MX2014009891A - Elemento de seguridad y metodo para inspeccionar la autenticidad de una impresion. - Google Patents
Elemento de seguridad y metodo para inspeccionar la autenticidad de una impresion.Info
- Publication number
- MX2014009891A MX2014009891A MX2014009891A MX2014009891A MX2014009891A MX 2014009891 A MX2014009891 A MX 2014009891A MX 2014009891 A MX2014009891 A MX 2014009891A MX 2014009891 A MX2014009891 A MX 2014009891A MX 2014009891 A MX2014009891 A MX 2014009891A
- Authority
- MX
- Mexico
- Prior art keywords
- security element
- printing
- code
- image
- information
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000007639 printing Methods 0.000 claims abstract description 92
- 239000000758 substrate Substances 0.000 claims abstract description 31
- 238000004806 packaging method and process Methods 0.000 claims abstract description 4
- 238000007619 statistical method Methods 0.000 claims description 7
- 239000011159 matrix material Substances 0.000 claims description 4
- 238000005286 illumination Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 239000000976 ink Substances 0.000 description 26
- 238000005516 engineering process Methods 0.000 description 13
- 239000000243 solution Substances 0.000 description 11
- 238000004891 communication Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 238000007781 pre-processing Methods 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- VAYOSLLFUXYJDT-RDTXWAMCSA-N Lysergic acid diethylamide Chemical compound C1=CC(C=2[C@H](N(C)C[C@@H](C=2)C(=O)N(CC)CC)C2)=C3C2=CNC3=C1 VAYOSLLFUXYJDT-RDTXWAMCSA-N 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000010017 direct printing Methods 0.000 description 2
- 239000011521 glass Substances 0.000 description 2
- 238000000608 laser ablation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000009736 wetting Methods 0.000 description 2
- 238000000692 Student's t-test Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000007648 laser printing Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000000049 pigment Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 230000002459 sustained effect Effects 0.000 description 1
- 238000012353 t test Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06018—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
- G06K19/06028—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06046—Constructional details
- G06K19/06056—Constructional details the marking comprising a further embedded marking, e.g. a 1D bar code with the black bars containing a smaller sized coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/20—Image preprocessing
- G06V10/26—Segmentation of patterns in the image field; Cutting or merging of image elements to establish the pattern region, e.g. clustering-based techniques; Detection of occlusion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/80—Recognising image objects characterised by unique random patterns
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/10—Character recognition
- G06V30/22—Character recognition characterised by the type of writing
- G06V30/224—Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/40—Document-oriented image-based pattern recognition
- G06V30/41—Analysis of document content
- G06V30/413—Classification of content, e.g. text, photographs or tables
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/005—Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
- G07D7/0054—Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties
- G07D7/0056—Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties involving markings of altered colours
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
- G07D7/202—Testing patterns thereon using pattern matching
- G07D7/2041—Matching statistical distributions, e.g. of particle sizes orientations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32251—Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/3232—Robust embedding or watermarking
- H04N1/32325—Robust embedding or watermarking the embedded data being visible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32352—Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0051—Embedding of the watermark in the spatial domain
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0062—Embedding of the watermark in text images, e.g. watermarking text documents using letter skew, letter distance or row distance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0065—Extraction of an embedded watermark; Reliable detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/95—Pattern authentication; Markers therefor; Forgery detection
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Security & Cryptography (AREA)
- Artificial Intelligence (AREA)
- Computer Networks & Wireless Communication (AREA)
- Printing Methods (AREA)
- Credit Cards Or The Like (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
Abstract
La invención se refiere a un elemento de seguridad aplicado sobre sustratos de impresión (billetes de banco, títulos, embalajes de producto, documentos/etiquetas de identidad u otros documentos similares) mediante impresión, que comprende un único identificador como información primaria visible a simple vista y una información secundaria que protege contra una copia no visible a simple vista. El identificador único es típicamente un código de puntos. Dicha información secundaria está representada mediante una estructura con la dimensión más larga de 2 a 40 micras, y debido a distorsiones de impresión que surgen cuando se aplica el elemento de seguridad a un sustrato de impresión, dicha información secundaria no se puede reconstruir a partir de la impresión del elemento de seguridad y se asocia a ésta una característica inherente estadísticamente analizable. La invención se refiere además a un impreso con dicho elemento de seguridad inventivo y a un método para verificar la autenticidad de un impreso con el elemento de seguridad inventivo visible a la luz (380 - 750 nm).
Description
ELEMENTO DE SEGURIDAD Y MÉTODO PARA INSPECCIONAR
LA AUTENTICIDAD DE UNA IMPRESIÓN
CAMPO TÉCNICO DE LA INVENCIÓN
La presente invención se refiere a un elemento de seguridad, asi como a un método para cerciorarse de la autenticidad de una impresión en un sustrato de impresión. Su campo de aplicación está dentro del campo de protección de los impresos producidos mediante máquinas de impresión o documentos generados con impresoras de inyección de tinta y/o impresoras láser contra la falsificación.
ANTECEDENTES DE LA INVENCIÓN
Por el momento, las tecnologías de las fotocopias y la impresión láser han experimentado una enorme mejora. Como resultado, una reproducción de alta calidad de varios impresos se ha simplificado significativamente usando estas tecnologías. Al mismo tiempo, desafortunadamente, la falsificación de impresos valiosos o personalizados también se ha hecho más fácil. De este modo, la protección de dichos documentos contra la falsificación ha pasado a primer plano. Cualquier documento provisto de un soporte de datos, tal como por ejemplo, una escritura o dibujo, producido por ejemplo mediante una máquina de impresión o una impresora de
inyección de tinta y/o una impresora láser, puede constituir un impreso que requiere protección. Dichos impresos son, por ejemplo, diversas etiquetas de embalaje (por ejemplo, para medicamentos, cubiertas de CD) , entradas con valor, certificaciones, billetes de banco, cheques, identificadores personales, comprobantes diversos, etc. solo para mencionar unos pocos ejemplos. Para evitar (o para minimizar) malos usos, dichos impresos están generalmente provistos de elementos apropiados de seguridad. En general, los elementos de seguridad aplicados y/o sus combinaciones son bastante complicados .
Existe un gran número de soluciones en el campo de la protección de la impresión. En una misma clase, el elemento de seguridad que proporciona protección está oculto en la misma imagen impresa. El Folleto de Solicitud Internacional de Patente No. WO 99/35819 y la Solicitud de Patente Estadounidense No. 1996/019310 divulgan soluciones basadas en justamente este concepto. De acuerdo con las soluciones que se enseñan, una imagen secundaria no visible a simple vista, pero visible para un dispositivo de decodificación especifica está oculta dentro de una imagen primaria que es visible a simple vista. Los parámetros físicos de las técnicas usadas para crear dicha imagen secundaria pueden elegirse de tal manera que la imagen secundaria simplemente desaparece al
copiar el sustrato (el documento) impreso con la imagen combinada. Esto es, esta información no puede ser reconstruida a partir de una copia de la impresión. Para implementar las soluciones en cuestión, sin embargo, se requiere una máquina de impresión de alta precisión (con una resolución de por lo menos 8000 dpi) , y para examinar la autenticidad de la impresión, se necesita además de un lente de decodificación. Debido a estas desventajas, la aplicación de dichas soluciones no se han difundido/no se podrían difundir bien en la práctica diaria, donde, como consecuencia de los avances conseguidos en la impresión digital, la protección de los impresos con impresiones producidas por máquinas generalmente con mucha menor resolución (típicamente de 600 dpi) tiene que ser salvaguardada.
El elemento de seguridad divulgado en la Patente RU No.
2,430,836 es un fuerte elemento de seguridad que puede ser examinado a simple vista y proporcionar una extraordinaria experiencia estética. Sin embargo, la aplicación del elemento de seguridad obtenido en un sustrato de impresión requiere el uso de una máquina de impresión específica (Intaglio) . Dichas máquinas de impresión son típicamente de propiedad de las impresores de billetes de banco, y de este modo el acceso a dichas máquinas es bastante limitado.
En otra clase de protección de impresión, está la tinta de impresión usada para aplicar la impresión y/o el mismo sustrato de impresión que se hace especifico, y de esta manera se intenta conseguir la naturaleza no copiable. Dichas soluciones se divulgan por ejemplo en las Patentes EP Nos. 2,004,414; 1,858,605/ 1,827,864 y 1,779,335. La más grande desventaja de las soluciones referidas se debe a las tintas especificas y, por lo tanto, relativamente costosas (por ejemplo, las tintas de impresión con pigmentos ópticamente variables) o el uso de sustratos de impresión específicos que se pueden producir también a costos relativamente altos.
Incluso en otra clase de protección de impresión, la impresión comprende uno o más identificadores que pueden asociar la impresión con una base de datos. La Patente Estadounidense No. 6,952,485 enseña una denominada filigrana (o marca de agua) electrónica como identificador . Aquí, un ruido incorporado en la imagen y no visible a simple vista lleva la información. La filigrana electrónica puede ser reconstruida a partir de la copia preparada mediante reproducción sin ningún cambio, esto es dicha filigrana electrónica siempre es transferida mediante copia. Un campo de aplicación para dichas filigranas electrónicas es la protección de billetes de banco contra la copia. En particular, dicha filigrana electrónica se incluye en
billetes de Euros como el elemento de seguridad. Esta filigrana es reconocida por el controlador (driver) de cada máquina de impresión que se vende en la actualidad, y simplemente se rehúsa a imprimir la imagen que contiene la filigrana electrónica. Una desventaja de esta técnica radica en el hecho de que se requiere un amplio acuerdo entre los fabricantes de impresora y escáner respecto a la filigrana electrónica usada para la protección de la copia. Esto significa que este tipo de protección de la impresión se puede usar simplemente en impresos altamente excepcionales. Más aún, la filigrana prohibida tiene que ser "enseñada" a cada controlador de impresora/escáner. Otra desventaja de esta técnica se origina exactamente de esto último: los dispositivos de impresión fabricados antes que el acuerdo se haya realizado simplemente no reconocen la filigrana prohibida, y de este modo imprimen el impreso protegido por dicha filigrana.
De acuerdo con la solución divulgada en la Solicitud Patente Internacional No. PCT/EP2009/061073, un identificador primario visible y un único elemento de imagen de interferencia aleatoria (información secundaria) que no es visible a simple vista están dispuestos en un articulo que va a ser protegido durante la fabricación. Dicho identificador primario y el elemento de imagen, también referidos como
información secundaria, se almacenan en una base de datos en Internet en forma digitalizada . Cuando se examina la autenticidad de un articulo, en base a la información primaria, la imagen almacenada en la base de datos es buscada y luego se compara con una foto del articulo examinado tomada en el lugar. Una desventaja de la solución radica en que para realizar el examen, , se requiere un acceso a la base de datos remota en cada caso único que necesita la disponibilidad de una conexión de comunicación de datos con un ancho de banda apropiado.
En otra clase adicional de protección de la impresión, para examinar la autenticidad de una impresión, se explota la interferencia del dispositivo de impresión y el soporte de impresión durante la impresión. La Solicitud de Patente Estadounidense No. 2002/0037093 se refiere a una solución en donde una fotocopiadora o una impresora láser "ensucia" el sustrato de impresión (papel) que pasa a través del mismo de manera aleatoria con tóner o micropuntos de tinta no visibles a simple vista cuando se prepara la copia. Esto es, analizando una imagen digital de alta definición de un documento, si el tóner o los micropuntos de tinta se buscan en particularmente porciones de dicho documento que no lleva impresión, se puede decidir sin ambigüedad si el documento es generado o no por la copia. Una desventaja de esta técnica
radica en que para realizar el estudio, se requiere un medio de digitalización de alta resolución.
La Solicitud de Patente Japonesa No. 2009/034921 A divulga un impreso provisto de un medio contra la falsificación que comprende una figura latente con dibujos de lineas, que es una información secundaria. En por lo menos un borde lateral de cada linea que constituye dicha figura latente, se forma una pluralidad de regiones de proyección extendidas cubiertas de tinta que sobresalen a lo largo de la dirección del ancho de la linea, bastante cerca entre si. Cuando dicho documento es copiado, los espacios entre las respectivas regiones de proyección extendidas quedan enterrados por la tinta en armonía con las características de reproducción de la fotocopiadora . En consecuencia, el ancho de la línea de cada línea que constituye dicho patrón de línea se expande que prácticamente da como resultado el "desarrollo'Vapariencia de la imagen latente, así como la información secundaria.
Por el momento, los códigos de barras, los códigos de la Matriz de Datos, varios códigos QR, códigos móviles, y otros códigos similares (en adelante, códigos de puntos, en general) se tornan en medios portadores de información bien difundida. Su popularidad se debe principalmente a la rápida propagación de los teléfonos móviles, especialmente teléfonos
móviles. Su desventaja radica en el hecho de que, en general, no contienen una protección de copia, y de este modo su aplicación como elementos de seguridad está altamente limitada .
? la luz de lo anterior, es aparente que aunque una pluralidad de tecnologías de protección de impresión está disponible para proteger las impresiones que se van a equipar con una protección de copia y substratos/documentos de impresión que tienen dichas impresiones, las tecnologías son tanto demasiado costosas o requieren un grupo específico de dispositivos para su creación y/o inspección.
Sin embargo, es una demanda natural que la autenticidad de un documento podría determinarse simple y rápidamente por cualquiera y esencialmente en cualquier lugar sin necesidad de una competencia adicional y equipos técnicos.
BREVE DESCRIPCIÓN DE LA INVENCIÓN
A la luz de lo anterior, un objetivo primario de la presente invención es proporcionar un elemento de seguridad aplicado a un sustrato de impresión mediante impresión que, por un lado, contiene datos de identificación asociados con el impreso en sí como información primaria y, por otro lado proporciona además una confiable protección de copia para el impreso vía información secundaria latente.
Otro objetivo de la presente invención es proporcionar una técnica de protección de impresión, especialmente un método para examinar/determinar la autenticidad de impresión que permite una verificación de autenticidad de un impreso con un elemento de seguridad de acuerdo con la invención para cualquiera y sin calificación en la seguridad de la información inmediatamente y en el lugar por medio de los dispositivos de por lo menos la resolución media (que es, de 300 a 1200 dpi) que están disponibles en cada uso, tal como por ejemplo teléfonos móviles, tablets, teléfonos inteligentes, cámaras web, etc.
Los presentes estudios conllevan a la conclusión de que un elemento de seguridad que logra el objetivo de la invención puede cumplirse combinando un código convenientemente elegido que lleva la información primaria con información secundaria, donde la información secundaria no puede ser reconstruida a partir de la misma impresión (o sus copias) pero proporciona una característica inherente que se puede analizar mediante métodos estadísticos. Se puede generar una estructura que lleva dicha información secundaria en forma de áreas incorporadas (preferentemente por el fabricante) en el código que lleva información primaria de acuerdo con un concepto/algoritmo de codificación predefinido y no impreso directamente. Debido a las
distorsiones/incertidumbres de impresión, tales como por ejemplo la deformación del sustrato de impresión y/o la placa de impresión al contactarse entre si o el humedecimiento inevitable de la tinta de la tinta de impresión aplicada al sustrato de impresión, que surge cuando se ejecuta la impresión, las áreas dejadas fuera de la impresión directa se tornan más o menos cubiertas por la tinta. De acuerdo con los presentes estudios, una condición para dicha (s) área(s) dejada (s) que puede no ser detectable a simple vista en la impresión del elemento de seguridad es que la dimensión más grande de dicha (s) área(s) dejada (s) en la impresión a lo largo de por lo menos una dirección es 2 a 40 mieras, dependiendo de la tecnología de impresión aplicada y la calidad del sustrato de impresión. Aunque debido a las incertidumbres de la impresión, la información secundaria referida no será detectable en absoluto a simple vista en la impresión del elemento de seguridad, ni su naturaleza ordenada es reconocible por una lupa (a un aumento de 2-20x) , se descubrió que la incorporación de dicha información secundaria altera el valor en escala de grises de esa porción de la representación digital de la impresión en la que se ha incorporado en realidad. Mediante la alteración del valor en escala de grises, dicha información secundaria atribuye al elemento de seguridad inventivo una característica inherente
que puede ser analizada mediante métodos estadísticos, donde el resultado del análisis es característico del elemento de seguridad mismo y de este modo se puede usar como un elemento de protección de copia para el elemento de seguridad, así como para el sustrato de impresión que tiene dicho elemento de seguridad.
El objetivo dirigido a la provisión de un elemento de seguridad se consigue mediante el elemento de seguridad de acuerdo con la reivindicación independiente correspondiente. Las otras posibles modalidades preferidas del elemento de seguridad inventivo están definidas por las reivindicaciones dependientes. El objetivo dirigido a proporcionar un método para examinar la autenticidad de una impresión se consigue mediante la reivindicación independiente de método de acuerdo con la reivindicación 8. Las variantes preferidas adicionales del método inventivo se establecen en las reivindicaciones dependientes correspondientes.
BREVE DESCRIPCIÓN DE LAS FIGURAS
A continuación, la invención se discute más detalladamente con referencia a los dibujos adjuntos, en donde:
La Figura 1A muestra el diagrama de bloques de un método para generar un elemento de seguridad de acuerdo con la invención y para aplicarlo en un sustrato de impresión.
La Figura IB ilustra el diagrama de bloques de un examen de autenticidad basado en la aplicación de un elemento de seguridad de acuerdo con la invención.
La Figura 2 muestra esquemáticamente la forma de generar un código combinado, que constituya el elemento de seguridad, a partir de códigos que llevan la información primaria y secundaria .
La Figura 3 muestra una porción del código combinado de la Figura 2 en una vista ampliada.
La Figura 4 ilustra la descomposición de la porción de código combinado mostrada en la Figura 3 en clases en términos de la información secundaria, realizada conjuntamente con un concepto de codificación fijado por el fabricante .
La Figura 5 muestra una celda de código generalizado aplicable cuando la información secundaria se introduce en un código de punto.
La Figura 6 ilustra un par de posibles modalidades preferidas del (de las) área (s) dejada(s) (pixeles) que representa (n) la información secundaria que es aplicable en un elemento de seguridad de acuerdo con la invención.
La Figura 7 muestra varios códigos de punto ejemplares (visibles a simple vista) que llevan la información primaria que tiene la más grande dimensión mayor que 50 mieras.
La Figura 8 ilustra la apariencia teórica (como se forma en una placa de impresión) y la apariencia real (como se aprecia después de haber sido impresa en un sustrato de impresión) de una porción del elemento de seguridad proporcionado por el código combinado.
Las Figuras 9A y 9B ilustran información secundaria (latente) que tiene una dimensión de a lo sumo 50 mieras a lo largo de por lo menos una dirección, oculta en un diseño similar a un punto y similar a una linea, respectivamente, antes y después de la impresión.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
Un método general para generar un elemento de seguridad de acuerdo con la invención formado mediante un código combinado se muestra en la Figura 1A. De acuerdo con esto, se escoge un código que lleva información (etapa 100) que está formado por un signo de código bien conocido (por ejemplo, un código de barras, un código QR, un código de Matriz de Datos, un código móvil) o una linea únicamente codificada o un código de puntos. De acuerdo con incluso otra posibilidad, el código que lleva información primaria también se puede formar mediante un código de linea o de punto oculto en una ilustración gráfica ornamental de la impresión. Más aún, el código que lleva información primaria puede ser la misma
información primaria, impresa simplemente en el sustrato de impresión de una manera no codificada. El sustrato de impresión puede ser cualquier documento o la superficie de un objeto que va a ser protegido; en particular, por ejemplo, los billetes de banco, los títulos, las facturas, los embalajes de producto, documentos/etiquetas de identidad, las cubiertas, los boletos de entrada, los certificados, los documentos personales, los comprobantes o cualquier otro documento similar. La información primaria significa una información que se refiere al documento que va a ser protegido, por lo general, los datos que identifican al mismo documento. Es importante que el código que lleva información primaria podría estar segmentado, es decir, podría estar cubierta por una malla de celdas de un tamaño dado y típicamente de forma regular (en particular, forma rectangular) , siendo opcionalmente rotada con un ángulo dado respecto al código que lleva información primaria. Debido al diseño constructivo, este último requisito está automáticamente cumplido para los signos de código bien conocidos anteriormente mencionados.
Después de seleccionar el código que lleva información primaria, se genera un código que lleva la información secundaria (etapa 10) . Esta etapa se realiza en armonía con un concepto/algoritmo de codificación previamente configurado
de una forma discutida para un ejemplo específico a continuación con referencia a las Figuras 2 a 4 más detalladamente. En particular, la información secundaria se realiza mediante las áreas dejadas de la impresión del código que lleva información primaria. Debido a su tamaño, la información secundaria que lleva el código es una información latente, es decir, no es visible cuando se examina a simple vista. Dicha información secundaria ejemplar definida por las áreas dejadas fuera se ilustran en las Figuras 3 y 6. La información secundaria resulta preferentemente de la información primaria, por ejemplo a partir de un elemento/datos de la misma.
Después de generar la información secundaria que lleva el código, los códigos que llevan la información primaria y secundaria se combinan entre sí (etapa 120), como resultado de lo cual se obtiene un código combinado que corresponde con el elemento de seguridad inventivo.
Finalmente, el impreso con el elemento de seguridad se produce aplicando el elemento de seguridad así obtenido en el sustrato de impresión vía la tecnología de impresión seleccionada (etapa 130).
El elemento de seguridad del impreso producido mediante el método mostrado en la Figura 1A, por un lado, contiene datos que se pueden usar para identificar dicho impreso
(información primaria) y, por otro lado, es apropiado para proteger dicho impreso contra la copia, en la medida que la información secundaria es una información latente que no es visible a simple vista y desaparece o se distorsiona de una manera detectable cuando es impresa/copiada.
Las Figuras 2 a 4 ilustran las etapas de combinar entre si los códigos que llevan la primera y segunda información en un caso especifico, en donde el código que lleva información primaria es proporcionado por un código de puntos (ver la Figura 2) formado por puntos de tinta 20 y que representan una figura "0" impresa en la resolución de 600 dpi, donde el segmento se realiza por medio de una malla 30 de celdas en forma de un cuadrado 34 (ver la Figura 3) . Aquí, el tamaño de cada celda 34 es por lo menos 300 mieras a lo largo de ambas direcciones X y Y. Se descubrió que el tamaño de 300 mieras es suficiente para asegurar que cada punto de tinta individual 20 caiga en una celda separada 34 y muy lejos de los limites de dicha celda 34 (esto es, prácticamente en el medio de la celda 34) . Más aún, cada celda 34 se divide en siete pixeles 40 (en este caso especifico) ; los pixeles 40 que forman unidades de dicha división son los "bloques de construcción" para las áreas dejadas 42 que codifican la información secundaria. Es evidente para un experto en la técnica que la segmentación puede realizarse con diferentes
tamaños de celdas y/o con diferentes números de pixeles a lo largo de las direcciones X, Y por celda para un tipo diferente de signo de código. Una malla rectangular común 50 y su celda 52 (i,j)-ésima aplicable para la segmentación se muestran en la Figura 5. Se nota también aquí que si se usa una mayor resolución, el número de pixeles a lo largo de cada una de las direcciones tiene que ser aumentado proporcionalmente .
Habiendo segmentado el código que lleva información primaria, se realiza la introducción del código que lleva la información secundaria. Con este fin, las celdas 34 del código que lleva información primaria obtenida por la segmentación y que contiene un punto de tinta, se clasifican en varias clases. Aquí, el número de varias clases se elige para que esté entre cuatro y seis, sin embargo, se puede usar igualmente cualquier otro número de clases. Debido a que después de imprimir el elemento de seguridad inventivo, la información secundaria conlleva a una característica que puede ser analizada mediante técnicas estadísticas, hay preferentemente por lo menos diez celdas 34 en cada clase. Dicha clasificación puede tener lugar sobre una base regular o de una manera aleatoria, sin embargo, siempre es después del código que lleva información primaria. En el presente ejemplo, la clasificación se realiza en términos del número
de pixeles que forman el área dejada fuera en cada celda. Aquí, el número inscrito en una celda dada corresponde al tamaño del área dejada fuera en la celda, expresado en pixeles. El tamaño del área dejada fuera cambia de una clase a otra de una manera estrictamente incrementada. En consecuencia, por ejemplo, la primera clase permanece invariable (es decir, no hay allí ningún área dejada fuera), la segunda clase tendrá un área dejada fuera de un pixel, la tercera clase tendrá un área dejada fuera de por lo menos dos pixeles, la cuarta clase tendrá un área dejada fuera de por lo menos tres pixeles, y asi sucesivamente.
El tamaño del área dejada fuera en cada celda 34 depende de la tecnología de impresión que se va a aplicar: el tamaño/dimensión del área dejada fuera se elige siempre de tal manera que la tecnología de impresión aplicada es inadecuada para imprimir dicha área dejada fuera de manera sostenida. En consecuencia, debido a la incertidumbre de la impresión de las áreas dejadas fuera, dichas áreas no serán visibles en absoluto en el elemento de seguridad impreso cuando se examina a simple vista. Más aún, la naturaleza ordenada de la información secundaria no es reconocible mediante una lupa (con un aumento de 2-20x) .
Diversos ejemplos para la posible forma de las áreas dejadas fuera formadas de pixeles se muestran en la Figura 6.
La forma y la dimensión del área dejada fuera no puede ser arbitraria, esto último está limitado por la tecnología de impresión que se va a aplicar, como se discutió anteriormente. En la siguiente Tabla 1, un par de anchos de línea blanca de impresión propuesto para la preparación del elemento de seguridad inventivo, obtenido empíricamente realizando experimentos de humectación de tinta en un sustrato de impresión es recolectado para diferentes tecnologías de impresión. Las mediciones de humectación de tinta se realizaron con tintas de impresión personalizadas para varias tecnologías de impresión, esto es, por ejemplo con una tinta de impresión negra de Hewlett Packard, con una tinta de impresión negra de MEMJET, con una tinta negra de imprenta KODAK Prosper y una tinta de impresión negra de EPSON, donde el papel fibroso usado típicamente para impresión de seguridad se aplicó como el sustrato de impresión a la temperatura de 18-22°C (temperatura ambiental) y a 101 kPa de presión ambiental. Debe notarse que los valores mencionados en la Tabla 1 son válidos para otros tipos de papel también, aunque la resolución requerida cambia generalmente. En particular, si el sustrato de impresión es por ejemplo un papel brillante, la impresión tiene que realizarse a una resolución de por lo menos 600-1200 dpi en vez de 300-600 dpi.
De acuerdo con lo anterior, cuando una tecnología de impresión novedosa llega a estar disponible, la humectación de tinta se puede determinar en una impresión piloto y luego un ancho de línea de impresión blanca para el área dejada fuera expresado en un número de pixeles puede ser derivado para la tecnología novedosa. Con este fin, también se puede usar las siguientes ecuaciones empíricas:
Ancho de línea [miera] = 1.2* humectación de tinta [miera]. Ancho de línea [pix] = el número entero más grande de { (1.2* de humectación de tinta [miera]* resolución [dpi] / 25.4) / 1000 + 0.5}, pero por lo menos 1.
Tabla 1. Ancho de línea de las áreas dejadas fuera que llevan la información secundaria.
Aunque las áreas dejadas fuera de la impresión directa no son visibles a simple vista en la impresión del elemento de seguridad, debido a las incertidumbres de impresión estas cambian la escala de grises de la celda definida por la expresión de
valor en la escala de grises = (número de pixeles negros en la celda) / (número de pixeles totales en la celda) / aqui el cambio es inversamente proporcional al aumento del número de pixeles del área dejada fuera en la clase considerada. Por lo tanto, el elemento de seguridad inventivo proporcionado por el código combinado anteriormente discutido presenta una característica inherente en forma de los valores en escala de grises anteriormente definida que se puede asociar con la información secundaria latente; después de imprimir el elemento de seguridad y generar una representación digital de la impresión obtenida dicha característica inherente puede analizarse estadísticamente.
La decodificación del elemento de seguridad inventivo aplicado a un sustrato de impresión y, como resultado de esto, la decisión sobre la autenticidad del impreso referido se realizan de acuerdo con el esquema mostrado en la Figura IB. De acuerdo con esto, en una primera etapa una representación digital del signo del código que lleva información primaria de dicho elemento de seguridad es
generada (etapa 160) visible a la luz que están dentro del rango de longitud de onda de 380 a 750 nm o usando una fuente de luz que proporciona iluminación que espectralmente corresponde a la luz natural que está dentro de dicho rango de longitud de onda por medio de un medio de formación digital de imágenes apropiado, tal como un teléfono móvil, un teléfono inteligente, un escáner (manual), una cámara web, opcionalmente una cámara, que tiene típicamente una resolución mediana.
Después de esta etapa, el procesamiento previo de la imagen del signo del código (etapa 10), en donde en primer lugar la calidad de la imagen examinada: en el caso de una imagen con una calidad no adecuada (debido a por ejemplo insuficiente iluminación) , la imagen del signo del código es omitida y una nueva imagen del signo del código es registrada. Si dicho signo del código está oculto en una ilustración ornamental, la separación de la imagen del signo del código de la ilustración ornamental también se realiza durante el procesamiento previo. La manera de ejecutar la separación depende de la forma de ocultación; a este respecto, el Folleto de Publicación Internacional No. W099/35819, anteriormente mencionado, divulga en detalle una posible solución ejemplar. Otros métodos de separación son conocidos para un experto en la técnica y, por lo tanto, no
se discuten aquí en detalle. Como etapa de acabado del procesamiento previo, la imagen del signo del código se convierte en una imagen sombreada gris y de este modo la imagen obtenida en escala de grises se almacena entonces para análisis posterior.
Después de completar las mencionadas etapas del procesamiento previo en el orden correcto, se realiza una verificación de la información secundaria introducida en el código que lleva información primaria al momento de generar el elemento de seguridad aplicado al impreso (etapa 180) . Con este fin, la clasificación de puntos basado en el código que lleva información primaria se realiza nuevamente. Después de completar la clasificación, se realiza un análisis estadístico de los valores en escala de grises de las clases obtenidas. Para la imagen tomada de una impresión auténtica, los valores en escala de grises de las clases tienen que disminuir de manera continua. El análisis estadístico es requerido debido a la distorsión de la cámara. Aquí, la prueba t de dos muestras es un método apropiado con la hipótesis de mediol = medio2 contra la hipótesis alternativa del mediol < medio2 con un nivel de significancia de p = 0.05. Para un experto en la técnica es claro que, en vez de la prueba t, otras pruebas estadísticas son igualmente aplicables en este caso.
Al copiar, las islas de pixeles que forman el área pequeña dejada fuera quedan cerradas, y de este modo ya no se mantiene un aumento de los valores medios en escala de grises de las clases. En lo que respecta a este proceso, el número de pixeles que forman el área dejada fuera y la disposición de dichos pixeles son de suma importancia. Dicha área dejada fuera tiene que presentar un ancho, a lo largo de por lo menos una de sus dimensiones, que corresponde al ancho de linea de impresión blanco dado en la Tabla 1 para que el escáner o fotocopiadora usado pueda remover los pixeles del área dejada fuera sin lugar a duda. En dicho caso, se considera que el impreso examinado es una "falsificación". Si, como resultado del análisis estadístico, se puede establecer que el aumento de los valores medios en escala de grises de las clases se mantiene, se considera que el impreso examinado proporcionado con el elemento de seguridad inventivo es "auténtico".
La Figura 7 ilustra un par de códigos de punto ejemplares que llevan la información primaria (visible a simple vista) , en particular, de izquierda a derecha, un código de barras, un código QR, un código de Matriz de Datos y el denominado código de diseño, donde cada uno de ellos presenta la más grande dimensión que excede las 50 mieras. Para generar el elemento de seguridad de acuerdo con la
invención, se pueden usar todos ellos.
El primer plano de las islas blancas que llevan la información secundaria de una impresión producida por una impresora de inyección de tinta se muestra en la Figura 8 tomada por un microscopio de campo con un aumento de 50x. Si bien el área dejada fuera de la placa de impresión en el lado izquierdo presenta fronteras nítidas, las áreas dejadas fuera pueden ser difícilmente detectadas en la impresión en el lado derecho. Más aún, al copiar, estos puntos inciertos son cerrados por la fotocopiadora, y la fotocopia se torna negra en 100%.
Las Figuras 9A y 9B ilustran algunos ejemplos para una información secundaria oculta en los diseños.
Resumiendo brevemente: para poner en práctica la presente invención, no es absolutamente necesario un examen específico; con este fin, una foto tomada mediante por ejemplo un teléfono inteligente ordinario y un software de decodificación y de análisis basado en el método mostrado en la Figura IB instalada en el teléfono son suficientes. (Sin embargo, la foto o la representación digital del elemento de seguridad puede tomarse mediante cualquier otra cámara también, y el software de análisis se puede ejecutar mediante cualquier computadora con una capacidad informática apropiada.) El dispositivo de inspección puede ser un
dispositivo de construcción personalizada; deberá contener una unidad lectora (CCD, CMOS) , por ejemplo una cámara digital, para generar una representación digital del elemento de seguridad, una unidad de procesamiento de datos, por ejemplo un microcontrolador o un procesador, preferentemente una unidad de memoria, asi como el mismo software de decodificación. La aplicación del elemento de seguridad inventivo en un sustrato de impresión no requiere una máquina de impresión de alta precisión; con este fin, una impresora de inyección de tinta con la resolución de incluso 600 dpi es apropiada. Esto permite un amplio rango de aplicación para la resolución de acuerdo con la presente invención.
Como la información secundaria, en general, no es almacenada en una base de datos, para examinar la autenticidad de un impreso con el elemento de seguridad de acuerdo con la invención, no se necesita un enlace de comunicación de datos. La información latente (secundaria) se puede reducir a partir de la información primaria, y por lo tanto, es simplemente el dispositivo de examen que en realidad se necesita para la verificación de autenticidad.
Para un experto en la técnica, sin embargo es aparente que el concepto de codificación previamente seleccionado para la información secundaria (o su clave de generación) se puede almacenar en una base de datos remota. En dicho caso, en la
estructura del método para el examen de autenticidad, el dispositivo de examen establece una conexión con la base de datos mediante un canal apropiado de comunicación de datos, interroga la clave de generación que se necesita, y luego realiza la verificación de autenticidad del impreso que es un reto. Otra ventaja de dicha modalidad es que dicho dispositivo de examen puede proporcionar además información precisa para la base de datos sobre la ubicación geográfica de la interrogación clave como consecuencia de la comunicación de datos establecida. Si el dispositivo de inspección es un teléfono móvil o un teléfono inteligente, dicha información puede ser fácilmente proporcionada en forma de ya sea la base de datos móvil o las coordenadas GPS.
Más aún, cuando el elemento de seguridad de acuerdo con la presente invención se va a aplicar, no se requiere ni tinta (s) de impresión costosa (s) de la composición especifica ni sustratos de impresión costosos específicamente producidos. Como además es evidente para un experto en la técnica, el elemento de seguridad inventivo también se puede realizar sobre/en una superficie del objeto que se va a proteger mediante ablación con láser en vez de impresión con tinta. En caso de dichas aplicaciones, el sustrato basado en papel es reemplazado por cualquier material que se puede mecanizar mediante ablación con láser.
También está claro para un experto en la técnica que el elemento de seguridad de acuerdo con la presente invención se puede usar solo o en combinación con otros elementos de seguridad como elemento adicional de los mismos.
Claims (11)
1. Un elemento de seguridad que comprende un código que lleva información primaria y detectable a simple vista y visible a la luz dentro del rango de longitud de onda de 380 a 750 nm, asi como un código que lleva información secundaria y no detectable a simple vista, caracterizado porque cuando el elemento de seguridad se aplica a un sustrato de impresión como una impresión, la dimensión más grande del código que lleva información secundaria en por lo menos una dirección plana es 2 a 40 mieras, el código que lleva información secundaria no se puede reconstruir a partir de la impresión y le atribuye al elemento de seguridad una característica estadísticamente analizable.
2. El elemento de seguridad de acuerdo con la reivindicación 1, caracterizado porque la característica estadísticamente analizable es el valor en escala de grises de las porciones de la representación digital de la imagen de la impresión de dicho elemento de seguridad tomado visible a la luz dentro del rango de longitud de onda de 380 a 450 nm, siendo dichas porciones seleccionadas de acuerdo con un concepto de codificación previamente configurado.
3. El elemento de seguridad de acuerdo con la reivindicación 1 ó 2, caracterizado porque el código que lleva información primaria es elegido a partir del grupo de código de barras, códigos QR, códigos de Matriz de Datos, y códigos de puntos singularmente desarrollados con codificación no pública.
4. El elemento de seguridad de acuerdo con la reivindicación 1 ó 2, caracterizado porque el sustrato de impresión está provisto de una ilustración gráfica ornamental y dicho código que lleva información primaria está oculto en dicha ilustración.
5. El elemento de seguridad de acuerdo con cualquiera de las reivindicaciones 1 a 4, caracterizado porque la información secundaria sigue a la información primaria.
6. El elemento de seguridad de acuerdo con cualquiera de las reivindicaciones 1 a 5, caracterizado porque el sustrato de impresión es elegido a partir del grupo de billetes de banco, títulos, facturas, embalajes de producto, documentos/etiquetas de identidad, cubiertas, boletos de entrada, certificados, documentos personales, comprobantes o cualquier otro documento similar o superficies de objetos que se van a ser equipados con una protección contra la copia.
7. Un impreso, caracterizado porque comprende un sustrato de impresión y por lo menos un elemento de seguridad como el descrito en cualquiera de las reivindicaciones 1 a 6, aplicados al sustrato de impresión mediante impresión.
8. Un método para examinar la autenticidad de un impreso con un elemento de seguridad como el descrito en cualquiera de las reivindicaciones 1 a 6, caracterizado porque comprende las etapas de: grabar una imagen del código que lleva información primaria del elemento de seguridad junto con iluminación visible a la luz dentro del rango de longitud de onda de 380 a 750 nm; convertir la imagen obtenida en una imagen en escala de grises y almacenar la imagen en escala de grises; segmentar la imagen en escala de grises almacenada; clasificar los segmentos de la imagen en escala de grises segmentada en un número dado de clases en armonía con un algoritmo de codificación previamente configurado; asignar un valor medio en escala de grises a cada clase sometiendo dichas clases una después de la otra a análisis estadístico; generar una tendencia a partir de los valores medios en escala de grises obtenidos cambiando de una clase a otra; tomar una posición sobre el asunto de autenticidad de dicho impreso en base a la forma de dicha tendencia.
9. El método de acuerdo con la reivindicación 8, caracterizado porque dicha representación digital es generada por un dispositivo de formación de imágenes con una resolución de 300 a 1200 dpi.
10. El método de acuerdo con la reivindicación 8 ó 9, caracterizado porque además comprende la etapa de separar la imagen del código que lleva información primaria de la ilustración ornamental si dicho código está oculto en la ilustración ornamental antes de convertir dicha imagen registrada del código en la imagen en escala de grises.
11. El método de acuerdo con cualquiera de las reivindicaciones 8 a 10, caracterizado porque dicho análisis estadístico de clases se realiza mediante la prueba t de dos muestras de los pares de las clases.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
HU1200097A HUP1200097A2 (hu) | 2012-02-15 | 2012-02-15 | Biztonsági elem és eljárás nyomat eredetiség ellenõrzésére |
PCT/IB2013/051260 WO2013121401A2 (en) | 2012-02-15 | 2013-02-15 | Security element and method to inspect authenticity of a print |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2014009891A true MX2014009891A (es) | 2014-11-13 |
Family
ID=89990612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2014009891A MX2014009891A (es) | 2012-02-15 | 2013-02-15 | Elemento de seguridad y metodo para inspeccionar la autenticidad de una impresion. |
Country Status (21)
Country | Link |
---|---|
US (1) | US9594994B2 (es) |
EP (1) | EP2815567B1 (es) |
JP (1) | JP6765783B2 (es) |
KR (1) | KR101712167B1 (es) |
CN (1) | CN104115480B (es) |
AU (1) | AU2013220001B2 (es) |
BR (1) | BR112014020232B1 (es) |
CA (1) | CA2864486C (es) |
CL (1) | CL2014002182A1 (es) |
EA (1) | EA027635B1 (es) |
ES (1) | ES2791399T3 (es) |
HU (2) | HUP1200097A2 (es) |
IL (1) | IL233973A (es) |
MX (1) | MX2014009891A (es) |
MY (1) | MY172512A (es) |
NZ (1) | NZ629838A (es) |
PE (1) | PE20142203A1 (es) |
SG (1) | SG11201404639TA (es) |
UA (1) | UA115779C2 (es) |
WO (1) | WO2013121401A2 (es) |
ZA (1) | ZA201406460B (es) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015067725A1 (en) | 2013-11-07 | 2015-05-14 | Scantrust Sa | Two dimensional barcode and method of authentication of such barcode |
US20150183257A1 (en) * | 2013-12-31 | 2015-07-02 | I-Property Holding Corp. | Verification Of Pharmaceutical Product Packaging To Prevent Counterfeits, Using Hidden Security Features Revealed With A Laser Pointer |
US9443180B2 (en) | 2014-03-03 | 2016-09-13 | Nthdegree Technologies Worldwide Inc. | Security label using printed LEDs |
WO2016081152A1 (en) * | 2014-11-18 | 2016-05-26 | Nthdegree Technologies Worldwide Inc. | Security label using printed leds |
EP3166048A1 (en) * | 2015-11-06 | 2017-05-10 | ams AG | Optical reader device, tag for use on a disposable or replaceable component, optical data validation system and method for optical data validation |
CN108537077B (zh) * | 2017-03-06 | 2023-07-14 | 手持产品公司 | 用于条形码检验的系统和方法 |
TWI770123B (zh) * | 2017-03-13 | 2022-07-11 | 日商佐藤控股股份有限公司 | 信息處理裝置、程式、信息處理方法以及信息處理系統 |
WO2018204319A1 (en) * | 2017-05-01 | 2018-11-08 | I-Property Holding Corp. | Authentication system for use with pharmaceuticals |
JP6874849B2 (ja) * | 2017-09-01 | 2021-05-19 | 日本電気株式会社 | 入退場管理システム、入退場管理方法、情報処理装置および情報処理プログラム |
DE102017128258A1 (de) * | 2017-09-14 | 2019-03-14 | Schattdecor Ag | Verfahren zum Herstellen und Schützen gegen unzulässige Vervielfältigung von Dekorpapier oder -folien |
CN108229457A (zh) * | 2017-12-14 | 2018-06-29 | 深圳市商汤科技有限公司 | 证件的验证方法、装置、电子设备和存储介质 |
DE102018115146A1 (de) * | 2018-06-24 | 2019-12-24 | Industry365 Ug (Haftungsbeschränkt) | Verfahren zur Herstellung für das menschliche Auge nicht sichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung sowie Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung |
ES2894300T3 (es) | 2018-11-20 | 2022-02-14 | Flooring Ind Ltd Sarl | Papel o película de decoración |
DE102019132518A1 (de) | 2019-11-29 | 2021-06-02 | Schreiner Group Gmbh & Co. Kg | Verfahren zur Prüfung einer rasterförmig bedruckten und/oder gestalteten Oberfläche eines Gegenstands und Gegenstand |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5189292A (en) * | 1990-10-30 | 1993-02-23 | Omniplanar, Inc. | Finder pattern for optically encoded machine readable symbols |
US6345104B1 (en) * | 1994-03-17 | 2002-02-05 | Digimarc Corporation | Digital watermarks and methods for security documents |
US5708717A (en) * | 1995-11-29 | 1998-01-13 | Alasia; Alfred | Digital anti-counterfeiting software method and apparatus |
DE19758587C2 (de) * | 1997-03-04 | 2003-03-27 | Bundesdruckerei Gmbh | Anordnung zur visuellen und maschinellen Echtheitsprüfung von Wert- und Sicherheitsdokumenten |
US6104812A (en) | 1998-01-12 | 2000-08-15 | Juratrade, Limited | Anti-counterfeiting method and apparatus using digital screening |
US6571001B2 (en) | 1998-06-10 | 2003-05-27 | Micron Technology, Inc. | System for detecting photocopied or laser-printed documents |
US7387249B2 (en) * | 2000-06-05 | 2008-06-17 | Optaglio Limited | Product verification and authentication system and method |
US6952485B1 (en) | 2000-09-11 | 2005-10-04 | Digimarc Corporation | Watermark encoding and decoding in imaging devices and imaging device interfaces |
EP2261867B1 (fr) * | 2000-09-20 | 2018-07-18 | Alpvision S.A. | Procédé destiné à prévenir la contrefaçon ou l'altération d'une surface imprimée ou gravée |
GB0031016D0 (en) | 2000-12-20 | 2001-01-31 | Alphafox Systems Ltd | Security systems |
DE10162050A1 (de) * | 2001-12-17 | 2003-07-03 | Giesecke & Devrient Gmbh | Wertdokument |
JP2004153405A (ja) * | 2002-10-29 | 2004-05-27 | Fuji Xerox Co Ltd | 書類確認方法及び装置 |
DE102005011612A1 (de) | 2004-08-13 | 2006-02-23 | Giesecke & Devrient Gmbh | Datenträger mit einer optisch variablen Struktur |
DE102004049118A1 (de) | 2004-10-07 | 2006-04-13 | Giesecke & Devrient Gmbh | Sicherheitselement und Verfahren zu seiner Herstellung |
DE102005005615A1 (de) | 2005-02-08 | 2006-10-05 | Giesecke & Devrient Gmbh | Sichern von Information |
WO2007087498A2 (en) * | 2006-01-23 | 2007-08-02 | Digimarc Corporation | Methods, systems, and subcombinations useful with physical articles |
JP2007272541A (ja) * | 2006-03-31 | 2007-10-18 | Fuji Xerox Co Ltd | 真贋がチェックされる検査対象物、固有情報登録装置、及び真贋判定装置 |
DE102006016118A1 (de) | 2006-04-04 | 2007-10-11 | Giesecke & Devrient Gmbh | Sicherheitselement |
EP1844929A1 (fr) * | 2006-04-13 | 2007-10-17 | Kba-Giori S.A. | Procédé de génération de motifs représentant une image en demi-teintes |
JP4831320B2 (ja) * | 2006-04-24 | 2011-12-07 | 大日本印刷株式会社 | 真贋識別構造 |
US8050502B2 (en) * | 2006-06-21 | 2011-11-01 | Namco Bandai Games Inc. | Two-Dimensional code generation method, two-dimensional code, two-dimensional code recognition method, and image recognition device |
CA2669115A1 (en) * | 2006-11-14 | 2008-05-22 | Securency International Pty Ltd | Methods of protecting security documents from counterfeiting |
GB0702092D0 (en) * | 2007-02-02 | 2007-03-14 | Fracture Code Corp Aps | Graphic Code Application Apparatus and Method |
JP5179112B2 (ja) | 2007-08-02 | 2013-04-10 | 小林クリエイト株式会社 | 偽造防止帳票 |
US7907778B2 (en) * | 2007-08-13 | 2011-03-15 | Seiko Epson Corporation | Segmentation-based image labeling |
FR2962828B1 (fr) * | 2010-07-19 | 2012-08-17 | Advanced Track & Trace | Procedes et dispositifs de marquage et d'authentification d'un produit par un consommateur. |
RU2430836C1 (ru) | 2010-07-29 | 2011-10-10 | Федеральное Государственное Унитарное Предприятие "Гознак" (Фгуп "Гознак") | Многослойный защитный элемент с переменным оптическим эффектом и защищенный от подделки документ |
WO2012174545A1 (en) * | 2011-06-17 | 2012-12-20 | I-Property Holding Corp. | 3d laser coding in glass |
KR102075888B1 (ko) * | 2011-11-15 | 2020-02-11 | 소시에떼 데 프로듀이 네슬레 소시에떼아노님 | 광학 판독가능한 코드 지지체 및 개선된 판독가능한 광학 신호를 제공하는 코드 지지체를 가진 음료 제조용 캡슐 |
US9619310B2 (en) | 2012-09-26 | 2017-04-11 | Honeywell International Inc. | High speed data transmission methods and systems upon error detection |
-
2012
- 2012-02-15 HU HU1200097A patent/HUP1200097A2/hu unknown
-
2013
- 2013-02-15 WO PCT/IB2013/051260 patent/WO2013121401A2/en active Application Filing
- 2013-02-15 HU HUE13721389A patent/HUE049577T2/hu unknown
- 2013-02-15 ES ES13721389T patent/ES2791399T3/es active Active
- 2013-02-15 BR BR112014020232-0A patent/BR112014020232B1/pt active IP Right Grant
- 2013-02-15 PE PE2014001268A patent/PE20142203A1/es active IP Right Grant
- 2013-02-15 SG SG11201404639TA patent/SG11201404639TA/en unknown
- 2013-02-15 CA CA2864486A patent/CA2864486C/en active Active
- 2013-02-15 KR KR1020147025709A patent/KR101712167B1/ko active IP Right Grant
- 2013-02-15 CN CN201380009395.5A patent/CN104115480B/zh active Active
- 2013-02-15 NZ NZ629838A patent/NZ629838A/en unknown
- 2013-02-15 US US14/378,901 patent/US9594994B2/en active Active
- 2013-02-15 JP JP2014557161A patent/JP6765783B2/ja active Active
- 2013-02-15 EP EP13721389.8A patent/EP2815567B1/en active Active
- 2013-02-15 MY MYPI2014702239A patent/MY172512A/en unknown
- 2013-02-15 AU AU2013220001A patent/AU2013220001B2/en active Active
- 2013-02-15 EA EA201491491A patent/EA027635B1/ru unknown
- 2013-02-15 MX MX2014009891A patent/MX2014009891A/es active IP Right Grant
- 2013-02-15 UA UAA201409980A patent/UA115779C2/uk unknown
-
2014
- 2014-08-06 IL IL233973A patent/IL233973A/en active IP Right Grant
- 2014-08-14 CL CL2014002182A patent/CL2014002182A1/es unknown
- 2014-09-03 ZA ZA2014/06460A patent/ZA201406460B/en unknown
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
MX2014009891A (es) | Elemento de seguridad y metodo para inspeccionar la autenticidad de una impresion. | |
JP4898999B2 (ja) | 印刷物、該印刷物の検知方法及び検知装置、並びに認証方法及び認証装置 | |
US7982917B2 (en) | Document containing scanning survivable security features | |
RU2316058C2 (ru) | Система и способ аутентификации изделия | |
EP1849139B1 (en) | Method to apply an invisible mark on a media | |
US20110298204A1 (en) | Document security by aligning visible and hidden marks | |
JP2002540650A (ja) | セキュリティドキュメントの印刷 | |
JP2009537866A5 (es) | ||
National Research Council et al. | Counterfeit deterrent features for the next-generation currency design | |
JP6403014B2 (ja) | 真偽判別可能な印刷物 | |
JP4288998B2 (ja) | 紙の真贋判別方法 | |
JP2008062417A (ja) | 偽造防止用媒体及びその製造方法 | |
GB2411862A (en) | Printed security information using numismatics | |
JP7046334B2 (ja) | 可変情報印刷物及び可変情報印刷物用データの作成方法 | |
US20230398805A1 (en) | Method for Printing and Identifying Authentication Marks by Means of an Amplitude-Modulated Raster Print | |
Berenguel Centeno | Analysis of background textures in banknotes and identity documents for counterfeit detection | |
RU2616448C1 (ru) | Способ изготовления ценного документа, ценный документ и способ определения его подлинности | |
JP2023177613A (ja) | セキュリティ文書及びセキュリティ文書の検証方法 | |
Kumar | Study of Security Features for Enhancing the Security of Secured Documents of Universities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |