PT115571B - Método para a validação da autenticidade de uma imagem presente num objeto, objeto com nível de segurança intensificado e o seu método de preparo, aparelho computacional, programas de computador e meio de leitura adaptados - Google Patents

Método para a validação da autenticidade de uma imagem presente num objeto, objeto com nível de segurança intensificado e o seu método de preparo, aparelho computacional, programas de computador e meio de leitura adaptados Download PDF

Info

Publication number
PT115571B
PT115571B PT115571A PT11557119A PT115571B PT 115571 B PT115571 B PT 115571B PT 115571 A PT115571 A PT 115571A PT 11557119 A PT11557119 A PT 11557119A PT 115571 B PT115571 B PT 115571B
Authority
PT
Portugal
Prior art keywords
image
validated
authenticity
descriptors
original
Prior art date
Application number
PT115571A
Other languages
English (en)
Other versions
PT115571A (pt
Inventor
Miguel Mendonça Da Silva Gonçalves Nuno
Moraes Valle Cruz Leandro
Medvedev Olegovich Iurii
Original Assignee
Incm Imprensa Nac Casa Da Moeda S A
Univ De Coimbra
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Incm Imprensa Nac Casa Da Moeda S A, Univ De Coimbra filed Critical Incm Imprensa Nac Casa Da Moeda S A
Priority to PT115571A priority Critical patent/PT115571B/pt
Priority to EP20756999.7A priority patent/EP3982289A1/en
Priority to PCT/PT2020/050023 priority patent/WO2020251380A1/pt
Publication of PT115571A publication Critical patent/PT115571A/pt
Publication of PT115571B publication Critical patent/PT115571B/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • G06V40/169Holistic features and representations, i.e. based on the facial image taken as a whole
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Artificial Intelligence (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

A INVENÇÃO COMPREENDE A MATERIALIZAÇÃO DE UM OBJETO ORIGINAL (1) COM NÍVEL DE SEGURANÇA INTENSIFICADO COM BASE NO PROCESSAMENTO DE UMA IMAGEM ORIGINAL (3) E DE UM MARCADOR DIGITAL COM INFORMAÇÃO CODIFICADA DA IMAGEM ORIGINAL (5). A INVENÇÃO COMPREENDE UM MÉTODO PARA VALIDAÇÃO DE UM OBJETO A VALIDAR (2) POSSUINDO UMA IMAGEM A VALIDAR (4) E UM MARCADOR DIGITAL A VALIDAR (6), QUE COMPARA INFORMAÇÕES CODIFICADAS CALCULADAS A PARTIR DE PELO MENOS UMA IMAGEM A VALIDAR (4) COM INFORMAÇÕES CODIFICADAS CORRESPONDENTES A PELO MENOS UMA IMAGEM ORIGINAL (3), POR MEIO DO PROCESSAMENTO DAS INFORMAÇÕES CODIFICADAS PRESENTES EM PELO MENOS UM MARCADOR DIGITAL A VALIDAR (6). A INVENÇÃO COMPREENDE APARELHOS COMPUTACIONAIS, PROGRAMAS DE COMPUTADOR E MEIOS DE LEITURA POR UM APARELHO COMPUTACIONAL ADAPTADOS. A INVENÇÃO VISA CRIAR MECANISMOS E INSTRUMENTOS DE CONTROLO DE AUTENTICIDADE DE OBJETOS NO CAMPO TÉCNICO DA GRÁFICA DE SEGURANÇA.

Description

DESCRIÇÃO
MÉTODO PARA A VALIDAÇÃO DA AUTENTICIDADE DE UMA IMAGEM PRESENTE EM UM OBJETO, OBJETO COM NÍVEL DE SEGURANÇA INTENSIFICADO E O SEU MÉTODO DE PREPARO, APARELHO COMPUTACIONAL, PROGRAMAS DE COMPUTADOR E MEIO DE LEITURA
ADAPTADOS
CAMPO TÉCNICO DA INVENÇÃO
A presente invenção diz respeito a um método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto a ser validado e para proporcionar a validação da autenticidade de uma imagem presente em um objeto, em que o objeto faz parte do campo técnico da gráfica de segurança.
A presente invenção também compreende um objeto original com nível de segurança intensificado contra adulteração e contrafação e ao respetivo método de preparação.
A presente invenção também se refere a aparelhos computacionais de leitura de informação codificada em uma imagem compreendendo meios adaptados para executar as etapas do método, a programas de computador com instruções para executar os métodos da invenção e a meios de leitura por um aparelho computacional com os respetivos programas de computador instalados.
ESTADO DA TÉCNICA
A gráfica de segurança apresenta uma função relevante na garantia da confiança das relações em sociedade, entre o Estado, os cidadãos e as organizações, que requerem documentos e valores autênticos e fiáveis, tais como os selos de validação e autenticação, as etiquetas e rótulos de produtos, os documentos de identificação pessoal e corporativa e os diplomas e certificados.
desenvolvimento de métodos e produtos seguros mediante o avanço da contrafação de produtos de elevado valor é um sério problema para as empresas que os produzem, visto que os falsificadores, agindo em grupo ou independentemente, dispõem cada vez mais de instrumentos sofisticados e equipamentos de elevada qualidade, que lhes permitem falsificar com relativa facilidade os produtos ou os selos de confiança.
Existe, assim, um grande interesse em criar mecanismos de controlo de autenticidade de documentos relacionados à identificação e à autenticidade de produtos e documentos, além de documentos de identificação pessoal e corporativa e objetos gráficos com níveis de segurança intensificados.
São conhecidos métodos de intensificar a segurança em objetos gráficos, tais como o Cryptoglyph TM da AlpVision conhecido em US20040013285 Al (Jordan et al.) 22 de janeiro de 2004, figura 1. Nessa referência do estado da técnica, apresenta-se uma solução que utiliza impressões de tamanho muito reduzido, não detetáveis pelo olho humano, mas verificáveis usando uma câmara de um smartphone. Neste caso o seu baixo custo de produção e a invisibilidade do padrão (numa cor clara, confundível com o branco) são as principais vantagens. Por outro lado, as principais desvantagens referem-se ao facto do padrão ser razoavelmente fácil de ser lido com scanners sofisticados e de ser reproduzido por meio de impressoras de maior resolução.
Outro conceito é conhecido pela tecnologia Bubble Tag da Prooftag, a qual cria um padrão de bolhas único em um objeto gráfico de segurança, sendo que este padrão pode ser considerado impossível de ser reproduzido, devido ao facto do processo da sua criação não ser controlável. Neste caso, durante o processo de fabrico, este padrão é gravado e armazenado em uma base de dados, para posterior comparação com a imagem do padrão gerada no momento da verificação. 0 uso de um padrão único por item adiciona alta segurança na verificação de autenticidade, contudo, obriga à gestão e manutenção de uma base de dados complexa e grande, tornando o sistema excessivamente dispendioso. Adicionalmente, por ser de dimensões muito reduzidas, é muito difícil ler este padrão usando um smartphone convencional, estando o processo de leitura sujeito a uma significativa taxa de erros.
Ambos os sistemas, Cryptoglyph e Bubble Tag, publicitam o facto de poderem ser verificáveis usando um smartphone, havendo, contudo, a necessidade de calibração dos parâmetros das câmaras dos inúmeros dispositivos do mercado, para que as respetivas aplicações obtenham verificações de autenticidade com sucesso, além de que as câmaras dos smartphones convencionais são insuficientes para a tarefa, necessitando de lentes de ampliação, para que as taxas de sucesso atinjam mínimos de qualidade. Isto reduz substancialmente a aplicação prática e segurança destas tecnologias.
Uma outra forma complementar de segurança é a esteganografia, que consiste em codificar uma informação, por exemplo um texto, dentro de outra informação, por exemplo uma imagem. Tal abordagem permite desenvolver aplicações tais como: transmitir uma informação que só é reconhecida por aqueles que conheçam certos parâmetros do método, capaz de exibir mensagens a partir de imagens, como por exemplo códigos de barras 2D, que permitem validar uma certa imagem, por exemplo, verificando que esta contém um certo código escondido. Uma técnica particular de esteganografia bastante conhecida é a LSB (Least Significant Bit), que modifica o bit menos significativo de pixels de uma imagem para codificar uma informação. Esta técnica possui caracteristicas simples, contudo é uma técnica com flexibilidade relativamente limitada.
Outra técnica de esteganografia é o Halftone Visual Cryptography. Este método segue uma abordagem distinta da LSB. Nela, codifica-se uma imagem em várias imagens com pixels pretos e brancos (halftone), que não apresentam caracteristicas da imagem original percebidas visualmente por um ser humano. Uma das caracteristicas da imagem final do processo Halftone Visual Cryptography é a perda total do valor estético da imagem original, que passa a assemelhar-se a um ruído branco, isto é, sem nenhuma forma detetável ou identificável pelo ser humano, perdendo-se, por exemplo, o valor estético da imagem.
Também é conhecida no estado da técnica uma abordagem que utiliza padrões de códigos de barras 2D, tais como o QR Code ou o Data Matrix, em que se imprime uma matriz de pontos pretos e brancos, que codificam uma informação que pode ser facilmente descodificada usando um smartphone. A principal desvantagem desta abordagem reside no facto de que o seu valor estético é muito reduzido, além de que por serem códigos abertos, dificilmente podem por si só codificar informação encriptada ou escondida. Para resolver a desvantagem da inferioridade estética, existem métodos que produzem modelos de QR Codes com elementos mais apelativos, tais como o Q Art Code e Halftone QR Codes. Do ponto de vista estético, estes métodos continuam a estar obrigados à introdução de pontos de controlo obrigatórios em diversos pontos da imagem, reduzindo e limitando em larga escala o processo criativo e ainda elevando a possibilidade de se ter informação que não atraia a atenção.
Garantir a autenticidade de uma identidade visual em um objeto gráfico de segurança é de vital importância. Para tal, a combinação de diferentes elementos usando técnicas de impressão distintas, contemplando o uso de hologramas de segurança, por exemplo, dificulta o processo de clonagem de uma identidade visual e, consequentemente, a falsificação de uma identidade, por exemplo a produção de uma nova unidade de representação, utilizando as mesmas técnicas da original, mas variando alguns elementos, tais como o número de série.
Os sistemas de segurança passam frequentemente pela criação de verificações minuciosas, quase sempre apenas detetáveis e passíveis de confirmação por técnicos especializados, em ambiente laboratorial ou munidos de instrumentos de verificação não disponíveis ao cidadão comum.
Um exemplo de uma técnica usada para validação da autenticidade de uma fotografia de um documento de identificação é o IPI - Invisible Personal Information TM da Juratrade, conhecido em US6104812 A (Koltai et al. ) 15 de agosto de 2000. Este produto adiciona informação a uma foto de uma pessoa num documento de identificação. Essa informação pessoal só pode ser lida e validada através de uma lente especial que verifica a existência dessa informação pessoal sobreposta à imagem. Tipicamente esta informação é o número de identificação ou o número do passaporte. A principal desvantagem desta técnica está relacionada com a dificuldade de validação da autenticidade do documento através da validação da sua foto, por se ter que usar um dispositivo específico e dispendioso, com reduzida acessibilidade, limitando desta forma a sua usabilidade, universalidade e portabilidade.
Efetivamente, como podemos ver pelo exemplo anterior, os dispositivos de validação dos produtos e objetos podem ser muito dispendiosos e, além disso, pouco portáveis e universais, muitas vezes ignorando o facto de que muitos utilizadores, cidadãos e consumidores comuns dispõem de equipamentos praticamente ubíquos e que dispõem de capacidades elevadas para validação dos seus documentos e produtos.
Dessa forma, há a necessidade de se desenvolver um objeto com um nível de segurança intensificado contra adulteração e contrafação, que possa ser aplicado com versatilidade a diversos produtos e documentos no âmbito da gráfica de segurança. Também há a necessidade de se desenvolver um método de verificação da autenticidade de objetos gráficos que possua um nível de confiança elevado e que seja uma solução robusta à deteção de falsos negativos. Adicionalmente, é desejado que o método possa ser executado por aparelhos computacionais convencionais, por smartphones ou quaisquer outros aparelhos eletrónicos ou elétricos.
BREVE DESCRIÇÃO DOS DESENHOS
Com o propósito de promover um entendimento dos princípios de acordo com as modalidades da presente invenção, será efetuada referência às modalidades ilustradas nas figuras e à linguagem utilizada para descrevê-las. De qualquer modo, deve ser entendido que não há intenção de limitar o escopo da presente invenção ao conteúdo das figuras. Quaisquer alterações ou modificações posteriores das características inventivas aqui ilustradas e quaisquer aplicações adicionais dos princípios e modalidades da invenção ilustrados, que ocorreriam normalmente para um perito na especialidade tendo a posse desta descrição, estão considerados no escopo da invenção reivindicada.
Figura 1 - ilustra uma modalidade de preparo de um objeto original e de validação da autenticidade de um objeto a validar;
Figura 2 - ilustra a representação de descritores da imagem da face de uma pessoa;
Figura 3 - ilustra uma representação esquemática a da aplicação da técnica do histograma de modelos binários locais (LPBH) para a definição de descritores baseados em caracteristicas de textura;
Figura 4 - ilustra a seleção de kernels utilizados na técnica do histograma HoG;
Figura 5 - ilustra a geração de uma matriz de coocorrência em escala de tons de cinzento (GLCM);
Figura 6 - ilustra uma modalidade do método de verificação da autenticidade de um objeto a validar empregando um servidor e uma base de dados;
Figura 7 - ilustra uma outra modalidade do método de verificação da autenticidade de um objeto a validar empregando um servidor e uma base de dados;
Figura 8 - ilustra uma modalidade do método de verificação da autenticidade de um objeto a validar efetuada integralmente em um aparelho computacional;
Figura 9 - ilustra uma modalidade de um objeto original compreendendo uma imagem original, da qual foi extraída informação codificada que é armazenada em um marcador digital;
Figura 10 - ilustra uma outra modalidade de um objeto original compreendendo duas imagens originais, das quais são extraídas informações codificadas que são armazenadas em um marcador digital;
Legenda dos números de referência:
(1) objeto original;
(2) objeto a validar;
(3) imagem original;
(4) imagem a validar;
(5) marcador digital com informação codificada da imagem original;
(6) marcador digital a validar;
(7) descritor da imagem original;
(8) descritor da imagem a validar;
(9) suporte físico;
(10) aparelho computacional;
(11) meio de leitura ótica;
(12) servidor;
(13) base de dados;
(101) preparo de uma imagem original;
(102) codificação da imagem original;
(103) associação de informações codificadas de uma imagem original a um marcador digital original;
(104) geração de um marcador digital original;
(105) materialização do objeto original;
(106) Captação de pelo menos uma imagem a validar;
(107) Cálculo dos descritores de pelo menos uma imagem a validar;
(108) descodificação dos descritores do marcador digital a validar;
(109) direcionamento pelos descritores do marcador digital a validar para um servidor;
(110) envio de uma imagem a validar e de um marcador digital a validar para um servidor;
(111) pesquisa em pelo menos uma base de dados pelos descritores da imagem original;
(112) validação de uma imagem a validar em um objeto a validar;
(113) decisão sobre a autenticidade de um objeto a validar;
DESCRIÇÃO DETALHADA DA INVENÇÃO
A presente invenção, num primeiro aspeto, diz respeito a um método implementado por computador para intensificação do nivel de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto caracterizado por compreender as seguintes etapas:
a) Processamento de pelo menos uma imagem original (3) ;
b) Associação de pelo menos uma informação a codificar presente na imagem original (3) a um ou mais padrões de elementos gráficos para representação de dados em um elemento visual lido por máquina;
c) Geração de pelo menos um marcador digital compreendendo pelo menos uma informação codificada da imagem original (5) em que o marcador digital compreende pelo menos um padrão de elementos gráficos para representação de dados obtido a partir do passo b);
d) Validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), por meio da comparação das informações codificadas calculadas a partir de pelo menos uma imagem a validar (4) com as informações codificadas correspondentes a pelo menos uma imagem original (3) e por meio do processamento das informações codificadas presentes em pelo menos um marcador digital a validar (6) e opcionalmente o processamento das informações codificadas presentes em pelo menos um marcador digital com informação codificada da imagem original (5);
e) Decisão sobre a autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6) materializados em um objeto a validar (2) .
Na figura 1 é ilustrado um modo de realização da presente invenção, compreendendo a materialização de um objeto original (105) com nível de segurança intensificado com base no preparo de uma imagem original (101), na codificação de uma imagem original (102), na associação de informações codificadas de uma imagem original a um marcador digital original (103) e na geração de um marcador digital original (104) . Em outro aspeto da presente invenção, o método compreende uma etapa de validação de uma imagem a validar e de um marcador digital a validar em um objeto a validar (112) e uma decisão sobre a autenticidade de um objeto a validar (113) .
A presente invenção, num segundo aspeto, diz respeito a um método para preparar um objeto original com nível de segurança intensificado contra adulteração e contrafação compreendendo as seguintes etapas:
a) Processamento de pelo menos uma imagem original (3) ;
b) Associação de pelo menos uma informação a codificar presente na imagem original (3) a um ou mais padrões de elementos gráficos para representação de dados em um elemento visual lido por máquina;
c) Geração de pelo menos um marcador digital compreendendo pelo menos uma informação codificada da imagem original (5) em que o marcador digital compreende pelo menos um padrão de elementos gráficos para representação de dados obtido a partir do passo b);
d) Materialização de pelo menos uma imagem original (3) e pelo menos um marcador digital com informação codificada da imagem original (5) em um suporte físico (9) gerando um objeto original (1).
A presente invenção, num terceiro aspeto, referese a um objeto original com nível de segurança intensificado contra adulteração e contrafação, em que o objeto compreende pelo menos uma imagem original (3) e pelo menos um marcador digital com informação codificada da imagem original (5) materializados em um suporte físico (9) e ser preparado por meio do método definido em qualquer uma das reivindicações 17 a 23 e ser passível de validação da sua autenticidade por meio do método implementado por computador de acordo com a presente invenção.
A presente invenção, num quarto aspeto, diz respeito a um aparelho computacional (10) compreendendo meios adaptados para executar as etapas do método implementado por computador para validação de um objeto a validar.
A presente invenção, num quinto aspeto, diz respeito a um aparelho computacional (10) compreendendo meios adaptados para executar as etapas do método implementado por computador para o preparo de um objeto original.
A presente invenção, num sexto aspeto, diz respeito a um programa de computador compreendendo instruções para propiciar que o aparelho computacional de leitura de informação codificada em uma imagem, de acordo com a presente invenção, execute as etapas do método implementado por computador para validação de um objeto a validar.
A presente invenção, num sétimo aspeto, diz respeito a um programa de computador compreendendo instruções para propiciar que o aparelho computacional de leitura de informação codificada em uma imagem, de acordo com a presente invenção, execute as etapas do método implementado por computador para a preparação de um objeto original.
A presente invenção, num oitavo e um nono aspetos, diz respeito aos meios de leitura por um aparelho computacional compreendendo a instalação dos ditos programas de computador de acordo com a presente invenção.
método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto e o objeto da presente invenção resolvem os problemas do estado da técnica relacionados com a necessidade de se criarem mecanismos e instrumentos de controlo de autenticidade de produtos no campo técnico da gráfica de segurança.
De modo surpreendente, a robustez e o nível de segurança proporcionados pelo método e pelo objeto da presente invenção são elevados quando se utiliza num mesmo objeto uma imagem original e um marcador digital com informação codificada da imagem original, os quais servem como parâmetros de comparação e de controlo para verificação da autenticidade de um objeto compreendendo uma imagem a validar e um marcador digital a validar, sendo utilizados pelo menos um meio de leitura ótica (11) presente em um aparelho computacional (10), em que o meio de leitura ótica (11) é preferencialmente uma câmara fotográfica, para a captura de imagens. De modo surpreendente, o método da presente invenção pode ser implementado por meio de um aparelho computacional (10) convencional, por exemplo um smartphone.
A presente invenção refere-se, numa das modalidades preferidas, a um método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto em que a etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), compreende a comparação de uma ou mais das características geométricas e/ou uma ou mais das características de textura e/ou uma ou mais características fotométricas e/ou uma ou mais características radiométricas e/ou uma ou mais características de profundidade tridimensional e/ou uma ou mais das caracterí sticas de densidade de partículas de dispersão aleatória e/ou uma ou mais características cromáticas na imagem a validar (4) com as respetivas características na imagem original (3), em que as ditas características da imagem a validar (4) e da imagem original (3) são definidas, respetivamente, por meio de um ou mais descritores da imagem a validar (8) e por meio de um ou mais descritores da imagem original (7).
Passaremos a detalhar algumas modalidades da presente invenção referentes à etapa de validação, a qual está compreendida também a análise de características geométricas .
Nas modalidades do método de acordo com a presente invenção, concretamente na etapa referente à associação de pelo menos uma informação a codificar presente na imagem original (3) a um ou mais padrões de elementos gráficos para representação de dados em um elemento visual lido por máquina, podem ser utilizadas técnicas de conhecimento de um perito na especialidade no estado da técnica. Uma técnica especialmente preferida é a conhecida no pedido de patente com número de apresentação INPI 20171000063377 (Método e sistema computacional de geração de imagem com informação codificada, imagens dele obtidas e seu método e sistema de leitura), da Imprensa Nacional-Casa da Moeda e da Universidade de Coimbra, de 26 de setembro de 2017, a qual é aqui incorporada por referência.
Numa das modalidade da presente invenção, as caracteristicas geométricas são definidas por meio de um ou mais descritores da imagem a validar (8) e por meio de um ou mais descritores da imagem original (7), em que os ditos descritores podem ser atribuídos a elementos da imagem original (3) representativos em termos do contorno e de elementos fundamentais que constituem a figura representada na imagem original (3) . A imagem a validar (4) consiste em uma fotografia de uma imagem, a qual pode ser submetida a um método de verificação da autenticidade de acordo com a presente invenção.
Os descritores da imagem original (7) estão associados a caracteristicas distintivas e únicas da imagem original (3) e também podem estar relacionados a um nível significativo de diferenciação em relação a imagens similares.
Em uma modalidade preferida da presente invenção, a imagem original (3) é a fotografia da face de uma pessoa ou um padrão aleatório, impresso, de partículas de glitter misturadas em tinta. Os descritores da imagem original (7) podem estar relacionados a características de posições geométricas das partículas em relação a um ponto de referência da imagem, tais como, as coordenadas geométricas em relação ao centro de massa, as coordenadas geométricas em relação a um ponto específico de referência, ou a densidade de partículas em partes numeradas da distribuição de pontos, ou outras características topológicas da distribuição de partículas. Na imagem a validar (4) são calculados os descritores da imagem a validar (8), correspondentes aos selecionados para descritores da imagem original (7), assim como a densidade de partículas em partes numeradas da imagem da distribuição de pontos, ou outras características topológicas da imagem da distribuição de partículas.
Em uma outra modalidade da presente invenção, a imagem original (3) é uma estampagem de holograma cuja imagem refletora possui um ou vários motivos gráficos que refletem com intensidades, cores e energia variáveis em função da orientação do motivo, em relação à câmara de captação e em função de um ou vários pontos de origem da luz. Na imagem a validar (4) são analisados os padrões de cor refletidas e as informações de luminância, crominância e componente espetrais da luz, bem como as coordenadas geométricas dos motivos gráficos da matriz do holograma.
Como ilustrado na figura 2, são apresentados 68 exemplos de características especiais atribuídas à face de uma pessoa, para os quais podem ser atribuídos descritores. Estas características são a base para o cálculo dos descritores e a extração de informações codificadas da face de uma pessoa, as quais são utilizadas no método de verificação da autenticidade de fotografias de pessoas, de acordo com o método da presente invenção.
Na Figura 9 é ilustrada uma modalidade de um objeto original de acordo com a presente invenção, relacionado a um documento de identificação, compreendendo a fotografia de uma pessoa e um marcador digital.
Na Figura 10 é ilustrada uma modalidade de um objeto original de acordo com a presente invenção, relacionado a um selo de garantia da autenticidade de um produto, compreendendo pelo menos uma imagem original e um marcador digital, em que a imagem original apresenta um padrão aleatório, impresso, de partículas de glitter misturadas em tinta. Conforme é ilustrado na figura 17, o objeto original de acordo com a presente invenção pode compreender mais de uma imagem original, por exemplo um holograma.
A OpenCV é um exemplo de aplicação abertas ao uso público que possui um conjunto significativo de ferramentas para detetar faces e características especiais em imagens.
Em uma modalidade da presente invenção, a etapa de validação da autenticidade compreender uma etapa de retificação da imagem a validar (4) em relação à imagem original (3) e opcionalmente uma etapa de retificação do marcador digital a validar (6) em relação ao marcador digital com informação codificada da imagem original (5) . As técnicas de retificação de imagens utilizadas na presente invenção são as usuais do estado da técnica e consistem em aplicar uma série de transformações a duas ou mais imagens, de forma que os pontos correspondentes estejam na mesma coordenada-y em todas elas. Esta técnica é muito usada em visão computacional especialmente para otimizar o processo de encontrar pontos correspondentes entre diferentes imagens.
Nas modalidades da presente invenção em que a imagem original (3) é a fotografia da face de uma pessoa, as coordenadas dos descritores da imagem original (7) e as coordenadas dos descritores da imagem a validar (8) podem corresponder a pontos de ancoragem na etapa de retificação, os quais permitirão a adequada comparação entre a imagem original (3) retificada e a imagem a validar (4) retificada.
Adicionalmente, para efetuar uma adequada comparação entre a imagem original (3) retificada e a imagem a validar (4) retificada é efetuado o alinhamento dos respetivos vetores relacionados às coordenadas dos descritores da imagem original (7) e às coordenadas dos descritores da imagem a validar (8). Outra medida aplicável compreende o devido enquadramento das imagens sendo comparadas na mesma escala. Dessa forma, é possível obter um vetor correspondendo à diferença absoluta e normalizada entre os vetores dos descritores da imagem original (7) e os vetores dos descritores da imagem a validar (8). A etapa de tomada de decisão sobre a autenticidade leva em consideração se a diferença absoluta e normalizada entre os vetores dos descritores da imagem original (7) e os vetores dos descritores da imagem a validar (8) se enquadra em um intervalo de aceitação pré-determinado.
Portanto, a validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6) materializados em um objeto a validar (2) , é um objetivo principal da presente invenção com relação às informações codificadas extraídas de pelo menos uma imagem original (3) e as informações codificadas presentes em pelo menos um marcador digital com informação codificada da imagem original (5).
Em uma das modalidades preferidas de acordo com a presente invenção, na etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), ser utilizada a análise de uma curva de característica de operação do recetor (COR). Numa curva COR, a taxa de correspondências positivas entre a imagem original (3) e a imagem a validar (4), referente à sensibilidade, é plotada em função da taxa de correspondências falsopositivas entre a imagem original (3) e a imagem a validar (4), sendo esta última taxa relacionada à especificidade de pontos de contorno limiares. Cada ponto da curva COR está relacionado a um par de sensibilidade/especificidade correspondendo a uma decisão especifica.
A sensibilidade é a razão entre o número de correspondências positivas e o somatório de correspondências positivas e de correspondências falso-negativas. A especificidade é a razão entre o número de correspondências negativas e o somatório de correspondências falso-positivas e de correspondências negativas.
Um teste com uma discriminação perfeita no âmbito da análise da curva COR, isto é, que não leva a nenhuma sobreposição nas duas distribuições de pontos, gera uma curva COR que passa pelo ponto correspondendo a 100% de seletividade e 100% de especificidade. Na técnica de análise COR, a área sob a curva representa uma medida de como um parâmetro pode distinguir adequadamente dois grupos de diagnóstico.
Noutra modalidade de acordo com a presente invenção, na etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), ser utilizada uma análise por meio da comparação entre as coordenadas dos descritores da imagem a validar (8) e as coordenadas dos descritores da imagem original (7), opcionalmente compreendendo fatores de ponderação associados a um ou mais dos respetivos descritores. Alternativamente, na dita comparação podem ser utilizadas funções calculadas, por exemplo, a partir das coordenadas, a partir de caracteristicas de textura ou a partir de elementos dos descritores. Preferencialmente, a análise por meio da comparação entre as coordenadas dos descritores da imagem a validar (8) e as coordenadas dos descritores da imagem original (7) pode ser efetuada com a utilização de uma curva COR.
Alternativamente, a etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), ser utilizada uma análise por meio de uma ou mais relações de distâncias entre os descritores da imagem a validar (8) e os descritores da imagem original (7), opcionalmente compreendendo fatores de ponderação associados a um ou mais das ditas relações de distância. Esta modalidade alternativa é particularmente vantajosa pois numa autentificação de uma imagem a validar (4) em relação a uma imagem original (3), foi observado que as diferenças entre os vetores de distância entre os descritores da imagem original (7) e os descritores da imagem a validar (8) são similares para diferentes regiões da imagem de onde foram selecionados os diferentes descritores. Por outro lado, foi observado que nos casos em que não houve validação da autenticidade de uma imagem a validar (4) em relação a uma imagem original (3), as diferenças entre os vetores de distância variam substancialmente conforme as diferentes regiões da imagem de onde foram selecionados os diferentes descritores.
A seleção das relações de distâncias entre os pontos de contorno da imagem deve levar em consideração a instabilidade da relação dentro de um determinado conjunto amostrai, sendo que a instabilidade contempla o nível específico de capacidade de diferenciação de uma dada relação de distâncias entre pontos de contorno.
Alternativamente, a etapa de validação da autenticidade de pelo menos uma imagem a ser validada (5) e de pelo menos um marcador digital a ser validado (6), impressos em um objeto a ser validado, pode ser conduzida com uma análise por meio de redes neuronais, as quais podem ser configuradas por intermédio dos seguintes passos:
i. Seleção de um primeiro conjunto amostrai com um número de coordenadas dos descritores da imagem original (7) para treinamento da rede neuronal;
ii. Seleção de um segundo conjunto amostrai com um número de coordenadas dos descritores da imagem a validar (8) para treinamento da rede neuronal;
iii. Estabelecimento de diferenças normalizadas entre as coordenadas dos descritores da imagem original (7) e as coordenadas dos descritores da imagem a validar (8);
iv. Estabelecimento de intervalos de valores de aceitação para resultados de verificação positivos entre a imagem original (3) e a imagem a validar (4).
Para o desenvolvimento das redes neuronais podem ser utilizados aplicações abertas ao uso público para o fluxo de dados, que possibilitem a programação diferenciada ao longo de um conjunto de tarefas, como por exemplo a OpenCV, a Tensorflow e a Caffe. As redes neuronais podem ser desenvolvidas com a incorporação de algumas camadas para recebimento e processamento de dados. De modo ilustrativo, uma camada pode estar relacionada ao processamento das diferenças normalizadas entre as coordenadas dos descritores da imagem original (7) e dos descritores da imagem a validar (8). Adicionalmente, uma outra camada pode estar relacionada com a realização de um teste binário para a verificação dos resultados verdadeiros e falsos em termos de compatibilidade entre as coordenadas. Conforme pode ser apreciado por um perito na especialidade, os testes para aprendizagem da rede neuronal podem ser conduzidos com dados reais de treinamento ou dados gerados, sendo que os dados gerados podem compreender a adição intencional de defeitos, manipulações ou distorções nas imagens.
Passaremos a detalhar algumas modalidades da presente invenção em que na etapa de validação está compreendida a análise de caracteristicas de textura.
Em uma modalidade da presente invenção, o método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto compreende na etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), compreende a análise das caracteristicas de textura na imagem original (3) por meio de uma ou mais das técnicas do histograma de modelos binários locais (LPBH), do histograma dos gradientes orientados (HoG) e da matriz de coocorrência em escala de tons de cinzento (GLCM). Preferencialmente, essas técnicas utilizam descritores correspondendo às diferenças entre as ditas técnicas aplicadas a um ou mais descritores da imagem original (7) e a um ou mais descritores da imagem a validar (8) .
A técnica do histograma de modelos binários locais (LPBH) é conhecida em Face Description with Local Binary Patterns: Application to Face Recognition (Timo Ahonen;
Abdenour Hadid; Matti Pietikãinen), IEEE, Pattern Analysis and Machine Intelligence, Dezembro 2006, vol. 28 (12), 20372041, para uso em processamento de imagens incluindo deteção ou identificação de objetos em uma imagem. Esta técnica baseia-se na atribuição de números decimais para cada pixel de uma imagem e estabelece um padrão binário para cada pixel, levando em consideração o seu número decimal e os números decimais de oito pixels vizinhos. Portanto, conforme ilustrado na Figura 3, a técnica LPBH estabelece uma correspondência entre valores decimais fundamentados em características de textura e valores binários para um conjunto de pixels. Assim, estas correspondências entre os valores decimais e os respetivos valores binários de um conjunto de pixels podem ser recuperados a partir de uma imagem original e comparadas com os valores correspondentes para uma imagem a validar. Na hipótese de as imagens em questão apresentarem dimensões diferentes, o modelo demanda a normalização dos dados para a obtenção de um descritor de textura coerente.
A técnica do histograma de gradientes orientados (HoG) é conhecida em Histograms of Oriented Gradients for Human Detection (Navneet Dalal e Bill Triggs), IEEE Computer Society Conference on Computer Vision and Pattern Recognition, vol. 1, páginas 886-893, 25-26 Junho 2005, e em Finding People in Images and Vídeos PhD Thesis (Navneet Dalal), L'institut National Polytechnique De Grenoble, 17 Julho 2006, para uso em processamento de imagens incluindo deteção de objetos e/ou classificação. Esta técnica baseiase no cômputo da ocorrência de orientação de gradientes em determinadas posições da imagem. 0 método compreende a seleção de porções de uma imagem e o seu processamento e eventual redimensionamento a fim de obter os descritores daquela porção da imagem que possuem informação útil, eliminando informação inútil, tal como a coloração constante de um plano de fundo da imagem. Para calcular um descritor HoG é necessário calcular os gradientes horizontais e verticais e em seguida calcular o histograma de gradientes, sendo que essa tarefa é efetuada por meio da aplicação de filtros à imagem com os kernels representados na Figura 4. Alternativamente à aplicação dos filtros, é possível chegar aos mesmos resultados com um operador Sobel, por exemplo em uma aplicação OpenCV, empregando um kernel de tamanho 1.
No cálculo dos histogramas é feita a divisão da imagem em um número determinado de células, de modo que se reduzam os ruídos e não se percam as características relevantes da imagem.
Nas modalidades preferidas da presente invenção, a utilização de descritores baseados em características de textura é baseada em um modo de análise micro da imagem, por exemplo atribuindo descritores a porções específicas da imagem. Quando a imagem se refere a uma fotografia de uma pessoa, conforme ilustrado na figura 2, os descritores são atribuídos para regiões da face, preservando a informação intrínseca de sub-regiões, tais como o contorno da face, a boca, o nariz, os olhos, as sobrancelhas, a bochecha e o queixo. Alternativamente ou de modo complementar, também pode ser utilizado uma análise macro da imagem, em que os descritores são aplicados para a imagem como um todo, dividindo-se a imagem em sub-regiões por meio de pontos de contorno adequados. Nas modalidades em que a imagem se refere à fotografia de uma pessoa, à título de exemplo, as subregiões da face podem ser delimitadas pelos olhos, nariz, bochecha esquerda e bochecha direita e região do bigode.
Tanto na análise micro, quanto na análise macro, são aplicáveis as técnicas do histograma de modelos binários locais (LPBH)e do histograma de gradientes orientados (HoG). Dessa forma, aplicando uma ou mais das ditas técnicas para uma imagem a validar (4) e para uma imagem original (3), obtendo-se os respetivos descritores e os respetivos histogramas, é possível calcular a diferença entre os histogramas referentes às imagens sendo comparadas, obtendose uma distância d entre os histogramas, aplicável para decidir se a imagem a validar (4) é autêntica em relação à imagem original (3).
A diferença d entre os histogramas das duas imagens pode ser preferencialmente calculada por intermédio de redes neuronais. Alternativamente, à título de exemplo, a diferença d também pode ser calculada por meio da distância entre histogramas pela técnica do Qui-quadrado (equação 1), quando se aplicam as técnicas LPBH e HoG, em que o índice 1 refere-se a uma das imagens e o índice 2 refere-se à outra imagem na comparação e I refere-se à respetiva imagem.
(equação 1)
A diferença d entre os histogramas das duas imagens sendo comparadas também pode ser calculada por meio da distância entre histogramas pela técnica de Bhattacharyya (equação 2), quando se aplica a técnica HoG, em que N é o número total de intervalos do histograma.
(equação 2)
Em uma modalidade da presente invenção, a análise das caracteristicas de textura na imagem original (3) é efetuada por meio da técnica da matriz de coocorrência em escala de tons de cinzento (GLCM) , a qual é um modelo de textura baseado na informação da escala de cinzentos dos pixeis. A técnica convencional GLCM é conhecida em Textural features for image classification (R.M. Haralick, K. Shanmugam, I. Dinstein), IEEE Trans. Syst. Man Cybern. 3 (6) (1973) 610-621. Essa técnica visa identificar a dependência espacial em termos de tons de cinzento, por meio da extração de informações de textura referentes à transição dos níveis de cinzento entre dois pixels. Conforme é ilustrado na Figura 5, a técnica computa os pares de pixels separados em uma determinada vizinhança possuindo transição de níveis de cinzento, resultando na distribuição dos tons de cinzento.
Previamente ao emprego da técnica da matriz de coocorrência em escala de tons de cinzento (GLCM), pode ser necessário considerar o comportamento da imagem quando ela é submetida a sucessivos redimensionamentos com manutenção das proporções originais da imagem para criar versões da imagem com tamanhos diferenciados, aplicando-se um modelo de escala de cinzentos.
Preferencialmente, o redimensionamento com a manutenção das proporções originais de uma determinada imagem em escala de cinzentos é efetuado por meio do redimensionamento em uma escala predeterminada, levando a uma decomposição piramidal da imagem. Desse modo, é possível calcular os histogramas por meio da extração de informações de textura, observando-se uma similaridade entre os resultados dos histogramas de textura para imagens redimensionadas sucessivamente. Portanto, esta técnica também pode ser usada nas modalidades preferenciais da etapa de validação de uma imagem a ser validada, por meio da avaliação das diferenças entre os histogramas relacionados a descritores de textura referentes a cada par de imagens sendo comparado à medida em que os redimensionamentos sucessivos são efetuados no sentido da redução do tamanho das imagens.
Conforme é ilustrado na figura 7, o modelo de escala de cinzentos também pode compreender uma análise dos histogramas de texturas para os pares envolvendo a imagem original (3) e a imagem a validar (4), quando estas são redimensionadas até um determinado tamanho reduzido e são posteriormente gradualmente redimensionadas para o seu tamanho original. Neste processo há uma perda de resolução das imagens redimensionadas para um tamanho maior, sendo que também é esperado obter uma similaridade para os histogramas de descritores para cada uma das imagens à medida em que o redimensionamento no sentido do aumento de tamanho para o tamanho original é efetuado. Esta variação similar entre os histogramas para cada par de imagens também pode ser utilizada na etapa de validação da imagem a validar (4).
Dessa forma, o modelo de escala de cinzentos e a matriz de coocorrência em escala de tons de cinzento (GLCM) constituem-se em modalidades preferidas da presente invenção na etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6) em relação a uma imagem original (3) e a um marcador digital com informação codificada da imagem original (5) .
Nessa modalidade preferida, a imagem a validar (4) e a imagem original (3) são carregadas, sendo detetadas respetivamente os descritores da imagem a validar (8) e os descritores da imagem original (7) . Em seguida, a imagem a validar (4) é redimensionada e retificada, sendo os descritores da imagem a validar (8) recalculados. Em seguida, os valores mínimos e os valores máximos dos descritores da imagem a validar (8) são selecionados, a fim de criar uma região retangular que inclui a imagem a validar (4), a qual é selecionada e recortada. 0 passo seguinte compreende a equalização da imagem original (3) e da imagem a validar (4) e o redimensionamento sucessivo da imagem original (3) e da imagem a validar (4), com o emprego, por exemplo, das técnicas GLCM, HoG ou LBPH para cada uma das imagens redimensionadas, obtendo-se os vetores das características para cada uma das imagens em cada um dos diferentes estágios. Finalmente, são calculadas as diferenças entre os histogramas das duas imagens para cada um dos estágios de redimensionamento, a fim de efetuar a validação.
Em uma das modalidades da presente invenção, os dados das imagens originais são armazenados em uma base de dados (13) e/ou em tuplos.
Nas modalidades preferidas da presente invenção, o elemento visual lido por máquina para representação de dados é um marcador digital de matriz bidimensional. Nas modalidades preferidas da presente invenção, o marcador digital é um marcador digital de matriz bidimensional, selecionado do grupo consistindo de um código AR para realidade aumentada, um código Aztec, um código 16K, um código CRONTO, um Dotcode, um Data Matrix, um JAB-Code, um MaxiCode, um PDF417, um PEQRC e um QR Code.
Nas modalidades ainda mais preferidas, o marcador digital é um UniQode. 0 UniQode é baseado em um marcador digital criado por meio da organização apropriada de células, as quais são constituídas por um formato específico de arranjo de pixels, tipicamente em um formato 3x3. Alguns padrões de células são relacionados a símbolos gráficos utilizados para codificação, sendo que a associação entre um modelo e um símbolo é denominada dicionário. Em uma célula, os pixels são simultaneamente utilizados para atribuir características estéticas e de codificação. A geração de um UniQode é baseada em um sistema quântico, isto é, uma divisão regular da escala de cinzas em 10 classes. Para uma determinada imagem, cada conjunto de células é arranjado tipicamente em um formato de pixels 3x3, sendo codificado em um padrão em que os quantum se relacionam às cores do respetivo pixel na imagem de base. Preferencialmente são utilizados os quanta Q3, Q4, Q5 e Q6 para associar adequadamente os símbolos gráficos a modelos por meio de dicionários. De modo geral, cada pixel de uma escala de cinzas é transformado em um conjunto de pixels k x k em um padrão preto e branco.
Os marcadores digitais UniQode podem ser referenciados em Graphic Code: a New Machine Readable Approach (Cruz L., Patrão B. e Gonçalves, N.), publicado em IEEE International Conference on Artificial Intelligence and Virtual Reality (AIVR) , 10 a 12 de dezembro de 2018. Os marcadores digitais UniQode também podem ser referenciados em Halftone Pattern: A New Steganographic Approach (Cruz L., Patrão B. e Gonçalves, N.), publicado em Eurographics 2018, EG 2018 - Short Papers.
Nas etapas de associação de pelo menos uma informação a codificar presente em uma imagem a um ou mais padrões de elementos gráficos para representação de dados em um elemento visual lido por máquina, o processo de codificação inicia-se pela identificação de células arranjadas em um formato de pixels e/ou ícones, tipicamente 3x3, gerando-se células candidatas. Em seguida, é uma célula é selecionada por caracter de uma mensagem a ser codificada e o dito caracter é substituído pelo padrão relacionado em um dicionário. As células restantes, tanto as células candidatas não selecionadas, quanto as células não candidatas, são substituídas por elementos gráficos, que não estão relacionados em um dicionário.
Em modalidades alternativas, o marcador de digital Uniqode pode compreender elementos gráficos não regulares, em formato de ícones, em que os ícones podem ser selecionados a partir de um alfabeto de ícones.
No passo de decodificação das informações codificadas em um marcador digital, efetua-se um processo inverso, em que se realiza a pesquisa por padrões presentes no dicionário e sempre que um padrão é localizado, o respetivo caracter é concatenado na mensagem que está a ser codificada.
O UniQode possui uma capacidade de armazenagem de caracteres numéricos e/ou alfanuméricos, variando conforme a sua dimensão.
O UniQode também pode compreender uma ou mais informações codificadas referentes à rastreabilidade de preparo do objeto original (1), uma ou mais informações codificadas utilizadas na validação da autenticidade de pelo menos uma imagem a validar (4) e uma ou mais informações codificadas sobre características do objeto original (1).
Nas modalidades preferidas da presente invenção, na etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), é utilizado pelo menos um meio de leitura ótica (11), preferencialmente uma câmera fotográfica.
Nas modalidades particularmente preferidas da presente invenção, ilustrada na Figura 6, a etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), compreende os seguintes passos:
1. Captação de pelo menos uma imagem a validar (106) com um meio de leitura ótica (11) presente em um aparelho computacional (10);
ii. Cálculo dos descritores de pelo menos uma imagem a validar (107) executado pelo aparelho computacional (10);
iii. Realização de uma leitura com o meio de leitura ótica (11) de pelo menos uma informação codificada em pelo menos um marcador digital a validar (6), em que a dita leitura promove o direcionamento pelos descritores do marcador digital a validar para um servidor (109) e promove o envio dos descritores da imagem a validar (8) calculados no passo anterior para o servidor (12) ;
iv. Pesquisa em pelo menos uma base de dados pelos descritores da imagem original (111) em que a base de dados com informações codificadas da imagem original (13) é acedida por meio do servidor (12);
v. Validação de uma imagem a validar em um objeto a validar (112) por meio da comparação no servidor (12) dos descritores da imagem a validar (8) com os descritores da imagem original (7);
vi. Decisão sobre a autenticidade de um objeto a validar (113) no servidor (12);
vii. Envio da decisão sobre a autenticidade pelo servidor (12) para o aparelho computacional (10) .
Nessa modalidade preferida, o servidor consiste de uma aplicação, uma parte de um sistema computacional ou um computador completo, que fornece serviços a uma rede compreendendo um ou mais aparelhos computacionais, incluindo o aparelho computacional (10) . A rede de aparelhos computacionais é capaz de trocar informações e compartilhar recursos, é interligada por um sistema de comunicação em que as conexões podem ser estabelecidas por meios de mídias de cabo ou mídias sem fio.
Nessa modalidade preferida, um aparelho computacional (10), que pode ser um smartphone, compreendendo um meio de leitura ótica (11), que pode ser uma câmera do smartphone, captura a imagem de um objeto a validar (106) e o aparelho computacional (10) calcula os descritores de pelo menos uma imagem a validar (107) . Em seguida, o meio de leitura ótica (11) capta a imagem de um marcador digital a validar e executa a leitura de um link que promove o direcionamento para um servidor (109) . Os valores calculados referentes aos descritores da imagem a validar (8) são encaminhados para o link codificado no marcador digital a validar (6). No servidor (12) são executadas as etapas de descodificação dos descritores do marcador digital a validar (108); de pesquisa em pelo menos uma base de dados pelos descritores da imagem original (111); e de validação de uma imagem a validar em um objeto a validar (112), em que os descritores calculados para a imagem a validar (4) são comparados com os descritores da imagem original (3), os quais estão armazenados em pelo menos uma base de dados (13) compreendendo informações codificadas da imagem original (3) e do marcador digital com informação codificada da imagem original (5).
Em outra modalidade da presente invenção, conforme ilustrado na figura 7, a etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), compreende os seguintes passos:
i. Captação de pelo menos uma imagem a validar (106) e da imagem de um marcador a validar com um meio de leitura ótica (11) presente em um aparelho computacional (10);
ii. Envio de pelo menos uma imagem a validar e de pelo menos um marcador digital a validar para um servidor (110);
iii. Receção de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6) por um servidor (12);
iv. Cálculo dos descritores de pelo menos uma imagem a validar (107) executado pelo servidor (12);
v. Descodificação dos descritores do marcador digital a validar (108) executado pelo servidor (12);
vi. Pesquisa em pelo menos uma base de dados pelos descritores da imagem original (111) em que a base de dados com informações codificadas da imagem original (13) é acedida por meio do servidor (12);
vii. Validação de uma imagem a validar em um objeto a validar (112) por meio da comparação no servidor (12) dos descritores da imagem a validar (8) com os descritores da imagem original (7);
viii. Decisão sobre a autenticidade de um objeto a validar (113) no servidor (12);
ix. Envio da decisão sobre a autenticidade pelo servidor (12) para o aparelho computacional (10) .
Nessa modalidade preferida, um aparelho computacional (10), que pode ser um smartphone, compreendendo um meio de leitura ótica (11), que pode ser uma câmera do smartphone, captura a imagem de um objeto a validar (106) e também captura a imagem de um marcador a validar. Em seguida, o aparelho computacional (10) envia a imagem a validar (4) e o marcador digital a validar (6) para o servidor (12). Após receber os ficheiros com pelo menos a imagem a validar (4) e pelo menos um marcador digital a validar (6), o servidor (12) calcula os descritores de pelo menos uma imagem a validar (107) . O servidor (12) adicionalmente executa a descodificação dos descritores do marcador digital a validar (108). No servidor (12) é adicionalmente executada a etapa de validação de uma imagem a validar em um objeto a validar (112), em que os descritores calculados para a imagem a validar (4) são comparados com os descritores da imagem original (3), os quais estão armazenados em pelo menos uma base de dados (13) compreendendo informações codificadas da imagem original (3) e do marcador digital com informação codificada da imagem original (5). Desse modo, o servidor também executa a pesquisa em pelo menos uma base de dados pelos descritores da imagem original (111) .
Com relação à etapa de pesquisa em pelo menos uma base de dados pelos descritores da imagem original (111), o sistema de pesquisa de uma informação a pesquisar numa base de dados necessita de pelo menos uma métrica de comparação entre a informação a pesquisar na base de dados e os tuplos da base de dados. Um dos métodos mais usados para pesquisar é o KNN que num primeiro nível de pesquisa percorre todos os elementos da base de dados calculando a diferença (ou distância) entre a informação a validar e os tuplos. No método escolhe-se depois os k tuplos com menor diferença (ou distância). Num segundo nível de escolha, o método ordena os elementos usando uma segunda métrica de comparação, medindo outras características dos elementos a comparar. 0 resultado da pesquisa será o tuplo da base de dados com menor distância (selecionado dos tuplos resultantes do primeiro nível de pesquisa) no caso de esta distância mínima ser igual ou inferior a um limiar de identificação. Caso contrário, ou seja, caso a menor distância seja superior ao limiar de identificação, considera-se que a informação a pesquisar na base de dados não existe na base de dados. Existem no estado da técnica outras metodologias que melhoram ou refinam este método KNN, nomeadamente partindo a pesquisa em pesquisas mais pequenas ou usando algumas características para reduzir a dimensão da pesquisa. Além disso, existem técnicas de indexação de bases de dados que permitem fazer pesquisar indexada a uma informação direta da informação a pesquisar, por exemplo, usando parte da informação a pesquisar como índice de pesquisa na base de dados, isto é, como forma de ordenação dos tuplos.
Em outra modalidade da presente invenção, a etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), compreende os seguintes passos:
i. Captação de pelo menos uma imagem a validar (106) com um meio de leitura ótica (11) presente em um aparelho computacional (10);
ii. Cálculo dos descritores de pelo menos uma imagem a validar (107) executado pelo aparelho computacional (10);
iii. Realização de uma leitura com o meio de leitura ótica (11) de pelo menos uma informação codificada em pelo menos um marcador digital a validar (6), em que a dita informação codificada compreende os descritores da imagem original (7);
iv. Validação de uma imagem a validar em um objeto a validar (112) por meio da comparação executada no aparelho computacional (10) dos descritores da imagem a validar (8) com os descritores da imagem original (7);
v. Decisão sobre a autenticidade de um objeto a validar (113) no aparelho computacional (10) .
Esta modalidade dispensa o emprego de um servidor e uma rede de aparelhos computacionais interligada por um sistema de comunicação. Em outras palavras, de acordo com esta modalidade, o método de verificação da autenticidade de um objeto a validar (2) pode ser conduzido em um modo offline, empregando essencialmente o programa de computador instalado no aparelho computacional (10).
Nessa modalidade anteriormente descrita, conforme ilustrada na Figura 8, um aparelho computacional (10), que pode ser um smartphone, compreendendo um meio de leitura ótica (11), que pode ser uma câmera do smartphone, captura a imagem de um objeto a validar (106) e o aparelho computacional (10) calcula os descritores de pelo menos uma imagem a validar (107) . A etapa de validação de uma imagem a validar (112) e de decisão sobre a autenticidade de um objeto a validar (113) é executada no próprio aparelho computacional (10), em que os descritores calculados para a imagem a validar (4) são comparados com os descritores da imagem original (3), os quais estão codificados no marcador digital a validar e são lidos pelo meio de leitura ótica (11) ·
Para qualquer uma das modalidades ilustradas nas figuras 8, 9 e 10, na etapa de decisão, se a diferença entre os valores calculados para os descritores da imagem a validar (8) e os valores de referência dos descritores da imagem original (7) for superior a um limite pré-estabelecido, a decisão sobre a autenticidade do objeto a validar (113), tomada no servidor (12), será considerada negativa, isto é, o objeto a validar (2) não será considerado autêntico. Por outro lado, se a diferença entre os valores calculados para os descritores da imagem a validar (8) e os valores de referência dos descritores da imagem original (7) estiver em um intervalo de aceitação pré-estabelecido, a decisão sobre a autenticidade do objeto a validar (113), tomada no servidor (12), será considerada positiva, isto é, o objeto a validar (2) será considerado autêntico. A decisão sobre a autenticidade é, em qualquer um dos dois casos, enviada para o aparelho computacional (10), o qual permite a exibição do resultado do método de verificação da autenticidade para o usuário.
Com relação à etapa de decisão sobre a autenticidade de um objeto a validar, existindo dois vetores de coordenadas correspondendo a caracteristicas ou descritores devidamente alinhados, é possível obter um vetor de diferenças absolutas de coordenadas normalizado, por exemplo, ao perímetro do contorno de uma imagem de uma face de uma pessoa. Este vetor normalizado de diferenças absolutas pode ser utilizado na etapa de decisão sobre a autenticidade. De facto, é possível somar os elementos deste vetor e decidir sobre a autenticidade com base na comparação com algum valor limite.
As redes neuronais artificiais podem contribuir para uma decisão mais robusta, ao processarem as diferenças dos vetores de coordenadas. As redes neuronais podem ser treinadas com um conjunto balanceado de exemplos e podem compreender tipicamente três camadas em suas arquiteturas, além de serem configuradas para conduzirem um teste binário na etapa de decisão. De modo ilustrativo, a rede neuronal pode ser configurada para retornar um valor cerca de zero no caso de uma autenticidade positiva e um no caso de uma autenticidade negativa. Testes conduzidos com 4500 exemplos no treinamento da rede neuronal, levaram a taxas de resultados positivos verdadeiros de 0,96 e taxas de resultados falsos positivos de 0,95 com um limite de 0,50.
Por isso, em uma das modalidades de acordo com a presente invenção, na etapa de decisão sobre a autenticidade de um objeto a validar (113), inicialmente é calculada uma distância entre os dois vetores correspondentes aos descritores da imagem original (7) e aos descritores da imagem a validar (8), em que a distância pode ser uma distância euclidiana ou outra métrica de distância do estado da técnica. Em seguida, calcula-se a soma dos valores absolutos das diferenças de dois vetores de informações caracteristicas referentes aos descritores da imagem original (7) e aos descritores da imagem a validar (8) . A fim de decidir sobre a autenticidade, nas modalidades preferidas utiliza-se uma rede neuronal artificial.
No objeto original (1) preparado de acordo com o método da presente invenção, emprega-se a geração e materialização de um marcador digital com informação codificada da imagem original (5), sendo que o dito marcador digital é um dos elementos do objeto de acordo com a presente invenção passíveis de serem submetidos à etapa de validação do objeto. O marcador digital constitui-se em um elemento visual lido por máquina para representação de dados. Nas modalidades preferidas da presente invenção, o marcador digital é um marcador digital de matriz bidimensional, selecionado do grupo consistindo de um código AR para realidade aumentada, um código Aztec, um código 16K, um código CRONTO, um Dotcode, um Data Matrix, um JAB-Code, um MaxiCode, um PDF417 e um QR Code. Nas modalidades ainda mais preferidas, o marcador digital é um UniQode.
A etapa de materialização compreende uma ou mais das técnicas de impressão, estampagem, queima, deposição e gravação. No contexto das técnicas de impressão, estão compreendidas as técnicas de flexografia, offset, impressão digital, rotogravura e serigrafia. A técnica de queima pode ser implementada por meio de lasers.
O objeto com nível de segurança intensificado contra adulteração e contrafação de acordo com a presente invenção contempla a materialização da imagem original (3) e do marcador digital com informação codificada da imagem original (5) em um suporte físico (9), o qual pode ser selecionado de um ou mais do grupo consistindo em uma base de celulose, uma base metálica ou uma base de material polimérico.
Uma imagem original (3) presente no objeto original pode consistir em pelo menos um elemento selecionado de uma fotografia da face de uma pessoa, uma imagem associada ao controlo da qualidade de um produto, uma imagem associada à identificação ou rastreabilidade de um produto, uma imagem associada a aspetos biométricos e uma imagem associada à origem de um produto.
O objeto com nível de segurança intensificado contra adulteração e contrafação da invenção pode ser selecionado, por exemplo, de entre um selo, um rótulo, uma etiqueta, uma estampilha, um documento, uma cédula, um cartão de identificação, um documento de identificação, um documento de viagem, um diploma e um certificado. O objeto pode compreender diferentes elementos visuais, tais como: imagens impressas, hologramas de segurança, textos, códigos de barras (unidimensionais ou bidimensionais), logos, marcas de água, padrões aleatórios, gilhoches, microtextos, de entre outros elementos gráficos.
Para proceder a materialização da imagem original (3) e do marcador digital com informação codificada da imagem original (5) podem ser utilizados tintas enriquecidas com marcadores metálicos não solúveis (glitter) e de posicionamento aleatório, em diversos níveis de intensidade. Adicionalmente podem ser utilizados tintas especiais que absorvem ou refletem luz infravermelha, luz ultravioleta ou luz polarizada. A materialização dos objetos de acordo com a presente invenção também pode ser efetuada por meio de tintas iridescentes, tintas termocrómicas, tintas fotocrómicas, tintas oticamente variáveis ou tintas magnéticas.
Como utilizados nesta descrição, as expressões cerca de e aproximadamente referem-se a um intervalo de valores de mais ou menos 10% o número especificado.
Como utilizado nesta descrição, a expressão substancialmente significa que o valor real está dentro do intervalo de cerca de 10% do valor desejado, variável ou limite relacionado, particularmente dentro de cerca de 5% do valor desejado, variável ou limite relacionado ou especialmente dentro de cerca de 1% do valor desejado, variável ou limite relacionado.
A matéria-objeto descrita acima é fornecida como uma ilustração da presente invenção e não deve ser interpretada de modo a limitá-la. A terminologia utilizada com o propósito de descrever modalidades específicas, de acordo com a presente invenção, não deve ser interpretada para limitar a invenção. Como usados na descrição, os artigos definidos e indefinidos, na sua forma singular, visam a interpretação de incluírem também as formas plurais, a não ser que o contexto da descrição indique, explicitamente, o contrário. Será entendido que os termos compreender e incluir, quando usados nesta descrição, especificam a presença das caracteristicas, dos elementos, dos componentes, das etapas e das operações relacionadas, mas não excluem a possibilidade de outras caracteristicas, elementos, componentes, etapas e operações também estarem contempladas.
Todas as alterações, desde que não modifiquem as caracteristicas essenciais das reivindicações que se seguem, devem ser consideradas dentro do âmbito da proteção da presente invenção.

Claims (38)

REIVINDICAÇÕES
1. Um método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto caracterizado por compreender as seguintes etapas:
a) Processamento de pelo menos uma imagem original (3) ;
b) Associação de pelo menos uma informação a codificar presente na imagem original (3) a um ou mais padrões de elementos gráficos para representação de dados em um elemento visual lido por máquina;
c) Geração de pelo menos um marcador digital compreendendo pelo menos uma informação codificada da imagem original (5) em que o marcador digital compreende pelo menos um padrão de elementos gráficos para representação de dados obtido a partir do passo b);
d) Validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados num objeto a validar (2), por meio da comparação das informações codificadas calculadas a partir de pelo menos uma imagem a validar (4) com as informações codificadas correspondentes a pelo menos uma imagem original (3) e por meio do processamento das informações codificadas presentes em pelo menos um marcador digital a validar (6) e opcionalmente o processamento das informações codificadas presentes em pelo menos um marcador digital com informação codificada da imagem original (5);
e) Decisão sobre a autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6) materializados em um objeto a validar (2) .
2. 0 método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com a reivindicação 1, caracterizado por a etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), compreender a comparação de uma ou mais das características geométricas e/ou uma ou mais das características de textura e/ou uma ou mais características fotométricas e/ou uma ou mais características radiométricas e/ou uma ou mais características de profundidade tridimensional e/ou uma ou mais das caracterí sticas de densidade de partículas de dispersão aleatória e/ou uma ou mais características cromáticas na imagem a validar (4) com as respetivas características na imagem original (3), em que as ditas características da imagem a validar (4) e da imagem original (3) são definidas, respetivamente, por meio de um ou mais descritores da imagem a validar (8) e por meio de um ou mais descritores da imagem original (7).
3. 0 método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com a reivindicação 2, caracterizado por a etapa de validação da autenticidade compreender uma etapa de retificação da imagem a validar (4) em relação à imagem original (3) e opcionalmente uma etapa de retificação do marcador digital a validar (6) em relação ao marcador digital com informação codificada da imagem original (5).
4. 0 método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com qualquer uma das reivindicações anteriores, caracterizado por pelo menos uma imagem original (3) ser a fotografia da face de uma pessoa.
5. 0 método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com a reivindicação 4, caracterizado por a informação a codificar presente na imagem original (3) compreender um ou mais descritores da imagem original (7) associados às características geométricas de um ou mais elementos da face selecionados do grupo consistindo do contorno da face, da boca, do nariz, dos olhos, das sobrancelhas, da bochecha e do queixo.
6. 0 método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com qualquer uma das reivindicações anteriores, caracterizado por na etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), ser utilizada a análise de uma curva de caracteristica de operação do recetor (COR).
7. 0 método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com qualquer uma das reivindicações anteriores, caracterizado por na etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), ser utilizada uma análise por meio da comparação entre as coordenadas dos descritores da imagem a validar (8) e as coordenadas dos descritores da imagem original (7), opcionalmente compreendendo fatores de ponderação associados a um ou mais dos respetivos descritores.
8. 0 método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com qualquer uma das reivindicações anteriores, caracterizado por na etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), ser utilizada uma análise por meio de uma ou mais relações de distâncias entre os descritores da imagem a validar (8) e os descritores da imagem original (7), opcionalmente compreendendo fatores de ponderação associados a um ou mais das ditas relações de distância.
9.
0 método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com qualquer uma das reivindicações anteriores, caracterizado por na etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), ser utilizada uma análise por meio de uma rede neuronal configurada por meio dos seguintes passos:
i. Seleção de um primeiro conjunto amostrai com um número de coordenadas dos descritores da imagem original (7) para treinamento da rede neuronal;
ii. Seleção de um segundo conjunto amostrai com um número de coordenadas dos descritores da imagem a validar (8) para treinamento da rede neuronal;
iii. Estabelecimento de diferenças normalizadas entre as coordenadas dos descritores da imagem original (7) e as coordenadas dos descritores da imagem a validar (8);
iv. Estabelecimento de intervalos de valores de aceitação para resultados de verificação positivos entre a imagem original (3) e a imagem a validar (4).
10. O método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com qualquer uma das reivindicações anteriores, caracterizado por na etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2) compreender a análise das caracteristicas de textura na imagem original (3) por meio de uma ou mais das técnicas do histograma de modelos binários locais (LPBH), do histograma dos gradientes orientados (HoG) e da matriz de coocorrência em escala de tons de cinzento (GLCM).
11. Cálculo dos descritores de pelo menos uma imagem a validar (107) executado pelo aparelho computacional (10);
iii. Realização de uma leitura com o meio de leitura ótica (11) de pelo menos uma informação codificada em pelo menos um marcador digital a validar (6), em que a dita leitura promove o direcionamento pelos descritores do marcador digital a validar para um servidor (109) e promove o envio dos descritores da imagem a validar (8) calculados no passo anterior para o servidor (12) ;
iv. Pesquisa em pelo menos uma base de dados pelos descritores da imagem original (111) em que a base de dados com informações codificadas da imagem original (13) é acedida por meio do servidor (12);
v. Validação de uma imagem a validar em um objeto a validar (112) por meio da comparação no servidor (12) dos descritores da imagem a validar (8) com os descritores da imagem original (7);
vi. Decisão sobre a autenticidade de um objeto a validar (113) no servidor (12);
vil. Envio da decisão sobre a autenticidade pelo servidor (12) para o aparelho computacional (10) .
11. 0 método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com a reivindicação 10, caracterizado por serem utilizados descritores da imagem original (7) e descritores da imagem a validar (8), obtidos a partir da aplicação de uma ou mais das técnicas do histograma de modelos binários locais (LPBH), do histograma dos gradientes orientados (HoG) e da matriz de coocorrência em escala de tons de cinzento (GLCM) , em que são calculadas as diferenças entre as ditas técnicas aplicadas a um ou mais descritores da imagem original (7) e a um ou mais descritores da imagem a validar (8).
12. O método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com qualquer uma das reivindicações anteriores, caracterizado por pelo menos um elemento visual lido por máquina para representação de dados ser um marcador digital de matriz bidimensional.
13. O método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com a reivindicação anterior, caracterizado por pelo menos um marcador digital ser um UniQode.
14. 0 método implementado por computador para intensificação do nivel de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com qualquer uma das reivindicações anteriores, caracterizado por na etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), ser utilizado pelo menos um meio de leitura ótica (10), preferencialmente uma câmara fotográfica.
15. O método implementado por computador para intensificação do nivel de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com qualquer uma das reivindicações 1 a 14, caracterizado por a etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), compreender os seguintes passos:
i. Captação de pelo menos uma imagem a validar (106) com um meio de leitura ótica (11) presente em um aparelho computacional (10);
16. O método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com qualguer uma das reivindicações 1 a 14, caracterizado por a etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), compreender os seguintes passos:
i. Captação de pelo menos uma imagem a validar (106) e da imagem de um marcador a validar com um meio de leitura ótica (11) presente em um aparelho computacional (10);
ii. Envio de pelo menos uma imagem a validar e de pelo menos um marcador digital a validar para um servidor (110);
iii. Receção de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6) por um servidor (12);
iv. Cálculo dos descritores de pelo menos uma imagem a validar (107) executado pelo servidor (12);
v. Descodificação dos descritores do marcador digital a validar (108) executado pelo servidor (12);
vi. Pesquisa em pelo menos uma base de dados pelos descritores da imagem original (111) em que a base de dados com informações codificadas da imagem original (13) é acedida por meio do servidor (12);
vii. Validação de uma imagem a validar em um objeto a validar (112) por meio da comparação no servidor (12) dos descritores da imagem a validar (8) com os descritores da imagem original (7);
viii. Decisão sobre a autenticidade de um objeto a validar (113) no servidor (12);
ix. Envio da decisão sobre a autenticidade pelo servidor (12) para o aparelho computacional (10) .
17. O método implementado por computador para intensificação do nível de segurança contra adulteração e contrafação de um objeto e para propiciar a validação da autenticidade de uma imagem presente em um objeto de acordo com qualquer uma das reivindicações 1 a 14, caracterizado por a etapa de validação da autenticidade de pelo menos uma imagem a validar (4) e de pelo menos um marcador digital a validar (6), materializados em um objeto a validar (2), compreender os seguintes passos:
i. Captação de pelo menos uma imagem a validar (106) com um meio de leitura ótica (11) presente em um aparelho computacional (10);
ii. Cálculo dos descritores de pelo menos uma imagem a validar (107) executado pelo aparelho computacional (10);
iii. Realização de uma leitura com o meio de leitura ótica (11) de pelo menos uma informação codificada em pelo menos um marcador digital a validar (6), em que a dita informação codificada compreende os descritores da imagem original (7);
iv. Validação de uma imagem a validar em um objeto a validar (112) por meio da comparação executada no aparelho computacional (10) dos descritores da imagem a validar (8) com os descritores da imagem original (7);
v. Decisão sobre a autenticidade de um objeto a validar (113) no aparelho computacional (10) .
18. Um método para preparar um objeto original (1) com nível de segurança intensificado contra adulteração e contrafação caracterizado por compreender as seguintes etapas:
a) Processamento de pelo menos uma imagem original (3) ;
b) Associação de pelo menos uma informação a codificar presente na imagem original (3) a um ou mais padrões de elementos gráficos para representação de dados em um elemento visual lido por máquina;
c) Geração de pelo menos um marcador digital compreendendo pelo menos uma informação codificada da imagem original (5) em que o marcador digital compreende pelo menos um padrão de elementos gráficos para representação de dados obtido a partir do passo b);
d) Materialização de pelo menos uma imagem original (3) e pelo menos um marcador digital com informação codificada da imagem original (5) em um suporte físico (9) gerando um objeto original (1).
19. 0 método para preparar um objeto original (1) com nível de segurança intensificado contra adulteração e contrafação de acordo com a reivindicação anterior, caracterizado por o suporte físico (9) ser selecionado de um ou mais do grupo consistindo em uma base de celulose, uma base metálica ou uma base de material polimérico.
20. O método para preparar um objeto original (1) com nível de segurança intensificado contra adulteração e contrafação de acordo com qualquer uma das reivindicações 18 a 19, caracterizado por pelo menos uma imagem original (3) ser a fotografia da face de uma pessoa.
21. 0 método para preparar um objeto original (1) com nível de segurança intensificado contra adulteração e contrafação de acordo com qualquer uma das reivindicações 18 a 20, caracterizado por a informação a codificar presente na imagem original (3) compreender descritores da imagem original (7) associados às características geométricas de um ou mais elementos da face selecionados do grupo consistindo do contorno da face, da boca, do nariz, dos olhos, das sobrancelhas, da bochecha e do queixo.
22. O método para preparar um objeto original (1) com nível de segurança intensificado contra adulteração e contrafação de acordo com qualquer uma das reivindicações 18 a 21, caracterizado por pelo menos um elemento visual lido por máquina para representação de dados ser um marcador digital de matriz bidimensional.
23. O método para preparar um objeto original (1) com nível de segurança intensificado contra adulteração e contrafação de acordo com a reivindicação anterior, caracterizado por pelo menos um marcador digital ser um UniQode.
24. O método para preparar um objeto original (1) com nível de segurança intensificado contra adulteração e contrafação de acordo com qualquer uma das reivindicações 18 a 23, caracterizado por a etapa de materialização compreender uma ou mais das técnicas de impressão, estampagem, queima, deposição e gravação.
25. Um objeto original (1) com nível de segurança intensificado contra adulteração e contrafação, caracterizado por o objeto compreender pelo menos uma imagem original (3) e pelo menos um marcador digital com informação codificada da imagem original (5) materializados em um suporte físico (9) e ser preparado por meio do método definido em qualquer uma das reivindicações 18 a 24.
26. 0 objeto original (1) com nível de segurança intensificado contra adulteração e contrafação de acordo com a reivindicação anterior, caracterizado por pelo menos uma imagem original (3) consistir em pelo menos um elemento selecionado de uma fotografia da face de uma pessoa, uma imagem associada ao controlo da qualidade de um produto, uma imagem associada à identificação ou rastreabilidade de um produto, uma imagem associada a aspetos biométricos e uma imagem associada à origem de um produto.
27. 0 objeto original (1) com nível de segurança intensificado contra adulteração e contrafação de acordo com qualquer uma das reivindicações 25 a 26, caracterizado por o objeto ser selecionado de entre um selo, um rótulo, uma etiqueta, uma estampilha, um documento, uma cédula, um cartão de identificação, um documento de identificação, um documento de viagem, um diploma e um certificado.
28. 0 objeto original (1) com nível de segurança intensificado contra adulteração e contrafação de acordo com qualquer uma das reivindicações 25 a 27, caracterizado por pelo menos um marcador digital com informação codificada da imagem original (5) ser um marcador digital de matriz bidimensional.
29. 0 objeto original (1) com nível de segurança intensificado contra adulteração e contrafação de acordo com a reivindicação anterior, caracterizado por pelo menos um marcador digital com informação codificada da imagem original (5) ser um UniQode.
30. O objeto original (1) com nível de segurança intensificado contra adulteração e contrafação de acordo com a reivindicação anterior, caracterizado por o UniQode compreender uma ou mais informações codificadas referentes à rastreabilidade de preparo do objeto original (1), uma ou mais informações codificadas utilizadas na validação da autenticidade de pelo menos uma imagem a validar (4) e uma ou mais informações codificadas sobre características do objeto original (1).
31. O objeto original (1) com nível de segurança intensificado contra adulteração e contrafação de acordo com qualquer uma das reivindicações 25 a 30, caracterizado por o suporte físico (9) ser selecionado de um ou mais do grupo consistindo em uma base de celulose, uma base metálica ou uma base de material polimérico.
32. O objeto original (1) com nível de segurança intensificado contra adulteração e contrafação de acordo com qualquer uma das reivindicações 25 a 31, caracterizado por a etapa de materialização compreender uma ou mais das técnicas de impressão, estampagem, queima, deposição e gravação.
33. Um aparelho computacional (10), caracterizado por compreender meios adaptados para executar as etapas do método definido em qualquer uma das reivindicações 1 a 17.
34. Um aparelho computacional (10), caracterizado por compreender meios adaptados para executar as etapas do método definido em qualquer uma das reivindicações 18 a 24.
35. Um programa de computador, caracterizado por compreender instruções para propiciar que o aparelho computacional (10), conforme definido na reivindicação 33, execute as etapas do método definido em qualquer uma das reivindicações 1 a 17.
36. Um programa de computador, caracterizado por compreender instruções para propiciar que o aparelho computacional (10), conforme definido na reivindicação 34, execute as etapas do método definido em qualquer uma das reivindicações 18 a 24.
37 .
Um meio de leitura por um aparelho computacional, caracterizado por compreender a instalação do programa de computador, conforme definido na reivindicação 35.
38. Um meio de leitura por um aparelho computacional, caracterizado por compreender a instalação do programa de computador, conforme definido na reivindicação 36.
PT115571A 2019-06-08 2019-06-08 Método para a validação da autenticidade de uma imagem presente num objeto, objeto com nível de segurança intensificado e o seu método de preparo, aparelho computacional, programas de computador e meio de leitura adaptados PT115571B (pt)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PT115571A PT115571B (pt) 2019-06-08 2019-06-08 Método para a validação da autenticidade de uma imagem presente num objeto, objeto com nível de segurança intensificado e o seu método de preparo, aparelho computacional, programas de computador e meio de leitura adaptados
EP20756999.7A EP3982289A1 (en) 2019-06-08 2020-06-05 Method for validation of authenticity of an image present in an object, object with increased security level and method for preparation thereof, computer equipment, computer program and appropriate reading means
PCT/PT2020/050023 WO2020251380A1 (pt) 2019-06-08 2020-06-05 Método para a validação da autenticidade de uma imagem presente em um objeto, objeto com nível de segurança intensificado e o seu método de preparo, aparelho computacional, programas de computador e meio de leitura adaptados

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PT115571A PT115571B (pt) 2019-06-08 2019-06-08 Método para a validação da autenticidade de uma imagem presente num objeto, objeto com nível de segurança intensificado e o seu método de preparo, aparelho computacional, programas de computador e meio de leitura adaptados

Publications (2)

Publication Number Publication Date
PT115571A PT115571A (pt) 2020-12-09
PT115571B true PT115571B (pt) 2021-06-07

Family

ID=72087129

Family Applications (1)

Application Number Title Priority Date Filing Date
PT115571A PT115571B (pt) 2019-06-08 2019-06-08 Método para a validação da autenticidade de uma imagem presente num objeto, objeto com nível de segurança intensificado e o seu método de preparo, aparelho computacional, programas de computador e meio de leitura adaptados

Country Status (3)

Country Link
EP (1) EP3982289A1 (pt)
PT (1) PT115571B (pt)
WO (1) WO2020251380A1 (pt)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113505360A (zh) * 2021-07-16 2021-10-15 湖南快乐阳光互动娱乐传媒有限公司 一种验证码请求处理方法及相关设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6104812A (en) 1998-01-12 2000-08-15 Juratrade, Limited Anti-counterfeiting method and apparatus using digital screening
DK1319219T3 (da) 2000-09-20 2011-02-21 Alpvision Sa Fremgangsmåde til at forebygge efterligning eller ændring af en trykt eller graveret overflade
US7197644B2 (en) * 2002-12-16 2007-03-27 Xerox Corporation Systems and methods for providing hardcopy secure documents and for validation of such documents

Also Published As

Publication number Publication date
EP3982289A1 (en) 2022-04-13
WO2020251380A1 (pt) 2020-12-17
PT115571A (pt) 2020-12-09

Similar Documents

Publication Publication Date Title
US10410309B2 (en) Classification and authentication of identification documents using a convolutional neural network
US11210510B2 (en) Storing anonymized identifiers instead of personally identifiable information
JP4898999B2 (ja) 印刷物、該印刷物の検知方法及び検知装置、並びに認証方法及び認証装置
EP3374975B1 (en) Method for authentication of a 3d structure
US11023708B2 (en) Within document face verification
US9153005B2 (en) Method and system for authenticating a secure document
US20170200247A1 (en) Systems and methods for authentication of physical features on identification documents
WO2021179157A1 (zh) 用于验证产品真伪的方法和装置
US20180033020A1 (en) System and apparatus for detecting forgery features on identification documents
Yan et al. An IoT-based anti-counterfeiting system using visual features on QR code
EA027635B1 (ru) Защитный элемент, защищенный от подделки печатный материал с указанным защитным элементом и способ проверки аутентичности указанного печатного материала
CN115293311B (zh) 基于微点码的彩色水印防伪方法和装置
CN116664961B (zh) 基于信码的防伪标签智能识别方法及系统
Murthy et al. Design and implementation of paper currency recognition with counterfeit detection
LU93381B1 (en) Systems, methods and devices for tamper proofing documents and embedding data in a biometric identifier
Uddin et al. Image-based approach for the detection of counterfeit banknotes of Bangladesh
CN110533704B (zh) 油墨标签的识别验伪方法、装置、设备及介质
WO2020191520A1 (zh) 基于微结构检测的防伪纸质品及其制作方法和鉴别方法
WO2020251380A1 (pt) Método para a validação da autenticidade de uma imagem presente em um objeto, objeto com nível de segurança intensificado e o seu método de preparo, aparelho computacional, programas de computador e meio de leitura adaptados
Chakraborty et al. Review of various image processing techniques for currency note authentication
CN115280384B (zh) 用于认证安全证件的方法
CHONGDER et al. VISION BASED COUNTERFEIT CURRENCY DETECTION SYSTEM.
Kumar et al. Forgery Activity Analyzer
Nidhi Vision Based Counterfeit Currency Detection System
CN116415968A (zh) 用于实现对假冒产品的稳健并具有成本效益的大规模检测的方法和系统

Legal Events

Date Code Title Description
BB1A Laying open of patent application

Effective date: 20200929

FG3A Patent granted, date of granting

Effective date: 20210601