RU2681696C2 - Двухмерный штрихкод и способ аутентификации штрихкода - Google Patents

Двухмерный штрихкод и способ аутентификации штрихкода Download PDF

Info

Publication number
RU2681696C2
RU2681696C2 RU2016122271A RU2016122271A RU2681696C2 RU 2681696 C2 RU2681696 C2 RU 2681696C2 RU 2016122271 A RU2016122271 A RU 2016122271A RU 2016122271 A RU2016122271 A RU 2016122271A RU 2681696 C2 RU2681696 C2 RU 2681696C2
Authority
RU
Russia
Prior art keywords
barcode
information
signature
secondary information
secret
Prior art date
Application number
RU2016122271A
Other languages
English (en)
Other versions
RU2016122271A3 (ru
RU2016122271A (ru
Inventor
Жюстен ПИКАР
Пол ЛЭНДРИ
Original Assignee
Скантраст Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=50101664&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2681696(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Скантраст Са filed Critical Скантраст Са
Publication of RU2016122271A publication Critical patent/RU2016122271A/ru
Publication of RU2016122271A3 publication Critical patent/RU2016122271A3/ru
Application granted granted Critical
Publication of RU2681696C2 publication Critical patent/RU2681696C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06056Constructional details the marking comprising a further embedded marking, e.g. a 1D bar code with the black bars containing a smaller sized coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06075Constructional details the marking containing means for error correction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10712Fixed beam scanning
    • G06K7/10722Photodetector array or CCD scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/1434Barcodes with supplemental or add-on codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • G07D7/0054Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties
    • G07D7/0056Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties involving markings of altered colours
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Credit Cards Or The Like (AREA)
  • Image Processing (AREA)

Abstract

Изобретение относится к способу создания 2D штрихкода (100), обеспечивающему расширение арсенала средств для использования носителей, содержащих такие коды. В способе внедряют первичную информацию, которую можно считывать 2D устройством для считывания штрихкодов, в рисунок (110) с первичной информацией, внедряют вторичную информацию, которая затруднена для воспроизведения без изменения видимого рисунка (120), причем упомянутый видимый рисунок (120) внедрен в пределах упомянутого штрихкода (100) по меньшей мере в одной зоне, которая не содержит никакой первичной информации. 8 н. и 20 з.п. ф-лы, 14 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение касается способа создания 2D штрихкода, изделия с внедренным 2D штрихкодом, способа изготовления такого изделия и способа аутентификации такого 2D штрихкода. Настоящее изобретение также касается способа, реализуемого на компьютере, для генерирования 2D штрихкода, энергонезависимого машиночитаемого носителя и вычислительного устройства, используемого для выполнения такого способа.
Уровень техники
2D штрихкоды являются носителями информации, которые используются для назначения уникальной или групповой идентичности изделию, документу или любому другому элементу. Такие 2D штрихкоды предпочтительно образуются с помощью двухмерной сетки, определяющей 2D матрицу, ячейки которой кодируются с использованием информации, а именно двоичной информации, такой как биты 0 или 1 кодирования, которые могут последовательно кодировать другой тип знаков.
Согласно изобретению рассматриваются все двухмерные штрихкоды (2D штрихкоды) и, в частности, самые распространенные следующие штрихкоды: PDF 417, MaxiCode, Datamatrix, QR-код, ацтекский код и штрихкоды EAN. Эти штрихкоды могут считываться с известной степенью повреждения, используя при этом, например, коррекцию ошибок Рида-Соломона, которая позволяет обеспечить корректное считывание даже в том случае, если повреждена часть штриха-кода. Когда сканнер штрихкода не может распознать символ штрихкода, он будет рассматривать его как стертый символ. В настоящее время QR-код (код быстрого отклика) и Datamatrix являются 2D штрихкодами, которые используются во все большем количестве приложений в разнообразных отраслях промышленности, таких как производство, складирование и логистика, розничная торговля, здравоохранение, медико-биологические науки, транспортировка и автоматизация работы учреждения. Существуют также 2D штрихкоды, наиболее используемые потребителями для доступа к цифровой информации, которая относится к физической среде.
QR-код, который является наиболее часто используемым типом для сканирования с помощью смартфонов, учитывая взрывной рост числа смартфонов, QR-коды также широко используются в мобильных маркетинговых и рекламных кампаниях в качестве быстрого и эффективного способа установления связи с покупателями и предоставления содержания конечному пользователю, в том числе ссылок на Web-страницу, мобильных купонов, посадочных талонов авиакомпаний и других приложений таких как отслеживание перемещения изделий, идентификация изделий, отслеживание перемещения во времени, управление документооборотом, общий маркетинг и т.д.
Кроме того, изобретение касается QR-кодов, которые включают в себя эстетически приятные модификации, где изображение объединяется в коде в основном для улучшения визуального воздействия QR-кода.
По сравнению с 1D кодами 2D коды могут содержать большое количество данных на меньшем пространстве, и по сравнению с другими 2D кодами, QR-код и Datamatrix могут потенциально содержать еще большее количество данных. В дополнение, усовершенствованные способы коррекции ошибок и другие уникальные характеристики обнаружения наличия кода и его позиционирование позволяют считывать QR-код более надежным способом и на более высоких скоростях, чем у большинства других кодов.
Как и письменность, штрихкоды представляют собой визуальный способ представления информации. Однако в отличие от письменного языка, который люди могут прочесть, штрихкоды предназначены для считывания и понимания (декодирования) компьютерами с использованием систем машинного зрения, состоящих из оптических лазерных сканеров или камер, в более общем смысле устройств для считывания штрихкода, и программного обеспечения для интерпретации штрихкодов. Высокая степень читабельности QR-кода и кода Datamatrix в условиях низкого контраста позволяет обеспечить их печать, лазерное гравирование или ударно-точечную маркировку (DPM) символа непосредственно на детали или изделии.
QR-код является 2D матричным кодом, который передает информацию путем размещения его темных и светлых элементарных ячеек, которые также называются "модулями", по столбцам и строкам, то есть в обоих горизонтальном и вертикальном направлениях. Каждый темный или светлый модуль символа QR-кода (конкретный пример кода) представляет собой 0 или 1, таким образом делая его понятным машине.
QR-код обнаруживается 2-мерным датчиком цифрового изображения и затем анализируется в цифровой форме запрограммированным процессором. Процессор определяет местоположение трех различимых квадратов в углах изображения QR-кода с использованием меньшего квадрата (или многочисленных квадратов) около четвертого угла для нормализации изображения для размера, ориентации и угла просмотра. Маленькие точки на всем протяжении QR-кода затем преобразуются в двоичные числа и подтверждаются с помощью кода с коррекцией ошибок.
Информацию, которая содержится в QR-коде, можно использовать для отслеживания перемещения изделия в канале распределения или для обнаружения мошенничества, которое относится к изделию, такого как отклонение от заданного маршрута, воровство, порча или подделка. Однако даже в том случае, когда 2D штрихкоды в возрастающей степени используются для приложений, связанных с обнаружением подделок и фальсификаций, они не имеют никакой встроенной защиты от копирования. Поэтому их можно очень легко дублировать и наносить на незаконные товары, то есть на контрафактные товары.
Описание предшествующего уровня техники
Чтобы повысить безопасность, штрихкоды, используемые для обнаружения подделок и фальсификаций, дополняются многочисленными физическими элементам защиты, расположенными обычно снаружи 2D штрихкода, такими как голограмма, специальная краска или маркеры, которые можно выявить с помощью специального устройства обнаружения (краска со специфическими спектральными свойствами, которая обнаруживаются при освещении светом определенного спектра), микропечати и т.д. Однако все такие известные способы являются дорогостоящими или неудобными для интеграции производственных процессов. В дополнение они являются неудобными для проверки и легкими для копирования или имитации.
Были предложены другие многочисленные способы с элементами защиты, размещенными по существу непосредственно в 2D штрихкоде и образующими так называемую вторичную информацию по отношению к первичной информации, используемой для кодирования идентичности или сообщения. Эти первичная информация и вторичная информация образованы предпочтительно с помощью черных и белых элементарных изображений или элементарных ячеек, образованных, например, точками или квадратами, такими как пиксели.
В качестве неограничивающей иллюстрации этих технологий, можно сослаться на перечисленные ниже аспекты:
- Было предложено вставлять цифровые водяные знаки, то есть незаметные модификации изображения, которые кодируют информацию, в штрихкоды как в EP 1239413, EP 1485863 или US 6398117
- WO 2013012794 касается систем и способов обеспечения сертификации и аутентификации документов с использованием 2D штрихкодов, в которых упомянутый штрихкод имеет открыто читаемый участок с первичной информацией, образующий защищенный знак, и скрытно читаемый участок штрихкода со вторичной информацией, образующий изменчивый знак, включенный в резервное пространство открыто читаемого участка штрихкода. Изменчивый знак внедряется по всей поверхности надежного знака,
- в WO 2008003964 описана также другая технология, в которой вторичная информация внедряется в штрихкод, например, путем изменения периферии некоторых полосок или пикселей на различные величины,
- в WO 2010034897 представлена также вторичная информация, внедренная в штрихкод. В частности, цифровой код аутентификации (DAC), который ухудшается таким образом, чтобы ухудшение имело определенную частоту появления ошибок, которая содержится в пределах заданных границ. Поэтому DAC можно использовать для защиты документов от нелегального копирования.
Например, все пиксельные значения в черных ячейках 2D штрихкода можно модифицировать цифровым кодом аутентификации. Однако это может влиять на его читабельность. Кроме того, сам DAC может быть трудным для считывания, так как он закрывает большую поверхность, и на точность синхронизации, которая требуется для считывания, могут влиять геометрические аберрации при захвате изображения.
2D штрихкоды могут также ассоциироваться со способами, которые относятся к отпечаткам, в которых уникальные элементы каждой печатной копии или группы печатных копий извлекаются и сохраняются в базе данных. Смотри, например, US 4423415, US 4785290, US 6948657 или US 8180174.
Во многих этих документах вторичная информация продолжается по всей поверхности первичной информации, например, в виде водяного знака. Эти технологии имеют недостатки, которые в основном перечислены ниже:
Во многих случаях информация является скрытой, что делает ее невидимой для подделывателя, который не обратит на нее особого внимания. Скрытая вторичная информация можно быть менее безопасной, чем видимая вторичная информация, так как она ограничивается отношением слабого сигнала к шуму, чтобы обеспечить незаметность. Следовательно, энтропия является более низкой, и информированному подделывателю легче точно воспроизвести всю вторичную информацию при изготовлении копии.
Более того, внедрение скрытой вторичной информации в пределах первичной информации может оказывать влияние на читабельность первой информации, которая искажается за счет наличия вторичной информации.
В дополнение, наличие вторичной информации, такой как DAC в 2D штрихкоде требует сложных алгоритмов для внедрения и декодирования сообщения, которое содержится во вторичной информации, что делает управление системой аутентификации трудоемкой и менее надежной, тогда как 2D штрихкод, который содержит только первичную информацию, разрабатывается чрезвычайно быстро и легко для декодирования.
Реальный недостаток в традиционных 2D штрихкодах состоит в том, что вторичная информация является более сложной для считывания, чем первичная информация. В настоящее время первичную информацию можно легко считать с помощью мобильного телефона, оборудованного камерой. Технологии предшествующего уровня техники не позволяют автоматически аутентифицировать 2D штрихкод с помощью вторичной информации без использования специфического процесса или устройства.
При считывании с помощью оптических средств вторичная информация традиционно считывалась с помощью планшетных сканеров, промышленных камер, использующих определенный уровень увеличения или USB-микроскопа (например, модели от VehoTM или Dino-liteTM). Совсем недавно использовались мобильные телефоны, но они требовали оптического адаптера для того, чтобы получить требуемое увеличение и резкость изображения для считывания деталей DAC, что позволяет отличить оригиналы от копий. Например, можно использовать мобильные микроскопы HandyscopeTM или Dermlite DL1TM, совместимые с некоторыми смартфонами (например, с некоторыми моделями iPhoneTM и SamsungTM).
Это является значительным улучшением по сравнению с использованием планшетного сканера или USB-микроскопа, так как это позволяет инспекторам или операторам производственно-сбытовой цепочки на месте выполнять аутентификацию. Однако сохраняется потребность в оптическом адаптере, который является существенным препятствием для более широкого использования этих технологий. Действительно, оптический адаптер является обычно довольно дорогостоящим, и, кроме того, его можно легко оставить в неподходящем месте или потерять, и, таким образом, инспектор должен всегда носить его с собой. Это делает гораздо более сложным внедрение решений, связанных с использованием считывающих устройств, так как необходимо использовать и обслуживать сотни, если не тысячи оптических адаптеров. Очевидно, что использование оптических адаптеров не представляется возможным для крупномасштабного рыночного использования потребителями или розничными торговцами.
Новое поколение мобильных телефонов имеют впечатляющие оптические возможности. Все большее количество мобильных телефонов имеет возможности оптического захвата мелких деталей, в частности, мелких деталей в DAC, которые позволяют отличить оригиналы от копий.
Эти новые мобильные телефоны имеют, в принципе, возможность использования для аутентификации 2D штрихкодов с использованием вторичной информации в DAC. Однако технологии предшествующего уровня техники, которые используют DAC в качестве, вторичной информации, имеют ряд недостатков, которые затрудняют использование мобильного телефона без оптического адаптера в удобном виде:
- Вторичную информацию необходимо декодировать независимо от первичной информации, используя отдельный процесс. Алгоритмы для декодирования вторичной информации являются гораздо более интенсивными с точки зрения вычислений, и их нельзя реализовать в реальном времени в мобильном телефонном устройстве. В ряде случаев требуется другое считывающее устройство.
- Все изображение сканированной копии должно быть отправлено на сервер для аутентификации. Эта операция требует определенной полосы пропускания, является дорогостоящей и удлиняет время получения результата аутентификации.
- Вторичную информацию, полученную в сканированной копии, нельзя подтвердить как используемую для аутентификации в реальном времени с помощью обработки каждого кадра. Например, сканированная копия может находиться не в фокусе, она может содержать ложные изображения, которые затрудняют считывание, или ее позиционирование может быть неправильным, в результате чего ее нельзя отправить в сервер или использовать для аутентификации. Поэтому существует высокая опасность того, что пользователь будет ожидать результата аутентификации только для того, чтобы только принять обратную информацию относительно того, что необходимо сделать другую сканированную копию. Еще хуже, если ответ относительно аутентификации может быть неправильным, например, сканированную копию, которая находится не в фокусе, можно интерпретировать как копию. Это очень неудобно для пользователей, которые могут потерять доверие к системе аутентификации.
- Пользователи не получают информацию по каналу обратной связи в реальном времени, которая ориентирует их относительно того, как сканировать, сообщая им, например, находится или нет изображение в фокусе, или нужно ли им переместиться ближе или дальше от 2D штрихкода.
- Пользователь должен нажать кнопку, чтобы сделать снимок в режиме фотоаппарата, вместо автоматического сканирования в режиме видео. Нажатие кнопки само по себе может привести к выходу изображения из фокуса. В любом случае ожидание пользователя для принятия решения относительно того, когда камеру правильно разместить, и изображение будет приемлемым для аутентификации, является довольно обременительной задачей.
В итоге, технологии предшествующего уровня техники не позволяют пользователям аутентифицировать 2D штрихкод удобным образом, используя свое мобильное устройство.
Задача настоящего изобретения состоит в том, чтобы устранить некоторые или все недостатки предшествующего уровня техники и предложить средство для создания 2D штрихкодов, которые защищены от копирования и при этом сохраняют хорошую читабельность первичной информации.
Настоящее изобретение также направлено для обеспечения средства для аутентификации этих штрихкодов таким образом, чтобы процесс аутентификации был таким же простым, как и считывание 2D штрихкода с помощью мобильного устройства.
Раскрытие изобретения
Согласно изобретению различные цели достигнуты посредством способа создания 2D штрихкода по п. 1, посредством изделия с внедренным 2D штрихкодом по п. 9, посредством способа аутентификации 2D штрихкода по п. 20 или 32 и посредством изготовления 2D штрихкода по п. 29 или 30.
В данном документе раскрыт способ создания 2D штрихкода, содержащий этапы, на которых:
внедряют первичную информацию, которую можно считывать 2D устройством для считывания штрихкодов, в рисунок с вторичной информацией,
внедряют вторичную информацию, которая является трудной для воспроизведения без изменения видимого рисунка, при этом
упомянутый рисунок внедрен в пределах упомянутого штрихкода по меньшей мере в одной зоне, не содержащей никакой первичной информации, образуя тем самым исходный 2D штрихкод.
Если иное не указано в настоящем тексте, 2D штрихкод и все элементы 2D штрихкода, такие как рисунок вторичной информации и ее первичная информация, видимый рисунок и ее вторичная информация, зона данных, элементарные ячейки, элементарные подячейки, подпись, секретная информация и т.д. касаются исходного 2D штрихкода и всех элементов такого 2D штрихкода, но не оригинального 2D штрихкода и всех элементов такого 2D штрихкода (т.е. например, напечатанного 2D штрихкода или исходного 2D штрихкода, отображаемого на экране) и не неоригинального 2D штрихкода после воспроизведения оригинального 2D штрихкода (т.е. например, сканированного 2D штрихкода или скопированного оригинального 2D штрихкода).
В этом контексте "первичная информация" относится к информации о товаре или услуге, легко доступной для уполномоченных пользователей, наличие которой легко обнаружить и которую легко распознать в пределах 2D штрихкода. Кроме того, эта первичная информация имеет содержание, подлинность которого легко проверить, формат которого соответствует стандартам 2D штрихкода для того, чтобы его можно было легко распознать в качестве 2D штрихкода определенного типа и легко дублировать.
"Вторичная информация" относится к информации, которая нацелена на проверку аутентичности (оригинального знака) 2D штрихкода и которую затруднительно воспроизвести по сравнению с первичной информацией без изменения. Поэтому вторичная информация необязательно должна содержать любое сообщение об изделии или документе, на котором размещается 2D штрихкод, но полностью нацелена на обеспечение средства для обнаружения подделки. Поэтому вторичная информация не является информацией, такой как первичная информация, в том смысле, что с точки зрения декодера сообщение не декодируется, но измеряется сходство с оригинальным рисунком. Как первичная информация, так и вторичная информация представлены, предпочтительно, в виде пикселей или групп пикселей. Таким образом, "вторичная информация" может находиться в виде рисунка элементарных подячеек, образующих так называемый "отпечаток", в результате чего элементарные подячейки являются достаточно маленькими для того, чтобы предотвратить воспроизведение рисунка без появления ошибок. Копирование (сканирование) оригинально напечатанного рисунка элементарных подячеек, представляющих вторичную информацию, за которой следует визуальное воспроизведение (например, печатная копия или представление на экране), таким образом приводит к изменению "отпечатка", который можно обнаружить с помощью различных средств, описанных в данном документе (например, путем сравнения отпечатка с файлом выработки вторичной информации или путем сравнения с изображением, соответствующим сканированной копии или сканированным копиям оригинальных печатных копий вторичной информации). Как обсуждено здесь, вторичную информацию можно выработать случайным образом, в частности, путем использования ключа, генерированного случайным или псевдослучайным образом, который хранит секретную информацию, поэтому вторичная информация содержит секретную информацию, которая предотвращает ее от повторной выработки подделывателем. Подделыватель имеет доступ только к напечатанному оригиналу, который нельзя скопировать и воспроизвести без какого-либо обнаруживаемого изменения.
Согласно аспекту изобретения, вторичная информация не смешивается с первичной информацией, но сохраняется физически разделенной от первичной информации. Поэтому согласно изобретению, так как вторичная информация образуется с помощью видимого разделенного рисунка, расположенного на одном или нескольких идентифицированных местах в пределах 2D штрихкода, у первой информации отсутствует риск не считать изменения из-за модификации изображения, когда присутствует также вторичная информация. Кроме того, разделенная вторичная информация и концентрация в специфических зонах означает большую надежность считывания, и дополнительные этапы декодирования вследствие более низких рисков геометрических искажений или аберраций рисунка, который содержит вторичную информацию. Вторичная информация, которая присутствует на 2D штрихкоде, заменяет участок(ки) первичной информации, хотя и не препятствует читабельности первичной информации, поскольку доля поверхности первичной информации, замененной вторичной информацией, остается в пределах границ допуска, заданного кодом с коррекцией ошибок.
Кроме того, согласно другому аспекту изобретения вторичная информация не является скрытой, а именно не внедренной и не смешанной с первичной информацией, и/или посредством водяного знака, и/или посредством намеренно нанесенной формы шума или любой другой незаметной модификации изображения, которым кодируют первичную информацию. Вторичная информация является видимой. Видимая вторичная информация имеет более высокую энтропию по отношению к скрытой вторичной информации, что означает, что она имеет более доступные данные для кодирования вторичной информации для идентичной протяженности поверхности, используемой для представления вторичной информации по сравнению со скрытой вторичной информацией.
Эта ситуация позволяет использовать высокую плотность вторичной информации и поэтому снижает надежность и воспроизводимость вторичной информации с помощью оборудования, такого как сканеры или копировальные машины. Действительно, чем выше плотность видимой вторичной информации, тем тяжелее подделывателю воспроизвести ее без введения дефектов изображения, которые позволят отличить оригиналы от копий.
Выражение "трудно воспроизвести без изменений" означает зависеть от копирования, то есть означает, что большинство копировальных аппаратов, сканеров, устройств захвата изображений или принтеров не могут осуществлять копирование, захват или воспроизведение 2D штрихкода без изменения видимого рисунка, что делает вторичную информацию систематически не считаемой или неправильно считываемой после сканирования или копирования оригинального печатного видимого рисунка. Например, оригинальный печатный видимый рисунок оригинального 2D штрихкода содержит мелкие детали, которые не могут сохраняться после копирования: аутентификация базируется на сканировании и анализе деталей видимого рисунка, которые являются более многочисленными для оригинальных 2D штрихкодов, чем для неоригинальных 2D штрихкодов. Иными словами, выражение "трудно воспроизвести без изменений" означает, что вторичная информация ухудшается при копировании и воспроизведении, поэтому она теряет признаки, которые являются характерными или оригинальными во вторичной информации.
Вторичная информация может быть образована с помощью черных и белых элементарных подячеек, имеющих размер менее чем 30%, или даже предпочтительно менее чем 15%, или даже предпочтительно менее чем 5% по отношению к элементарным ячейкам, образующим первичную информацию.
Вторичная информация можно быть образована с помощью черных и белых элементарных подячеек (а именно пикселей), имеющих наибольший размер менее чем 0,2 мм, предпочтительно менее чем 0,1 мм, предпочтительно менее чем 50 мкм в оригинальном 2D штрихкоде.
Преимущественно, в упомянутом исходном 2D штрихкоде и, следовательно, в упомянутом оригинальном 2D штрихкоде, упомянутая вторичная информация содержит участок, образованный с помощью черных и белых элементарных подячеек, имеющих среднюю плотность черного (или уровень серого), которая отличается от 50%±5% черных элементарных подячеек. Это условие позволяет максимизировать плотность информации в оригинальных печатных копиях и тем самым увеличить скорость деградации при воспроизведении, то есть максимизировать потерю информации во время воспроизведения оригинального 2D штрихкода и любого последующего воспроизведения (воспроизведения первого поколения, которое образует неоригинальный 2D штрихкод первого поколения путем копирования оригинального 2D штрихкода, второго поколения, которое является воспроизведением упомянутого неоригинального 2D штрихкод первого поколения и образует неоригинальный 2D штрихкод второго поколения и следующего поколения). Согласно такому условию среднее процентное содержание черных пикселей (которые также упоминаются в дальнейшем как плотность черного) в упомянутой вторичной информации, кодирующей видимый рисунок, предварительно определяется и отличается от средней плотности черного (уровня серого), которая равна или близка 50%, что широко используется в 2D штрихкоде предшествующего уровня техники и других защищенных графических средствах, таких как DAC. Этот признак является эффективным для максимизации плотности информации в оригинальном 2D штрихкоде и тем самым для увеличения уровня деградации во время воспроизведения 2D штрихкода по отношению к 2D штрихкоду, имеющему среднее процентное содержание черных пикселей, равное или близкое к 50%, то есть это условие позволяет значительно увеличить трудность копирования видимого рисунка. Например, упомянутая вторичная информация полностью располагается по меньшей мере на двух различных участках упомянутого видимого рисунка, причем по меньшей мере один участок имеет среднюю плотность черного (или уровень серого), которая отличается от 50%±5% черных элементарных подячеек. Согласно другому возможному условию, упомянутая вторичная информация полностью располагается по меньшей мере на двух различных участках упомянутого видимого рисунка, причем каждый участок имеет различные средние плотности черного, которые отличаются от 50% черных элементарных подячеек и отличаются по меньшей мере от одного другого участка.
В этом контексте "средняя плотность черного" или "средний уровень серого" группы ячеек означает долю черных элементарных ячеек (первичной информации) или элементарных подячеек (вторичной информации), особенно группы пикселя(ей), среди группы элементарных ячеек или группы элементарных подячеек, определяющей ограниченную зону, содержащую несколько элементарных ячеек или элементарных подячеек (например, девять, шестнадцать или двадцать пять элементарных ячеек или элементарных подячеек). Если ячейки не являются черными или белыми, средний уровень серого может представлять собой вес уровней яркости ячеек. В данном тексте "черные" элементарные ячейки или "черные" элементарные подячейки означают элементарные ячейки или элементарные подячейки, которые являются либо черными, либо, в общем, темные или любого цвета, отличного от белого; при этом "средняя плотность темного" и "средний уровень серого" означают, соответственно, в наиболее общем смысле "среднюю плотность оттенка цвета" и "средний уровень оттенка цвета", то есть средний оттенок цвета, когда цвет не является черным.
Преимущественно, видимый рисунок содержит подпись, которую можно верифицировать локальным образом с помощью устройства, непосредственно подсоединенного к устройству для считывания штрихкода для проверки аутентичности штрихкода. Поэтому в данном тексте термин "подпись" является вторичной информацией, управление которой осуществляется локальным образом, тем самым образуя вторичную информацию первого уровня защиты. Такая подпись образует простой способ верификации того, что 2D штрихкод является оригинальным путем сравнения декодированной подписи 2D штрихкода, который будет проверяться, с образцом (с ключом подписи), который может быть доступен локальным образом, например, в смартфоне, который используется, в качестве устройства для считывания штрихкода или любого другого устройства, используемого в качестве устройства для считывания штрихкода или содержащего устройство для считывания штрихкода, в частности, мобильное устройство, непосредственно подсоединенное к устройству для считывания штрихкода, чтобы предоставить индикатор наличия правильной подписи или неправильной подписи на 2D штрихкоде, тем самым предоставляя индикатор оригинального знака или неоригинального знака (копии) 2D штрихкода. Например, первый ключ K1 (или "ключ подписи"), выработанный псевдослучайным образом, используется для всех 2D штрихкодов и присутствует в или доступен мобильному устройству: восстановление исходной подписи производится предпочтительно с использованием первого ключа K1 и части сообщения в виде 2D штрихкода, то есть первичной информации, (например, уникального идентификатора (ID), присутствующего в виде участка рисунка первичной информации), посредством первого алгоритма, присутствующего в мобильном устройстве: поэтому первая проверка аутентификации уровня защиты осуществляется путем сравнения между подписью 2D штрихкода, который будет проверяться, и упомянутой исходной подписью (причем упомянутое "сравнение" представляет собой, например, вычисление сходства изображения, в результате которого получается количественный показатель, и сравнение этого количественного показателя с пороговым значением). Первая проверка аутентификации защиты может быть преимущественной в том случае, когда устройство аутентификации не подсоединено к Интернет. Еще одним важным преимуществом подписи является возможность проверки локальным образом того, имеет ли сканированная копия соответствующее качество изображения, посредством выполнения измерения подписи. Например, если для последовательных кадров измерение является стабильным и последовательным, это может быть индикатором того, что эти кадры применимы для аутентификации и могут быть отправлены на удаленный сервер для полной аутентификации.
Преимущественно, чтобы увеличить уровень защиты аутентификации, в качестве дополнения или альтернативы упомянутой подписи, упомянутый видимый рисунок дополнительно содержит секретную информацию относительно того, какую аутентичность можно верифицировать с помощью только удаленного устройства. Поэтому в данном тексте "секретная информация" представляет собой вторичную информацию, управление которой осуществляется только дистанционным образом, тем самым образуя вторичную информацию второго уровня защиты (второй уровень защиты является более высоким уровнем, чем первый уровень защиты). Такая секретная информация образует дополнительный элемент защиты, образованный участком изображения видимого рисунка, то есть, уникальным рисунком (уникальным рисунком шума), который в данном случае вырабатывается случайным образом и который сравнивается с образцом (секретным ключом), который может быть доступен только в удаленном оборудовании (например, секретный ключ является частью базы данных, имеющейся на удаленном сервере). В подобной ситуации требуется обмен информацией между устройством для считывания 2D штрихкодов и удаленным сервером, при этом эту удаленную процедуру аутентификации могут использовать только люди, имеющие доступ к удаленному серверу. Кроме того, наличие секретного ключа, записанного на удаленном сервере, позволяет использовать скрытую и почти недоступную информацию в пределах секретной информации. Например, секретный ключ является частью списка оригинальной секретной информации, сохраненного удаленным образом. Например, вторые ключи (или "секретные ключи") K2, K2'…, которые являются различными для каждого штрихкода или для каждого ряда 2D штрихкодов, имеются только на удаленном сервере (в защищенной базе данных) и предпочтительно вырабатываются по существу случайным образом (но они могут вырабатываться также псевдослучайным образом или по существу частично случайным образом/вырабатываться частично псевдослучайным образом). Восстановление исходной секретной информации осуществляется с помощью второго ключа K2, имеющегося только на удаленном сервере, посредством второго алгоритма (в некоторых случаях упомянутое восстановление исходной секретной информации также использует часть сообщения в виде 2D кода, то есть первичную информацию (например, уникальный идентификатор)). Упомянутый второй алгоритм может присутствовать в любом месте, в том числе в упомянутом мобильном устройстве или в упомянутом удаленном сервере. Поэтому вторая проверка аутентификации со вторым уровнем защиты осуществляется путем сравнения между секретной информацией 2D штрихкода, которая будет проверяться, и упомянутой исходной секретной информацией. В качестве альтернативы использованию упомянутого второго ключа K2, исходная секретная информация, то есть рисунок, хранится на удаленном сервере, поэтому сравнение производится непосредственно между упомянутой исходной секретной информацией и упомянутой секретной информацией 426 2D штрихкода, который будет проверяться. Упомянутое "сравнение" представляет собой, например, вычисление сходства изображения, в результате которого получается количественный показатель, и сравнение этого количественного показателя с пороговым значением. Следует отметить, что подпись можно проверить более подробно и с большей точностью в удаленном устройстве путем сравнения с более подробной справочной информацией, такой как контрольные сканированные копии оригинальных печатных копий и пороговые значения, основанный на этом, которые хранятся в удаленном устройстве.
Преимущественно, упомянутую секретную информацию можно восстановить, используя секретный ключ (K2), имеющийся только в упомянутом удаленном устройстве. Такая секретная информация представляет собой второй участок данных, который образует дополнительный участок отпечатка (видимого рисунка) и который повышает уровень защиты аутентификации 2D штрихкода: данные, выработанные псевдослучайным образом второго участка данных, образуют данные, которые можно только извлечь с помощью сложной процедуры (операций программы). Например, всякий раз, когда такой второй участок данных можно извлечь по меньшей мере из первичной информации, вторичная информация является только корректно доступной, когда первичная информация была заранее корректно декодирована. Кроме того, в соответствии с другой альтернативой большей защиты, когда второй участок данных можно только извлечь из первичной информации и первого участка данных, выработанного случайным образом, упомянутой подписи, вторичная информация является доступной правильным образом только тогда, когда одновременно первичная информация и первый участок данных, то есть подпись, были заранее правильно декодированы или согласованы с источником.
В дополнение, упомянутый видимый рисунок может содержать только подпись, только секретную информацию или как подпись, так и секретную информацию. Зоны, где подпись и секретная информация кодируются, могут быть физически разделены или нет. Участок этого видимого рисунка (вторичной информации), образованного с помощью подписи, секретной информации или как подписи и секретной информации, можно рассматривать с технической точки зрения в качестве отпечатка.
Краткое описание чертежей
Изобретение можно будет лучше понять с помощью описания вариантов осуществления, приведенных посредством примера и иллюстрированных с помощью фигур, на которых:
на фиг. 1-6 показаны схематичные виды различных вариантов осуществления исходных QR штрихкодов, образующих 2D штрихкоды согласно изобретению, в увеличенном масштабе, который используется в целях ясности;
на фиг. 7 показана иллюстрация способа аутентификации 2D штрихкода согласно изобретению;
на фиг. 8 показана блок-схема последовательности операций, иллюстрирующая примерный вариант осуществления способа аутентификации согласно изобретению;
на фиг. 9 показан схематичный вид исходного 2D штрихкода согласно варианту осуществления изобретения в увеличенном масштабе в целях ясности;
на фиг. 10а показан схематичный вид исходного 2D штрихкода согласно другому варианту осуществления изобретения в увеличенном масштабе в целях ясности, и на фиг. 10b показан увеличенный вид видимого рисунка со вторичной информацией 2D штрихкода (фиг. 10а);
на фиг. 11а показан увеличенный вид видимого рисунка варианта осуществления (фиг. 10b) после печати (первый оригинальный печатный вариант), и на фиг. 11b показана копия (сканированная копия и перепечатка) оригинального печатного варианта (фиг. 10b).
Осуществление изобретения
На фиг. 1 показан первый пример QR-кода, образующего первый вариант осуществления для 2D штрихкода 100 согласно изобретению. 2D штрихкод 100 образован с помощью символа, имеющего форму обычного квадрата, и содержит обычные рисунки QR-кода, а именно, три рисунка 130 обнаружения положения, расположенные в трех из четырех углов QR-кода, и зону 132 данных. Зона 132 данных сначала включает в себя рисунок 110 с первичной информацией, образованный посредством выбранного размещения элементарных ячеек 102, которые представляют в данном случае набор из пикселей размером 10×10 и показаны неограничивающим образом в виде квадратов. Эти элементарные ячейки 102 кодируют первичную информацию и имеют размер, который позволяет большинству копировальных аппаратов копировать рисунок 110 с первичной информацией без изменения его или с таким маленьким изменением, при котором этот рисунок можно правильно декодировать, и в информации, хранящейся в ячейках, отсутствуют изменения. Типичный, но неограничивающий размер элементарных ячеек 102, кодирующих первичную информацию в виде рисунка 110 с первичной информацией оригинального 2D штрихкода 100 находится в пределах от 5×5 пикселей до 90×90 пикселей, например, от 8×8 пикселей до 12×12 пикселей. В зависимости от разрешающей способности печати (которая может составлять 600 точек на дюйм, 2400 точек на дюйм или любое другое значение в зависимости от печатающего устройства) оно может соответствовать типичному, но неограничивающему размеру (наибольшему размеру) элементарных ячеек 102 оригинального 2D штрихкода 100 в диапазоне от 0,05 до 3 мм, особенно от 0,1 до 2 мм, предпочтительно от 0,2 до 1 мм и предпочтительно от 0,3 до 0,5 мм.
Согласно изобретению, этот 2D штрихкод 100 также содержит, в пределах квадратной зоны 132 данных и отдельно от рисунка 110 с первичной информацией, видимый рисунок 120 со вторичной информацией. В данном первом варианте осуществления, показанном на фиг. 1, этот видимый рисунок 120 представляет собой квадрат, расположенный в центральном положении в пределах рисунка 110 с первичной информацией, тем самым образуя раздельный блок или островок, внедренный в пределах рисунка 110 с первичной информацией. В общем, этот видимый рисунок 120 может иметь прямоугольную форму или другую геометрическую форму для того, чтобы его можно было легко распознать и извлечь из рисунка 110 с первичной информацией для того, чтобы декодировать предпочтительно отдельно от первичной информации рисунка 110 с первичной информацией.
Как видно из фиг. 1, этот видимый рисунок 120 образован с помощью черных и белых элементарных подячеек 122, которые также представлены в виде выбранного размещения пикселей (показанного неограничивающим образом в виде квадратов), которые меньше, чем элементарные ячейки 102, образующие рисунок 110 с первичной информацией и которые кодируют вторичную информацию. Размер элементарных подячеек 122, позволяет большинству копировальных аппаратов копировать рисунок 110 с первичной информацией с достаточно значительным изменением, что затрудняет дальнейшее корректное декодирование этого видимого рисунка 120. Важный признак настоящего изобретения состоит не в том, сколько информации имеется в отпечатке и, в общем, в оригинальном видимом рисунке 120 перед печатью или копированием, а в том, сколько информации имеется после печати или копирования в видимом рисунке 120. Для одинакового видимого рисунка 120 эффекты печати или копирования и плотность информации в напечатанном или скопированном в видимом рисунке 120 будет зависеть от свойств печати или копирования (типа принтера или копировального аппарата, типа бумаги, краски и специфических требований к плотности цвета для выполнения печати или копирования). Типичный, но неограничивающий размер элементарных подячеек 122, кодирующих вторичную информацию в видимом рисунке 120, находится в пределах от 1×1 пикселя до 5×5 пикселей, особенно от 1×1 пикселя до 3×3 пикселей, и предпочтительно составляют 1×1 пиксель или 2×2 пикселя. Это может соответствовать типичному, но неограничивающему размеру (наибольшему размеру) элементарных подячеек 122 оригинального 2D штрихкода 100 в пределах от 5 мкм (микрон) до 300 мкм, особенно от 10 мкм до 200 мкм, особенно предпочтительно от 20 мкм до 100 мкм и особенно предпочтительно от 30 до 50 мкм. Например, разрешающая способность принтера 600 пкс/дюйм (пикселя на дюйм), типичный размер для оригинального 2D штрихкода 100 представляет собой квадрат с длиной стороны приблизительно 1,11 см, причем 33×33 элементарных ячейки 102, каждая из которых имеет размер приблизительно 0,34 мм, и каждый видимый рисунок из элементарных подячеек 122 размером 8×8 образован с помощью пикселя, имеющего размер приблизительно 40 мкм (микрон).
Видимый рисунок 120 со вторичной информацией может, в вариантах осуществления (смотри фиг. 1, 9, 10а), преимущественно содержать границу 121, которая улучшает извлечение и вырезку вторичной информации. В преимущественных вариантах осуществления (смотри фиг. 9, 10а) граница 121 может содержать черную границу 121 и вокруг нее белую границу или пространство, отделяющее видимый рисунок 120 со вторичной информацией от первичного штрихкода 110, чтобы обеспечить быструю и легкую идентификацию видимого рисунка и уменьшить ошибки считывания.
В качестве первого предпочтительного варианта, этот видимый рисунок 120 находится не точно в центральном положении, а перекрывает центр упомянутого символа, который материализует этот 2D штрихкод 100: в такой непоказанной конфигурации этот видимый рисунок 120 перемещается немного вниз, вверх, влево или вправо по отношению к точно расположенному по центру местоположению, показанному на фиг. 1. Размещение видимого рисунка 120, перекрывающего центр упомянутого символа, который материализует этот 2D штрихкод 100, может быть преимущественным, поскольку при захвате 2D штрихкода устройством для считывания штрихкода или сканирующим устройством, таким как мобильный телефон, центр 2D штрихкода располагается часто близко к центру захваченного изображения, который имеет тенденцию находиться в большей степени в фокусе. Поэтому видимый рисунок 120 будет иметь тенденцию находиться ближе к центру сканированного изображения, которое обычно имеет меньшую геометрическую аберрацию и находится в большей степени в фокусе.
В качестве другого варианта, этот видимый рисунок 120 не располагается в или не перекрывает центральное положение, а находится в другом месте в пределах упомянутой квадратной зоны 132 данных или, в общем, в пределах упомянутого символа, образующего упомянутый 2D штрихкод 100.
Кроме того, этот видимый рисунок 120 показан на фиг. 1 в виде одной части, образованной двумя соседними участками 120а и 120b, каждый из которых имеет различную среднюю плотность черного или средний уровень серого. Эти два участка 120а и 120b на фиг. 1 представлены в виде одинаковых прямоугольников с равными размерами и формой, но они могут иметь различные размеры и/или формы. На фиг. 1 левый участок 120а представлен с низкой средней плотностью черного или средним уровнем серого, равным приблизительно 20% черных элементарных подячеек 122, тогда как правый участок 120b представлен с высокой средней плотностью черного или средним уровнем серого, равным приблизительно 80% черных элементарных подячеек 122, посредством чего общий средний уровень серого этого видимого рисунка 120 составляет приблизительно 50% черных элементарных подячеек 122. Плотности черного, равные 20% и 80%, использовались на фиг. 1 по причинам видимости на чертежах, но для одного из нескольких участков видимого рисунка можно использовать других значения плотности черного, отличные от 50%±5%: можно использовать с очень высокой вероятностью низкую среднюю плотность черного, равную приблизительно 40% черных элементарных подячеек 122, и высокую среднюю плотность черного, равную приблизительно 60% черных элементарных подячеек 122. В общем, низкая средняя плотность черного, которая отличается от 0%, от 1% до 45% черных элементарных подячеек 122, ассоциируется с высокой средней плотностью черного, которая отличается от 100%, от 55 до 99% черных элементарных подячеек 122. Используя такое размещение или даже аналогичное размещение с более чем с двумя участками, и предпочтительно даже с рядом участков, образующих упомянутый видимый рисунок 120, образуется предпочтительный вариант. Одна средняя плотность черного и предпочтительно две или более двух средних плотностей черного, которые отличаются от 50%±5% черных элементарных подячеек, образующих вторичную информацию, максимизируют плотность информации в оригинальном 2D штрихкоде, так как он охватывает большие панели оптимальных свойств печати (таких как увеличение размеров растровых точек), которые сами по себе могут изменяться во время пакета печатных копий. Более высокая плотность информации затрудняет копирование, так как необходимо дублировать больше информации.
Возможны ситуации, где невозможно узнать заранее, какая будет оптимальная средняя плотность черного, например, если принтер нельзя протестировать заранее. Возможны также ситуации, где оптимальная плотность отпечатка может варьироваться во время печати. Например, это может произойти в случае, если плотность или вязкость краски варьируется во время печати. Для определенных типов печати, например, глубокой печати, один и тот же отпечаток (видимый рисунок) можно использовать в течение продолжительного периода времени, до тех пор, пока будет применяться цилиндр, то есть несколько месяцев. Очевидно, что свойства печати будут скорее всего претерпевать изменения по мере износа цилиндра. Чтобы справиться с такими эффектами, видимый рисунок предпочтительно состоит из различных областей с различной плотностью черного. Затем можно выполнить определение аутентичности с использованием зон, которые были напечатаны способом, который является наиболее благоприятным с точки зрения их способности обнаруживать копии. В качестве предпочтительного варианта осуществления, упомянутый видимый рисунок 120 образован с помощью первого участка, который имеет первую среднюю плотность черного или первый средний уровень серого, и второго участка, который имеет вторую среднюю плотность черного (или второй средний уровень серого), которая отличается от первой средней плотностью черного, при этом первая и вторая средние плотности черного отличаются от 50%±5% черных элементарных подячеек. В качестве возможного, среднее значение между упомянутыми первой средней плотностью черного и второй средней плотностью черного составляет приблизительно 50% черных элементарных подячеек 122. В качестве непоказанного альтернативного варианта, этот видимый рисунок 120 образуется с помощью двух или более отдельных частей, распределенных в несмежном относительном положении, а именно, в различных местоположениях упомянутого символа, который материализует этот 2D штрихкод 100, причем одна из этих частей предпочтительно размещается с возможностью перекрытия центрального положения в пределах рисунка 110 с первичной информацией. Эти две или более отдельных частей могут иметь одинаковые или различные средние уровни серого между ними, предпочтительно с плотностью черного или уровнем серого, который четко отличается от 50% черных элементарных подячеек/пикселей, а именно, менее чем 45% черных элементарных ячеек или более чем 55% черных элементарных подячеек с тем, чтобы максимизировать плотность информации в оригинальном 2D штрихкоде и, следовательно, увеличить скорость ухудшения в случае, когда этот 2D штрихкод 100 воспроизводится на копировальной машине.
Видимый рисунок 120, показанный на фиг. 1, ограничен также третьим участком 120c, образующим границу видимого рисунка 120, и показан на фиг. 1 в виде сплошной линии черных элементарных подячеек 122, выровненных в двойном ряду, образующем замкнутый квадратный круг. Такой третий участок полезен для облегчения распознавания видимого рисунка 120 с помощью устройства для считывания штрихкодов, но может быть опущен.
Этот модифицированный 2D штрихкод 100, показанный на фиг. 1, является предпочтительной формой модифицированного типа QR-кода с символом, кодированным с помощью элементарных ячеек 102 размером 29×29, при этом видимый рисунок 120 кодирует вторичную информацию с помощью зоны, образованной элементарными ячейками 102 размером 9×9. В качестве непоказанной альтернативы, видимый рисунок 120 кодирует вторичную информацию с помощью зоны, образованной с помощью элементарных ячеек 102 размером 10×10 или элементарных ячеек 102 размером 8×8. Такая ситуация является хорошим компромиссом между хорошей читабельностью QR-кода, учитывая уровень коррекции ошибок, приемлемый для возможного повреждения при считывании вторичной информации, и предел декодирования зоны, используемой для вторичной информации.
В качестве только примерного представления, на фиг. 1 видимый рисунок 120, кодирующий вторичную информацию, содержит элементарные подячейки 122 размером 27×27. Поэтому каждая элементарная ячейка 102 первичной информации заменяется на 3×3, то есть 9 элементарных подячеек 122, причем каждая элементарная подячейка 122 является пикселем.
На фиг. 2 показан второй пример модифицированного QR-кода, образующего второй вариант осуществления для 2D штрихкода 200 согласно изобретению. Ссылочные позиции, используемые для описания этого 2D штрихкода 200, являются такими же, как и для идентичных частей, уже показанных на фиг. 1, и увеличены на 100 для аналогичных частей по отношению к тем, которые показаны на фиг. 1.
В данном случае символ, образующий модифицированный 2D штрихкод 200, образован квадратной зоной 232 данных, содержащей три рисунка 130а обнаружения положения, рисунок 210 с первичной информацией и видимый рисунок 220. В этом втором варианте осуществления вторичная информация внедрена с помощью видимого рисунка 220, который не располагается в центральной зоне квадратной зоны 232 данных, а располагается в углу квадратной зоны 232 данных, которая не содержит рисунка 130 обнаружения положения (в данном случае в нижнем правом углу). Эта ситуация не нарушает функцию обнаружения положения трех рисунков 130 обнаружения положения, поскольку они остаются на одном и том же месте и не были модифицированы. Однако следует отметить, что QR-коды версии 2 и выше содержат четвертый, меньший по размеру рисунок обнаружения положения в нижней правой части кода, на который может влиять вторичная информация. Кроме того, в этом втором варианте осуществления видимый рисунок 220 содержит вторичную информацию, кодированную с помощью умеренной средней плотности черного или умеренного среднего уровня серого, то есть уникальный участок, имеющий среднюю плотность черного или средний уровень серого, равный приблизительно 50% черных элементарных подячеек 122, то есть предпочтительно имеющий среднюю плотность черного или средний уровень серого, который содержится между 45 и 55% черных элементарных подячеек 122. В качестве непоказанного варианта этого второго варианта осуществления, 2D штрихкод 200 образован квадратной зоной 232 данных, содержащей три рисунка 130 обнаружения положения, и кроме этих рисунков 130 обнаружения положения квадратная зона 232 данных содержит только рисунок 210 с первичной информацией. Это соответствует ситуации, где вторичная информация внедрена с помощью видимого рисунка 220, расположенного в пределах одного из рисунков 130 обнаружения положения, тем самым образуя модифицированный рисунок обнаружения положения, содержащий видимый рисунок 220. Эта ситуация не нарушает функцию обнаружения положения модифицированного рисунка 230 обнаружения положения, поскольку он остается на одном и том же месте и имеет одну и ту же форму квадрата, одинаковый размер и также ограничен сплошной черной линией квадрата в качестве немодифицированных рисунков 130 обнаружения положения. В этом непоказанном варианте этого второго варианта осуществления другие два рисунка 130 обнаружения положения не модифицированы, но могут быть также модифицированы, чтобы содержать дополнительный видимый рисунок 220.
На фиг. 3 показан третий пример модифицированного QR-кода, образующего третий вариант осуществления для 2D штрихкода 300 согласно изобретению. Ссылочные позиции, используемые для описания этого 2D штрихкода 300, являются такими же, как и идентичные части, уже показанные на фиг. 1, и увеличены на 200 для аналогичных частей по отношению к частям, показанным на фиг. 1.
Что касается 2D штрихкода 100, показанного на фиг. 1, 2D штрихкод 300, показанный на фиг. 3, содержит видимый рисунок 320 со вторичной информацией, который располагается по центру в пределах рисунка 310 с первичной информацией, что означает совпадение между геометрическим центром видимого рисунка 320 и геометрическим центром рисунка 310 с первичной информацией. В этом третьем варианте осуществления видимый рисунок 320 образован первым квадратным участком 320а, имеющим первую низкую среднюю плотность черного или первый низкий средний уровень серого, и расположен по центру внутри видимого рисунка 320, и вторым участком 320b со второй высокой средней плотностью черного или вторым высоким средним уровнем серого и окружающим упомянутый первый квадратный участок 320а. Этот второй участок 320b разделен на четыре квадратные подчасти 320b1, 320b2, 320b3 и 320b4, размещенные в виде швейцарского креста, каждая из которых имеет боковую сторону, окаймляющую другую боковую сторону первого квадратного участка 320а. Что касается других вариантов осуществления, то зона 332 данных содержит три рисунка 130 обнаружения положения, рисунок 310 с первичной информацией и видимый рисунок 320, содержащий вторичную информацию, расположенную отдельно от первичной информации. Видимый рисунок 320 иллюстрирован как имеющий размер, охватывающий поверхность более чем 10, 15 или даже 20% от общей поверхности квадратной зоны 232 данных, но согласно изобретению более ограниченный размер по отношению к общей поверхности зоны 232 данных является предпочтительным для видимого рисунка 320, а именно, видимого рисунка 320, покрывающего менее чем 20% и предпочтительно менее чем 13% общей поверхности квадратной зоны 232 данных. Такое размещение позволяет обеспечить вставку вторичной информации, которая не влияет на читабельность первичной информации QR-кода. Вторичная информация может принимать любую желаемую форму, представляющую собой, например, логотип, товарный знак или другие предполагаемые формы, желаемые для производителя.
На фиг. 4 показан четвертый пример модифицированного QR-кода, образующего четвертый вариант осуществления для 2D штрихкода 400 согласно изобретению. Ссылочные позиции, используемые для описания этого 2D штрихкода 400, являются такими же, как и для идентичных частей, уже показанных на фиг. 1, и увеличены на 300 для аналогичных частей по отношению к частям, которые показаны на фиг. 1.
Кроме того, в данном случае 2D штрихкод 400, показанный на фиг. 4, содержит видимый рисунок 420 со вторичной информацией, которая перекрывает центр рисунка 410 с первичной информацией и зоны 432 данных, которая расположена отдельно от первичной информации. Видимый рисунок 420 четвертого варианта осуществления представляет собой прямоугольник, разделенный на отдельные зоны, кодирующие различные типы информации. Более конкретно, видимый рисунок 420 разделен на зону 424, которая содержит подпись (правый участок видимого рисунка 420), и зону 426, которая содержит секретную информацию (левый участок видимого рисунка 420). Кроме того, в данном варианте осуществления секретная информация содержится в зоне 426, которая разделена на первый участок 426а данных (левый участок зоны 426 секретной информации) и второй участок данных 426b (правый участок зоны 426 секретной информации), имеющий две различные плотности, такие как 40%-х и 60%-х плотностей черного для подячеек 122 для этих двух различных участков 426 секретной информации.
Как описано в соответствии с этими первым-четвертым примерами QR-кода, образующими первый-четвертый варианты осуществления для 2D штрихкода согласно изобретению, преимущественным является полная замена зоны первичной информации 2D штрихкода на вторичную информацию, представленную видимым рисунком, так как вторичную информацию, ограниченную однородной зоной в пределах первичной информации, будет гораздо легче и надежнее обработать.
На фиг. 5 показан пятый пример модифицированного QR-кода, образующего пятый вариант осуществления для 2D штрихкода 200 согласно изобретению. Ссылочные позиции, используемые для описания этого 2D штрихкода 500, являются такими же, как и идентичные части, показанные на фиг. 1, и увеличены на 400 для аналогичных частей по отношению к тем, которые показаны на фиг. 1.
Основное отличие от уже описанного первого-четвертого вариантов осуществления состоит в том, что для пятого (и шестого) варианта осуществления видимого рисунка 520, содержащего вторичную информацию, кодированную элементарными подячейками 122 (маленькими пикселями), не размещается в пределах границы рисунка 510 с первичной информацией, а размещается за пределами упомянутого рисунка 510 с первичной информацией и по-прежнему внутри символа, образующего модифицированный QR-код и ограниченного зоной 532 данных. Видимый рисунок 520 этого пятого варианта осуществления образован двумя прямоугольниками: первый участок 5201 видимого рисунка 520 продолжается вдоль всего левого края квадратного рисунка 510 с первичной информацией, и второй участок 5202 видимого рисунка 520 продолжается вдоль всего правого края квадратного рисунка 510 с первичной информацией. Поэтому зона 532 данных имеет в этом конкретном случае прямоугольную форму, длина которой продолжается между этими двумя участками 5201 и 5202. Содержание и повторное разделение данных между этими двумя участками 5201 и 5202 видимого рисунка 520 может варьироваться при наличии зоны подписи и/или зоны секретной информации только с первым участком 5201 данных или только со вторым участком 5202 данных или одновременно с первым участком 5201 данных и вторым участком 5202 данных. В данном случае этот видимый рисунок 520 имеет умеренную среднюю плотность черного или умеренный средний уровень серого, а именно, среднюю плотность черного или средний уровень серого приблизительно 50% черных элементарных подячеек 122, то есть предпочтительно имеет среднюю плотность черного или средний уровень серого, который содержится между 45 и 55% черных элементарных подячеек 122. На фиг. 5 видимый рисунок 520 имеет умеренную среднюю плотность черного или уровень серого по всей поверхности этих двух участков 5201 и 5202, но возможна другая средняя плотность черного или уровень серого и/или различное разделение средней плотности черного.
На фиг. 6 показан шестой пример модифицированного QR-кода, образующего шестой вариант осуществления для 2D штрихкода 600 согласно изобретению. Ссылочные позиции, используемые для описания этого 2D штрихкода 600, являются такими же, как и идентичные части, показанные на фиг. 1, и увеличены на 500 для аналогичных частей по отношению к частям, показанным на фиг. 1. В данном случае видимый рисунок 620 этого шестого варианта осуществления образован только одним квадратом, расположенным на границе середины на (правой) стороне квадратного рисунка 610 с первичной информацией. Поэтому в данном конкретном случае зона 632 данных имеет многоугольную форму, состоящую из рисунка 610 с первичной информацией (рисунка 10 с первичной информацией), и меньший квадрат (видимый рисунок 620), размещенный рядом с упомянутым рисунком 610 с первичной информацией.
Когда видимый рисунок, содержащий вторичную информацию, располагается вне зоны рисунка первичной информации, может быть преимущественным печать его в другое время или с помощью другой печатной машины. Например, сначала печатается вторичная информация с помощью офсетной печати, затем печатается первичная информация с помощью струйной печати. Когда два рисунка с информацией напечатаны с помощью различных печатных машин, часто бывает, но необязательно так, что рисунок со вторичной информацией печатается с помощью статического процесса печати (офсетной, флексографической, глубокой печати и т.д.) и, следовательно, не изменяется для каждой печатной копии или изделия. Существует ряд ситуаций, где это, тем не менее, является преимуществом: например, если средство для печати рисунка с первичной информацией имеет недостаточное качество или разрешение для печати рисунка со вторичной информацией, или если существуют технические ограничения на перенос данных, безопасность, уже существующее нанесение для маркировки первичной информации, которую нельзя модифицировать и т.д. В таких случаях может быть преимущественным использование одинаковых ключей для выработки рисунка со вторичной информацией для пакета или набора кодов, которые имеют одинаковый рисунок со вторичной информацией.
На фигурах рисунки 610, 510 и 210 с первичной информацией имеют точно такую же форму, размер пикселей и размещение пикселей, но они представлены только в качестве примерной иллюстрации, так как все формы, размеры пикселей и размещение пикселей возможны для рисунков первичной информации.
Примером для приложения пятого варианта осуществления или шестого варианта осуществления является ситуация, где только маленький 2D штрихкод (например, большой QR-код размером 4×4 мм) является достаточным или предпочтительным. В этом случае видимый рисунок, и особенно зона отпечатка, которая использует приблизительно 10-12% поверхности, может быть слишком маленьким для того, чтобы обеспечить надежное различение оригинальных печатных копий и копий. Данный подход состоит в размещении видимого рисунка вне квадрата, определенного рисунком первичной информации и образующего стандарт формата QR-кода: на фиг. 5 видимый рисунок 520 располагается вдоль двух противоположных сторон рисунка 510 с первичной информацией, и на фиг. 6 видимый рисунок 620 располагается вдоль участка одной (правой) стороны рисунка 510 с первичной информацией. Другие невидимые формы и размещения возможны для видимого рисунка в виде ситуации "все вокруг", где видимый рисунок образует замкнутый контур, окружающий рисунок с первичной информацией (чтобы сохранить размер квадрата), или на или вдоль только одной стороны (например, в виде квадратного видимого рисунка, который имеет такой же размер, как и рисунок с первичной информацией, определяющий обычный QR-код).
В качестве примера, способ создания безопасных QR-кодов связывает уникальный шумовой рисунок, который называется отпечатком (вторичная информация, которая содержится как в подписи 424, так и в зонах 426 секретной информации видимого рисунка 420), со специфическим QR-кодом (первичная информация, которая содержится в рисунка 410 с первичной информацией) и/или с уникальным ID (который присутствует в виде участка рисунка 410 с первичной информацией). QR-код может содержать в принципе произвольное сообщение. Например, QR-код может содержать уникальную линию связи с веб-адресом, которую можно установить в случае, если пользователь сканирует QR-код с помощью произвольного устройства для считывания штрихкодов. Например, http://wvvw.example.com/135dgk86f37gks9, где http://www.example.com/ является префиксом, и 135dgk86f37gks9 является уникальным ID (в общем, он может представлять собой уникальный ID и зашифрованную информацию). Это сообщение и/или уникальный ID позволяет извлечь информацию, которая относится к этому QR-коду, и, в частности, информацию, которая относится к отпечатку, то есть особенно к участку со вторичной информацией, которая содержится в зоне 424 подписи видимого рисунка 420 и которую можно использовать для аутентификации QR-кода.
Уникальный ID (участок первичной информации) можно выработать с помощью истинного генератора случайных чисел. В дополнение, важные параметры (пороговое значение количественного показателя (заданное пороговое значение подписи и/или заданное пороговое значение секретной информации), номер версии отпечатка (вторичная информация, которая содержится в зоне 424 подписи и/или в зоне 426 секретной информации видимого рисунка 420), местоположение и размер видимого рисунка 420 относительно QR-кода (первичной информации), вторые ключи, K2, K2', используемые для выработки части видимого рисунка 420), можно зашифровать и присоединить к уникальному ID. Эту информацию можно декодировать на удаленном устройстве без связи с сервером с учетом частичной локальной аутентификации, а также подтверждения подлинности качества изображения перед отправкой на удаленный сервер для полной удаленной аутентификации.
Использование первичной информации из 2D-кода (уникального ID) позволяет сделать вторичную информацию (в частности, секретную информацию), которая изменяться для каждого сообщения в виде 2D кода даже в том случае, если используется один и тот же ключ K2. Секретную информацию можно также выработать с помощью истинного генератора случайных чисел. В этом случае вся секретная информация хранится в защищенной базе данных в связи с первичной информацией 2D-кода (или любого уникального ID, образованного с помощью информации, полученной из него). Как будет объяснено далее, связанный с этим подход состоит в том, чтобы сохранять сканированные копии 2D штрихкода в защищенной базе данных.
Истинные генераторы случайных чисел (TRNG) и генераторы псевдослучайных чисел (PRNG), предназначенные для выработки вторичной информации и особенно секретной информации, имеют, каждый по отдельности, свои преимущества и недостатки. Очевидно, одно преимущество PRNG состоит в том, что секретный ключ можно легко совместно использовать между защищенным сервером и другими серверами или устройствами. Например, мобильное устройство, снабженное вторым ключом K2, будет иметь способность вырабатывать локальным образом секретную информацию и сможет использовать выработанную локальным образом секретную информацию для проведения проверки аутентичности без подсоединения к защищенному серверу. Это позволяет обеспечить более быстрый отклик для пользователя даже в реальном времени и позволяет обеспечить проверку аутентичности даже в том случае, когда невозможно соединение с защищенным сервером.
Однако известный недостаток состоит в том, что вся информация, необходимая для выработки подходящей секретной информации, хранится в ключе, и если эта информация хранится на многочисленных серверах или устройствах, существует повышенный риск того, что подделыватель может получить доступ к ключу путем заключения компромисса между устройствами.
Компромисс между безопасностью и удобством должен иметь часть видимого рисунка, образующего упомянутую секретную информацию, выработанную только случайным образом, и другую часть, выработанную псевдослучайным образом. Поэтому одну проверку аутентичности можно сделать с помощью псевдослучайной части секрета информации, и другую проверку аутентичности можно сделать с помощью чисто случайной части. Второй ключ K2 или ключи K2, K2', которые используются для выработки псевдослучайных частей, можно сделать доступными для авторизованных серверов или устройств, которые могут использовать их для проведения проверки аутентичности без подсоединения к базе данных. И даже в том случае, если эти вторые ключи K2, K2' заключают компромисс, чисто случайная часть секретной информации остается защищенной и будет иметь возможность обнаруживать любое мошенничество, где псевдослучайная часть ставится под угрозу.
Другой способ реализации этого компромисса состоит в том, чтобы использовать второй ключ K2 для выработки одного участка данных, который используются только для этого конкретного 2D штрихкода и связанной с ним секретной информации и может быть извлечен из базы данных; в то время как другой второй ключ K2', который используется для выработки другого участка данных, совместно используется рядом 2D штрихкодов и связанной с ними секретной информацией, и этот другой второй ключ K2' может храниться на удаленных устройствах.
После создания исходного 2D штрихкода этот 2D штрихкод применяется на изделии (таком как документ, этикетка, потребительские товары или упаковка) или на партии продукции после печати, тем самым образуя оригинальный 2D штрихкод, внедренный на изделии, как определено в п. 9 формулы изобретения. Если этот оригинальный 2D штрихкод воспроизводится (копируется или сканируется) для неавторизованного использования, этот поддельный или неоригинальный 2D штрихкод обнаруживается согласно способу аутентификации 2D штрихкода, как будет определено ниже посредством отказа в результате аутентификации. Если упомянутый результат аутентификации является удовлетворительным, упомянутый способ аутентификации позволяет узнать, что 2D штрихкод, внедренный на изделии, действительно является оригинальным 2D штрихкодом.
Согласно варианту осуществления способ аутентификации 2D штрихкода на изделии содержит этапы, на которых:
считывают с помощью 2D устройства считывания штрихкодов 2D штрихкода (400),
осуществляют идентификацию видимого рисунка (420) и идентификацию в пределах упомянутой вторичной информации упомянутой подписи (424), образуя тем самым обнаруженные подписи,
сравнивают упомянутую обнаруженную подпись с ключом подписи и определяют, в результате сравнения, количественный показатель сходства подписи,
сравнивают упомянутый количественный показатель сходства подписи с заданным пороговым значением подписи, и
устанавливают результат подписи аутентификации, который является удовлетворительным, если упомянутый результат равен или больше упомянутого заданного порогового значения подписи, или является неудовлетворительным, если упомянутый результат меньше упомянутого заданного порогового значения подписи.
Согласно варианту осуществления, устройство считывания 2D штрихкодов может быть частью мобильного устройства (20), в частности, смартфона, а упомянутый ключ подписи хранится в упомянутом мобильном устройстве (20), выполняющем этап сравнения между упомянутой обнаруженной подписью и упомянутым ключом подписи.
Согласно другому варианту осуществления способ аутентификации 2D штрихкода (400) на изделии может содержать этапы, на которых:
считывают с помощью 2D устройства считывания штрихкодов упомянутый 2D штрихкод (400),
осуществляют идентификацию упомянутого видимого рисунка (420) и идентификацию, в пределах упомянутой вторичной информации, упомянутой секретной информации (426), тем самым образуя обнаруженную секретную информацию,
сравнивают упомянутую обнаруженную секретную информацию с секретным ключом исходного 2D штрихкода и определяют, в результате сравнения, количественный показатель сходства секретной информации,
сравнивают упомянутый количественный показатель сходства секретной информации с заданным секретным пороговым значением, и
устанавливают секретный результат аутентификации, который является удовлетворительным, если упомянутый результат больше или равен упомянутому заданному секретному пороговому значению, или является неудовлетворительным, если упомянутый результат меньше упомянутого заданного секретного порогового значения.
Устройство считывания 2D штрихкодов может быть частью мобильного устройства (20), в частности, смартфона, который соединен с удаленным устройством (30), в котором упомянутый секретный ключ упомянутого исходного 2D штрихкода хранится на упомянутом удаленном устройстве (30), которое выполняет этап сравнения между упомянутой обнаруженной секретной информацией и упомянутым секретным ключом, и в котором упомянутый способ дополнительно содержит отправку обратно упомянутого секретного результата аутентификации в упомянутое мобильное устройство (20).
Фиг. 7 служит иллюстрацией способов аутентификации 2D штрихкода согласно изобретению для управления оригинальным знаком 2D штрихкода. С учетом документа 10 (например, гарантийный документ для любого недавно купленного оборудования) с 2D штрихкодом 400 согласно настоящему изобретению, который является оригинальным 2D штрихкодом или неоригинальным 2D штрихкодом, следует использовать мобильное устройство 20, выполненное как единое целое с 2D устройством для считывания штрихкодов (в данном случае смартфоном), и удаленный сервер 30.
Эти способы аутентификации для 2D штрихкода с видимым рисунком, содержащим зону подписи, описаны с учетом 2D штрихкода 400, показанного на фиг. 4, с видимым рисунком 420, имеющим упомянутую зону 424 подписи и упомянутую зону 426 секретной информации, которые вместе образуют отпечаток.
Теперь будет описан первый способ аутентификации, который можно использовать для любого 2D штрихкода с видимым рисунком, содержащим по меньшей мере упомянутую подпись и образующим способ локальной аутентификации 2D штрихкода для проверки с низкой защитой. Этот первый способ аутентификации 2D штрихкода выполняется для обнаружения в случае, если изделие имеет оригинальный 2D штрихкод или неоригинальный 2D штрихкод, и содержит следующие этапы:
- считывание (сканирование) с помощью упомянутого 2D устройства для считывания штрихкодов мобильного устройства 20 упомянутого 2D штрихкода 400, тем самым образуя картинку 400' (сканированный 2D штрихкод) упомянутого 2D штрихкода 400,
- декодирование первичной информации, которая содержится в рисунке 410 с первичной информацией (эта первичная информация может содержать индикатор геометрической локализации видимого рисунка, содержащего вторичную информацию, которая содержит релевантную информацию для вырезки и аутентификации),
- расположение в пределах упомянутой картинки 400' упомянутых видимых рисунков 420 (путем вырезки) и идентификация в пределах упомянутой вторичной информации упомянутой подписи (в зоне 424 фиг. 4) с помощью упомянутого мобильного устройства 20, тем самым образуя обнаруженную подпись,
- сравнение (например, с функцией корреляции изображения) упомянутой обнаруженной подписи с ключом подписи (или подписью) исходного 2D штрихкода, имеющегося в упомянутом мобильном устройстве 20 (жестко закодированного в сообщении 2D штрихкода относительно рисунка 410 с первичной информацией или предварительно загруженного из сервера) и определение, в результате сравнения, количественного показателя сходства подписи,
- сравнение упомянутого количественного показателя сходства подписи с заданным пороговым значением подписи (которое можно, например, вставить в первичную информацию, образующую сообщение QR-кода, поэтому аутентификацию можно выполнить в мобильном устройстве 20 без связи с сервером 30, альтернативно список пороговых значений подписи для каждой подписи может быть загружен заранее),
- установление результата подписи аутентификации, который является удовлетворительным (оригинальным 2D штрихкодом), если упомянутый результат равен или более чем упомянутое заданное пороговое значение подписи, или является неудовлетворительным (копией и поэтому неоригинальным 2D штрихкодом), если упомянутый результат меньше, чем упомянутое заданное пороговое значение подписи.
Эти этапы можно выполнить несколько раз для одинаковых или различных сканированных копий предполагаемого одинакового оригинального 2D штрихкода для того, чтобы помочь определить заданное пороговое значение подписи, которое зависит от типичного распределения количественного показателя сходства подписи для оригинального 2D штрихкода, который может служить образцом.
Альтернативно варианту сравнения упомянутой обнаруженной подписи с ключом подписи упомянутого исходного 2D штрихкода (ситуация с первым заданным пороговым значением подписи), другой вариант состоит в сравнении упомянутой обнаруженной подписи с ключом подписи ряда предыдущих сканированных копий оригинальных 2D штрихкодов, и он адаптирован по времени с новыми сканированными копиями других оригинальных 2D штрихкодов (ситуация со вторым заданным пороговым значением подписи, которое отличается от упомянутого первого заданного порогового значения подписи).
В варианте при декодировании первичной информации извлечение уникального ID и зашифрованной информации, позволяющей верифицировать то, содержит ли 2D штрихкод отпечаток (подпись и/или секретную информацию относительно вторичной информации в видимом рисунке), и связанные с ним параметры, полезные для аутентификации отпечатка (подписи и/или секретной информации).
Метод, где заданное пороговое значение подписи хранится в 2D штрихкоде, образует проверку защиты первого уровня с низкой надежностью: если, скажем, производство было более низкого качества, чем обычно, то может быть повышена вероятность ложной тревоги, если жестко закодированное пороговое значение не установлено на преднамеренно низкое значение во избежание ложной тревоги, что в то же самое время делает ее потенциально легче для копий, чтобы разрушить систему. Заданное пороговое значение подписи можно отрегулировать так, чтобы компенсировать недостатки сканированной копии. Эти недостатки могут быть общими (по отношению к качеству устройства для считывания штрихкодов) или могут зависеть от конкретной сканированной копии: например, QR-код может иметь предполагаемый размер в пикселях или относительный размер по отношению к размеру изображения в сканированной копии, если она захватывается с помощью мобильного устройства на рекомендованном приблизительном расстоянии (скажите на 8 см). Если мобильное устройство находится дальше (скажите 12 см), то QR-код будет меньше, и это низкое разрешение при сканировании может повлиять на уровень количественного показателя сходства подписи. Заданное пороговое значение подписи можно автоматически отрегулировать так, чтобы скомпенсировать расстояние около оптимального до устройства захвата. Альтернативный способ состоит в том, чтобы иметь мобильное устройство, которое предупреждает пользователя о том, что QR-код находится не на оптимальном расстоянии считывания, и, например, предложить ему, переместиться ближе.
В одном варианте упомянутого первого способа аутентификации, когда количественный показатель сходства подписи меньше заданного порогового значения подписи, производятся некоторые дополнительные проверки: например, одно или более последовательных считываний при заданном пороговом значении подписи могут содержать дополнительное подтверждение того, что документ является копией; мера резкости и другие искажения, которые влияют на измерение (например, высокая перспективное преобразование, низкое окружающее освещение) могут также указывать на то, что следует получить другую сканированную копию перед принятием окончательного решения. В варианте упомянутого первого способа аутентификации упомянутое мобильное устройство восстанавливает упомянутый ключ подписи упомянутого исходного 2D штрихкода с помощью первого алгоритма, который имеется в мобильном устройстве, использующем первый ключ K1 (выработанный предпочтительно псевдослучайным образом), имеющийся в мобильном устройстве, и отчасти упомянутую первичную информацию (участок рисунка 410 с первичной информацией, образующий уникальный ID).
Хотя мгновенная верификация является весьма желательной, безопасность не должна ставиться под угрозу. Поэтому, когда доступна сетевая связность, по меньшей мере часть аутентификации должна присутствовать на защищенном сервере 30 для обнаружения возможного мошенничества и проведения более полной проверки.
Теперь будет описан второй способ аутентификации, который можно использовать для любого 2D штрихкода с видимым рисунком, содержащим по меньшей мере упомянутую секретную зону и образующим удаленную аутентификацию 2D штрихкода для проверки более высокого уровня защиты. Этот второй способ аутентификации, содержит:
- считывание (сканирование) с помощью упомянутого 2D устройства для считывания штрихкодов мобильного устройства 20 (смартфона) упомянутого 2D штрихкода 400, тем самым образуя картинку 400' (сканированный 2D штрихкод) упомянутого 2D штрихкода 400
- декодирование первичной информации, которая содержится в рисунке 410 с первичной информацией (эта первичная информация может содержать индикатор геометрической локализации видимого рисунка, содержащего вторичную информацию, которая содержит релевантную информацию для вырезки и аутентификации),
- идентификацию (определение местоположения) в пределах упомянутой картинки 400' упомянутого видимого рисунка 420 (путем вырезки) и идентификацию (определение местоположения) в пределах упомянутой вторичной информации упомянутой секретной информации (на фиг. 4 зона 426), тем самым образуя обнаруженную секретную информацию,
- сравнение (например, с помощью функции корреляции изображения) упомянутой обнаруженной секретной информации с секретным ключом (или секретной информацией) исходного 2D штрихкода, который недоступен в упомянутом мобильном устройстве 20, и определение, в результате сравнения, количественного показателя сходства секретной информации,
- сравнение упомянутого количественного показателя сходства секретной информации с заданным секретным пороговым значением,
- установление секретного результата аутентификации, который является удовлетворительным (оригинальный 2D штрихкод), если упомянутый результат равен или больше упомянутого заданного секретного порогового значения, или является неудовлетворительным (копия и, следовательно, неоригинальный 2D штрихкод), если упомянутый результат меньше упомянутого заданного секретного порогового значения.
В качестве альтернативы возможному варианту сравнения упомянутой обнаруженной секретной информации с секретным ключом упомянутого исходного 2D штрихкода (ситуация с первым заданным секретным пороговым значением), другой возможный вариант состоит в сравнении упомянутой обнаруженной секретной информации с секретным ключом ряда предыдущих сканированных копий оригинальных 2D штрихкодов, и который адаптирован по времени с новыми сканированными копиями оригинальных 2D штрихкодов (ситуация со вторым заданным пороговым значением подписи, которое отличается от упомянутого первого заданного порогового значения подписи).
Упомянутый секретный ключ хранится в упомянутом удаленном устройстве (удаленный сервер 30). Например, упомянутый секретный ключ упомянутого исходного 2D штрихкода получается с помощью второго алгоритма с использованием упомянутого второго ключа K2, который имеется в наличии только на удаленном сервере 30 (защищенная база данных), и в некоторых случаях с использованием участка упомянутой первичной информации (участка рисунка 410 с первичной информацией, образующего уникальный ID).
Для этого второго способа аутентификации предпочтительно упомянутое мобильное устройство 20 устанавливает соединение с удаленным устройством (удаленным сервером 30), в котором упомянутый секретный ключ (или предыдущие сканированные копии) хранится на упомянутом удаленном устройстве (удаленном сервере 30), который выполняет этап сравнения между упомянутой обнаруженной секретной информацией и упомянутым секретным ключом, и в котором упомянутый способ дополнительно содержит отправку обратно упомянутого секретного результата аутентификации в упомянутое мобильное устройство 20.
Ранее описанные первый и второй способы аутентификации могут быть объединены. Таким образом, устанавливается интересный компромисс, так как часть видимого рисунка верифицируется на мобильном устройстве ("аутентификация первого уровня"), и часть видимого рисунка верифицируется на защищенном сервере (аутентификация второго уровня). Проверка низкой защиты выполняется в реальном времени при декодировании QR-кода (или рисунка 410 с первичной информацией) в отношении части видимого рисунка, который можно выработать на мобильном устройстве с соответствующим первым ключом K1 (хранящимся в мобильном устройстве), и порогового значения подписи (жестко закодированного в сообщении QR-кода или рисунке вторичной информации или предварительно загруженного с сервера). Эта проверка низкой защиты может служить в качестве формы проверки качества изображения: если количественный показатель (результат подписи аутентификации) превышает заданное пороговое значение подписи, или количественный показатель находится ниже заданного порогового значения подписи, и дополнительное подтверждение правильности подтверждает, что сканированная копия подходит для анализа, видимый рисунок вырезается из сканированной копии и отправляется на сервер вместе с сообщением QR-кода и всей релевантной информацией, полученной в ходе проверки низкой защиты, такой как геолокация и ID мобильного устройства. В то время как мобильное устройство ожидает проверки высокой защиты сервера, сообщение может уже быть показано пользователю. В случае, где количественный показатель превышает заданное пороговое значение подписи для проверки низкой защиты, это сообщение может представлять собой "Считать как оригинал с учетом ожидания результатов проверки высокой защиты с сервера". Если он находится ниже заданного порогового значения подписи, после обнаружения может уже отображаться сообщение, показывающее, что сервер 30 принимает вырезанный видимый рисунок и сообщение QR-кода (рисунок первичной информации), а также дополнительная информация, образованная с помощью вторичной информации. Сообщение QR-кода (рисунок первичной информации) позволяет получить контрольные данные отпечатка (оригинальную вторичную информацию, которая содержится в видимом рисунке), необходимые для проведения проверки высокой защиты. Эта информация может представлять собой либо участки оригинальных данных видимого рисунка, выработанных с помощью TRNG (второго ключа K2), либо контрольные сканированные копии одинакового видимого рисунка. Одна или более сверок изображений проводится таким образом, чтобы получить один или более количественных показателей (секретный(е) результат(ы) аутентификации). Количественный показатель (результат подписи аутентификации или секретный результат аутентификации), вычисленный с помощью изображения, совпадающего с исходным видимым рисунком (вторичной информацией исходного 2D штрихкода), как правило будет иметь другой масштаб, чем количественный показатель, вычисленный в ходе сравнения с контрольной сканированной копией, поэтому различные пороговые значения можно использовать в зависимости от видимого рисунка или части видимого рисунка, используемой для сверки изображений.
Если имеется одно сравнение количественного показателя с заданным пороговым значением подписи на мобильном устройстве (проверка низкой защиты) и одно или более сравнений количественных показателей с соответствующими заданными секретными пороговыми значениями на защищенном сервере 30 (проверка высокой защиты), ответное сообщение из сервера в устройство может представлять собой любое из следующего:
- все количественные показатели выше порогового значения: оригинал,
- все количественные показатели ниже порогового значения: копия
- количественный показатель проверки низкой защиты ниже порогового значения и все количественные показатели проверки высокой защиты выше порогового значения: попросить просканировать снова (вероятно, оригинал, но сканированная копия была неправильно подобрана на мобильном устройстве),
- количественный показатель проверки низкой защиты выше порогового значения и все количественные показатели проверки высокой защиты ниже порогового значения: подозрение на мошенничество, так как может быть показано, что подделыватель получил доступ к ключу, который хранится в удаленном устройстве, правильного тиражирования соответствующего участка отпечатка, но не других участков отпечатка.
- некогерентные результаты, например, некоторые количественные показатели выше порогового значения, а другие ниже порогового значения: попросить пользователя просканировать снова и/или сохранить изделие для дополнительного расследования.
Рассмотрим сценарий, где к устройству был получен незаконный доступ и были похищены некоторые ключи подписи, используемые для проверки низкой защиты. Подделыватель может затем получить QR-коды (рисунки первичной информации) с подписью, которая обнаруживается как подлинная на устройстве. Проверка низкой защиты позволит, вероятно, получить количественный показатель выше порогового значения подписи. Однако проверки высокой защиты на защищенном сервере 30 скорее всего дадут количественные показатели ниже порогового значения подписи. Поэтому спустя несколько секунд или даже меньше (при хорошей связности) выходное сообщение будет показывать пользователю мошенничество.
Благодаря этому процессу проведения проверки высокой защиты на сервере безопасность не ослабевает при хранении некоторой информации (например, первого ключа K1) для выработки ключей подписи в мобильном устройстве. Кроме того, этот процесс не влияет на восприятие пользователя, когда он принимает мгновенный отклик (по меньшей мере в случае, когда видимый рисунок является подлинным), и в случае отклонения от нормы этот отклик можно быстро скорректировать (при хорошей связности). Если связность отсутствует, то пользователь будет принимать предупреждения, если имеет место такой случай, как только мобильное устройство 20 подсоединится к удаленному серверу 30.
В аспекте изобретения способ аутентификации 2D штрихкода, использующий локальное устройство, содержит этапы: сканирование упомянутого 2D штрихкода с использованием локального устройства для выработки по меньшей мере одного кадра изображения, считывание из первичной информации кадра изображения в упомянутом локальном устройстве, извлечение из вторичной информации кадра изображения в упомянутом локальном устройстве, выработку участка со вторичной информацией с использованием ключа, который хранится в локальном устройстве, причем упомянутый участок содержит или образует подпись вторичной информации, и сравнение упомянутой подписи вторичной информации с извлеченной вторичной информацией для верификации аутентичности на первом локальном уровне 2D штрихкода.
Способ может дополнительно содержать отправку первичной информации или информации, связанной с ней, и изображение извлеченной вторичной информации в удаленный сервер, и аутентификацию 2D штрихкода на втором уровне путем сравнения изображения извлеченной вторичной информации с оригинальным изображением 2D штрихкода, которое хранится или вырабатывается на удаленном сервере.
Сравнение упомянутой подписи исходной вторичной информации с извлеченной вторичной информацией позволяет преимущественно сгенерировать количественный показатель.
В варианте осуществления способа аутентификации сканирование упомянутого 2D штрихкода с использованием локального устройства вырабатывает множество кадров изображения, что приводит к множеству количественных показателей, причем упомянутое множество количественных показателей используется для определения того, следует ли выполнять аутентификацию второго уровня с помощью удаленного сервера.
В варианте осуществления способ аутентификации может содержать верификацию качества изображения по меньшей мере одного кадра изображения для определения того, подходит ли упомянутое изображение для аутентификации 2D штрихкода с помощью удаленного сервера.
Технология верификации качества изображения согласно варианту осуществления включает в себя извлечение из вторичной информации кадра изображения в упомянутом локальном устройстве, выработку участка со вторичной информацией с использованием ключа, который хранится в локальном устройстве, причем упомянутый участок содержит или образует подпись вторичной информации, сравнение упомянутой подписи вторичной информации с извлеченной вторичной информацией для выработки количественного показателя с использованием набора количественных показателей в качестве индикатора качества изображения.
В другом варианте осуществления технологии верификации качества изображения включает в себя измерение резкости перехода между черными и белыми ячейками первичной информации.
Как показано на фиг. 8, примерный вариант осуществления способа аутентификации согласно изобретению может содержать следующие этапы:
Этап 8-1: Очистить память мобильного устройства от хранящихся отпечатков (вторичной информации) и количественных показателей;
Этап 8-2: Извлечь растровое изображение из видеопотока;
Этап 8-3: Декодировать 2D код в изображение. Если декодирование является неудовлетворительным, то следует вернуться на этап 8-1 ((message = null) (сообщение = нуль)), то принять сообщение и данные позиционирования кода в изображении (например, углы 2D штрихкода или положение рисунков обнаружения) и перейти на следующий этап 8-4;
Этап 8-4: Верифицировать (в мобильном телефоне) подпись сообщения (подпись сообщения может представлять собой контрольную сумму части содержания сообщения, которая должна совпадать с другой частью содержания сообщения). Если подпись сообщения не верифицирована, то пользователю вывести сообщение "Это не 2D штрихкод со считываемой вторичной информацией" с кнопкой, предлагающей сделать еще одно сканирование. После этого пользователь нажимает кнопку, чтобы вернуться на этап 8-1. Если сообщение верифицировано, то переходят к следующему этапу 8-5;
Этап 8-5: Извлечь параметры из сообщения, включающего в себя пороговое значение качества изображения, секретный ключ или секретный индекс ключа, который хранится в мобильном устройстве для локальной верификации и измерения качества, размер 2D кода, уникальный ID кода и другие параметры, которые требуются для верификации;
Этап 8-6: Если размер 2D кода доступен по параметрам (или в противном случае можно предположить ожидаемый размер по умолчанию), сравнить с ожидаемым размером в процентах от размера изображения. Если размер сканированного изображения является слишком маленьким, выдать сообщение пользователю "Расположить ближе к 2D коду" (альтернативно "Расположить дальше от 2D кода"), и вернуться на этап 8-1 (например, смотри ниже, алгоритм измерения размера);
Этап 8-7: Проверить, выглядит ли достаточно резким изображение, чтобы использовать его для аутентификации путем запуска алгоритма измерения резкости изображения (смотри ниже, например, алгоритм). Если значение превышает пороговое значение, то перейти к следующему этапу. В противном случае, по усмотрению показать пользователю сообщение "Прикоснитесь к экрану для автоматической фокусировки", и затем перейти к этапу 8-1;
Этап 8-8: Из сканированного изображения и данных позиционирования 2D кода извлечь изображение из зоны отпечатка (вторичной информации). Извлеченное изображение можно просто вырезать или скорректировать преобразованное изображение с учетом перспективного преобразования и до размера, подходящего для аутентификации;
Этап 8-9: С помощью секретного ключа выработать часть исходного отпечатка (вторичной информации);
Этап 8-10: Измерить сходство изображения между выработанной частью исходного отпечатка и извлеченной зоной отпечатка, чтобы получить количественный показатель;
Этап 8-11: Сохранить извлеченный отпечаток и количественный показатель в памяти;
Этап 8-12: Если условие C (смотри ниже) удовлетворено или удовлетворено условие D, то перейти на следующий этап;
Этап 8-13: Отправить отпечаток с наибольшим количественным количеством информации на сервер (альтернативно отправить все отпечатки), и информацию, полезную для аутентификации, включающей в себя сообщение 2D штрихкода, оцененный размер штрихкода (который можно принять во внимание для аутентификации). В других случаях вернуться на этап 8-2;
Этап 8-14: Ожидать до тех пор, пока результат аутентификации не будет принят из сервера, и отобразить принятый результат аутентификации.
На сервере выполняется этап 15:
- Принять сообщение 2D штрихкода или альтернативно ID кода, один или несколько сканированных отпечатков и связанные с ними количественные показатели
- Извлечь данные аутентификации из ID кода (параметры сравнения, прошлые сканированные копии, исходный отпечаток)
- Сравнить один или более сканированных отпечатков с исходным отпечатком и использовать параметры сравнения для того, чтобы принять решение относительно аутентичности
- Возвратить результат аутентификации
Состояния C и D:
- Пример условия C: по меньшей мере 3 последовательных кадра изображения с количественным показателем выше порогового значения качества; альтернативно 3 кадра из последних 5 с количественным показателем выше порогового значения качества; альтернативно все кадры последних двух с количественным показателем выше порогового значения качества
- Пример условия D: По меньшей мере 6 последовательных кадров изображения с количественным показателем ниже порогового значения; альтернативно все кадры последних 2 вторых с количественным показателем ниже порогового значения, но разность количественного показателя между минимальными и максимальным количественными показателями, полученными во всех кадрах, ниже второго порогового значения
Пример измерения размера изображения:
Экран имеет ширину 1080 пикселей и для коэффициента масштабирования со значением 25, которое определяется в мобильном устройстве, было измерено, что код шириной 1 см должен занимать приблизительно 60% экрана для оптимального считывания (в смысле наличия самого высокого количественного показателя). Ниже 50% размера экрана значительная часть вторичной информации теряется, что делает аутентификацию менее надежной. Выше 70% 2D штрихкод располагается слишком близко, и устройство нельзя сфокусировать.
Поэтому размер целевого пикселя составляет 648 пикселей для кода 1 см, и размер должен находиться между 540 и 756 пикселями.
Если размер 2D штрихкода, который хранится в виде параметров, отличается от 1 см, эти значения можно легко адаптировать.
Пример алгоритма измерения резкости изображения:
2D штрихкод состоит из чередующихся черных и белых зон с резким переходом. Если изображение находится не в фокусе, то переход будет иметь тенденцию быть менее резким и занимать большее количество пикселей в изображениях. Существует ряд способов измерить резкость перехода. Один предпочтительный способ состоит в следующем:
- Для каждой ячейки в сканированном изображении, исключая зону вторичной информации, определить, была ли первоначальная ячейка черной или белой (это можно выполнить, используя повторно кодированный 2D штрихкод или, как правило, в процессе декодирования 2D штрихкода).
- Определить контрольное значение, которое является наименьшим значением шкалы оттенков серого для черных ячеек, альтернативно наибольшее значение шкалы оттенков серого для белых ячеек
- Определить пороговое значение для принятия решения, которое может представлять собой, например, значение шкалы оттенков серого, равное 30 относительно контрольного значения
- Определить области перехода. Существует максимум 4 области перехода на ячейку в зависимости от того, находятся ли ячейки сверху, слева, справа, снизу или имеют одинаковый цвет или нет. Область перехода типично состоит из 10-20% пикселей на стороне ячейки, которая находится ближе всего к следующей ячейке с другим цветом.
- Определить долю пикселей, которые выше, соответственно, ниже порогового значения для принятия решения (для черных ячеек, соответственно, для белых ячеек) в переходе. Это выполняется для всех областей перехода на сканированной копии.
- Если общая доля пикселей в области перехода выше порогового значения (которое можно отрегулировать в мобильном устройстве и/или напечатать особенности 2D штрихкода), то изображение рассматривается как расфокусированное и поэтому не подходит для аутентификации.
Со ссылкой на фиг. 9 и 10а, 10b показан пример 2D штрихкода согласно варианту осуществления изобретения, при этом вторичная информация, образующая видимый рисунок 120, может представлять собой случайный набор двоичных значений пикселей, где любой пиксель может иметь некоторую вероятность по умолчанию (30, 40, 50% и т.д.), чтобы быть черным или белым. Один участок рисунка верифицируется удаленным образом на сервере, где можно хранить значения пикселей и/или средства для их повторной выработки. Другой участок рисунка можно верифицировать локальным образом, например, на мобильном телефоне, и предпочтительно вырабатывается с помощью одного из ограниченных наборов криптографических ключей с использованием, например, стандартного криптографического алгоритма.
В отличие от традиционных 2D штрихкодов, 2D штрихкоды согласно вариантам осуществления изобретения имеют информацию идентификации, которую можно аутентифицировать, используя видимый рисунок аутентификации вторичной информации. В традиционных штрихкодах со вторым меньшим штрихкодом, внедренным в первичный штрихкод, как описано в документе US 2012/0256000, декодирование меньшего штрихкода не обеспечивает доказательство аутентичности. Кроме того, если меньший второй штрихкод является несчитываемым, возникает неоднозначная ситуация, где информация может действительно не считываться, так как она была плохо скопирована, или может не считываться по ряду других причин, таких как проблемы реализации.
В преимущественных вариантах осуществления вторичная информация не содержит информацию, которая отличается от информации аутентификации, обеспечивающей аутентификацию видимого рисунка. Это позволяет извлечь информацию аутентификации без извлечения другой информации, поэтому информацию аутентификации можно декодировать с максимальным правдоподобием.
Как можно увидеть на фиг. 10а, 10b, видимый рисунок 120, содержащий вторичную информацию, выглядит как очень рандомизированный и хаотичный, что повышает эффективность при определении различий между оригиналами и копиями оригиналов. На фиг. 10b показано представление видимого рисунка 120 вторичной информации перед печатью, при этом ширина видимого рисунка 120 составляет, например, порядка 2-4 мм. На фиг. 11а показан видимый рисунок 120а вторичной информации после печати, посредством чего на фиг. 11а по этой причине представлена оригинальная первая печатная копия. Как можно увидеть на фиг. 11а, видимый рисунок 120а первого оригинала был изменен, но сохраняет некоторые из своих оригинальных аспектов. На фиг. 11b представлена копия 120b, например, сделанная с помощью сканера с высоким разрешением, с последующей обработкой изображения и затем перепечатана на том же самом принтере и бумаге. Однако копия 120b, показанная на фиг. 11b, существенно отличается от оригинального файла и от оригинальной первой печатной копии, и изменения можно обнаружить.
Ссылочные позиции, используемые на фигурах
10 - документ
20 - мобильное устройство
30 - удаленный сервер
100 - 2D штрихкод
102 - элементарная ячейка
110 - рисунок с первичной информацией
121 - граница вторичной информации
120 - видимый рисунок со вторичной информацией
120а - первый участок видимого рисунка с первой низкой средней плотностью черного
120b - второй участок видимого рисунка со второй высокой средней плотностью черного
120c - третий участок, образующий границу видимого рисунка
122 - элементарная подячейка
130 - рисунок обнаружения положения
132 - зона данных
200 - 2D штрихкод (второй вариант осуществления)
210 - рисунок с первичной информацией
220 - видимый рисунок со вторичной информацией со средней плотностью черного
232 - зона данных
300 - 2D штрихкод (третий вариант осуществления)
310 - рисунок с первичной информацией
320 - видимый рисунок со вторичной информацией со средней плотностью черного
320а - квадратный первый участок видимого рисунка с первой низкой средней плотностью черного
320b - второй участок видимого рисунка со второй высокой средней плотностью черного
320b1-320b4 - подчасть квадрата второго участка
332 - зона данных
400 - 2D штрихкод (четвертый вариант осуществления)
400' - сканированный 2D штрихкод (картинка)
410 - рисунок с первичной информацией
420 - видимый рисунок со вторичной информацией с высокой средней плотностью черного
424 - зона подписи
426 - зона секретной информации
426а - первый участок данных секретной зоны
426b - второй участок данных секретной зоны
432 - зона данных
500 - 2D штрихкод (пятый вариант осуществления)
510 - рисунок с первичной информацией
520 - видимый рисунок со вторичной информацией со средней плотностью черного
5201 - первый участок видимого рисунка со средней плотностью черного
5202 - второй участок видимого рисунка со средней плотностью черного
532 - зона данных
600 - 2D штрихкод (шестой вариант осуществления)
610 - рисунок с первичной информацией
620 - видимый рисунок со вторичной информацией со средней плотностью черного
632 - зона данных.

Claims (51)

1. Способ создания 2D штрихкода (100; 200; 300; 400; 500; 600), содержащий этапы, на которых:
внедряют первичную информацию, считываемую устройством считывания 2D штрихкодов, в рисунок (110; 210; 310; 410; 510; 610) первичной информации,
внедряют вторичную информацию в видимый рисунок (120; 220; 320; 420; 520; 620), внедренный в пределах упомянутого штрихкода по меньшей мере в одной зоне, которая не содержит никакой первичной информации так, что вторичная информация расположена отдельно от первичной информации, причем упомянутая вторичная информация, в видимом рисунке, образована светлыми и темными элементарными подъячейками, меньшими 50 мкм, выполненными с возможностью затруднения воспроизведения без изменения, при этом вторичная информация сгенерирована с использованием секретного ключа так, что видимый рисунок содержит секретную информацию (426); при этом
упомянутый видимый рисунок (420) содержит подпись (424), верифицируемую локальным образом с помощью устройства, непосредственно подсоединенного к устройству считывания штрихкодов, для проверки аутентичности штрихкода (400).
2. Способ по п.1, в котором упомянутый видимый рисунок (120; 220; 320; 420) внедрен в пределах упомянутого штрихкода в одной единственной зоне.
3. Способ по п.1, в котором упомянутая вторичная информация образована черными и белыми элементарными подъячейками (122) и имеет среднюю плотность черного, отличающаяся от 50% ± 5% черных элементарных подъячеек (122).
4. Способ по п.1, в котором упомянутая вторичная информация полностью расположена по меньшей мере на двух различных участках (120a, 120b, 320a, 320b1-320b4) упомянутого видимого рисунка (120; 320), причем по меньшей мере один участок имеет среднюю плотность черного, отличающуюся от 50% ± 5% черных элементарных подъячеек.
5. Способ по п.3, в котором упомянутая средняя плотность черного меньше или равна 45% или больше или равна 55% черных элементарных подъячеек (122), предпочтительно меньше или равна 40% или больше или равна 60% черных элементарных подъячеек (122), предпочтительно меньше или равна 30% или больше или равна 70% черных элементарных подъячеек (122) и предпочтительно равна 80% или 20% черных элементарных подъячеек (122).
6. Способ по п. 1, в котором аутентичность упомянутой секретной информации в упомянутом видимом рисунке (420) верифицируется только с помощью удаленного устройства (30).
7. Способ по п.1, в котором упомянутый секретный ключ (K2) сгенерирован случайным или псевдо-случайным образом.
8. Изделие с внедренным 2D штрихкодом (100; 200; 300; 400; 500; 600), содержащим рисунок (110; 210; 310; 410; 510; 610) с первичной информацией, представляющий собой первичную информацию, считываемую устройством считывания 2D штрихкодов, и видимый рисунок (120; 220; 320; 420; 520; 620), представляющий собой вторичную информацию, вызывающие затруднения для воспроизведения без изменения, при этом упомянутый видимый рисунок (120; 220; 320; 420; 520; 620) внедрен в пределах упомянутого штрихкода по меньшей мере в одной зоне, которая не содержит никакой первичной информации, причем упомянутый видимый рисунок образован светлыми и темными элементарными подъячейками размером менее чем 50 мкм, сгенерированными с использованием секретного ключа; при этом
упомянутый видимый рисунок (420) содержит подпись (424), верифицируемую локальным образом с помощью устройства, непосредственно подсоединенного к устройству считывания штрихкодов, для проверки аутентичности штрихкода (400).
9. Изделие по п. 8, в котором упомянутый 2D штрихкод включает в себя модифицированный QR-код или код Datamatrix в виде символа, образующего зону данных, которая содержит рисунки обнаружения положения, расположенные в трех углах упомянутого символа, первичную информацию, представленную рисунком (110; 210; 310; 410; 510; 610) с первичной информацией, и вторичную информацию, представленную видимым рисунком (120; 220; 320; 420; 520; 620).
10. Изделие по п. 8 или 9, в котором упомянутый видимый рисунок полностью содержится в прямоугольнике только со вторичной информацией.
11. Изделие по п. 8, в котором упомянутый видимый рисунок образован из 7x7 пикселей, или в зоне элементарных ячеек 9х9 пикселей, или в зоне элементарных ячеек 10х10 пикселей.
12. Изделие по п. 9, в котором упомянутый QR-код представляет собой QR-код типа элементарных ячеек размером 29х29 или QR-код типа элементарных ячеек размером 33х33.
13. Изделие по п. 8, в котором упомянутый видимый рисунок расположен в пределах упомянутого рисунка первичной информации.
14. Изделие по п. 8, в котором аутентичность упомянутой секретной информации в упомянутом видимом рисунке верифицируется только с помощью удаленного устройства (30).
15. Изделие по п. 8, в котором упомянутый секретный ключ (K2) сгенерирован случайным или псевдо-случайным образом.
16. Способ аутентификации 2D штрихкода на изделии, содержащем признаки изделия по п. 8, содержащий этапы, на которых:
считывают с помощью устройства считывания 2D штрихкодов упомянутый 2D штрихкод,
осуществляют идентификацию упомянутого видимого рисунка и идентификацию в пределах упомянутой вторичной информации упомянутой подписи, тем самым образуя обнаруженную подпись,
сравнивают упомянутую обнаруженную подпись с ключом подписи и определяют, в результате сравнения, количественный показатель сходства подписи,
сравнивают упомянутый количественный показатель сходства подписи с заданным пороговым значением подписи,
устанавливают результат подписи аутентификации, как являющийся удовлетворительным, если упомянутый результат больше или равен упомянутому заданному пороговому значению подписи, или как являющийся неудовлетворительным, если упомянутый результат меньше упомянутого заданного порогового значения подписи.
17. Способ по п. 16, в котором упомянутое устройство считывания 2D штрихкодов является частью мобильного устройства (20), в частности смартфона, а упомянутый ключ подписи хранится в упомянутом мобильном устройстве (20), выполненном с возможностью осуществления этапа сравнения между упомянутой обнаруженной подписью и упомянутым ключом подписи.
18. Способ аутентификации 2D штрихкода, расположенного на изделии, содержащем признаки изделия по п. 14 или 15, содержащий этапы, на которых:
считывают с помощью устройства считывания 2D штрихкодов упомянутый 2D штрихкод,
осуществляют идентификацию упомянутого видимого рисунка и идентификацию в пределах упомянутой вторичной информации упомянутой секретной информации, тем самым образуя обнаруженную секретную информацию,
сравнивают упомянутую обнаруженную секретную информацию с секретным ключом исходного 2D штрихкода и определяют, в результате сравнения, количественный показатель сходства секретной информации,
сравнивают упомянутый количественный показатель сходства секретной информации с заданным секретным пороговым значением,
устанавливают секретный результат аутентификации, как являющийся удовлетворительным, если упомянутый результат больше или равен упомянутому заданному секретному пороговому значению, или как являющийся неудовлетворительным, если упомянутый результат меньше упомянутого заданного секретного порогового значения; при этом
устройство считывания 2D штрихкодов является частью мобильного устройства (20), в частности, смартфона, который соединен с удаленным устройством (30), при этом упомянутый секретный ключ упомянутого исходного 2D штрихкода хранится на упомянутом удаленном устройстве (30), выполняющем этап сравнения между упомянутой обнаруженной секретной информацией и упомянутым секретным ключом, при этом упомянутый способ дополнительно содержит этап, на котором передают упомянутый секретный результат аутентификации обратно на упомянутое мобильное устройство (20).
19. Способ изготовления изделия, содержащего признаки изделия по п. 8, содержащий этапы, на которых:
обеспечивают изделие,
создают исходный 2D штрихкод с использованием способа по п. 1, и
печатают упомянутый исходный 2D штрихкод на упомянутом изделии, тем самым создавая изделие с оригинальным 2D штрихкодом; при этом
этап печати содержит два подэтапа для печати упомянутого исходного 2D штрихкода на упомянутом изделии, на которых:
используют первое средство печати для печати упомянутого рисунка первичной информации, содержащего первичную информацию, и
используют второе средство печати для печати упомянутого видимого рисунка, содержащего вторичную информацию, тем самым создавая изделие с оригинальным 2D штрихкодом.
20. Способ создания 2D штрихкода (100; 200; 300; 400; 500; 600), содержащий этапы, на которых:
внедряют первичную информацию, считываемую устройством считывания 2D штрихкодов, в рисунок (110; 210; 310; 410; 510; 610) первичной информации,
внедряют вторичную информацию в видимый рисунок (120; 220; 320; 420; 520; 620), внедренный в пределах упомянутого штрихкода по меньшей мере в одной зоне, которая не содержит никакой первичной информации так, что вторичная информация расположена отдельно от первичной информации, причем упомянутая вторичная информация, в видимом рисунке, образована светлыми и темными элементарными подъячейками, меньшими 50 мкм, выполненными с возможностью затруднения воспроизведения без изменения, при этом вторичная информация сгенерирована с использованием секретного ключа так, что видимый рисунок содержит секретную информацию (426); при этом сначала печатают вторичную информацию с помощью офсетной печати и затем печатают первичную информацию с помощью струйной печати.
21. Изделие с внедренным 2D штрихкодом (100; 200; 300; 400; 500; 600), содержащим рисунок (110; 210; 310; 410; 510; 610) с первичной информацией, представляющий собой первичную информацию, считываемую устройством считывания 2D штрихкодов, и видимый рисунок (120; 220; 320; 420; 520; 620), представляющий собой вторичную информацию, вызывающие затруднения для воспроизведения без изменения, при этом упомянутый видимый рисунок (120; 220; 320; 420; 520; 620) внедрен в пределах упомянутого штрихкода по меньшей мере в одной зоне, которая не содержит никакой первичной информации, причем упомянутый видимый рисунок образован светлыми и темными элементарными подъячейками размером менее чем 50 мкм, сгенерированными с использованием секретного ключа, при этом сначала печатают вторичную информацию с помощью офсетной печати и затем печатают первичную информацию с помощью струйной печати.
22. Способ аутентификации 2D штрихкода, содержащего признаки 2D штрихкода, созданного согласно способу по п.1, содержащий этапы, на которых: осуществляют сканирование упомянутого 2D штрихкода с использованием локального устройства для генерирования по меньшей мере одного кадра изображения, считывают из первичной информации кадра изображение в упомянутом локальном устройстве, извлекают из кадра изображения вторичной информации в упомянутом локальном устройстве, генерируют участок вторичной информации с использованием ключа, хранящегося в локальном устройстве, при этом упомянутый участок содержит или образует подпись вторичной информации, сравнивают упомянутую подпись вторичной информации с извлеченной вторичной информацией для верификации аутентичности на первом локальном уровне 2D штрихкода.
23. Способ по п. 22, дополнительно содержащий этап, на котором передают первичную информацию или информацию, связанную с ней, и изображения извлеченной вторичной информации на удаленный сервер и осуществляют аутентификацию 2D штрихкода путем сравнения изображения извлеченной вторичной информации с оригинальным изображением 2D штрихкода, хранящимся или сгенерированным на удаленном сервере.
24. Способ по п. 22, в котором в ходе сравнения упомянутой подписи исходной вторичной информации с извлеченной вторичной информацией генерируют количественный показатель.
25. Способ по п. 22, в котором в ходе упомянутого сканирования упомянутого 2D штрихкода с использованием локального устройства генерируют множество кадров изображений, что приводит к получению множества количественных показателей, причем упомянутое множество количественных показателей используется для определения того, должна ли выполняться аутентификация второго уровня удаленным сервером.
26. Способ по п. 22, содержащий этап, на котором осуществляют верификацию качества изображения по меньшей мере одного кадра изображения для определения, подходит ли упомянутое изображение для аутентификации 2D штрихкода удаленным сервером.
27. Способ по п. 26, в котором технология верификации качества изображения включает в себя этапы, на которых извлекают из кадра изображение вторичной информации в упомянутом локальном устройстве, генерируют участок вторичной информации с использованием ключа, хранящегося в локальном устройстве, при этом упомянутый участок содержит или образует подпись вторичной информации, сравнивают упомянутую подпись вторичной информации с извлеченной вторичной информацией для генерирования количественного показателя с использованием набора количественных показателей в качестве указателя качества изображения.
28. Способ по п. 27, в котором технология верификации качества изображения включает в себя этап, на котором измеряют резкость перехода между черными и белыми ячейками первичной информации.
RU2016122271A 2013-11-07 2014-11-06 Двухмерный штрихкод и способ аутентификации штрихкода RU2681696C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH18662013 2013-11-07
CH20130001866 2013-11-07
PCT/EP2014/073985 WO2015067725A1 (en) 2013-11-07 2014-11-06 Two dimensional barcode and method of authentication of such barcode

Publications (3)

Publication Number Publication Date
RU2016122271A RU2016122271A (ru) 2017-12-11
RU2016122271A3 RU2016122271A3 (ru) 2018-07-25
RU2681696C2 true RU2681696C2 (ru) 2019-03-12

Family

ID=50101664

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016122271A RU2681696C2 (ru) 2013-11-07 2014-11-06 Двухмерный штрихкод и способ аутентификации штрихкода

Country Status (8)

Country Link
US (3) US9594993B2 (ru)
EP (1) EP3066612B1 (ru)
JP (1) JP6505732B2 (ru)
CN (1) CN105706107B (ru)
ES (1) ES2718528T3 (ru)
PL (1) PL3066612T3 (ru)
RU (1) RU2681696C2 (ru)
WO (1) WO2015067725A1 (ru)

Families Citing this family (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9667823B2 (en) 2011-05-12 2017-05-30 Moon J. Kim Time-varying barcode in an active display
US9143936B2 (en) * 2012-03-06 2015-09-22 Moon J. Kim Mobile device digital communication and authentication methods
US9594993B2 (en) * 2013-11-07 2017-03-14 Scantrush Sa Two dimensional barcode and method of authentication of such barcode
KR102415170B1 (ko) 2013-11-14 2022-06-30 쥐피씨피 아이피 홀딩스 엘엘씨 고흡수성 및 고캘리퍼를 갖는 연성 흡수성 시트, 및 연성 흡수성 시트의 제조 방법
CN106462786B (zh) * 2014-05-14 2020-01-07 共同印刷株式会社 二维码、二维码的分析系统以及二维码的制作系统
US11126902B2 (en) * 2014-06-03 2021-09-21 IE-9 Technology Corp. Optically variable data storage device
CN105654006B (zh) * 2014-11-13 2018-05-29 阿里巴巴集团控股有限公司 一种二维码扫码交互方法和装置
WO2016108231A1 (en) 2014-12-30 2016-07-07 Eyeconit Ltd. Machine readable visual codes encoding multiple messages
WO2016108221A1 (en) 2014-12-30 2016-07-07 Eyeconit Ltd. Machine-readable image encoding data
DE102015102045A1 (de) * 2015-02-12 2016-08-18 Bundesdruckerei Gmbh Identifikationsdokument mit einem gedruckten Personenbild
US20200008051A1 (en) * 2015-03-03 2020-01-02 WonderHealth, LLC Secure data translation using a low-energy wireless communication link
EP3311336B2 (en) 2015-06-18 2023-02-01 Thymaris Ltd. Authentication feature in a barcode
WO2016208051A1 (ja) * 2015-06-26 2016-12-29 株式会社日立製作所 バーコードを有する物品、データ処理装置、データ処理方法および商品の品質管理方法
US10198722B2 (en) * 2015-07-15 2019-02-05 Toshiba Tec Kabushiki Kaisha Commodity-sales-data processing apparatus, commodity-sales-data processing method, and computer-readable storage medium
CN105138943B (zh) * 2015-09-02 2017-10-24 福建联迪商用设备有限公司 Qr码位置探测图形破损时的解码方法及系统
US20170078145A1 (en) * 2015-09-16 2017-03-16 Kodak Alaris, Inc. Simplified configuration of network devices using scanned barcodes
CN105099712B (zh) * 2015-09-17 2018-11-20 深圳三元色数码科技有限公司 一种基于双码验证的数据加密方法
CN108351956B (zh) * 2015-09-28 2021-10-26 艾利丹尼森零售信息服务公司 用于印刷取证编码的2d条形码的方法和系统
WO2017059479A1 (en) * 2015-10-06 2017-04-13 Jansink Barry Johan Method and system for accessing data using a symbol
EP3153993B1 (en) * 2015-10-08 2021-07-28 Surys Method of securing a 2d barcode
EP3166048A1 (en) * 2015-11-06 2017-05-10 ams AG Optical reader device, tag for use on a disposable or replaceable component, optical data validation system and method for optical data validation
JP6628876B2 (ja) 2015-11-13 2020-01-15 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 組み合わせられたバーコード画像を用いた装置に関連する動作の決定
US10235547B2 (en) 2016-01-26 2019-03-19 Hand Held Products, Inc. Enhanced matrix symbol error correction method
CN105682253A (zh) 2016-03-02 2016-06-15 上海小蚁科技有限公司 建立通信的方法、设备、终端和计算机可读存储介质
JP6465051B2 (ja) * 2016-03-04 2019-02-06 株式会社デンソーウェーブ 情報コードおよび情報コードの読取方法
US20190138778A1 (en) * 2016-03-11 2019-05-09 Bilcare Limited A system for product authentication and method thereof
EP3242239A1 (en) 2016-05-02 2017-11-08 Scantrust SA Optimized authentication of graphic authentication code
FR3051062B1 (fr) * 2016-05-03 2018-05-11 Soft-Enov Etiquette d'identification, destinee a etre apposee sur un produit pour son authentification et sa tracabilite
EP3252680B1 (en) 2016-05-31 2019-12-25 Agfa Nv Authentication method of a two dimensional bar code
USD813302S1 (en) * 2016-06-08 2018-03-20 Bank Of America Corporation Card with 2D barcode
ES2819880T3 (es) * 2016-06-10 2021-04-19 Sicpa Holding Sa Método, dispositivo de generación de imagen y sistema para generar una medición de autenticidad de un objeto
CN106897648B (zh) * 2016-07-22 2020-01-31 阿里巴巴集团控股有限公司 识别二维码位置的方法及其系统
CN106874818B (zh) * 2016-08-30 2019-11-22 阿里巴巴集团控股有限公司 一种数字对象唯一标识符doi识别方法与装置
JP7088597B2 (ja) * 2016-09-28 2022-06-21 スリーエム イノベイティブ プロパティズ カンパニー 機械可読性物品のための耐遮蔽性光学コード
US10691908B2 (en) 2016-09-28 2020-06-23 3M Innovative Properties Company Hierarchichal optical element sets for machine-read articles
CN109791622A (zh) * 2016-09-28 2019-05-21 3M创新有限公司 回射性多尺度代码
EP3520093B1 (en) 2016-09-28 2021-05-05 3M Innovative Properties Company Multi-dimensional optical code with static data and dynamic lookup data optical element sets
EP3306532A1 (en) 2016-10-05 2018-04-11 Agfa-Gevaert A laser markable rfid tag
KR102243782B1 (ko) 2016-10-28 2021-04-23 피피지 인더스트리즈 오하이오 인코포레이티드 근적외선 감지 거리 증가를 위한 코팅
US10424121B1 (en) * 2016-11-06 2019-09-24 Oded Melinek Generated offering exposure
CN106599964A (zh) * 2016-11-24 2017-04-26 中国银联股份有限公司 一种二维码生成、验证方法及装置
CN106778994B (zh) * 2016-11-24 2020-08-25 中国银联股份有限公司 一种二维码生成、解析方法及装置
CN108229596B (zh) * 2016-12-09 2024-03-26 北京大码技术有限公司 组合二维码、电子证书载体、生成、识读装置及方法
CN107423793A (zh) * 2017-04-28 2017-12-01 南京邮电大学 一种新型安全的二维码生成识别技术
CN108875870B (zh) * 2017-05-09 2021-09-28 罗伯特·博世有限公司 二进制图形编码的创建、认证方法及系统
DE102017110892A1 (de) * 2017-05-18 2018-11-22 Kurz Digital Solutions Gmbh & Co. Kg Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement
CN107292632A (zh) * 2017-06-19 2017-10-24 上海美声服饰辅料有限公司 基于背景图案的防伪方法及其系统
CN107506817B (zh) * 2017-07-13 2023-06-27 拍拍看(海南)人工智能有限公司 基于个性图案的商品虚拟赋码方法及系统
KR101859588B1 (ko) * 2017-09-06 2018-05-18 조성재 위변조 방지 듀얼 qr 코드
WO2019059743A1 (ko) * 2017-09-25 2019-03-28 크립토골드맥스에이 주식회사 위변조 방지용 움직이는 qr 코드
DE102017124328A1 (de) * 2017-10-18 2019-04-18 Schreiner Group Gmbh & Co. Kg Authentifizierungsmuster mit Kontrastelementen und komplementären Flächen, Gegenstand und Verfahren
WO2019088975A1 (en) * 2017-10-30 2019-05-09 Hewlett-Packard Development Company, L.P. Regulating access
WO2019098272A1 (ja) * 2017-11-15 2019-05-23 凸版印刷株式会社 認証装置、サーバコンピュータ、認証方法、カメラ付きモバイル、及びコードラベル
CN108229457A (zh) * 2017-12-14 2018-06-29 深圳市商汤科技有限公司 证件的验证方法、装置、电子设备和存储介质
JP6403085B1 (ja) * 2017-12-29 2018-10-10 株式会社I・Pソリューションズ 複合コードパターン、生成装置、読み取り装置、方法およびプログラム
JP6473899B1 (ja) * 2017-12-29 2019-02-27 株式会社I・Pソリューションズ 複合コードパターン、生成装置、読み取り装置、方法およびプログラム
WO2019135423A1 (ko) * 2018-01-04 2019-07-11 조성재 암호화폐 배분 시스템 및 방법
CN108256933B (zh) * 2018-01-15 2022-04-15 安徽七色米信息科技有限公司 基于拍照的快速开单方法
SG10201801042QA (en) * 2018-02-07 2019-09-27 I Sprint Innovations Pte Ltd Two-Dimensional Barcode Generating Method, Verification Method, Server and Two-Dimensional Barcode
EP3776336A1 (en) * 2018-03-27 2021-02-17 3M Innovative Properties Company Identifier allocation for optical element sets in machine-read articles
EP3564846A1 (en) * 2018-04-30 2019-11-06 Merck Patent GmbH Methods and systems for automatic object recognition and authentication
EP3564840A1 (en) 2018-05-04 2019-11-06 Authentic Vision GmbH Method for producing a security device
KR20190135754A (ko) * 2018-05-29 2019-12-09 엔비에스티(주) 광결정 소재를 포함하는 위변조 방지용 큐알 코드 및 이의 활용방법
SG10201805772VA (en) * 2018-07-04 2020-02-27 Wee Dar Leow Identity or security authentication device for electronic system using visual patterns or codes
CN109190736B (zh) * 2018-08-02 2021-05-28 北京三友恒瑞科技有限公司 防伪二维码及其生成方法和生成应用系统
EP3837631A1 (en) * 2018-08-17 2021-06-23 3M Innovative Properties Company Structured texture embeddings in pathway articles for machine recognition
US10740665B2 (en) * 2018-08-27 2020-08-11 Dell Products, L.P. Visual authentication key for matrix barcode
CN109344941B (zh) * 2018-09-03 2021-11-30 佛山科学技术学院 一种大数据安全共享方法及装置
CN109051207A (zh) * 2018-09-28 2018-12-21 纷美(北京)贸易有限公司 防盗扫二维码及包装材料、包装盒
CN109344943A (zh) * 2018-09-30 2019-02-15 合肥译码智能科技有限公司 一种内嵌式双二维码信息保密的方法
DE102018125780A1 (de) * 2018-10-17 2020-04-23 Schreiner Group Gmbh & Co. Kg Ähnlichkeitsbestimmung eines von einem Druckexemplar erstellten Digitalbildes mit einer Digitalvorlage
EP3881236A1 (en) 2018-11-13 2021-09-22 PPG Industries Ohio Inc. Method of detecting a concealed pattern
JP6766129B2 (ja) 2018-12-20 2020-10-07 富士フイルム株式会社 読み取り装置、読み取り方法及び読み取りプログラム並びに決済処理方法
US11561329B2 (en) 2019-01-07 2023-01-24 Ppg Industries Ohio, Inc. Near infrared control coating, articles formed therefrom, and methods of making the same
FR3092186B1 (fr) * 2019-01-25 2021-11-12 Msp Media Services Partners Elément de marquage sécurisé et procédés d’encodage et d’authentification dudit élément de marquage
EP3686027B1 (de) * 2019-01-27 2021-07-14 U-NICA Systems AG Verfahren zum drucken von authentifizierungskennzeichen mit einem amplitudenmodulierten rasterdruck
FR3103931A1 (fr) * 2019-11-28 2021-06-04 Advanced Track And Trace Procédé et dispositif de sécurisation d’un objet et procédé d’authentification d’un objet
US20240129131A1 (en) * 2019-02-13 2024-04-18 Advanced Track & Trace Method and device for securing an object and method for authenticating an object
FR3103929A1 (fr) * 2019-11-28 2021-06-04 Advanced Track And Trace Procédé et dispositif de singularisation d’un objet et procédé et dispositif d’authentification d’un objet
CH715876A2 (de) 2019-02-26 2020-08-31 Shift Cryptosecurity Ag Sicherheitsvakuumverpackung und Verfahren zum Verschliessen einer Sicherheitsvakuumverpackung.
JP7159911B2 (ja) * 2019-02-27 2022-10-25 京セラドキュメントソリューションズ株式会社 画像処理装置及び画像形成装置
JP7230652B2 (ja) 2019-04-05 2023-03-01 オムロン株式会社 シンボル評価装置、および評価方法
CN110059519B (zh) * 2019-04-23 2022-10-11 福州符号信息科技有限公司 一种带有安全等级处理的条码识读方法和装置
US11589703B1 (en) 2019-05-08 2023-02-28 Microtrace, LLC. Spectral signature systems that use encoded image data and encoded spectral signature data
JP7375273B2 (ja) * 2019-05-24 2023-11-08 Toppanホールディングス株式会社 情報処理システム、情報処理方法、及びプログラム
TWI726326B (zh) * 2019-05-28 2021-05-01 楊建綱 自身防偽的多維條碼產生及驗證方法、裝置、及系統
CN110335036B (zh) * 2019-06-03 2020-11-06 创新先进技术有限公司 离线图形码的处理、生成方法及装置
JP6806955B1 (ja) * 2019-06-28 2021-01-06 楽天株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US11281776B2 (en) * 2019-07-01 2022-03-22 Paypal, Inc. Detection of fraudulent displayable code data during device capture
US11055590B2 (en) 2019-09-17 2021-07-06 International Business Machines Corporation Multiresolution optical code
EP4066151A1 (fr) * 2019-11-28 2022-10-05 Advanced Track & Trace Procédé et dispositif de marquage sécurisé et procédé et dispositif d'authentification
FR3103935A1 (fr) * 2019-11-28 2021-06-04 Advanced Track And Trace Procédé et dispositif de marquage sécurisé et procédé et dispositif d’authentification
DE102019132518A1 (de) 2019-11-29 2021-06-02 Schreiner Group Gmbh & Co. Kg Verfahren zur Prüfung einer rasterförmig bedruckten und/oder gestalteten Oberfläche eines Gegenstands und Gegenstand
US11626997B2 (en) * 2020-03-06 2023-04-11 Vaultie, Inc. System and method for authenticating digitally signed documents
CN111737713B (zh) * 2020-06-17 2024-02-06 绍兴聚量数据技术有限公司 基于可视密码的二维码秘密共享方法
JP7539845B2 (ja) 2021-02-12 2024-08-26 東芝テック株式会社 コード作成方法及びプログラム
CN112926087B (zh) * 2021-03-09 2023-05-05 南京信息工程大学 基于二维码具有验证功能与高嵌入容量的秘密共享方法
US20240296609A1 (en) * 2021-03-15 2024-09-05 Hewlett-Packard Development Company, L.P. Combining a graphic code with an image
CN112906844B (zh) * 2021-03-25 2022-05-13 绍兴聚量数据技术有限公司 基于(3,1)汉明码的二维码秘密共享、还原方法及装置
EP4075777A1 (en) 2021-04-15 2022-10-19 ScanTrust B.V. Copy detection pattern
EP4102399B1 (en) 2021-06-08 2024-07-31 Université de Genève Object authentication using digital blueprints and physical fingerprints
WO2022261769A1 (en) * 2021-06-15 2022-12-22 Summit-Tech Multimedia Communications Inc. System and method for the live streaming of marketing events
US11374756B1 (en) 2021-07-12 2022-06-28 CreateMe Technologies LLC Tracking apparel items using distributed ledgers
EP4374545A1 (fr) * 2021-07-23 2024-05-29 Encaps SAS Procédé et dispositif d'accès à une ressource de la toile
CN113610206B (zh) * 2021-08-19 2023-10-13 北京印刷学院 一种二维码及其加解密方法
US11915077B2 (en) 2021-08-31 2024-02-27 Cisco Technology, Inc. URL validation and redirection for scannable codes
CN117917086A (zh) * 2021-09-09 2024-04-19 皇家飞利浦有限公司 检查设备的位置
EP4175310A1 (en) * 2021-10-28 2023-05-03 Koninklijke Philips N.V. Checking locality of devices
CN115880415A (zh) * 2021-09-28 2023-03-31 中国电子科技集团公司第三十八研究所 三维重建方法、装置、电子设备及存储介质
DE102022122498A1 (de) * 2021-10-07 2023-04-13 Heidelberger Druckmaschinen Aktiengesellschaft Verfahren zum Herstellen und Serialisieren einer Mehrzahl von Druckprodukten
LU501247B1 (en) 2022-01-13 2023-07-13 Univ Luxembourg Covert cholesteric liquid crystal reflectors
US20240095483A1 (en) * 2022-09-20 2024-03-21 Brandsguards Technology Co., Ltd. Two layers qr code label anti-counterfeiting system
CN115527295B (zh) * 2022-11-03 2023-05-30 北京贝能达信息技术股份有限公司 一种自动检票机控制方法及系统
EP4386586A1 (en) * 2022-12-12 2024-06-19 Université de Genève Authentication of physical objects based on reliable parts of copy detection patterns
CN116822549B (zh) * 2023-08-30 2023-12-22 北京紫光青藤微系统有限公司 用于离散dpm码区域的定位方法及装置、图像处理设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100044446A1 (en) * 2005-07-11 2010-02-25 Shah Ashesh C Membership cards
RU2452014C2 (ru) * 2007-06-01 2012-05-27 Эдванст Трэк Энд Трэйс Способ и устройство для обеспечения защиты документов
US20120211567A1 (en) * 2009-07-02 2012-08-23 Barcode Graphics Inc. Barcode systems having multiple viewing angles
US20120256000A1 (en) * 2011-04-06 2012-10-11 Ronald Steven Cok Decoding multi-resolution optical codes

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4785290A (en) 1980-06-23 1988-11-15 Light Signatures, Inc. Non-counterfeitable document system
CA1160749A (en) 1980-06-23 1984-01-17 Robert N. Goldman Non-counterfeitable document system
US4711996A (en) * 1981-02-27 1987-12-08 Drexler Technology Corporation Redundant optical recording of information in different formats
US5081343A (en) * 1981-12-28 1992-01-14 Norand Corporation Instant portable bar code reader
US4874936A (en) 1988-04-08 1989-10-17 United Parcel Service Of America, Inc. Hexagonal, information encoding article, process and system
US5118369A (en) * 1990-08-23 1992-06-02 Colorcode Unlimited Corporation Microlabelling system and process for making microlabels
US5153418A (en) * 1990-10-30 1992-10-06 Omniplanar, Inc. Multiple resolution machine readable symbols
US6546112B1 (en) * 1993-11-18 2003-04-08 Digimarc Corporation Security document with steganographically-encoded authentication data
US7770013B2 (en) * 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
US5907144A (en) * 1997-02-05 1999-05-25 International Business Machines Corporation Microscopic bar code for component identification and method for making same
US6145742A (en) * 1999-09-03 2000-11-14 Drexler Technology Corporation Method and system for laser writing microscopic data spots on cards and labels readable with a CCD array
US6398117B1 (en) 2000-01-14 2002-06-04 Hewlett-Packard Co. Method and system for combining bar codes of different encoding dimensions
US20010037455A1 (en) 2000-03-09 2001-11-01 Lawandy Nabil M. Authentication using a digital watermark
EP1360640B1 (en) * 2001-02-09 2006-05-10 Enseal Systems Limited Document printed with graphical symbols which encode information
JP4233259B2 (ja) * 2002-02-08 2009-03-04 株式会社電通テック コード情報を用いた情報提供システム
US7054461B2 (en) 2002-02-15 2006-05-30 Pitney Bowes Inc. Authenticating printed objects using digital watermarks associated with multidimensional quality metrics
JP2003291535A (ja) 2002-04-05 2003-10-15 Arai Kk レーザマーキングによる文字図形の形成方法
ES2424480T3 (es) 2002-05-14 2013-10-02 Schreiner Group Gmbh & Co. Kg Patrones de autenticación visibles para documento impreso
JP4366916B2 (ja) 2002-10-29 2009-11-18 富士ゼロックス株式会社 書類確認システム、書類確認方法、及び書類確認プログラム
US20050063027A1 (en) * 2003-07-17 2005-03-24 Durst Robert T. Uniquely linking security elements in identification documents
US8235302B2 (en) * 2004-04-20 2012-08-07 Nanolnk, Inc. Identification features
US7264169B2 (en) * 2004-08-02 2007-09-04 Idx, Inc. Coaligned bar codes and validation means
US7364074B2 (en) * 2004-10-29 2008-04-29 Symbol Technologies, Inc. Method of authenticating products using analog and digital identifiers
KR100653886B1 (ko) * 2004-11-05 2006-12-05 주식회사 칼라짚미디어 혼합코드 및 혼합코드 인코딩 방법과 장치
US7201323B2 (en) * 2004-12-10 2007-04-10 Mitek Systems, Inc. System and method for check fraud detection using signature validation
US20070205258A1 (en) * 2005-02-03 2007-09-06 Yottamark, Inc. System and Method of Product Information Coding and Authentication
US7676038B2 (en) * 2005-03-08 2010-03-09 Hewlett-Packard Development Company, L.P. Secure printing method to thwart counterfeiting
US7775428B2 (en) 2005-05-06 2010-08-17 Berkun Kenneth A Systems and methods for generating, reading and transferring identifiers
US7412106B1 (en) 2005-06-25 2008-08-12 Cognex Technology And Investment Corporation Methods for locating and decoding distorted two-dimensional matrix symbols
DK2024899T3 (en) 2005-09-05 2016-02-15 Alpvision S A Means of use of the material surface microstructure as a unique identifier
US7548915B2 (en) 2005-09-14 2009-06-16 Jorey Ramer Contextual mobile content placement on a mobile communication facility
US20070192123A1 (en) 2005-10-28 2007-08-16 Att-Advanced Track & Trace Process and device for authentication and/or identification
US7624928B2 (en) * 2005-11-18 2009-12-01 Fuji Xerox Co., Ltd. Method and apparatus for making tags, tag, and system for managing articles
US8849943B2 (en) * 2005-12-19 2014-09-30 Palo Alto Research Center Incorporated Using multi-resolution visual codes to facilitate information browsing in the physical world
US7757952B2 (en) * 2005-12-29 2010-07-20 Chemimage Corporation Method and apparatus for counterfeiting protection
EP1804195A1 (fr) * 2005-12-29 2007-07-04 Montres Breguet S.A. Procédé de marquage codé d'un produit de petite taille, et produit marqué obtenu selon ledit procédé
EP1966922A2 (en) * 2005-12-29 2008-09-10 Chemimage Corporation Method and apparatus for counterfeiting protection
WO2007133163A1 (en) * 2006-05-11 2007-11-22 Singular Id Pte Ltd Method of identifying an object, an identification tag, an object adapted to be identified, and related device and system
KR100784224B1 (ko) 2006-05-24 2007-12-11 주식회사 케이티프리텔 복수의 용도를 위한 코드 정보가 내장된 멀티코드의 판독방법 및 장치
WO2007138201A1 (fr) 2006-06-01 2007-12-06 Advanced Track And Trace Procede et dispositif de securisation de documents
GB0613360D0 (en) 2006-07-05 2006-08-16 Iti Scotland Ltd Bar code authentication
WO2008009826A2 (fr) 2006-07-19 2008-01-24 Advanced Track & Trace Procedes et dispositifs de securisation et d'authentification de documents
US7628330B2 (en) 2006-09-29 2009-12-08 Konica Minolta Systems Laboratory, Inc. Barcode and decreased-resolution reproduction of a document image
WO2008100885A1 (en) * 2007-02-12 2008-08-21 Evident Technologies Semiconductor nanocrystals as marking devices
EP1990212A1 (en) * 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
US9734442B2 (en) * 2007-10-31 2017-08-15 Ncr Corporation LumID barcode format
SG171675A1 (en) * 2008-02-19 2011-06-29 Bilcare Technologies Singapore Pte Ltd A reading device for identifying a tag or an object adapted to be identified, related methods and systems
FR2936336A1 (fr) * 2008-09-23 2010-03-26 Advanced Track Trace Procede et dispositif d'authentification de codes geometriques
JP4818394B2 (ja) * 2009-05-13 2011-11-16 シャープ株式会社 画像処理装置、画像読取装置、画像形成装置、画像処理方法、コンピュータプログラム及び記録媒体
US8496179B2 (en) * 2009-09-30 2013-07-30 Ncr Corporation Methods and apparatus for imaging bar code scanning
US9047713B2 (en) * 2010-04-30 2015-06-02 Bryan P. Chapman Multiface document
US20110290882A1 (en) * 2010-05-28 2011-12-01 Microsoft Corporation Qr code detection
FR2962828B1 (fr) * 2010-07-19 2012-08-17 Advanced Track & Trace Procedes et dispositifs de marquage et d'authentification d'un produit par un consommateur.
US8328097B2 (en) * 2010-08-24 2012-12-11 GM Global Technology Operations LLC Multi-purpose appendable marking method
KR101135397B1 (ko) 2010-12-27 2012-04-17 서울과학기술대학교 산학협력단 멀티 정보코드 리더단말기
EP2680488B1 (en) * 2011-02-22 2019-08-21 Mitsubishi Electric Corporation Similarity calculation system, similarity calculation device, computer program, and similarity calculation method
US20120254052A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
RU2014100681A (ru) 2011-06-21 2015-07-27 Эдванст Трэк Энд Трэйс Способ и устройство для установления подлинности этикетки
US8297510B1 (en) * 2011-06-30 2012-10-30 Vladimir Yakshtes Mathematical method of 2D barcode authentication and protection for embedded processing
US9716711B2 (en) 2011-07-15 2017-07-25 Pagemark Technology, Inc. High-value document authentication system and method
CN102223237B (zh) * 2011-07-15 2014-09-10 飞天诚信科技股份有限公司 一种数据签名认证方法及系统
US20130136259A1 (en) * 2011-11-30 2013-05-30 Ncr Corporation Scanner, Terminal and Method For Reading an Optical Code with Authenticatable Information
FR2985344B1 (fr) 2011-12-30 2019-06-21 Idemia France Carte bancaire et procede de reponse a une demande de transaction.
CN102592142A (zh) * 2012-01-05 2012-07-18 中国科学院合肥物质科学研究院 一种基于计算机系统的手写签名稳定性评估方法
HUP1200097A2 (hu) 2012-02-15 2013-08-28 Glenisys Kft Biztonsági elem és eljárás nyomat eredetiség ellenõrzésére
IN2014DN05813A (ru) * 2012-03-05 2015-05-15 Seiko Epson Corp
US9311583B2 (en) * 2012-05-31 2016-04-12 Document Security Systems, Inc. Barcode copy protection system
US9667700B2 (en) * 2012-08-12 2017-05-30 Apple Inc. Rendering a redeemable document
EP2765531B1 (en) * 2012-08-17 2016-05-18 A.T Communications Co., Ltd. Two-dimensional code authentication device, two-dimensional code authentication method and program
US20140074704A1 (en) * 2012-09-11 2014-03-13 Cashstar, Inc. Systems, methods and devices for conducting transactions with electronic passbooks
MY175850A (en) * 2012-10-16 2020-07-13 Riavera Corp Mobile image payment system using sound-based codes
FR2996943B1 (fr) 2012-10-16 2015-12-25 Advanced Track & Trace Procedes, dispositifs et document d'identification d'une personne ou d'un animal
US9158942B2 (en) * 2013-02-11 2015-10-13 Intel Corporation Securing display output data against malicious software attacks
EP2775421B1 (en) * 2013-03-05 2019-07-03 Wincor Nixdorf International GmbH Trusted terminal platform
CN104077624A (zh) * 2013-03-26 2014-10-01 中国银联股份有限公司 带防伪二维码的电子票据的生成方法、校验方法及其系统
US9594993B2 (en) * 2013-11-07 2017-03-14 Scantrush Sa Two dimensional barcode and method of authentication of such barcode
DE102014016858A1 (de) * 2014-02-19 2015-08-20 Giesecke & Devrient Gmbh Sicherheitsmerkmal und Verwendung desselben, Wertdokument und Verfahren zur Prüfung der Echtheit desselben
US9489604B2 (en) * 2014-06-03 2016-11-08 IE-9 Technology Corp. Optically variable data storage device
US11126902B2 (en) * 2014-06-03 2021-09-21 IE-9 Technology Corp. Optically variable data storage device
CN104184589B (zh) * 2014-08-26 2018-09-07 重庆邮电大学 一种身份认证方法、终端设备,及系统
CN105988776B (zh) * 2015-01-27 2019-11-26 阿里巴巴集团控股有限公司 信息卡处理方法及装置
CN108351956B (zh) * 2015-09-28 2021-10-26 艾利丹尼森零售信息服务公司 用于印刷取证编码的2d条形码的方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100044446A1 (en) * 2005-07-11 2010-02-25 Shah Ashesh C Membership cards
RU2452014C2 (ru) * 2007-06-01 2012-05-27 Эдванст Трэк Энд Трэйс Способ и устройство для обеспечения защиты документов
US20120211567A1 (en) * 2009-07-02 2012-08-23 Barcode Graphics Inc. Barcode systems having multiple viewing angles
US20120256000A1 (en) * 2011-04-06 2012-10-11 Ronald Steven Cok Decoding multi-resolution optical codes

Also Published As

Publication number Publication date
ES2718528T3 (es) 2019-07-02
EP3066612B1 (en) 2019-01-02
US10373033B2 (en) 2019-08-06
CN105706107A (zh) 2016-06-22
EP3066612A1 (en) 2016-09-14
RU2016122271A3 (ru) 2018-07-25
US20180197053A1 (en) 2018-07-12
WO2015067725A1 (en) 2015-05-14
PL3066612T3 (pl) 2019-06-28
US9594993B2 (en) 2017-03-14
US20160267369A1 (en) 2016-09-15
JP6505732B2 (ja) 2019-04-24
US20170124441A1 (en) 2017-05-04
RU2016122271A (ru) 2017-12-11
CN105706107B (zh) 2019-04-12
JP2016540329A (ja) 2016-12-22

Similar Documents

Publication Publication Date Title
RU2681696C2 (ru) Двухмерный штрихкод и способ аутентификации штрихкода
RU2606056C2 (ru) Способ и устройство для защиты и аутентификации документов
CN103761799B (zh) 一种基于纹理图像特征的票据防伪方法和装置
US8638476B2 (en) Method and device for marking and method for identifying a document using unique imprint derived from unique marking variations characterized using frequency analysis
EP1514227B1 (en) Visible authentication patterns for printed document
RU2458395C2 (ru) Способ и устройство для защиты и аутентификации документов
KR101535534B1 (ko) 프린터 스테가노그래피 기법을 이용한 위조방지수단이 구비된 문서의 생성 방법 및 그 문서에 대한 위변조 확인 방법
KR20110028311A (ko) 서류의 인쇄 플레이트를 식별하기 위한 방법 및 장치
JP2013127796A (ja) 文書をセキュア化する方法及び装置
US7840028B2 (en) Authentication system and method
EA027635B1 (ru) Защитный элемент, защищенный от подделки печатный материал с указанным защитным элементом и способ проверки аутентичности указанного печатного материала
CN113313225B (zh) 基于稀疏点阵码的防伪方法
US9064138B2 (en) Method for detecting reorgination of barcodes
CN1691087B (zh) 用于解码数字编码图像的系统和方法
US20140151445A1 (en) System for detecting reproduction of barcodes
US8893974B2 (en) Decoder for barcodes with anti-copy feature
JP4426617B2 (ja) 符号化されたドットを使用したドキュメントの改ざん検知方法
KR101727585B1 (ko) 프린터 스테가노그래피 기법을 이용한 위조방지수단이 구비된 문서
RU2446464C2 (ru) Способ и система встраивания и извлечения скрытых данных в печатаемых документах
Tkachenko Generation and analysis of graphical codes using textured patterns for printed document authentication
WO2001015071A1 (en) Machine readable record