MX2011003119A - Metodo y dispositivo para autentificar codigos geometricos. - Google Patents
Metodo y dispositivo para autentificar codigos geometricos.Info
- Publication number
- MX2011003119A MX2011003119A MX2011003119A MX2011003119A MX2011003119A MX 2011003119 A MX2011003119 A MX 2011003119A MX 2011003119 A MX2011003119 A MX 2011003119A MX 2011003119 A MX2011003119 A MX 2011003119A MX 2011003119 A MX2011003119 A MX 2011003119A
- Authority
- MX
- Mexico
- Prior art keywords
- code
- geometric areas
- geometric
- digital authentication
- areas
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1434—Barcodes with supplemental or add-on codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K1/00—Methods or arrangements for marking the record carrier in digital fashion
- G06K1/12—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
- G06K1/121—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K1/00—Methods or arrangements for marking the record carrier in digital fashion
- G06K1/12—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
- G06K1/121—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
- G06K1/123—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks for colour code marks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06018—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
- G06K19/06028—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06046—Constructional details
- G06K19/06056—Constructional details the marking comprising a further embedded marking, e.g. a 1D bar code with the black bars containing a smaller sized coding
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Electromagnetism (AREA)
- Health & Medical Sciences (AREA)
- Editing Of Facsimile Originals (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Image Processing (AREA)
Abstract
La invención se refiere a un método para autentificar un código con áreas geométricas que tienen formas y colores variables de acuerdo con un mensaje, el método comprende: una etapa (115) para generar el código con las áreas geométricas variables de acuerdo con un mensaje para proporcionar áreas geométricas; una etapa (120 a 130) para generar un código digital de autentificación para proporcionar valores digitales; y una etapa (135) para formar una imagen del código con áreas geométricas que incluyen, por lo menos en una porción de las áreas geométricas de la misma y/o por lo menos en un espacio entre las áreas geométricas, una porción del código digital de autentificación.
Description
MÉTODO Y DISPOSITIVO PARA AUTENTIFICAR CÓDIGOS GEOMÉTRICOS
CAMPO DE LA INVENCIÓN
La presente invención se refiere a un método y dispositivo para autentificar códigos geométricos. Se aplica en particular a códigos de barra unidimensionales (llamados "ID"), bidimensionales (llamados "2D") e incluso tridimensionales ("3D") y a Data Matrix (marca registrada).
ANTECEDENTES DE LA INVENCIÓN
El código Data Matrix es una simbología en código de barras bidimensional de alta densidad que permite que una gran cantidad de información, hasta 2,335 caracteres alfanuméricos o 3,116 caracteres numéricos, se representen en una pequeña área de aproximadamente 1 cm2. El código Data Matrix es de dominio público. El Data Matrix se forma de una matriz de puntos o cuadrados yuxtapuestos.
El código Data Matrix cumple con el estándar ISO IEC16022. Bajo este estándar, el símbolo Data Matrix puede contener diversos niveles de solidez, conocido como Verificación y Corrección de Errores "ECC", permitiendo su lectura aún cuando aparezca parcialmente degradado u oscurecido. El estándar permite diferentes variantes del Data Matrix, desde la ECC000 que no ofrece ninguna solidez si el
símbolo se degrada, tales como códigos de barras ID (EAN 13, etc.) a la ECC200 que ofrece el más alto nivel de seguridad (un símbolo permanece legible con hasta aproximadamente 20%) .
La área principal de aplicación del Data Matrix es para el marcado de miembros mecánicos o electrónicos muy pequeños. Lo utilizan, entre otros, la NASA ("Administración Nacional de Aeronáutica y del Espacio") para marcar cada uno de los miembros que componen los transbordadores espaciales . En aplicaciones típicas, se utiliza para el correo en algunos países, tales como Suiza, y más recientemente para algunas aplicaciones móviles, donde comúnmente se llama "Marca" (o etiqueta) . Flashcode (marca registrada) es una implementación patentada comercial que utiliza el estándar Data Matrix.
El Data Matrix de la ECC200 es de entre los estándares adoptados por GS1 (acrónimo para "Global Standard") y una reciente opinión de la AFSSAPS (acrónimo para la "Agence Francaise de Securité Sani taire des Produits de Santé" - Agencia Francesa de Seguridad Sanitaria de los Productos de Salud) indica que, para enero de 2011, todos los medicamentos sujetos a autorización para comercializarse comprenderán, además de los permisos legales actuales, un código Data Matrix 2D que contenga un número de piezas predefinidas de información.
El Data Matrix se diseñó para maximizar la cantidad
de datos que pueden almacenarse en forma de imagen, para que las máquinas descodificadoras , o lectores, de estos datos (basados en una imagen capturada) sean rápidas y confiables. Sin embargo, no se han diseñado para asegurar los datos almacenados, mientras que este problema se vuelve más y más serio .
De este modo, la descodificación Data Matrix se realiza de acuerdo con un estándar abierto, y no incorpora ninguna clave criptográfica para cifrar y/o aplicar una firma digital en los datos. Sin embargo, los datos de mensaje almacenados, pueden cifrarse o firmarse digitalmente antes de modularse para formar el Data Matrix. De este modo, puede garantizarse la fuente e integridad de un mensaje, sin la posibilidad de que alguien falsifique un mensaje legitimo (es decir, cambie su contenido) o que pretenda ser el autor de un mensaje legítimo.
Sin embargo, las técnicas criptográficas no ofrecen protección contra la duplicación exacta o flclonación" de los datos del Data Matrix. Sin embargo, en muchas aplicaciones anti-falsificación, la protección en contra de estos duplicados exactos es esencial, debido a que los falsificadores pueden fácilmente elaborar una copia perfecta de un documento, paquete u otro objeto que comprenda un Data Matrix si no contiene ninguno de los elementos de protección
contra copiado. Algunas aplicaciones de rastreo y trazado permiten que los productos se rastreen a través de una completa cadena de suministro utilizando el identificador contenido en el Data Matrix: de esta forma, puede determinarse la presencia de duplicados si un identificador se encuentra más de una vez, o identificar anomalías en la distribución si el identificador señala un producto que debe encontrarse en otra parte de la cadena de suministro.
Es cierto que la capacidad de rastreo unitaria a todos los niveles de la cadena de suministro es una ayuda para combatir la falsificación, aún si, al final, no hace posible determinar cuál de los dos productos aparentemente idénticos es el original. Sin embargo, en la mayoría de los casos, un sistema de capacidad de rastreo es demasiado costoso o simplemente imposible de implementar, debido a que debe centralizarse para que dos productos con el mismo Data Matrix que se encuentran en dos diferentes ubicaciones puedan identificarse como tales.
Es por esta razón que los titulares de los derechos que utilizan Data Matrix a menudo utilizan otros medios para asegurar la autenticidad de un documento o producto. Por ejemplo, muchas soluciones se basan en etiquetas seguras, que combinan un autentificador tal como un holograma u OVD (acrónimo para "Dispositivo Ópticamente Variable") que se
coloca cerca del Data Matrix.
Desafortunadamente, los medios utilizados generalmente son caros e ineficientes. Caros, en aquellas muchas tecnologías de autentificación ??aß requieren tecnología avanzada para la construcción de efectos ópticos. Ineficiente, cada vez más, ya que los efectos ópticos pueden copiarse con suficiente precisión a bajo costo. Además, estos efectos no proporcionan una protección intrínseca del identificador . Por ejemplo, si se roba un conjunto de documentos que contienen los medios de autentificación, pueden aplicárseles códigos arbitrarios de Data Matrix.
El Data Matrix puede "asegurarse" contra copia por medio de marcado, por ejemplo, con tintas especiales. Sin embargo, los falsificadores pueden conseguir de manera extremadamente fácil tintas especiales, y esta solución no es realmente segura, mientras que sigue siendo costosa. Por lo tanto, para muchas aplicaciones, los códigos de Data Matrix se aplican por medio de ablación por láser.
El documento US 2008/0252066 propone imprimir códigos de barras multi-color 2D cuya lectura y/o autentificación requiera que el código impreso se ilumine por medio de diferentes fuentes de luz y/o filtros espectrales. Desafortunadamente, el uso de múltiples tintas es tanto costoso como complejo de producir, y requiere de medios de
captura de imagen especializados para la detección, lo que limita las posibilidades de autentificación . Además, este enfoque no ofrece una alta seguridad contra un oponente determinado que pueda fácilmente encontrar los tipos de tinta utilizados, y determinar los códigos impresos con la iluminación espectral apropiada.
El documento US 2008/110990 propone aplicar una rotación a la cabeza de impresión, el efecto de lo cual puede subsecuentemente detectarse y medirse con base en una imagen capturada de un código de barras impreso. Sin embargo, el documento implícitamente reconoce que el método que describe puede únicamente detectar copias elaboradas con medios impresos que no permiten la rotación de la cabeza de impresión. De este modo, esta invención no ofrece ninguna protección real contra las falsificaciones elaboradas con los mismos medios de impresión, y es restrictivo y requiere el uso de un particular medio de impresión, limitando enormemente su uso.
El documento WO 2008/003964 propone métodos para introducir un segundo nivel de información en códigos de barras ID y 2D por medio de la variación de los elementos de soporte de información que representan el segundo nivel de información, por ejemplo, ampliando o reduciendo el tamaño de las celdas de un Data Matrix, o copiando o no cortando las
extremidades de sus celdas negras. Este enfoque resuelve algunos de los defectos de la técnica anterior, debido a que el segundo nivel de información, que puede utilizarse para autentificación, se inserta en el tiempo de impresión; esto es conveniente y barato. Y es seguro en lo que respecta a que los falsificadores que no están al tanto de este método y que sólo pueden duplicar el código de barras por medio de reproducir el primer nivel de información. Sin embargo, el segundo nivel puede copiarse exactamente de manera fácil por un falsificador que se percate de esta presencia. Además, el documento establece que el segundo nivel de información puede copiarse a través de medios de impresión de alta calidad, aún cuando las propiedades a prueba de copia se maximizan (ver página 12, lineas 9-12 de ese documento) .
