métodos usados para calc o de rotación, uno requiere usar las posici os puntos de referencia fácilmente localizado o o buscar un máximo de una transformada de Ra magen con estructuras de línea dominante. Una ve la el ángulo de rotación, la imagen capturada ner en su posición referente, para evitar la di como los teléfonos celulares y PDA, la disto provocar por la óptica de la cámara, mejor distorsión de barril. La distorsión de ba nta cuando se toma una imagen del cuadro que ía del campo de visión y los lados del cuadro s. La distorsión de barril se puede corregir al tamente una transformada geométrica inversa a l rada o al implementar la transformada invers itmo de descodificación, para reducir al mín os de las operaciones adicionales de procesam n (por ejemplo, desdibujar la imagen por inter la rejilla digital, adicionando al tie samiento, etcétera) .
Adicionalmente, en las cámaras, puede pre oblema si el plano focal de una cámara no está l plano del objeto. Los puntos físicamente equid usar para llevar a cabo los métodos de la inven sitivo 100 de adquisición de la imagen inc on 102 de presentación/interfaz de usuario, q ir una visualización visual o pantalla táctil, t da de datos y otros mecanismos conocidos en la controlar la Operación del dispositivo 1 sitivo 100 incluye además un arreglo 104 de ca n para ver de forma selectiva y capturar ales. El arreglo 104 de captura de imagen puede o más lentes y/o otros componentes ópticos ne ver o explorar un objetivo o documento. El arr ptura de imagen y visualización/interfaz de usu eden configurar para proporcionar vistas en tie jetos que se va a autenticar y su ambiente. Esta n ser generadas por cámara o pueden ser vista tas tal como a través de un visor analóg faces que permitan que el dispositivo 100 desc mita información y/o imágenes digitales a sitivos sobre una conexión de red, incluyendo, ado a, redes de telecomunicaciones, inalámbricas celulares y de teléfonos móviles. El arreglo enamiento de datos se puede configurar para a mación, instrucciones y archivos de imágenes digi El dispositivo 100 de adquisición de image ir además un procesador 110 de datos config amable para procesar imágenes digitales captur do a los métodos de la invención. El procesador puede incluir, un módulo 112 de recepción de im o 114 de procesamiento de imagen y/o un módulo ticación. Los varios módulos del dispositivo sición de. imagen pueden ser integrales con un samiento de datos u otro procesador de dato o 116 de autenticación se pueden configurar o p llevar a cabo los varios pasos de procesami n de los métodos de la invención. En particu n programar para identificar cualquiera de los sitivos de seguridad tal como códigos de barra, icadas, puntos digitales de referencia, e les sólo en ciertas longitudes de onda. De ma cular, se puede programar para descodificar un camente codificada usando cualquiera de los al scodificación, descritos anteriormente. El módul ticación puede incluir o se puede conectar a una de autenticación para proporcionar la capac rar imágenes decodificadas a los criter ticación. En algunas modalidades, el módulo ticación se puede configurar para enviar, medi lo 106 de comunicación, una petición para inform samiento de imagen puede llevar a cabo lo arios para descodificar una imagen gráf icada. El módulo 114 de procesamiento de imagen uede configurar para llevar a cabo cualquiera s técnicas de mejoramiento de imagen. El módulo samiento de imagen también se puede confi amar para presentación mediante la presentación/ suario 102 un resultado de procesamiento, tal ado de código de barras o imagen descodific o 116 de autenticación se puede configur ntar un resultado de autenticación.
Cualquiera o todos los módulos del proces tos se puede configurar para presentar mensajes ionan a la autorización y/o procesamiento de nte la presentación/interfaz de usuario 102.
El módulo 114 de procesamiento de image formación introducida entonces se proporciona a de procesamiento de imagen y/o al módulo ticación para el uso en el procesamiento de la al capturada. Se entenderá que en algunos cas etros de codificación no se pueden conocer io, pero se pueden determinar por un proceso de o por análisis de imagen.
Además de capturar "instantánea" digitale o o superficie, el dispositivo 100 de adquisi n puede ser capaz de usarse como una cámara de v nta en una pantalla u otra interfaz de usuario v o real a través de un lente del dispositivo 10 te que el usuario coloque el dispositivo 100 apturar mejor un área donde se espera que esté spositivo o imagen de autenticación. Dependiend aleza del dispositivo o imagen de autenticació utenticación usando la longitud de onda no vis presente, será discernible o perceptible la i ticación.
En los casos donde es necesario capturar y imagen digital a fin de decodificar/ver una in ticación, el dispositivo 100 de captura de i configurar o programar para presentar e cos (por ejemplo, líneas de trazo, líneas de era) en una pantalla de visualización para a io en la colocación del dispositivo para cap n digital. Estos elementos gráficos se pueden p a manera fija con relación a la presentación de ede usar la imagen en tiempo real del disposit ar el dispositivo en base a indicios visibl ío, la presentación puede incluir el perfil de u ngular, que se puede colocar sobre la ubicación aleza de la característica de seguridad, usad n de autenticación. El dispositivo 100 de cap n por consiguiente se puede configurar o progr que se asocie un conjunto particular de e cos presentados con un modo u operación partic ticación. Por ejemplo, el dispositivo 100 s gurar o programar de modo que cuando se selecc translado de código de barras, se presente un ngular mediante la presentación/interfaz de usu yuda al usuario a colocar del dispositivo 100 o de barras . En otros modos , se pueden p ios gráficos para correspondencia co terísticas en un documento u objeto que ticar.
La Figura 4 ilustra el uso un disposit cular de adquisición de imagen para descodifi de las técnicas y métodos analizados anterior cuales se oculta una imagen secundaria latente n primaria visible. En la vista ilustra sitivo 200 ha capturado y procesado una imagen la estampilla de zorro. El resultado de descodi ntado en la pantalla 201 de presentación mué n latente 62 de un zorro corriendo.
El dispositivo 200 de adquisición de imag capacidades integradas de aumento o inc orio de aumento. El accesorio de aumento pu ar aquel descrito en la Solicitud '194. El sof to se puede usar para seleccionar un modo apro dificación que se puede usar para descodifi n codificada 50. El software de autenticación star sobre el dispositivo 200 de adquisición de la capacidad de recibir complementos de soft ner un modo para descodificar códigos de nes, imágenes IR, imágenes UV y cualquier otra i La selección del modo de descodificación tai usar para determinar un conjunto partic ntos gráficos que se presentan. Estos elementos n ayudar a que el usuario coloque y ori sitivo 200 de adquisición de imagen con relaci ivo donde se localiza la imagen codificada 50. idad, la selección del modo de descodifica os de barra puede dar por resultado elementos de perfil de cuadro que se presentan.
El dispositivo 200 de adquisición de imagen capturar una imagen digital de la imagen codifi n digital capturada 60 se puede aumentar usa idades de aumento del dispositivo de adquisi n y/o un accesorio de aumento. El soft El dispositivo 200 de adquisición de image ntar la imagen descodificada 62. El resultado pr incluir la imagen oculta incrustada en la im ticación. En el ejemplo ilustrado, la dificada es una pequeña ilustración de un endo, que es completamente invisible a simple vis En algunas modalidades, la imagen digital c ansmite a un procesador remoto en la forma de n natural. La imagen natural entonces se modifi lazar los valores originales a los datos de la al con valores de descodificados. En el caso de rra, sin embargo, no se modifican los valores or os datos de la imagen natural, sino en ca nido del código de barras se calcula de acuerd os conocidos en la técnica. En tanto que el pr o modifica los valores en los datos de la incluir códigos microscópicos de barras o sim equieren aumento para autenticar y ver la imag nes de los códigos microscópicos de barras o sim eden leer y autenticar usando ya sea un sistema portátil de aumento (por ejemplo, un accesorio umento) . Las imágenes de los códigos de logías se pueden aplicar usando técnicas anti- rocesos tradicional de información de imágenes idad preferida, el dispositivo de adquisición d ede usar para ver los códigos de microscópicas d bologías en tanto que el procesador de auten ser capaz de autenticar las imágenes usando el tenticación . En otra modalidad preferida, el dis quisición de imagen por sí mismo puede ver y au ódigos microscópicos de barras o las simbología ftware de autenticación. En otra modalidad prefe ntación/interfaz de usuario 402 que incluye una de visualización y un conjunto de controles da. Como se analiza con respecto a la Figura sitivo 400 de adquisición de imagen está orie ado sobre la imagen codificada 70. El soft ticación se puede colocar en un modo partic dificación usando los controles 403 de entrada ío ilustrado, el usuario ha seleccionado un pretación de códigos de barras para escodifi 0 de barras 7272. El modo de descodificación ta usar para determinar un conjunto particu ntos gráficos para presentación o visualización ío ilustrado, el modo de descodificación de có s adiciona elementos 416 de rejilla y un perfil o de localización a la presentación o visualiz antalla 401 de visualización. Se puede inst are de autenticación puede descodificar cód s construidos usando cualquier técnica de codif yendo pero no limitados a, UPC-A, UPC-E, EAN-13, o 39, Código 128, ISBN 13 e intercalados 2 de 5.
La Figura 6 ilustra un código 510 de ba z impresa de datos usando un dispositivo de adq agen. La imagen descodificada 510 se puede ver c sitivo de adquisición de imagen está orient ado sobre la imagen codificada y capturado sitivo de adquisición de imagen. El proces ticación, un accesorio del dispositivo de adquis n (por ejemplo, una lente de aumento) , o el dis quisición de imagen se configuran para descodi n codificada. En el ejemplo ilustrado, dificado un código de barras de matriz impresa inta UV. El procesador de autenticación, un acce La Figura 7 ilustra una imagen impr dificada usando un dispositivo de adquisición de imagen descodificada 610 se puede ver cu sitivo de adquisición de imagen se orienta y/ la imagen codificada y se captura por el dispos sición de imagen. El procesador de autenticac orio del dispositivo de adquisición de imag ío un lente de aumento) , o el dispositivo de adq imagen se configuran para descodificar la icada. En el ejemplo ilustrado, se ha descodifi n impresa con identificadores de IR. Los ificadores se pueden ver cuando una fuente de l luz capaz de excitar los fósforos identif an en el documento impreso y provocan que reí El procesador de autenticación, un acceso sitivo de adquisición de imagen, o el disposi sitivo de adquisición de imagen se orienta y/o la imagen codificada y se captura por el dispos sición de imagen. El procesador de autentica orio del dispositivo de adquisición de imag ío, un lente de aumento) , o el disposit sición de imagen se configuran para descodif n codificada. En el ejemplo ilustrado, dificado una imagen de micro-texto, impre sador de autenticación, un accesorio del dispos sición de imagen, o el dispositivo de adquisi n, son capaces de ver el micro-texto. En una mo ftware de autenticación puede ser capaz de dese agen codificada y de ver el micro-texto.
Para imágenes de autenticación que r ra y procesamiento, el procesador de datos sitivo de adquisición digital de la invenció ticación puede abarcar software que se u dificar o de otro modo para ver una im ticación. También puede incluir software usa rar el resultado de descodificación a crite ticación para establecer un resultado de autent algunas modalidades, el software de auten ntará una imagen representativa del resul dificación. El software puede presentar de nativa o adicionalmente, un resultado de autenti En una modalidad preferida de la invenc sador de datos tiene incrustado en el mismo el Utenticación. En algunas modalidades, el proces tiene la capacidad de recibir software de comp oftware que contienen software actualizado are de autenticación. En una modalidad preferid ción, el dispositivo 100 de adquisición de imag El software de autenticación puede prop ples capas de seguridad para protección de marca idad de documentos. El software de autenticación na la necesidad de usar varias herramientas di rificación. La técnica anterior frecuentemente c dispositivo para cada elemento de seguridad pre roducto de la técnica anterior. Esto hizo ticación en campo un proceso muy engorroso, y ámente la efectividad de un planteamiento de m al diseño de seguridad. El software de auten te la verificación de múltiples elementos de s ueden estar presentes en el documento codific are de autenticación se integra con la arquite are de ya sea el procesador de autentica sitivo de adquisición de imagen, o un accesorio tarse al dispositivo de adquisición de im s por los dispositivos portátiles de telecomuni la transferencia de datos. En algunas modalidad ción, la tarjeta de memoria inalámbrica se puede sitivo de adquisición de imagen. En una m rida, la tarjeta de memoria inalámbrica es c enar imágenes tal como una tarjeta de mem ncional. En otra modalidad preferida, la tar ia inalámbrica permite que los usuarios suban, rtan imágenes digitales en una red inalámbrica.
En una modalidad preferida de la invenc ta de memoria inalámbrica permite la autentic ctos al comunicarse inalámbricamente en sitivó de adquisición de imagen y un disposi tadora o sistema de red, localizado de forma do con el software de autenticación.
Los métodos de la invención se pueden lleva n de la Figura 3. El sistema 320 de autentica o también puede comprender una base de d mación de codificación que se puede incluir en, omunicación con, el procesador 320 de autentic ser accesible al procesador 312 de da samiento de datos. El sistema 300 de autentica o se configura para la inspección de autentica os de prueba para verificar la presencia en el magen de autenticación. Algunos o todos los pa codificación, usados para codificar la ima ticación, se pueden almacenar en la base de d mación de codificación de modo que estén acces sador 320 de autenticación y al procesador de samiento de imagen.
El dispositivo 310 de adquisición de imag ualquier dispositivo adaptado para registrar un n de autenticación. En particular, el disposit o en lente puede iluminar y aumentar una im ticación impresa en la etiqueta de un objeto que ticar. El dispositivo basado en lente puede inc miento, al menos una fuente de luz para ilumi de autenticación en un intervalo de fr terminado y un lente para aumentar la im ticación. Se pueden adaptar dispositivos s os en lentes, microscopios de campo u otros ac uminación y/o aumento a virtualmente cualquier sitivo portátil o no portátil de captura de ales, incluyendo varios tipos de cámaras di eres, teléfonos celulares, PDA, etc.
El procesador 320 de autenticación pu uier procesador de datos configurado para re sar imágenes digitales . El procesador uier pre-procesamiento requerido antes de que S /o descodificar la imagen digital capturada. Es ir identificar puntos de referencia en el área entar por consiguiente la imagen digital capturad El procesador 320 de autenticación también ódulo 326 de autenticación. El módulo ticacion se configura para verificar la autentic o usando la imagen de autenticación. El módulo ticacion puede incluir un módulo de descodifica o de descodificación se puede programar con sof dificación digital adaptado para realizar uno itmos de descodificación en la imagen digital c producir un resultado de descodificación. El m dificación puede obtener, de la base de d mación de codificación, cualquier informaci io, los parámetros de codificación y la im mota, o presentar para el uso por un inspecto u otro usuario.
Los componentes del sistema 300 de autentic n interconectar mediante cualquier medio yendo sobre una red. El procesador 320 de auten tomar la forma de un dispositivo port samiento que se puede llevar por un inspector in con un dispositivo portátil de adquisición de ejemplo, un escáner portátil o cámara dígit ma 300 se configura de modo que los varios pas samiento de una imagen digital para autenticar u edan distribuir entre el dispositivo 310 de adq agen y el procesador 320 de autenticación. En , todas las acciones de procesamiento y autentic n llevar a cabo por el dispositivo 310 de adquis n y el resultado se transmite al procesador sador 320 de autenticación se puede adaptar de formación con respecto a los objetos individu introducir o derivar de la imagen digital ca permite la asociación de la imagen digital ca el objeto particular. Esto, a su vez, per eración de información de codificación específ o, que se puede requerir para descodificar la rada de autenticación o para determinar un resu ticación.
Se entenderá que si la información de codi específica del objeto, se puede autenticar un os de prueba con la misma imagen esper ticación por el procesador 320 de autenticaci sitivo 310 de adquisición de imagen usando un de información de codificación. Este conj mación de codificación se puede obtener de la radas, tomadas de los objetos de prueba y los re escodificación y autenticación se pueden almac de datos que son accesibles a varios usuarios . o diferente red.
Los sistemas de autenticación de la invenc iente flexibles y se pueden usar en una amplia cenarios de autenticación. En un escenario típ a una imagen codificada de autenticación al env roducto de un fabricante cliente que se s ción o falsificación. Un inspector, en el ado con un procesador portátil de inspecció sitivo de adquisición de imagen de aumento S char a un sitio tal como un almacén donde se alm de productos envasados . El inspector puede sitivo de adquisición de imagen para explorar o tro modo una imagen digital del área objetiv usar para presentar una pregunta de autenticac dor remoto de autenticación. Se pueden enviar pe tenticación en una base por artículo individ a alternativa, las imágenes capturadas de auten información asociada de producto se pueden recol ples artículos de prueba y presentar como parte i n individual de autenticación. Esto permiti ío, que el procesador ' de inspección endientemente de una conexión de red para re de autenticación de una pluralidad de artíc a, luego conectarse a la red (por ejem trarse en un sitio web de Internet) para prese ión única de autenticación de lote.
En la recepción de la petición de autentica sador de inspección, el servidor de autenticació etición, recupera cualquier información reque r al registrarse en un sitio web control idad y al presentar una petición para los resul ticación para los objetos de prueba.
En algunas modalidades, el servid ticación se puede configura para tener acceso sitio web. Los usuarios autorizados pueden reg sitio web, subir imágenes capturadas o explo ír inmediatamente un resultado de autenticació ador. Los resultados se pueden almacenar tambié de datos de autenticación para revisiones futura En una modalidad de ejemplo, un oficial de ser capaz de verificar la autenticidad de una nducir usando un dispositivo portátil de adquis n. El oficial puede usar el dispositivo par rar una imagen de autenticación. El oficial p de obtener un resultado de autenticació eamiento permitiría el flujo contin iones/respuestas de autenticación entre formas y aplicaciones de software.
Como se analiza anteriormente, las funcione mas de autenticación y las acciones de los mét ticación de la invención se pueden llevar a cab rocesador individual de datos o se pueden di múltiples procesadores interconectados . En idades, por ejemplo, las funciones de descodifi utenticación se pueden llevar a cabo por di sadores . Los aspectos de las funcion dificación, por sí mismas se pueden llevar a cab rocesador individual o una pluralidad de proc eonectados en red.
Se entenderá que los métodos de autenticaci mas de la invención se pueden usar para revi los equivalentes, serán evidentes de, o se s iablemente por, la presente invención y la des ior de la misma, sin apartarse de la sustancia o invención.
En tanto que lo anterior ilustra y idades de ejemplo de esta invención, se va a a invención no se limita a la construcción des resente. La invención se puede incorporar en otra íficas sin apartarse de su espíritu o a iales .
Se hace constar que con relación a esta fecha, o conocido por la solicitante para llevar a la tada invención, es el que resulta claro de la ipción de la invención.

Claims (1)

  1. REIVINDICACIONES Habiéndose descrito la invención como antec ma como propiedad lo contenido en las si ndicaciones : 1. Un dispositivo de adquisición de ima o en la determinación de si un objeto de prueb o auténtico tiene una imagen de autenticación ap ea de imagen de autenticación del mismo, la i ticación que incluye indicios formados en etros de autenticación, caracterizado porque com un arreglo de captura de imagen configura rar una imagen digital de un área objetivo de u ueba; un procesador de datos que tiene una por samiento de imagen configurada para recibir y imagen digital para producir un result n secundaria usando el parámetro de codificac n codificada se forma de modo que cuando se im n codificada, la imagen secundaria no es perce pectador sin un dispositivo de descodificación iene las características que corresponden a al etro de codificación, y el procesador de datos se configura para c magen descodificada a partir de la imagen digita arámetro de codificación, la imagen descodifi ye en el resultado de procesamiento. 3. Un dispositivo de adquisición de im rmidad con la reivindicación 1, caracterizado p sador de datos es capaz de procesar la imagen di uiera de una pluralidad de modos de procesamien de procesamiento está asociado con un diferente n de autenticación. 5. Un dispositivo de adquisición de im rmidad con la reivindicación 3, caracterizado p lidad de modos de procesamiento incluye al menos nto que consiste de un modo para leer o interp o de barras, un modo para descodificar una icada que comprende una imagen secundaria incru magen primaria, y un modo para usar el reconocim teres ópticos para interpretar indicios textual para identificar e interpretar micro-texto. 6. Un dispositivo de adquisición de im rmidad con la reivindicación 1, caracterizado s comprende : una tarjeta de memoria capaz de mbrica, en combinación con el procesador de da itar la comunicación selectiva entre el proce y un servidor remoto sobre una red inalámb spositivo portátil de telecomunicaciones. 9. Un método para determinar si un ob a es un objeto auténtico que tiene una im ticación aplicada a un área de imagen de auten ismo, caracterizado porque comprende : colocar y orientar un área superficial obje o de prueba con relación a un dispositivo de adq agen que tiene un procesador de datos configur sar imágenes digitales capturadas por el dispos sición de imagen; capturar una imagen digital del área sup ivo usando el dispositivo de adquisición de imag procesar la imagen digital capturada us sador de datos para obtener un resultado de sada . 10. Un método de conformidad con la reivin 12. Un método de conformidad con la reivin caracterizado porque la imagen de autentica ne del almacenamiento en uno del conjunto que ispositivo de adquisición de imagen y un servido tos de imagen de autenticación. 13. Un método de conformidad con la reivin aracterizado porque la acción de determinar un r tenticación incluye: extraer información del resultado de sada; y comparar la información extraída a la inf e puede determinar por inspección visual del o a . 14. Un método de conformidad con la reivin racterizado porque la imagen de autenticación magen codificada producida de una imagen prima icada, digital usando al menos un paráme icación. 15. Un método de conformidad con la reivin racterizado porque además comprende: aumentar la imagen digital del área sup ivo . 16. Un método de conformidad con la reivin racterizado porque además comprende: iluminar el área superficial objetivo con l valo de longitud de onda predeterminado. 17. Un método de conformidad con la reivin caracterizado porque el intervalo de longitud terminada incluye uno del conjunto que consiste tud de onda ultravioleta y una longitud rroja. 18. Un método de conformidad con la reivin dor de autenticación para la determinación tado de autenticación. 20. Un sistema para determinar si un ok a es un objeto auténtico que tiene una im ticación aplicada a un área de imagen de auten ismo, caracterizado porque comprende: un dispositivo de adquisición de ima ye : un arreglo de captura de imagen configur rar una imagen digital de un área objetivo del o a; un procesador de datos adaptado para re sar la imagen digital para producir un resul samiento, y un arreglo de comunicación conectado al pr tos y configurado para conectar en forma selec ticación incluye una imagen codificada producid n primaria y al menos una imagen secundaria u etro de codificación, la imagen codificada que do que cuando se imprime la imagen codificada, l daria no es perceptible a un espectador sitivo de descodificación óptica que tie terísticas que corresponden a al menos un pará icación, y en donde el procesador de datos se c construir una imagen descodificada a partir de l al usando el parámetro de codificación, la dificada se incluye en el resultado de procesami 22. Un sistema de conformidad c ndicación 20, caracterizado porque el proces es capaz de procesar la imagen digital en cualq pluralidad de modos de procesamiento, cada samiento que está asociado con un diferente ndicación 23, caracterizado porque el disposi sición de imagen comprende además un mó enamiento de datos de autenticación configurado enamiento de al menos una porción de los crit ticacion y en donde el procesador de datos se c obtener al menos una porción de los crite ticacion del módulo de almacenamiento de d ticacion para el uso en la producción del resu ticacion. 25. Un sistema de conformidad c ndicación 23, caracterizado porque al menos una s criterios de autenticación se almacena en un utenticación y en donde el procesador de d gura para pedir y recibir al menos una porció rios de autenticación del servidor de auten la red.
MX2010014184A 2008-06-23 2009-06-23 Autenticacion de objetos usando un dispositivo programable de adquisicion de imagenes. MX2010014184A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US7485708P 2008-06-23 2008-06-23
US15240209P 2009-02-13 2009-02-13
PCT/US2009/048222 WO2009158324A1 (en) 2008-06-23 2009-06-23 Object authentication using a programmable image acquisition device

Publications (1)

Publication Number Publication Date
MX2010014184A true MX2010014184A (es) 2011-02-15

Family

ID=41444898

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2010014184A MX2010014184A (es) 2008-06-23 2009-06-23 Autenticacion de objetos usando un dispositivo programable de adquisicion de imagenes.

Country Status (5)

Country Link
EP (1) EP2304646A4 (es)
CA (1) CA2728338A1 (es)
IL (1) IL210057A0 (es)
MX (1) MX2010014184A (es)
WO (1) WO2009158324A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011082174A1 (de) * 2011-09-06 2013-03-07 Bundesdruckerei Gmbh Vorrichtung zum mobilen Erkennen eines Dokumentes
KR20140072204A (ko) * 2011-10-12 2014-06-12 퀄컴 인코포레이티드 카메라-장착 컴퓨팅 디바이스를 통한 위조 인쇄 자료 검출
US20160078265A1 (en) * 2014-09-17 2016-03-17 Thomas D. Pawlik System for detecting uv-fluorescent indica with a camera
EP3776500A1 (en) 2018-03-26 2021-02-17 VerifyMe, Inc. Device and method for authentication
CN110830670A (zh) 2018-08-10 2020-02-21 株式会社理光 读取装置、图像形成装置、真伪判定系统及读取方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6373965B1 (en) * 1994-06-24 2002-04-16 Angstrom Technologies, Inc. Apparatus and methods for authentication using partially fluorescent graphic images and OCR characters
US8379908B2 (en) * 1995-07-27 2013-02-19 Digimarc Corporation Embedding and reading codes on objects
US7958359B2 (en) * 2001-04-30 2011-06-07 Digimarc Corporation Access control systems
WO2004081649A2 (en) * 2003-03-06 2004-09-23 Digimarc Corporation Camera and digital watermarking systems and methods
US7630513B2 (en) * 2004-04-26 2009-12-08 Graphic Security Systems Corporation System and method for network-based object authentication
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images
US7580155B2 (en) * 2005-12-19 2009-08-25 Xerox Corporation Tools to embed information into digital visual works
US7860268B2 (en) * 2006-12-13 2010-12-28 Graphic Security Systems Corporation Object authentication using encoded images digitally stored on the object

Also Published As

Publication number Publication date
IL210057A0 (en) 2011-02-28
EP2304646A4 (en) 2012-03-28
EP2304646A1 (en) 2011-04-06
WO2009158324A1 (en) 2009-12-30
CA2728338A1 (en) 2009-12-30

Similar Documents

Publication Publication Date Title
US8019115B2 (en) Object authentication using a portable digital image acquisition device
US20090316950A1 (en) Object Authentication Using a Programmable Image Acquisition Device
US7860268B2 (en) Object authentication using encoded images digitally stored on the object
CA2598800C (en) System and method for network-based object authentication
US9594993B2 (en) Two dimensional barcode and method of authentication of such barcode
KR101039390B1 (ko) 바코드를 이용한 발급문서 진위확인 방법 및 장치
MX2010014184A (es) Autenticacion de objetos usando un dispositivo programable de adquisicion de imagenes.
CN1691087B (zh) 用于解码数字编码图像的系统和方法
US20140210998A1 (en) Method for authenticating an object
JP7090938B2 (ja) 動的二次元コード評価方法、動的二次元コード評価システム、及び動的二次元コード評価プログラム
CN100587764C (zh) 利用像素对数据进行编码、解码的方法
ZA200803184B (en) Object authentication using a portable digital image acquisition device
JP4491285B2 (ja) 2次元コードによる情報検証システム及び情報検証方法
US20230362012A1 (en) Systems and methods for token authentication
US20230362013A1 (en) Systems and methods for token authentication
KR102490443B1 (ko) 이미지정보를 기반으로 하는 미세 데이터 코드를 처리하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
EP3901926A1 (en) Validation method and apparatus for identification documents
KR101777300B1 (ko) 시차 베리어를 이용한 보안패턴 인식 방법 및 장치
CN116644773A (zh) 一种具有隐身防伪的二维码生成及识别方法

Legal Events

Date Code Title Description
FA Abandonment or withdrawal