SUMARIO DE LA INVENCIÓN
El objetivo de la presente invención es remediar estos inconvenientes. En particular, se relaciona con métodos que permiten incluir un segundo nivel de información utilizando el mismo método de impresión que el utilizado para la impresión de códigos de barras; contrario a las conclusiones del documento citado anteriormente, este segundo nivel de información es física y matemáticamente imposible de copiar .
Con este fin, de acuerdo a un primer aspecto, la presente invención considera un método para autentificar un código con áreas geométricas cuyas formas y/o colores varían de acuerdo con el mensaje, caracterizado porque comprende:
- una etapa en la cual se genera el código con áreas geométricas variables, de acuerdo con el mensaje, para proporcionar áreas geométricas;
- una etapa en la cual se genera el código de autentificación digital para proporcionar valores numéricos y
- una etapa en la cual se forma una imagen de las áreas de código geométricas, que comprenden una parte del código de autentificación digital en al menos algunas de sus áreas geométricas y/o en al menos un espacio entre las áreas geométricas .
De este modo, la presente invención permite que un código de barras 2D se autentifique directamente a través de medios completamente digitales, con base en una imagen del mismo, mientras deja el código de barras 2D legible.
Se recuerda aquí que los códigos de autentificación digital, también llamados "DAC" en lo siguiente, son imágenes digitales que, una vez marcados en un medio, por ejemplo por impresión o modificación local del medio, adquieren características que son generalmente medibles automáticamente de una imagen capturada y se modifican cuando se copian. Los
códigos de autentificación digital generalmente se basan en la degradación de al menos una señal sensible a copia, tal como una señal que tiene su origen mediante elementos de imagen con características medibles que son sensibles a copia.
De este modo, un área geométrica que comprende una parte del código de autentificación digital tiene una característica de marcado variable diseñada para generalmente degradarse cuando se copia el área geométrica.
Ciertos tipos de códigos de autentificación digital también pueden contener un elemento de información permitiendo que el documento que lo contiene sea identificado o rastreado. Los DAC son extremadamente ventajosos para la detección contra copia. De hecho, son extremadamente baratos de producir, muy fáciles de incorporar y los puede leer una máquina que cuente con medios de captura de imagen, mientras que son capaces de proporcionar un alto nivel de seguridad contra copia. Gracias a la implementación de la presente invención, un código con áreas geométricas, por ejemplo barras, se vincula inextricablemente a un DAC.
Puede verse que la presente invención tiene ventajas sobre la simple yuxtaposición de un código con áreas geométricas y un DAC. En primer lugar, este último enfoque involucraría imprimir dos códigos en el documento en momento
diferentes, lo que consumiría espacio y haría más complejo el método de producir documentos seguros. En segundo lugar, la autentificación requeriría capturar dos imágenes, una del DAC y la otra del código con áreas geométricas, haciendo del método de lectura menos conveniente. Finalmente, un falsificador que exitosamente obtiene un número de documentos que tienen un DAC antes de que se imprima el Data Matrix, o maneje para obtener la placa de impresión o un archivo que contiene el DAC original será capaz de generar documentos "genuinos" por medio de la clonación de los códigos Data Matrix autentificados asociados con el DAC.
Puede verse que la etapa de la formación de imagen puede comprender, por ejemplo, impresión, ablación de material, transferencia sólida o cambio físico o químico local, por ejemplo, por sometimiento a calor.
De acuerdo con rasgos particulares, debido a las incertidumbres físicas inherentes a la formación de imagen, la etapa de la formación de imagen asigna una tasa de error a la representación del código de autentificación digital que es más alto que un primer valor predefinido y más bajo que un segundo valor predefinido.
Se recuerda aquí que los códigos de autentificación digital ("DAC") se componen de diversos elementos que toman valores discretos. En el caso de valores binarios, los
elementos pueden representarse por medio de una celda negra (impresa) o blanca (no impresa) . Al momento de la detección, se determina una tasa de error que corresponde la tasa de las celdas que contienen un valor incorrecto. Se observó que la tasa de error se relaciona directamente con la relación de la energía de señal a la energía de ruido.
Por ejemplo, el primer valor predefinido es 10% y el segundo valor predefinido es 35%.
De acuerdo con rasgos particulares, debido a las incertidumbres físicas inherentes a la formación de imagen, la etapa de la formación de imagen, entre dos formaciones de un mismo código con áreas geométricas variables, asigna una variación de la representación de los códigos de autentificación digital que es mayor que un tercer valor predefinido y más bajo que un cuarto valor predefinido.
Por ejemplo, el tercer valor predefinido es 2% y el cuarto valor predefinido es 45%.
De acuerdo con rasgos particulares, debido a las incertidumbres físicas inherentes a la formación de imagen, la etapa de la formación de imagen asigna un ruido a la representación del código de autentificación digital, para que la relación de señal a ruido de la representación de los códigos de autentificación digital sea menor que un quinto valor predefinido.
De acuerdo con rasgos particulares, debido a las incertidumbres físicas inherentes a la formación de imagen, la etapa de la formación de imagen asigna un ruido a la representación del código de autentificación digital, para que la relación de señal a ruido de la representación de los códigos de autentificación digital sea mayor que un sexto valor predefinido.
Por ejemplo, el quinto valor predefinido de la relación de señal a ruido es de 0.05 y el sexto valor predefinido es de 2.63, dando como resultado un desempeño de detección contra copia de al menos 25% del desempeño óptimo de detección contra copia (obtenido por un valor de 0.56) .
Por ejemplo, el quinto valor predefinido de la relación de señal a ruido es de 0.11 y el sexto valor predefinido es de 1.8, dando como resultado en un desempeño de detección contra copia de al menos 75% del desempeño óptimo de detección contra copia (obtenido por un valor de 0.56) .
Por ejemplo, el quinto valor predefinido de la relación de señal a ruido es de 0.32 y el sexto valor predefinido es de 0.93, dando como resultado un desempeño de detección contra copia de al menos 90% del desempeño óptimo contra detección de copia (obtenido por un valor de 0.56) .
De acuerdo con rasgos particulares, el método que
es objeto de la presente invención, como se describió brevemente en lo anterior, además comprende:
- una etapa en la cual se determinan las condiciones para formar la imagen y
- una etapa en la cual se determinan las características físicas de las celdas de al menos una parte del código de autentificación digital, dependiendo de las condiciones de formación de imagen.
De acuerdo con rasgos particulares, durante la etapa de generación del código con áreas geométricas variables, generalmente las áreas geométricas variables son barras rectangulares paralelas cuyo ancho y/o espaciado varía de acuerdo con el mensaje.
De este modo, la presente invención se aplica a códigos de barras unidimensionales.
De acuerdo con rasgos particulares, durante la etapa de generación del código con áreas geométricas variables, las áreas geométricas variables son áreas cuadradas insertadas en una matriz cuyo color y/o al menos una dimensión varía de acuerdo con el mensaje.
De este modo, la presente invención se aplica a códigos de barras bidimensionales .
De acuerdo con rasgos particulares, durante la etapa de formación de imagen del código con áreas geométricas
que comprende, en al menos algunas de sus áreas geométricas, una parte del código de autentificación digital, el código de autentificación digital toma la forma de una variación de al menos una dimensión de las áreas geométricas variables .
De acuerdo con rasgos particulares, durante la etapa de formación de imagen del código con áreas geométricas que comprende, en al menos algunas de sus áreas geométricas, una parte del código de autentificación digital, cada parte del código de autentificación digital insertado en un área geométrica del código con áreas geométricas variables toma la forma de una distribución de celdas rectangulares al menos un orden de magnitud más pequeño que las dimensiones del área geométrica, una parte de las celdas que tienen un color diferente al del área geométrica.
De acuerdo con rasgos particulares en cada área geométrica que comprende una parte del código de autentificación digital de las celdas es menor de un cuarto del área del área geométrica.
De acuerdo con rasgos particulares, el método que es objeto de la presente invención, como se describió brevemente en lo anterior, además comprende, una etapa en la cual la información se codifica en el código de autentificación digital.
De acuerdo con rasgos particulares, la información
se basa en el mensaje y/o el mensaje se basa en la información .
De este modo la autentificación se fortalece dado que no es posible modificar el mensaje sin modificar la información transmitida por el DAC y/o de manera inversa.
De acuerdo con rasgos particulares, la información es representativa de una medida de la degradación del código de autentificación digital debido a las incertidumbres físicas que afectan la imagen durante la etapa de formación de imagen.
Por ejemplo, la información es representativa de una tasa de error de una relación de señal a ruido debido a la etapa de formación de imagen o de un margen de correlación con un código de autentificación digital original. Esta información puede representar un nivel esperado de degradación o un nivel de degradación límite más allá del cual el código se consideraría una copia. De este modo, la autentificación de la imagen puede realizarse de manera autónoma, por medio de un lector diseñado para capturar una imagen del código de autentificación digital insertado en el código con áreas geométricas variables ya que indica, a través de la información que porta, el nivel normal de degradación, y por lo tanto, a qué nivel de degradación, una imagen capturada es una copia del código de autentificación
digital .
De acuerdo con rasgos particulares, el método que es objeto de la presente invención además comprende, una etapa en la cual se mide la degradación del código de autentificación digital generado durante la etapa de formación de imagen.
De acuerdo con rasgos particulares, durante la etapa de la medición de la degradación, se utilizan los códigos de detección de error incluidos en el código de autentificación digital.
Dicha medida o "puntuación" es, por ejemplo, el porcentaje de bits correctamente determinado, un coeficiente de correlación entre el DAC original y el DAC capturado en una imagen capturada por medio de un sensor de imagen.
De acuerdo con rasgos particulares, el método que es objeto de la presente invención, como se describió brevemente en lo anterior, comprende una etapa en la cual se determina la marca de una imagen generada, la marca siendo una función de la degradación del código de autentificación digital, durante la etapa de formación de imagen.
El objeto o documento que porta el código con áreas geométricas variables puede de este modo identificarse, es decir reconocerse, aún si el código con áreas geométricas variables y el código de autentificación digital son
idénticos por una pluralidad de objetos o documentos.
De acuerdo con un segundo aspecto, la presente invención considera un dispositivo para autentificar un código con áreas geométricas cuyas formas y/o colores varían de acuerdo con el mensaje, caracterizado porque comprende:
- un medio de generación de código con áreas variables geométricas, de acuerdo con un mensaje, diseñado para proporcionar áreas geométricas,
- un medio de generación de un código de autentificación digital diseñado para proporcionar valores numéricos y
- un medio por medio del cual se forma una imagen de las áreas de código geométricas, que comprende una parte del código de autentificación digital en al menos algunas de sus áreas geométricas y/o en al menos un espacio entre las áreas geométricas .
De acuerdo con un tercer aspecto, la presente invención considera un método para autentificar un código con áreas geométricas cuyas formas y/o colores varían, representado por una imagen capturada, caracterizado porgue comprende :
una etapa en la cual se lee el mensaje transmitido por medio de las formas y colores de las áreas geométricas ,
- una etapa en la cual se mide el nivel de degradación del código de autentificación digital, representado en al menos algunas de las áreas geométricas del código con áreas geométricas, y
- una etapa en la cual se determina la autenticidad del código con áreas geométricas, con base en al menos el nivel de degradación.
De acuerdo con un cuarto aspecto, la presente invención considera un dispositivo para autentificar un código con áreas geométricas con formas y/o colores, representado por una imagen capturada, caracterizado porque comprende :
- un medio de lectura de un mensaje transmitido por medio de las formas y colores de las áreas geométricas,
- un medio de medición de un nivel de degradación de un código de autentificación digital, representado en al menos algunas de las áreas geométricas del código con áreas geométricas, y
- un medio para determinar la autenticidad del código con áreas geométricas diseñadas para determinar la autenticidad del código con áreas geométricas variables con base en al menos este nivel de degradación.
De acuerdo con un quinto aspecto, la presente invención considera un código con áreas geométricas cuyas
formas y/o colores varían de acuerdo con el mensaje, caracterizado porque representa:
- un mensaje por medio de las áreas geométricas y
- un código de autentificación digital, en al menos algunas de sus áreas geométricas, utilizando una marca característica que varía dependiendo del código de autentificación digital.
Dado que las ventajas, propósitos y rasgos especiales de estos dispositivos, de este método y de este código, que son el objeto de la presente invención, son similares a aquellos del método de autentificación, que es objeto del primer aspecto de la presente invención, como se describió brevemente en lo anterior, no se repetirán aquí.
BREVE DESCRIPCIÓN DE LAS FIGURAS
Otras ventajas, propósitos y rasgos particulares de la presente invención se volverán aparentes a partir de la descripción que sigue, elaborada, como un ejemplo no limitante, con referencia a los dibujos incluidos en un anexo, en el cual:
- la figura 1A muestra un Data Matrix conocido en la técnica anterior,
la figura IB muestra una ampliación del Data
Matrix mostrado en la figura 1A,
- la figura 2A y la figura 3A representan modalidades particulares de los códigos que son el objeto de la presente invención, ampliaciones de partes de estos códigos se muestran en la figura 2B y la figura 3B, respectivamente,
- la figura 4, la figura 5, la figura 6 y la figura 7 representan, en la forma de diagramas lógicos, las etapas utilizadas en modalidades particulares de los métodos que son objeto de esta invención,
- la figura 8 representa, esquemáticamente, una modalidad particular del dispositivo que es el objeto de esta invención,
- la figura 9A muestra una modalidad particular de un código que es el objeto de esta invención, una ampliación de una parte de este código se muestra en la figura 9B y
- la figura 10 muestra el desempeño de la detección contra copia, normalizada en relación con el valor óptimo, dependiendo de la relación de señal a ruido.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
A lo largo de la descripción, los términos "formación de imagen" e "impresión" se utilizan para
describir la formación de un marcado que puede detectarse, por ejemplo por depósito de tinta, ablación de material, transferencia sólida o un cambio físico o químico local, por ejemplo, por sometimiento a calor.
Aunque la siguiente descripción se elabora para el caso de códigos de barras bidimensionales , la presente invención no se limita a este tipo de marcado e impresión sobre objetos pero aplica, más, a todos los tipos de marcado e impresión de códigos con áreas geométricas cuyas formas y/o colores varían dependiendo del mensaje, en particular de los códigos de barras unidimensionales, bidimensionales y tridimensionales formados en la superficie de los objetos y las marcas por debajo de la superficie de los objetos.
En el caso de los códigos de barras unidimensionales, las áreas geométricas del código son barras rectangulares verticales alternadas blancas y negras cuyos anchos varían de acuerdo al mensaje transmitido por el código .
En el caso de los códigos de barras bidimensionales, las áreas geométricas del código son cuadrados que forman una cuadrícula uniforme cuyo color varía de acuerdo con el mensaje transmitido por el código.
En el resto de la descripción, a estas áreas geométricas se les referirá como "celdas".
Los métodos y dispositivos para. autentificar códigos de barras 2D (también llamados Data Matrix) directamente se describen en particular en lo siguiente y, más espec ficamente, para autentificar los códigos de barras 2D impresos por medio de la incorporación de un código de autentificación digital ("DAC"), marcado por medio de láseres de potencia variable y láseres de potencia fija.
En lo que respecta a la integración de un DAC en un código de barras 2D, en lo siguiente se describe con referencia a la figura 4 un método para generar un Data Matrix que comprende un DAC incorporado. Se observa que los ajustes recomendados para la generación de un DAC, en particular la resolución en pixeles por centímetros (pulgada) y el tipo de celda utilizada (es decir, la forma y/o tamaño de los elementos que componen el DAC) se determinaron anteriormente por el método de impresión (papel, tinta, máquina de impresión, documento), por ejemplo utilizando un método conocido .
Con respecto al método de determinación de los ajustes óptimos para la formación de imagen de los patrones de autentificación, existe un nivel de degradación óptimo que permite que las diversas impresiones de una única fuente de patrón de autentificación se separen tan fácilmente como sea posible. De este modo, si el nivel de degradación de la
impresión es muy bajo, por ejemplo 1% o 2% (1 ó 2% de las celdas del patrón de identificador o pixeles no tienen una buena lectura a partir de una captura perfecta) , las diversas impresiones de un único patrón de identificador están muy cerca entre sí y resulta difícil identificarlas fiablemente, a menos que la captura sea realmente precisa y/o a través de un algoritmo de análisis muy preciso. De manera similar, cuando el nivel de degradación es muy alto, por ejemplo 45% o 50% (45 ó 50% de las celdas del patrón de identificador o pixeles no tienen una buena lectura a partir de una captura perfecta, 50% significa que no existe una correlación estadística entre la matriz de lectura y la matriz fuente) , los patrones de identificador impresos son casi indistintos entre sí. En realidad, el nivel óptimo de degradación es cerca de 25%, y si las condiciones de aplicación lo permiten, es preferible acercarse a este nivel. En efecto, para una degradación de 25%, suponiendo que las variaciones de impresión y, por lo tanto, las degradaciones son mediante naturaleza probabilísticas , para cada uno de los puntos del patrón de identificador impreso, se maximiza la probabilidad de que difiera de los otros patrones de identificador impresos .
En lo siguiente se proporciona un segundo análisis de las tasas de error a los que hay que poner atención
durante la formación de una imagen a imprimirse de acuerdo con los medios de impresión utilizados.
Se recuerda aquí que los códigos de autentificación digital ( "DAC" ) se componen de diversos elementos que toman valores discretos. En el caso de valores binarios, los elementos pueden representarse por medio de una celda negra (impresa) o blanca (no impresa) . Al momento de la detección, se determina una tasa de error que corresponde la tasa de las celdas que contienen un valor incorrecto. Se observó que la tasa de error se relaciona directamente con la relación de la energía de señal a la energía de ruido.
Para determinar cómo pueden generarse VCDP que permitan la optimización de detección de copias, en lo siguiente se presenta un modelo basado en la teoría de la decisión. Las características medidas en las imágenes (o puntos) se representan por medio de señales. Para simplificar el análisis, la hipótesis hace que las señales digitales, antes de ser impresas, tienen valores binarios, correspondientes a características que pueden tener valores binarios (por ejemplo, dos tamaños de puntos, dos posiciones, etc.). Esta hipótesis se justifica por el hecho de que la mayoría de los procesos de impresión procesan imágenes binarias. Claramente, las conclusiones del análisis pueden extenderse a casos más complejos, especialmente con varios
valores posibles para las características de punto. La impresión del VCDP se modela por medio de la adición de ruido Gaussiano. También se asume que las copias se elaboran con el mismo proceso de impresión, de modo que la impresión de la copia también se modela por medio de la adición de ruido Gaussiano de la misma energía. Además, el falsificador que captura la señal antes de imprimir una copia de ésta, se ve obligado a reconstruir una señal binaria por medio de un cálculo del valor inicial que minimice su probabilidad de error.
Este modelo corresponde directamente de los VCDPs que pueden tener tamaños de punto de lxl pixeles o 1x2 pixeles (impresos, por ejemplo, a 2400 dpi), para los cuales el falsificador debe necesariamente seleccionar uno de los tamaños de punto en la imagen reconstituida por un escáner, de acuerdo a una escala de grises medida o un área de superficie calculada del punto. El modelo además corresponde a los VCDPs con posiciones que varían de 1 pixel, por ejemplo .
A partir de este modelo se derivan el detector óptimo, la distribución estadística de los valores del detector y los valores de parámetro que maximizan la detección contra copia.
La siguiente tabla resume las diferentes variables.
s Señal fuente
n, Ruido, ruido
copia
X Señal recibida
Sin perder generalidad, la señal fuente es equiprobable, es decir, s[i] :{+ , -a}, para i=0,l,...,N -1, y
a>0. El ruido impreso sigue una distribución Gaussiana
N(Q, (S¿ )
De este modo, las hipótesis del modelo se resumen asi :
(H0)x[i] : {+a,-a} (1 )
(Hl)n[]:N(0,<72) (2)
(H2)nc[i]:N(0,a2) (3)
Aunque los falsificadores minimicen su probabilidad de error, puede verificarse fácilmente por medio de restaurar la señal a los valores más cercanos entre +a,-a.
Por consiguiente, el problema de detección consiste en distinguir las siguientes dos hipótesis:
H0 :x{¿] = s[i] + n[i] (4)
H, : 4i] = a.sign(s[i] + n[i]) + nc[i] (5)
donde ¾ y ¾, son las hipótesis de que la señal recibida es, respectivamente, una original y una copia .
La probabilidad de que el falsificador ha calculado correctamente el valor es :
p(sign(s[i] + «[/]) = s[i)) = p(s[i] + n[i] > 0) (6)
= p(N(a,a2)>0) (7)
= p(N(0,l)>-a/ ) (8)
= Q(-a/a) (9) donde Q(x) = (2ny exp ^ dx .
J-a/s
Las distribuciones de probabilidad para la señal recibida son como sigue, donde existe una mezcla de dos distribuciones Gaussianas en la hipótesis ¾.
Donde un simple correlator proporciona una función de clasificación óptima que se verificará. Una prueba de detección Neyman-Pearson decide ¾ aún cuando la relación de probabilidad exceda el umbral t:
La relación de probabilidad se proporciona por:
L(x) = ß(-a/s) + (1 - ß(-a/s))6??[-- t( ;( [?]+5[«])2 - 5[n})2 ]
2s _=0 +-?sL?(x[n]
„=o
(14)
Tomando el logaritmo y un nuevo umbral t'( se obtiene lo siguiente:
T'(x,s) =?x{n]s[n] < t' (15)
La función de clasificación es por lo tanto un simple correlator T' , el valor del cual debe ser menor que el del umbral t' para clasificar la señal como una copia.
Se determinan las estadísticas de ' para ambas hipótesis. Puede asumirse que T' sigue una distribución Gaussiana (verdadera para N alta) , los medios y varianzas de las cuales se derivan ambas hipótesis:
?[?·; ?0] = Na2 (16)
E[T';Hl ] = Q(-a/a)Na2 - {\ - Q{-alc))Na2 = (2Q{-ata) -\)Na2 (M)
Var[T'; H0] = ?a s2 (18)
Var[T';Ht ] = ?(a s2 +a'?)(-a/s)(\ - ?)(-a/s))) (19)
El segundo término de la varianza para la hipótesis
Hx . ( a Q(-ala){\ - Q{-ala)) )t puede eliminarse si las copias son del mismo original. En la práctica, conforme los falsificadores minimizan su trabajo utilizando un solo original para producir un gran número de copias, es razonable eliminar el término.
En el caso de que las varianzas sean iguales, el desempeño de detección puede caracterizarse por medio del coeficiente de desviación d2 , que corresponde a la diferencia entre los medios de función de las dos hipótesis,
normalizadas por la varianza de T' :
d2 _ (E[T'; H0] - E[T'; Hl ])2
(22)
Var{T';H0)
_ 2Na2 (\ - Q(-a/a))2
(24)
s2
donde ? - a2/^ es la raíz cuadrada de la relación de señal a ruido.
Debido a que el desempeño detección se incrementa con el coeficiente de desviación, el objetivo es determinar el valor de ? que maximiza la expresión {/{!-
Q(Y) ) )2.
La Figura 10 muestra el valor de la expresión de la ecuación (25) para un valor fijo de N, normalizado a su valor óptimo y obtenido como una función de ?. Puede interpretarse como sigue. Los valores de ? cercanos a cero corresponden a un alto ruido con referencia a la señal: cuando el ruido es muy alto, la señal se degrada mucho en la primera impresión, el falsificador introduce un número muy bajo de errores calculados. A la inversa, para los valores de ? que son demasiado altos, la señal no está lo suficientemente degradada, y en una gran proporción de casos, el falsificador
no introduce ningún error de cálculo. Entre estos dos extremos, la expresión pasa a través de un valor óptimo, para el cual el valor se calcula numéricamente para ser de y * 0.752.
Es interesante observar que, para este valor, la probabilidad de que el falsificador no haya determinado correctamente el valor es de aproximadamente 22.6%.
En la práctica, involucra obtener una relación de señal a ruido ?2 tan próxima como sea posible a 0.7522, es decir, 0.565, mientras se imprime.
Tomemos un ejemplo para entender mejor cómo alcanzar este valor de relación. Supongamos que se genera un VCDP con dos posibles tamaños de punto (expresado en número de pixeles) , un tamaño de punto de nueve pixeles (por ejemplo, 3x3 pixeles) . Se observa que el tamaño de punto puede medirse utilizando un amplio número de algoritmos, por ejemplo umbralización adaptativa local para la escala de grises y conteo de los pixeles por debajo del umbral. Los puntos de nueve pixeles se imprimen en un suficiente número de veces. En una imagen capturada, el medio y la desviación estándar para cada número de puntos de pixeles. Supongamos que se obtiene una media de doce (se observa una ganancia promedio de 33%), y una desviación estándar de cuatro. Esta desviación estándar corresponde al valor s que describe el
ruido en las fórmulas del modelo. Por lo tanto, un valor de aproximadamente tres se propondrá para la señal oc para obtener una relación ? = 0.75, que se acerca mucho a la óptima. Para obtener este valor de señal, por ejemplo, pueden definirse dos tamaños de punto de quince y seis pixeles .
De preferencia, debido a las incertidumbres físicas inherentes a la formación de imagen, la etapa de la formación de imagen asigna una tasa de error a la representación del código de autentificación digital que es mayor que un primer valor predefinido y menor que un segundo valor predefinido. Por ejemplo, el primer valor predefinido es 10% y el segundo valor predefinido es 35%.
De preferencia, debido a las incertidumbres físicas inherentes a la formación de imagen, la etapa de la formación de imagen, entre dos formaciones de un mismo código con áreas geométricas variables, asigna una variación a la representación de los códigos de autentificación digital que es mayor que un tercer valor predefinido y menor que un cuarto valor predefinido. Por ejemplo, el tercer valor predefinido es 2% y el cuarto valor predefinido es 45%.
De preferencia, debido a las incertidumbres físicas inherentes a la formación de imagen, la etapa de la formación de imagen asigna un ruido a la representación del código de autentificación digital, para que la relación de señal a
ruido de la representación del código de autentificación digital sea menor que un quinto valor predefinido y, de preferencia, mayor que un sexto valor predefinido.
En un primer ejemplo, el quinto valor predefinido de la relación de señal a ruido es de 0.05 y el sexto valor predefinido es de 2.63, dando como resultado en un desempeño de detección contra copia de al menos 25% del desempeño óptimo de detección contra copia (obtenido por un valor de 0.56) .
De mayor preferencia, el quinto valor predefinido de la relación de la señal a ruido es de 0.11 y el sexto valor predefinido es de 1.8, dando como resultado en un desempeño de detección contra copia de al menos 75% del desempeño óptimo de detección contra copia (obtenido por un valor de 0.56).
Aún de mayor preferencia, el quinto valor predefinido de la relación de señal a ruido es de 0.32 y el sexto valor predefinido es de 0.93, dando como resultado en un desempeño de detección contra copia de al menos 90% del desempeño óptimo de detección contra copia (obtenido por un valor de 0.56).
En lo siguiente se describe un posible algoritmo para optimizar los parámetros de impresión:
-durante la etapa 720, se recibe el área de
superficie disponible para el patrón de identificador, por ejemplo un cuadro que mide 4 mm (1/6 pulgadas) ,
-durante una etapa 721, se generan muchas imágenes digitales de los patrones de identificador de diferentes tamaños digitales, correspondientes a diversas resoluciones posibles de impresión, por ejemplo un patrón de identificador de 66 x 66 pixeles a 400 puntos por 2.5 cm (pulgada), uno de 100 x 100 pixeles a 600 puntos por 2.5 cm (pulgada), uno de 133 x 133 pixeles a 800 puntos por 2.5 cm (pulgada), uno de 200 x 200 pixeles a 1200 puntos por 2.5 cm (pulgada),
-durante una etapa 722, cada uno de los patrones de identificador con diferentes tamaños digitales se imprimen varias veces, por ejemplo 100 veces, con una resolución adecuada para que las dimensiones de la impresión correspondan al área de superficie disponible,
-durante una etapa 723, para cada tipo, cada uno de los patrones de identificador impresos se captura varias veces, por ejemplo 3 veces,
-durante una etapa 724, se calcula cada impresión del patrón de identificador , la impresión siendo una función de una degradación del código de autentificación digital durante la etapa de formación de imagen, la impresión generalmente es única para cada imagen formada debido a la aleatoriedad de cada error individual,
-durante una etapa 725, las puntuaciones similares se calculan para todos los pares de patrones de identificador capturados con la misma resolución de impresión y
durante una etapa 726, el método descrito en la prueba de la extracción de la impresión genérica, método mencionado en lo anterior, se sigue para medir el "grado de separación de la impresión" , para cada una de las resoluciones de impresión, y se selecciona la resolución de impresión que proporciona el valor máximo para el grado.
En una variante, varias matrices de información asegurada se imprimen a diferentes resoluciones, y se determina la resolución de impresión que resulta en una tasa de error de 25%, como se calculó con uno de los algoritmos descritos en la presente.
En una variante, la resolución de impresión se selecciona por cuál es la diferencia entre el valor más bajo para la puntuación calculada en comparación con las impresiones correspondientes a impresiones idénticas, y es mayor el valor más alto para la puntuación calculada en comparación con las impresiones correspondientes a impresiones diferentes.
Como se ilustra en la figura 4, durante una etapa 105, se reciben uno o varios mensajes, una o más claves, un tamaño físico de Data Matrix y una resolución de impresión.
En una etapa opcional 110, se determinan los mensajes codificados que se insertan en el DAC, con base en las claves y mensajes. En particular, los mensajes del DAC pueden correlacionarse con el mensaje representado por el Data Matrix, uno de los cuales se basa (parcialmente) en el otro, para fortalecer la autentificación.
Durante una etapa 115, se genera un Data Matrix de al menos uno de los mensajes recibidos durante la etapa 105.
En una etapa 120, se determina el número de celdas negras en el Data Matrix, el buscador de patrones puede estar o no incluido en el Data Matrix.
En una etapa 125, se determina el número de elementos en el DAC dependiendo del número de celdas negras, la resolución de impresión y el tamaño físico.
En una etapa 130, dependiendo del número de elementos, claves y mensajes los valores considerados para cada uno de los elementos del DAC se determinan utilizando un algoritmo de generación DAC. Aquí se observa que los algoritmos de generación DAC a menudo comprenden etapas de encriptado, codificación y cifrado (por ejemplo con permutaciones y/o sustituciones) .
En una etapa 135, se crea la imagen digital del Data Matrix, por medio de la introducción de valores de un DAC en un orden predeterminado (por ejemplo, de izquierda a
derecha y de arriba hacia abajo) en los pixeles correspondientes al número de celdas negras .
En una etapa 140, un objeto se imprime o marca para formar la imagen digital de un Data Matrix que incorpora un DAC.
Se proporciona un ejemplo en lo siguiente, en el cual el Data Matrix 150 mostrado en la figura 1 se generó de acuerdo con un algoritmo estándar, con base en un mensaje. El tamaño del Data Matrix 150 es de 26x26 celdas incluyendo el buscador de patrones y tiene 344 celdas negras, todavía incluyendo el buscador de patrones .
Se desea imprimir con un medio de impresión permitiendo una resolución de 600 pixeles por 2.5 cm (pulgada) (ppi) , y ocupar un área de 1 cm x 1 cm aproximadamente. El tamaño en pixeles de la imagen equivalente a un 1 cm es de 236 x 236 pixeles o 236 pixeles por 26 celdas y 9.07 pixeles/celda (en cada dimensión). Redondeándolo a nueve pixeles por celda en cada dimensión, se obtiene un tamaño de Data Matrix de 234 pixeles x 234 (debido a 26 x 9 = 234) , y existen 9 x 9 = 81 pixeles por celda.
Dado que hay 344 celdas negras, un DAC generado sobre celdas negras puede tener 81 x 344 = 27,864 pixeles. Por lo tanto, puede generarse un DAC que tiene un bit por pixel, así que el DAC tendrá 27,864 bits. El DAC se genera de
las claves y mensajes de acuerdo con algoritmos conocidos, y los valores del DAC se insertan en las celdas negras .
La figura 2 muestra un Data Matrix 160 que es el objeto de la presente invención, generado a partir del Data Matrix 150 , en el cual un DAC se distribuye sobre las celdas negras. Dependiendo de los medios de impresión, la tinta o el papel u otro medio, es posible que la calidad del Data Matrix no sea suficiente para descodificarlo, por ejemplo, debido a que tiene "perforaciones" en las celdas. Para remediar esto, en una variante, un subconjunto de pixeles se selecciona de las celdas negras para transmitir los valores de un DAC. Por ejemplo, se selecciona uno de cada dos pixeles, los pixeles que no se seleccionaron permanecen negros, lo que proporciona un promedio de 75% de pixeles negros por celda. Entonces se obtiene un DAC de 27 , 864 /2 = 13 , 932 bits. La figura 3 muestra el Data Matrix 170 . Un subconjunto de pixeles de celdas negras puede también seleccionarse con base en la clave criptográfica .
De preferencia, la legibilidad del Data Matrix no se ve significativamente afectada por los cambios hechos. Por ejemplo, se han impreso los códigos Data Matrix 50 , 160 y 170 con una impresora láser de oficina a una resolución de 600 ppi (tamaño de 1 cm) , y se utilizó el dispositivo de verificación de código de barras "TruCheck USB verifier"
(marca registrada) , que determinó la calificación del Data Matrix. El Data Matrix 150, que sirve como referencia, obtuvo una calificación de *A' , mientras que los códigos Data Matrix 160 y 170 obtuvieron una calificación de 'B' y 'A' , respectivamente. Observando que el Data Matrix 160 contiene más información con la cual autentificar (y/o transmitir un mensaje) que el Data Matrix 170, puede verse que puede existir una relación inversa entre la calidad del Data Matrix y la cantidad de información contenida en el DAC . El espacio disponible para la modulación del DAC depende, en la práctica, de la calificación aceptable para la aplicación. En este caso, si una calificación de ' B' es aceptable (comúnmente las calificaciones arriba de 'C son aceptables), de preferencia se selecciona el Data Matrix 160 que comprende más información. Si únicamente es aceptable una calificación de '?' , se selecciona el Data Matrix 170. De lo contrario, la tasa de utilización de la celda usada se ajusta para alcanzar la calificación mínima requerida.
Para incrementar el número de elementos del DAC también pueden utilizarse las áreas blancas (o sin marcar) . Entonces es necesario mantener una baja densidad de color para el área blanca, para que la descodificación no se interrumpa. Por ejemplo, puede utilizarse el 20% de los pixeles en las áreas blancas, de preferencia excluyendo el
área de la orilla; que puede estar en contacto con el área negra. Se observa que si el DAC tiene valores binarios equiprobables , el 10% de los pixeles son negros, en promedio, lo que ligeramente interrumpe la tasa de correlación de las celdas. En el ejemplo previo, los pixeles internos de 7x7 del área blanca podrían utilizarse, 10 de ellos podrían seleccionarse de una forma semialeatoria, y estos diez pixeles contendrían un elemento de DAC. Los elementos pueden colocarse únicamente en columnas y filas uniformes, por ejemplo, para prevenir que se toquen. Estos elementos pueden incorporarse en el DAC de las celdas negras o considerarlo como otro DAC, proporcionando otros medios de autentificación. La figura 9A y la figura 9B proporcionan un ejemplo 180 del Data Matrix para el cual las celdas blancas también pueden contener elementos de autentificación .
Se observa que los elementos de este DAC puede también tener un tamaño variable, por ejemplo, elementos de 1x2 pixeles y lxl pixeles, para hacer más difícil la identificación de los elementos por parte de un falsificador que busca reconstruir a la perfección el DAC original.
En lo siguiente se presenta un ejemplo de un algoritmo para autentificar un Data Matrix ajustado con un DAC, con referencia a la figura 5.
En una etapa 205, se recibe una imagen a partir de
una captura de imagen, por ejemplo utilizando un escáner, esta imagen contiene el Data Matrix y por lo tanto el DAC. De forma paralela, se reciben las claves descifradas, los ajustes de lectura del DAC (por ejemplo, el tamaño del pixel de cada celda) y un umbral de decisión.
En una etapa 210, se descifra el mensaje del Data Matrix transmitido por las formas y colores de las celdas cuadradas .
En una etapa 215, si se determina el mensaje del Data Matrix aunque la lectura fue correcta, por ejemplo, en relación a la ECC incorporado. De lo contrario, el Data Matrix se considera no auténtico y lo siguiente se despliega al usuario: "Código no auténtico". Si el mensaje se lee correctamente, en una etapa 220, se crea una imagen del Data Matrix original .
Entonces, en una etapa 225, se determina el número de celdas negras y dependiendo de los parámetros de lectura del DAC, se determina el número de elementos del DAC.
En una etapa 230, dependiendo de la imagen del Data Matrix original y del número de elementos del DAC, se determina la posición (en términos de pixeles) en la imagen de cada elemento del DAC. En una etapa 235, un valor asociado con el valor de cada elemento del DAC se extrae de la imagen, por ejemplo, el nivel de grises del pixel. Esto proporciona
un vector de datos representativos de un DAC impreso y de las degradaciones por las que ha pasado.
En una etapa 240, utilizando las claves de descodificación (en el caso de que el DAC haya sido codificado), se descifran los mensajes del DAC.
En una etapa 245, se determina la puntuación que representa el índice de degradación del DAC. La puntuación es, por ejemplo, el porcentaje de bits correctamente determinados, un coeficiente de correlación entre el DAC original y el DAC medido de la imagen capturada, etc.
De manera opcional, si los mensajes del DAC y el Data Matrix se correlacionan en el momento en que se crean, esta correlación se verifica en una etapa 250; si no lo están, se despliega al usuario el mensaje "Data Matrix no autentificados".
Finalmente, en una etapa 255 la puntuación medida se compara con el límite predefinido o "umbral de decisión" . Si es más alto, por ejemplo debido a una baja tasa de error o una alta tasa de correlación, se despliega al usuario el mensaje "Data Matrix autentificado". De lo contrario, se despliega el mensaje "Data Matrix no autentificado" . De manera opcional, se despliega cada mensaje leído.
En variantes, los bits del DAC se reservan para sincronización, en una manera conocida per se.
Se observa que el mismo Data Matrix puede imprimirse o marcarse varias veces en impresión estática (offset, flexo, etc.) o variar con cada impresión utilizando una impresión digital.
En una segunda modalidad, un sistema para marcado por láser y micro percusión se implementa para la integración de un DAC . Algunos sistemas de marcado de Data Matrix, por láser o micro percusión en particular, no pueden utilizar imágenes grandes como se vio en lo anterior. Por ejemplo, marcar una imagen de 236x236 pixeles como en el ejemplo anterior, tomaría demasiado tiempo, y alentaría en exceso el paso de la línea de producción o generar matrices de datos más grandes. La modalidad particular descrita en lo siguiente se diseñó para evitar estas desventajas.
Se observa que varios métodos para desarrollar un Data Matrix son posibles por medio del uso de un láser:
- un impacto de láser puede crear cada celda,
- múltiples impactos de láser yuxtapuestos pueden crear cada celda o
- una celda o un conjunto de celdas pueden vectorizarse y grabarse mediante un disparo continuo de láser .
Además, se observa que en muchos sistemas de marcado por láser, es posible variar localmente las
siguientes características de diferenciación:
- la potencia del láser,
- la polarización del láser,
- el enfoque del láser sobre la superficie que se va a marcar,
- microcolocación
- la dirección o el orden en el cual los puntos se marcan por el láser y
- la forma del frente de onda.
De manera similar, diversos métodos para desarrollar un Data Matrix son posibles por micropercusion:
- un micro impacto de punta puede crear cada celda individual o
- múltiples impactos de micro-punta yuxtapuestos pueden crear cada celda.
De manera similar, la capacidad de diversos sistemas de marcado por micro-punta para variar localmente puede utilizar las siguientes características de diferenciación :
- fuerza del impacto,
- microcolocación
- la orientación de la micro punta y/o
- la forma de la micro punta.
Para optimizar el tiempo de ejecución de un Data Matrix compuesto de celdas diferenciadas (de acuerdo con los ajustes controlables del dispositivo con micro-punta o láser), las celdas se dividen en subconjuntos , o "clases". Cada subconjunto de celdas cuyas características de diferenciación son las mismas, se desarrolla de preferencia durante un sólo paso de la herramienta. Esto permite que el ajuste que distingue el efecto de marcado se cambie únicamente una vez para cada subconjunto de celdas, en vez de para cada celda individualmente. Cada ajuste que puede modificarse localmente, y cuya variación tiene un impacto medible en el Data Matrix generado, puede utilizarse para almacenar información. Por ejemplo, si la potencia del láser permite dos niveles, un bit de información puede almacenarse por medio de la modulación de la potencia o por otro ajuste de modulación de marcado. En una variante, pueden combinarse las variaciones en los ajustes modificables localmente.
En una variante, un ajuste puede variar localmente casi continuamente y puede determinarse un arbitrario número de niveles para almacenamiento de información. Por ejemplo, se implementan diez niveles para ese ajuste (por ejemplo, variaciones de tamaño o color) en vez de los dos descritos en lo anterior o el valor de este parámetro puede incluso cambiarse continuamente.
Sin embargo, en ejemplos de implementación, es favorable utilizar únicamente dos niveles de valores para la señal fuente. En este caso, puede utilizarse una óptima relación de señal a ruido igual a 0 . 56 , para maximizar la detección contra copia. Para alcanzar esta relación, se determinan las propiedades de ruido del canal, típicamente utilizando el material/medios del par de impresión, caracterizando la distribución de la señal medida sobre la captura de imagen. En el caso de dos niveles de energía, la distribución estadística del tamaño de los impactos se examinará para determinar los dos niveles de energía lo suficientemente cercanos para ser una superposición parcial de las distribuciones, con el propósito de alcanzar la relación ideal de señal a ruido mencionada en lo anterior. Específicamente, si existe una desviación estándar de 0 . 01 mm2, para una potencia de láser de tamaños de impacto de 0 . 10 mm2, entonces se seleccionarán los niveles de potencia que proporcionen tamaños de impacto cercanos a 0 . 1075 mm2 y 0 . 0925 mm2. De hecho, se obtiene una relación de señal a radio de 0 . 00752 / 0 . 012 = 0 . 5625 , la cual se acerca mucho al valor óptimo teórico.
De este modo, en el caso de un tamaño de celda de Data Matrix de 26 x 26 , existen 344 disparos de láser. Un DAC se genera de la misma manera que en la descrita, y el DAC se
modula por puntos 0.1075 mm2 y 0.0925 mm2 de tamaño.
Como se observa en lo anterior, se verifica si los valores introducidos provocan una degradación del Data Matrix inconsistente con las condiciones de la aplicación, por ejemplo una calificación mínima de ' C para el Data Matrix.
En algunos casos, no es posible modular la información adicional. Por ejemplo, el medio de impresión o marcado únicamente permite marcar o no marcar una celda (marcado binario unitario) . También existen casos donde la información adicional marcada no ofrece una alta seguridad contra el copiado. Por ejemplo, un medio de marcado que permite niveles de marcado predefinidos que permanecen separados unos de otros y se identifican claramente en la imagen marcada permite que se inserte una pieza de información adicional, pero permanece en principio posible elaborar una copia idéntica del mismo.
En estos casos, puede utilizarse el ruido residual de la impresión o marcado y pueden funcionar como un DAC. De hecho, sin importar el tipo de impresión, a una cierta escala o resolución, aparecen algunos "defectos". Por ejemplo, si en principio un impacto de láser deja un impacto de punto circular o elíptico, generalmente se observa, en una resolución suficientemente alta, que la forma del punto del impacto no es perfectamente uniforme. Esto aplica aún si se
utiliza un sistema de impresión a chorro de tinta. A una mayor resolución, existen irregularidades en la profundidad del punto de impacto, y así sucesivamente.
Las irregularidades del marcado pueden capturarse, medirse y utilizarse para componer un DAC. El DAC puede entonces almacenarse en una base de datos o puede autoalmacenarse como un código de barras 2D. Sin embargo, este último enfoque no es muy favorable, debido a que marcar un segundo código es caro y consume espacio en el documento, lo que es contrario al efecto que se ve en general. Por el contrario, el DAC puede almacenarse por medio de combinarlo con el mensaje del Data Matrix, el cual, si es único (que se prefiere sea el caso, permite, durante la etapa de autentificación, elaborar una "verificación" simple por medio de la comparación de la medida de los defectos de marcado con un DAC. Muchas medidas defectuosas son posibles, por ejemplo, puede medirse el medio de color o el nivel de grises de cada celda en el Data Matrix, puede determinarse el contorno de una celda, puede medirse la distancia entre el centro de gravedad y el contorno externo de diferentes ángulos, etc. Los puntos de impacto puede traslaparse, en cuyo caso debe establecerse un valor límite para la distancia al contorno externo .
Para el canal de impresión en cuestión, el
resultado "promedio" de marcar un cierto código de barras 2D puede modelarse en la base de un tamaño promedio de los puntos de impacto y posiblemente tomar en cuenta las posibles interacciones cuando los puntos de impacto son adyacentes con otros . La imagen calculada por medio del modelado de la imagen capturada puede restarse y el resultado tiene menos redundancia, lo que incrementa la relación de señal a ruido y, al mismo tiempo, el desempeño de la detección.
Con referencia a la figura 6, en lo siguiente se proporciona el ejemplo de un algoritmo para registrar defectos de marcado en el código de barras .
Durante la etapa 305, se recibe una imagen capturada que contiene un código de barras .
En una etapa 310, se descodifica el mensaje del código de barras transmitido por las formas y colores de las celdas cuadradas .
En una etapa 315, se calcula un identificador a partir del mensaje.
En una etapa 320, se miden las características de los defectos de marcado del código de barras .
En una etapa opcional 325, el promedio de las características para un conjunto de códigos de Data Matrix se resta de las características medidas para el Data Matrix en cuestión.
En una etapa 330, se cuantifican las características, posiblemente comprimidas, y se determina un vector de datos representativos característicos de los defectos .
En una etapa 335 este vector de características se almacena en una base de datos, asociados con el identificador de mensaje.
Con referencia a la Figura 7, en lo siguiente se proporciona un algoritmo para la autentificación de un código de barras 2D a partir de la medida de los defectos de marcas de impresión:
Durante la etapa 405, se recibe una imagen capturada que contiene un código de barras .
En una etapa 410, se descodifica el mensaje del código de barras transmitido por las formas y colores de las celdas cuadradas. Si no puede descodificarse, se despliega al usuario el mensaje "Código de barras ilegible".
De lo contrario, en una etapa 415, se calcula un identificador a partir del mensaje.
En una etapa 420, se obtiene el vector de datos correspondiente a este identificador de una base de datos, así como un umbral de decisión asociado con este vector de características. Si la base de datos no contiene este identificador, se despliega al usuario el mensaje "Código de
barras no autentificado" .
De lo contrario, en una etapa 425 , se miden las características de los defectos de marcado del código de barras .
En una etapa opcional 430 , el promedio de las características para diversos códigos de barras se resta de las características medidas para el código de barras en cuestión .
En una etapa 435 , se cuantifican las características, posiblemente comprimidas, y se determina un vector de datos representativos característicos de los defectos .
En una etapa 440 el vector de datos extraído se compara con el vector de datos obtenido de la base de datos, y se calcula un índice de similaridad llamado "puntuación" .
En una etapa 445 la puntuación medida se compara con el umbral de decisión. Si es mayor, se despliega al usuario el mensaje "Data Matrix autentificado". De lo contrario, se despliega al usuario el mensaje "Data Matrix no autentificado". De manera opcional, se despliega al usuario cada mensaje leído.
La figura 8 muestra una terminal local 505 , equipada con una impresora 510 , un medio de captura de imagen 535 , dos sensores 540 y 545 y un medio 515 para accesar a una
red 520, a la cual se conecta un servidor 525. El servidor 525 está equipado con una base de datos 530.
La terminal local 505 es, por ejemplo, una computadora de uso general. Está instalada en una línea de fabricación o procesamiento 550 de objetos, por ejemplo, de embalaje. La línea 550 comprende, por ejemplo, una desapiladora de objetos planos (no se muestra) y un transportador (no se muestra) que pone en movimiento los objetos para procesarse, uno detrás de otro.
El sensor 540 se coloca en la línea de fabricación
550, corriente arriba del campo óptico del sensor de imagen 535 y está diseñado para detectar la llegada de un objeto para procesarse. Por ejemplo, el sensor 540 es una celda óptica que contiene un transmisor y un receptor de rayos de luz. El sensor 545 se coloca en la línea 550 y determina la velocidad de los objetos en esta línea. Por ejemplo, el sensor 545 se conecta a un PLC (no se muestra) que regula la operación de la línea 550 o se conecta a una base para mover objetos, por ejemplo, una banda transportadora. La terminal local 505 controla la impresión de los objetos por medio de la impresora 510, en una manera conocida per se, por ejemplo por medio de un marcado de chorro de tinta o láser. El medio 515 de acceso a la red 520 es, por ejemplo, un tipo conocido de módem para accesar a la red 520, por ejemplo, la Internet.
El medio de captura de imagen 535 es, por ejemplo, una cámara digital, un sensor lineal o una cámara industrial.
El servidor 525 es de un tipo conocido. La base de datos 530 almacena, al menos, una lista de identificadores de objeto y de vectores de datos de defectos asociados con estos objetos, determinados de acuerdo con el método que es objeto de la presente invención. De preferencia, esta base de datos 530 almacena, junto con cada identificador de objeto, un identificador de objeto tipo y la posición de colocación del código geométrico que es el objeto de esta invención para este tipo de objeto y un identificador del proveedor que realiza la fabricación o el procesamiento.
La terminal 505 contiene un programa, el cual, durante su ejecución, implementa las etapas de un método que es el objeto de esta invención. La terminal 525 contiene un programa, el cual, durante su ejecución, implementa las etapas de un almacenamiento de vectores de datos de defectos y un método de recuperación.
En una variante, la terminal 505 no contiene un software específico pero utiliza un navegador web y un servicio web alojado por el servidor 525.
Claims (20)
1. Un método para autentificar un código con áreas geométricas cuyas formas y/o colores varían de acuerdo con el mensaje, caracterizado porgue comprende: - una etapa en la cual se genera el código con áreas geométricas variables, de acuerdo con el mensaje, para proporcionar áreas geométricas; - una etapa en la cual se genera el código de autentificación digital para proporcionar valores numéricos y - una etapa en la cual se forma una imagen de las áreas de código geométricas , que comprende una parte del código de autentificación digital en al menos algunas de sus áreas geométricas y/o en al menos un espacio entre las áreas geométricas .
2. El método de conformidad con la reivindicación 1, se caracteriza porque debido a las incertidumbres físicas inherentes a la formación de imagen, la etapa de la formación de imagen asigna una tasa de error a la representación del código de autentificación digital que es mayor que un primer valor predefinido y menor que un segundo valor predefinido.
3. El método de conformidad con cualquiera de las reivindicaciones 1 ó 2, se caracteriza porque debido a las incertidumbres físicas inherentes a la formación de imagen, la etapa de la formación de imagen, entre dos formaciones de un mismo código con áreas geométricas variables, asigna una variación a la representación del código de autentificación digital que es más alto que un tercer valor predefinido y más bajo que un cuarto valor predefinido.
4. El método de conformidad con cualquiera de las reivindicaciones 1 a 3, se caracteriza porque debido a las incertidumbres físicas inherentes a la formación de imagen, la etapa de la formación de imagen asigna un ruido a la representación del código de autentificación digital, para que la relación de señal a ruido de la representación del código de autentificación digital sea más baja que un quinto valor predefinido.
5. El método de conformidad con cualquiera de las reivindicaciones 1 a 4, se caracteriza porque además comprende: una etapa en la cual se determinan las condiciones para formar la imagen y una etapa en la cual se determinan las características físicas de las celdas de al menos una parte del código de autentificación digital, dependiendo de las condiciones de formación de imagen.
6. El método de conformidad con cualquiera de las reivindicaciones 1 a 5, se caracteriza porgue durante la etapa de generación del código con áreas geométricas variables, las áreas geométricas variables son generalmente barras rectangulares paralelas cuyo ancho y/o espaciamiento varía de acuerdo con el mensaje.
7. El método de conformidad con cualquiera de las reivindicaciones 1 a 5, se caracteriza porque durante la etapa de generación del código con áreas geométricas variables, las áreas geométricas variables son áreas cuadradas insertadas en una matriz cuyo color y/o al menos una dimensión varía de acuerdo con el mensaje.
8. El método de conformidad con cualquiera de las reivindicaciones 1 a 7, se caracteriza porque durante la etapa de formación de imagen del código con áreas geométricas que comprende, en al menos algunas de sus áreas geométricas, una parte del código de autentificación digital, el código de autentificación digital toma la forma de una variación de al menos una dimensión de las áreas geométricas variables.
9. El método de conformidad con cualquiera de las reivindicaciones 1 a 8, se caracteriza porque durante la etapa de formación de imagen del código con áreas geométricas que comprende, en al menos algunas de sus áreas geométricas, una parte del código de autentificación digital, cada parte del código de autentificación digital insertado en un área geométrica del código con áreas geométricas variables toma la forma de una distribución de celdas rectangulares al menos un orden de magnitud más pequeño que las dimensiones del área geométrica, una parte de las celdas que tienen un color diferente al del área geométrica.
10. El método de conformidad con cualquiera de las reivindicaciones 1 a 9, se caracteriza porque en cada área geométrica que comprende una parte del código de autentificación digital, el área de las celdas es menor de un cuarto del área del área geométrica.
11. El método de conformidad con cualquiera de las reivindicaciones 1 a 10, se caracteriza además porque comprende una etapa en la cual la información se codifica en el código de autentificación digital.
12. El método de conformidad con la reivindicación 11, se caracteriza porque la información se basa en el mensaje y/o el mensaje se basa en la información.
13. El método de conformidad con cualquiera de las reivindicaciones 11 ó 12, se caracteriza porque la información es representativa de la medida de la degradación del código de autentificación digital debido a las incertidumbres físicas que afectan a la imagen durante la etapa de formación de imagen.
14. El método de conformidad con cualquiera de las reivindicaciones 1 a 13, se caracteriza además porque comprende una etapa en la cual se mide la degradación del código de autentificación digital generado durante la etapa de formación de imagen.
15. El método de conformidad con la reivindicación 14, se caracteriza porque durante la etapa de medición de la degradación, se utilizan los códigos de detección de error intercalados en el código de autentificación digital.
16. El método de conformidad con cualquiera de las reivindicaciones 1 a 15, se caracteriza porque comprende una etapa en la cual se determina una impresión de la imagen generada, la impresión siendo una función de una degradación del código de autentificación digital durante la etapa de formación de imagen.
17. Un dispositivo de autentificación de un código con áreas geométricas cuyas formas y/o colores varían de acuerdo con el mensaje, caracterizado porque comprende: un medio de generación de código con áreas variables geométricas, de acuerdo con un mensaje, diseñado para proporcionar áreas geométricas, un medio de generación de un código de autentificación digital diseñado para proporcionar valores numéricos y - un medio donde en el mismo se forma una imagen de las áreas de código geométricas, que comprenden una parte del código de autentificación digital en al menos algunas de sus áreas geométricas y/o en al menos un espacio entre las áreas geométricas .
18. Un método para autentificar un código con áreas geométricas cuyas formas y/o colores varían, representadas por una imagen capturada, caracterizado porque comprende: una etapa en la cual se lee el mensaje transmitido por medio de las formas y colores de las áreas geométricas , una etapa en la cual se mide el nivel de degradación del código de autentificación digital, representado en al menos algunas de las áreas geométricas del código con áreas geométricas, y - una etapa en la cual se determina la autenticidad del código con áreas geométricas, con base en al menos el nivel de degradación.
19. Un método para autentificar un código con áreas geométricas cuyas formas y/o colores, representadas por una imagen capturada, caracterizado porque comprende: - un medio de lectura de un mensaje transmitido por medio de las formas y colores de las áreas geométricas, - un medio para medir un nivel de degradación de un código de autentificación digital, representado en al menos algunas de las áreas geométricas del código con áreas geométricas, y - un medio para determinar la autenticidad del código con áreas geométricas diseñado para determinar la autenticidad del código con áreas geométricas variables con base en al menos un nivel de degradación.
20. Un código con áreas geométricas cuyas formas y/o colores varían de acuerdo con el mensaje, caracterizado porque representa: - un mensaje por medio de las áreas geométricas y - un código de autentificación digital, en al menos algunas de sus áreas geométricas, utilizando una marca característica que varía dependiendo del código de autentificación digital.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0805214A FR2936336A1 (fr) | 2008-09-23 | 2008-09-23 | Procede et dispositif d'authentification de codes geometriques |
FR0806673A FR2936335B1 (fr) | 2008-09-23 | 2008-11-27 | Procede et dispositif d'autentification de codes geometriques. |
PCT/FR2009/001096 WO2010034897A1 (fr) | 2008-09-23 | 2009-09-15 | Procede et dispositif d'authentification de codes geometriques |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2011003119A true MX2011003119A (es) | 2011-10-21 |
Family
ID=40872950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2011003119A MX2011003119A (es) | 2008-09-23 | 2009-09-15 | Metodo y dispositivo para autentificar codigos geometricos. |
Country Status (11)
Country | Link |
---|---|
US (2) | US8448865B2 (es) |
EP (1) | EP2364485B1 (es) |
JP (1) | JP5528457B2 (es) |
CN (1) | CN102224511B (es) |
BR (1) | BRPI0920893B1 (es) |
ES (1) | ES2756375T3 (es) |
FR (2) | FR2936336A1 (es) |
MX (1) | MX2011003119A (es) |
PL (1) | PL2364485T3 (es) |
RU (1) | RU2520432C2 (es) |
WO (1) | WO2010034897A1 (es) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2936336A1 (fr) * | 2008-09-23 | 2010-03-26 | Advanced Track Trace | Procede et dispositif d'authentification de codes geometriques |
DE102009037626A1 (de) | 2009-08-14 | 2011-02-17 | Giesecke & Devrient Gmbh | Sichere Kennzeichnung eines Produkts |
FR2962828B1 (fr) * | 2010-07-19 | 2012-08-17 | Advanced Track & Trace | Procedes et dispositifs de marquage et d'authentification d'un produit par un consommateur. |
US8776173B2 (en) * | 2011-03-24 | 2014-07-08 | AYAH, Inc. | Method for generating a human likeness score |
US20150379321A1 (en) | 2012-03-01 | 2015-12-31 | Sys-Tech Solutions, Inc. | Methods and a system for verifying the authenticity of a mark |
US20150169928A1 (en) | 2012-03-01 | 2015-06-18 | Sys-Tech Solutions, Inc. | Methods and a system for verifying the identity of a printed item |
RS57033B1 (sr) | 2012-03-01 | 2018-05-31 | Sys Tech Solutions Inc | Jedinstvene identifikacione informacije od označenih karakteristika |
GB2501874A (en) * | 2012-05-06 | 2013-11-13 | Harold Robert Holt | Authenticating a barcode using non-barcode data |
CN103731403B (zh) | 2012-10-12 | 2017-06-23 | 阿里巴巴集团控股有限公司 | 一种验证码生成系统及方法 |
JP6061075B2 (ja) * | 2012-10-23 | 2017-01-18 | 株式会社テララコード研究所 | 二次元コード、二次元コードの生成方法、及び二次元コードの読取方法 |
NL2010084C2 (en) * | 2013-01-04 | 2014-07-08 | United Media Online V O F | Optically readable two-dimensional code. |
CN104021409B (zh) * | 2013-02-28 | 2017-03-01 | 国际商业机器公司 | 自动转换标志的方法和设备以及自动读取标志的方法 |
US20160267118A1 (en) * | 2013-10-28 | 2016-09-15 | Polly Industries Limited | Information bearing devices and authentication devices including same |
US9594993B2 (en) | 2013-11-07 | 2017-03-14 | Scantrush Sa | Two dimensional barcode and method of authentication of such barcode |
US9224030B2 (en) | 2014-01-10 | 2015-12-29 | Qualcomm Incorporated | Sensor identification |
FR3017333B1 (fr) * | 2014-02-07 | 2019-06-21 | Advanced Track & Trace | Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise |
US9269035B2 (en) * | 2014-02-28 | 2016-02-23 | Electro Scientific Industries, Inc. | Modified two-dimensional codes, and laser systems and methods for producing such codes |
US9594937B2 (en) | 2014-02-28 | 2017-03-14 | Electro Scientific Industries, Inc. | Optical mark reader |
EP2977934B1 (en) * | 2014-07-21 | 2018-11-21 | 4JET Technologies GmbH | Digital coding of rubber articles |
FR3027430B1 (fr) * | 2014-10-20 | 2021-01-29 | Authentication Ind | Code visuel graphique a deux niveaux d'information et sensible a la copie, procedes de generation et de lecture d'un code visuel. |
US9871660B2 (en) | 2014-12-23 | 2018-01-16 | Banco De Mexico | Method for certifying and authentifying security documents based on a measure of the relative variations of the different processes involved in its manufacture |
WO2016202827A1 (en) | 2015-06-18 | 2016-12-22 | Hicof Inc. | Authentication feature in a barcode |
KR20180052615A (ko) * | 2015-09-15 | 2018-05-18 | 다이니폰 인사츠 가부시키가이샤 | 정보 보존 장치 및 정보 판독 장치 |
EP3242239A1 (en) | 2016-05-02 | 2017-11-08 | Scantrust SA | Optimized authentication of graphic authentication code |
EP3252680B1 (en) | 2016-05-31 | 2019-12-25 | Agfa Nv | Authentication method of a two dimensional bar code |
CN106204559B (zh) * | 2016-06-30 | 2019-03-12 | 北京奇艺世纪科技有限公司 | 图像处理方法和装置 |
CN106874818B (zh) | 2016-08-30 | 2019-11-22 | 阿里巴巴集团控股有限公司 | 一种数字对象唯一标识符doi识别方法与装置 |
SG10201801042QA (en) * | 2018-02-07 | 2019-09-27 | I Sprint Innovations Pte Ltd | Two-Dimensional Barcode Generating Method, Verification Method, Server and Two-Dimensional Barcode |
JP7159911B2 (ja) * | 2019-02-27 | 2022-10-25 | 京セラドキュメントソリューションズ株式会社 | 画像処理装置及び画像形成装置 |
US11062001B2 (en) * | 2019-04-02 | 2021-07-13 | International Business Machines Corporation | Matrix transformation-based authentication |
JP7392376B2 (ja) * | 2019-10-10 | 2023-12-06 | Toppanホールディングス株式会社 | 情報登録判定システム |
US20230034244A1 (en) * | 2019-11-28 | 2023-02-02 | Advanced Track & Trace | Secure marking method and device and authentication method and device |
FR3103935A1 (fr) * | 2019-11-28 | 2021-06-04 | Advanced Track And Trace | Procédé et dispositif de marquage sécurisé et procédé et dispositif d’authentification |
RU2739059C1 (ru) * | 2020-06-30 | 2020-12-21 | Анатолий Сергеевич Гавердовский | Способ проверки подлинности маркировки |
FR3116360B1 (fr) | 2020-11-17 | 2023-11-24 | Advanced Track & Trace | Procédé et dispositif de sécurisation d’un document et un procédé et un dispositif d’authentification d’un document, document sécurisé par un tel procédé. |
CN112836779B (zh) * | 2021-02-04 | 2023-10-31 | 北京戴纳实验科技有限公司 | 一种一维码格式的打印装置 |
FR3121060B1 (fr) | 2021-03-29 | 2024-08-23 | Qiova | Procédé et dispositif pour former une figure sur ou dans une pièce |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6980654B2 (en) * | 2003-09-05 | 2005-12-27 | Graphic Security Systems Corporation | System and method for authenticating an article |
JP4585202B2 (ja) * | 2004-02-03 | 2010-11-24 | アライ株式会社 | 2次元コード,2次元コードの形成装置及び形成方法並びに2次元コードの読取装置及び読取方法 |
GB0613360D0 (en) * | 2006-07-05 | 2006-08-16 | Iti Scotland Ltd | Bar code authentication |
US7438231B2 (en) | 2006-10-05 | 2008-10-21 | Pitney Bowes Inc. | Method for detecting forged barcodes |
CN101206722A (zh) * | 2006-12-19 | 2008-06-25 | 北京昆仑亿发科技发展有限公司 | 一种易于读取识别的二维码 |
FR2936336A1 (fr) * | 2008-09-23 | 2010-03-26 | Advanced Track Trace | Procede et dispositif d'authentification de codes geometriques |
-
2008
- 2008-09-23 FR FR0805214A patent/FR2936336A1/fr active Pending
- 2008-11-27 FR FR0806673A patent/FR2936335B1/fr active Active
-
2009
- 2009-09-15 BR BRPI0920893A patent/BRPI0920893B1/pt active IP Right Grant
- 2009-09-15 ES ES09752394T patent/ES2756375T3/es active Active
- 2009-09-15 WO PCT/FR2009/001096 patent/WO2010034897A1/fr active Application Filing
- 2009-09-15 EP EP09752394.8A patent/EP2364485B1/fr active Active
- 2009-09-15 PL PL09752394T patent/PL2364485T3/pl unknown
- 2009-09-15 CN CN200980146698.5A patent/CN102224511B/zh active Active
- 2009-09-15 JP JP2011528384A patent/JP5528457B2/ja active Active
- 2009-09-15 RU RU2011116099/08A patent/RU2520432C2/ru active
- 2009-09-15 MX MX2011003119A patent/MX2011003119A/es active IP Right Grant
- 2009-09-15 US US13/120,502 patent/US8448865B2/en active Active
-
2013
- 2013-04-30 US US13/873,441 patent/US8727222B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102224511B (zh) | 2014-04-02 |
WO2010034897A1 (fr) | 2010-04-01 |
BRPI0920893B1 (pt) | 2020-04-22 |
JP5528457B2 (ja) | 2014-06-25 |
US8448865B2 (en) | 2013-05-28 |
JP2012503264A (ja) | 2012-02-02 |
RU2520432C2 (ru) | 2014-06-27 |
PL2364485T3 (pl) | 2020-04-30 |
BRPI0920893A2 (pt) | 2016-10-04 |
US20140131458A1 (en) | 2014-05-15 |
US8727222B1 (en) | 2014-05-20 |
CN102224511A (zh) | 2011-10-19 |
FR2936335A1 (fr) | 2010-03-26 |
US20110259962A1 (en) | 2011-10-27 |
ES2756375T3 (es) | 2020-04-27 |
FR2936335B1 (fr) | 2018-01-19 |
EP2364485B1 (fr) | 2019-09-04 |
EP2364485A1 (fr) | 2011-09-14 |
RU2011116099A (ru) | 2012-10-27 |
FR2936336A1 (fr) | 2010-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8727222B1 (en) | Method and device for authenticating geometrical codes | |
US10373033B2 (en) | Two dimensional barcode and method of authentication of such barcode | |
RU2606056C2 (ru) | Способ и устройство для защиты и аутентификации документов | |
US8472677B2 (en) | Method and device for identifying a printing plate for a document | |
US8638476B2 (en) | Method and device for marking and method for identifying a document using unique imprint derived from unique marking variations characterized using frequency analysis | |
US8913299B2 (en) | Document securization method and a document securization device using printing a distribution of dots on said document | |
JP5897003B2 (ja) | 消費者による製品のマーキング及び認証のための方法及び装置 | |
CN103761799B (zh) | 一种基于纹理图像特征的票据防伪方法和装置 | |
RU2458395C2 (ru) | Способ и устройство для защиты и аутентификации документов | |
CN101517596B (zh) | 保护和验证文件的方法和设备 | |
US10112431B2 (en) | Methods, devices and identification document for a person or an animal | |
AU2011244939B2 (en) | Method and device for securing documents | |
AU2011244940B2 (en) | Method and device for securing documents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |