BR112018012129B1 - METHOD FOR VERIFYING THE AUTHENTICITY OF AN OBJECT AND OBJECT AUTHENTICATION SYSTEM - Google Patents

METHOD FOR VERIFYING THE AUTHENTICITY OF AN OBJECT AND OBJECT AUTHENTICATION SYSTEM Download PDF

Info

Publication number
BR112018012129B1
BR112018012129B1 BR112018012129-0A BR112018012129A BR112018012129B1 BR 112018012129 B1 BR112018012129 B1 BR 112018012129B1 BR 112018012129 A BR112018012129 A BR 112018012129A BR 112018012129 B1 BR112018012129 B1 BR 112018012129B1
Authority
BR
Brazil
Prior art keywords
images
authentication
image
enrollment
stack
Prior art date
Application number
BR112018012129-0A
Other languages
Portuguese (pt)
Other versions
BR112018012129A2 (en
Inventor
Robert K. Rowe
Mark Robinson
Ting SUNG
Original Assignee
Assa Abloy Ab
Filing date
Publication date
Application filed by Assa Abloy Ab filed Critical Assa Abloy Ab
Priority claimed from PCT/US2015/066215 external-priority patent/WO2017105450A1/en
Publication of BR112018012129A2 publication Critical patent/BR112018012129A2/en
Publication of BR112018012129B1 publication Critical patent/BR112018012129B1/en

Links

Abstract

AUTENTICAÇÃO ÓPTICA DE OBJETOS COM BASE EM CARACTERÍSTICAS ESTRUTURAIS LATENTES. Sistemas e métodos são descritos para usar técnicas ópticas para autenticar um objeto pré-caracterizado de acordo com suas características estruturais latentes. Por exemplo, uma pilha de imagens pode ser gerada por alinhar imagens de inscrições adquiridas a partir de um objeto de inscrição de acordo com diferentes geometrias ópticas. Funções de base de inscrição podem ser computadas a partir da pilha que descreve características estruturais latentes do objeto de inscrição, e magnitudes de inscrição podem ser extraídas a partir dessas funções de base. Subsequentemente, outra pilha de imagens pode ser gerada por alinhar imagens de autenticação adquiridas a partir de um objeto de autenticação de acordo com diferentes geometrias ópticas. Funções de base de autenticação podem ser computadas a partir da pilha para descrever características estruturais latentes do objeto de autenticação, e magnitudes de autenticação podem ser extraídas a partir dessas funções de base. Uma correspondência matemática pode ser computada entre as magnitudes de autenticação e inscrição, a partir da qual uma determinação pode ser feita como se o objeto de autenticação fosse o objeto de inscrição.OPTICAL AUTHENTICATION OF OBJECTS BASED ON LATENT STRUCTURAL CHARACTERISTICS. Systems and methods are described for using optical techniques to authenticate a pre-characterized object according to its latent structural characteristics. For example, an image stack can be generated by aligning inscription images acquired from an inscription object according to different optical geometries. Inscription basis functions can be computed from the stack that describes latent structural features of the inscription object, and inscription magnitudes can be extracted from these basis functions. Subsequently, another image stack can be generated by aligning authentication images acquired from an authentication object according to different optical geometries. Authentication base functions can be computed from the stack to describe latent structural characteristics of the authentication object, and authentication magnitudes can be extracted from these base functions. A mathematical correspondence can be computed between the authentication and enrollment magnitudes, from which a determination can be made as if the authentication object were the enrollment object.

Description

CAMPOFIELD

[0001] As modalidades referem-se de modo geral a objetos de au tenticação e, mais particularmente, ao uso de técnicas ópticas para autenticar (por exemplo, identificar e/ou confirmar a identidade ou autenticidade de) um objeto pré-caracterizado de acordo com suas características estruturais latentes.[0001] Embodiments refer generally to authentication objects and, more particularly, to the use of optical techniques to authenticate (e.g., identify and/or confirm the identity or authenticity of) a pre-characterized object in accordance with with its latent structural characteristics.

ANTECEDENTES DA INVENÇÃOBACKGROUND OF THE INVENTION

[0002] Em muitos contextos, é desejável ter a capacidade de au tenticar um objeto particular. Algumas abordagens de autenticação ilustrativas podem envolver adicionar informações de autenticação a um substrato, tal como obter uma ou mais assinaturas (por exemplo, de terceiros ou testemunhas de um documento), adicionar um ou mais selos oficiais (por exemplo, um selo de um tabelião certificado, um selo ou logo de uma agência de certificação, etc.), adicionar uma marca d'água (por exemplo, impressa em um substrato de documento com tinta visível ou outra), armazenar informações (por exemplo, em uma faixa magnética, um chip integrado, etc.), etc. Outras abordagens de autenticação ilustrativas podem envolver substratos especializados, tais como marcas d'água incorporadas (por exemplo, formadas no estoque em que um documento é impresso), materiais incorporados es-peciais (por exemplo, estoque com padrões, fibras, hologramas, etc., incorporados), etc. Essas e outras abordagens tradicionais para a au-tenticação tendem a ser limitadas em inúmeros modos. Por exemplo, abordagens de autenticação que se baseiam em adicionar informações de autenticação a um substrato podem ser frequentemente vencidas através de falsificação ou similares (por exemplo, obtendo-se estoque similar ou idêntico e adicionando-se informações forjadas ao mesmo); e abordagens de autenticação que se baseiam em substratos especializados tendem a ser dispendiosas. Essas e outras abordagens tradicionais de autenticação também podem ser difíceis e/ou dispendiosos para detectar (por exemplo, que exigem frequentemente equipamento de detecção especializado), para distribuir (por exemplo, que exigem frequentemente personalização centralizada de tais objetos para limitar a disseminação de estoque especializado), etc.[0002] In many contexts, it is desirable to have the ability to authenticate a particular object. Some illustrative authentication approaches may involve adding authentication information to a substrate, such as obtaining one or more signatures (e.g., from a third party or witness to a document), adding one or more official seals (e.g., a seal from a notary certificate, a seal or logo of a certification agency, etc.), add a watermark (e.g. printed on a document substrate with visible or other ink), store information (e.g. on a magnetic strip, an integrated chip, etc.), etc. Other illustrative authentication approaches may involve specialized substrates, such as embedded watermarks (e.g., formed on the stock on which a document is printed), special embedded materials (e.g., patterned stock, fibers, holograms, etc. ., incorporated), etc. These and other traditional approaches to authentication tend to be limited in numerous ways. For example, authentication approaches that rely on adding authentication information to a substrate can often be defeated through forgery or the like (e.g., obtaining similar or identical stock and adding forged information to it); and authentication approaches that rely on specialized substrates tend to be expensive. These and other traditional authentication approaches can also be difficult and/or expensive to detect (e.g., often requiring specialized detection equipment), to distribute (e.g., often require centralized customization of such objects to limit the spread of stock specialized), etc.

BREVE SUMÁRIOBRIEF SUMMARY

[0003] Dentre outras coisas, sistemas e métodos são descritos no presente documento para o uso de técnicas ópticas para autenticar (por exemplo, identificar e/ou confirmar a identidade ou autenticidade de) um objeto pré-caracterizado de acordo com suas características estruturais latentes. Por exemplo, algumas modalidades podem usar óptica padrão (por exemplo, aquela de uma câmera típica de telefone inteligente ou similares) para adquirir imagens de inscrição de um objeto de inscrição com diferentes geometrias ópticas (por exemplo, a partir de diferentes ângulos de câmera e/ou de iluminação). As imagens de inscrição podem estar alinhadas para gerar uma pilha de imagem, a partir de que um conjunto de funções de inscrição de base pode ser computado. As funções de base podem incluir relações latentes dentre seus elementos que descrevem características estruturais latentes do objeto de inscrição, tais como microestruturas inerentes que formam o objeto de inscrição (por exemplo, características estruturais manifestas pelas fibras de celulose de uma região de papel ou estoque de cartão; por grânulos e/ou células que constituem uma região de cortiça, vidro, etc.; pelos reflexos de partículas distribuídas aleatoriamente tais como flocos de metal e outro material refletivo, etc.). Por exemplo, as funções de base podem incluir o conjunto de localizações de pixels e intensidades correspondentes, autovetores e/ou outras funções que descrevem as características estruturais latentes do obje- to de inscrição em uma base (por exemplo, em uma base de pixel, uma base própria, etc.). Um conjunto de magnitudes de inscrição pode ser extraído a partir das funções de inscrição de base.[0003] Among other things, systems and methods are described herein for using optical techniques to authenticate (e.g., identify and/or confirm the identity or authenticity of) a pre-characterized object according to its latent structural characteristics . For example, some embodiments may use standard optics (e.g., that of a typical smart phone camera or the like) to acquire inscription images of an inscription object with different optical geometries (e.g., from different camera angles and /or lighting). The inscription images can be aligned to generate an image stack, from which a set of base inscription functions can be computed. Base functions may include latent relationships among their elements that describe latent structural characteristics of the inscription object, such as inherent microstructures that form the inscription object (e.g., structural characteristics manifested by the cellulose fibers of a region of paper or paper stock). card; by granules and/or cells that constitute a region of cork, glass, etc.; by reflections from randomly distributed particles such as metal flakes and other reflective material, etc.). For example, the basis functions may include the set of pixel locations and corresponding intensities, eigenvectors, and/or other functions that describe the latent structural characteristics of the inscription object in a basis (e.g., in a pixel basis, own base, etc.). A set of inscription magnitudes can be extracted from the base inscription functions.

[0004] Subsequentemente, a mesma ou uma diferente câmera po de ser usada para adquirir imagens de autenticação de um objeto de autenticação (por exemplo, supostamente, o mesmo objeto) com um outro conjunto de geometrias ópticas (por exemplo, a mesma conforme, ou diferente de, aquelas usadas para a coleta de imagem de inscrição). As imagens de autenticação podem estar alinhadas para gerar uma pilha de imagem, a partir de que um conjunto de funções de base de autenticação pode ser computado para descrever características estruturais latentes do objeto de autenticação. Um conjunto de magnitudes de autenticação pode ser extraído a partir das funções de base de autenticação. Uma correspondência matemática (por exemplo, uma correlação) pode ser computada entre a inscrição e as magnitudes de autenticação. Uma determinação pode ser feita, como uma função da correspondência matemática, de se o objeto de autenticação é o objeto de inscrição. Alternativamente, as correspondências matemáticas podem ser computadas entre as magnitudes de autenticação e múltiplas diferentes magnitudes de inscrição para identificar o objeto de autenticação como um (ou nenhum) dentre um conjunto de objetos de inscrição.[0004] Subsequently, the same or a different camera can be used to acquire authentication images of an authentication object (e.g., supposedly, the same object) with another set of optical geometries (e.g., the same as, or other than, those used for enrollment image collection). The authentication images can be aligned to generate an image stack, from which a set of authentication base functions can be computed to describe latent structural characteristics of the authentication object. A set of authentication magnitudes can be extracted from the authentication base functions. A mathematical correspondence (e.g., a correlation) can be computed between the inscription and authentication magnitudes. A determination can be made, as a function of mathematical correspondence, whether the authentication object is the enrollment object. Alternatively, mathematical correspondences can be computed between the authentication magnitudes and multiple different enrollment magnitudes to identify the authentication object as one (or none) of a set of enrollment objects.

BREVE DESCRIÇÃO DOS DESENHOSBRIEF DESCRIPTION OF THE DRAWINGS

[0005] A presente revelação é descrita em conjunto com as Figu ras anexas:[0005] The present disclosure is described together with the attached Figures:

[0006] A patente ou arquivo de pedido contém pelo menos um de senho executado a cores. Cópias dessa patente ou publicação de pedido de patente com desenhos coloridos serão fornecidas pelo escritório mediante solicitação e pagamento da taxa necessária.[0006] The patent or application file contains at least one drawing executed in color. Copies of such patent or patent application publication with color drawings will be provided by the office upon request and payment of the required fee.

[0007] A Figura 1 mostra um diagrama de blocos de um ambiente de autenticação de objeto que tem um sistema de inscrição/autenti- cação, de acordo com várias modalidades;[0007] Figure 1 shows a block diagram of an object authentication environment that has an enrollment/authentication system, according to various embodiments;

[0008] A Figura 2 mostra um ambiente de autenticação de objeto ilustrativo que fornece autenticação descentralizada distribuindo-se algumas funções de autenticação entre um sistema de inscrição/auten- ticação e um sistema de ponto-de-autenticação (POA), de acordo com várias modalidades;[0008] Figure 2 shows an illustrative object authentication environment that provides decentralized authentication by distributing some authentication functions between an enrollment/authentication system and a point-of-authentication (POA) system, in accordance with various modalities;

[0009] A Figura 3 mostra um outro ambiente de autenticação de objeto ilustrativo que fornece autenticação descentralizada distribuindo-se a maioria das funções de inscrição e/ou autenticação para cada um dentre múltiplos sistemas de POA, de acordo com várias modalidades;[0009] Figure 3 shows another illustrative object authentication environment that provides decentralized authentication by distributing most enrollment and/or authentication functions to each of multiple POA systems, according to various embodiments;

[0010] A Figura 4 mostra um outro ambiente de autenticação de objeto ilustrativo que fornece autenticação descentralizada mantendo- se centralização da maioria das funções de autenticação, embora ainda distribua determinadas funções de inscrição e/ou autenticação, de acordo com várias modalidades;[0010] Figure 4 shows another illustrative object authentication environment that provides decentralized authentication while maintaining centralization of most authentication functions, while still distributing certain enrollment and/or authentication functions, according to various modalities;

[0011] A Figura 5 mostra um outro ambiente de autenticação de objeto ilustrativo que fornece autenticação descentralizada integrando- se dados de inscrição em um objeto inscrito, de acordo com várias modalidades;[0011] Figure 5 shows another illustrative object authentication environment that provides decentralized authentication by integrating enrollment data into an enrolled object, according to various embodiments;

[0012] A Figura 6 mostra aquisição e alinhamento de imagens em suporte da autenticação de uma carta de jogo padrão (EM CORES);[0012] Figure 6 shows acquisition and alignment of images in support of authentication of a standard playing card (IN COLOR);

[0013] As Figuras 7A e 7B mostram resultados experimentais ilustrativos a partir da autenticação da carta de jogo mostrada na Figura 6 contra si própria (isto é, uma "concordância") e contra outras cartas de jogo aparentemente idênticas (isto é, uma "não concordância") (EM CORES);[0013] Figures 7A and 7B show illustrative experimental results from authenticating the playing card shown in Figure 6 against itself (i.e., a "match") and against other apparently identical playing cards (i.e., a "match"). non-agreement") (IN COLOR);

[0014] As Figuras 8A e 8B mostram resultados experimentais ilustrativos a partir da autenticação da carta de jogo mostrada na Figu- ra 6 contra si própria e contra outras cartas de jogo aparentemente idênticas sem o uso de análise variável latente (EM CORES);[0014] Figures 8A and 8B show illustrative experimental results from the authentication of the playing card shown in Figure 6 against itself and against other apparently identical playing cards without the use of latent variable analysis (IN COLOR);

[0015] A Figura 9 mostra um diagrama de fluxo de um método ilustrativo para a autenticação de objeto por análise estrutural latente óptica, de acordo com várias modalidades;[0015] Figure 9 shows a flow diagram of an illustrative method for object authentication by optical latent structural analysis, according to various embodiments;

[0016] A Figura 10 mostra um ambiente computacional exemplifi- cativo para implementar recursos de segurança ópticos formados por características ópticas quasi-aleatórias de substratos de credencial, de acordo com várias modalidades;[0016] Figure 10 shows an exemplary computing environment for implementing optical security features formed by quasi-random optical characteristics of credential substrates, according to various embodiments;

[0017] A Figura 11 mostra uma distribuição aleatória de flocos de metal que revestem uma porção de um código de barras QR e iluminada uniformemente a partir de quatro direções de azimute (EM CORES); e[0017] Figure 11 shows a random distribution of metal flakes covering a portion of a QR barcode and illuminated uniformly from four azimuth directions (IN COLOR); It is

[0018] A Figura 12 mostra quatro grandes planos de uma porção dos flocos de metal e código de barras da Figura 11 tomados a partir da mesma posição de imagem e quatro diferentes ângulos de iluminação (EM CORES).[0018] Figure 12 shows four close-ups of a portion of the metal flakes and barcode of Figure 11 taken from the same image position and four different lighting angles (IN COLOR).

[0019] Nas Figuras anexas, componentes e/ou recursos similares podem ter a mesma identificação de referência. Adicionalmente, vários componentes do mesmo tipo podem ser distinguidos adicionando à marcação de referência uma segunda referência que distingue dentre os componentes similares. Se apenas uma primeira marcação de referência for usada no relatório descritivo, a descrição é aplicável a qualquer um dos componentes similares que têm a mesma primeira marcação de referência, independentemente da segunda marcação de referência.[0019] In the attached Figures, similar components and/or resources may have the same reference identification. Additionally, several components of the same type can be distinguished by adding to the reference marking a second reference that distinguishes between similar components. If only a first reference marking is used in the specification, the description is applicable to any of the similar components that have the same first reference marking, regardless of the second reference marking.

DESCRIÇÃO DETALHADADETAILED DESCRIPTION

[0020] Na descrição a seguir, vários detalhes específicos são apresentados para fornecer um entendimento completo das várias modalidades. Entretanto, um indivíduo de habilidade comum na técnica deveria reconhecer que a invenção pode ser praticada sem esses detalhes específicos. Em algumas instâncias, circuitos, estruturas e técnicas não foram mostrados em detalhe para evitar obscurecer as modalidades.[0020] In the following description, several specific details are presented to provide a complete understanding of the various modalities. However, a person of ordinary skill in the art should recognize that the invention can be practiced without these specific details. In some instances, circuits, structures, and techniques were not shown in detail to avoid obscuring the modalities.

[0021] Inúmeras abordagens convencionais existem para identificar e/ou distinguir entre objetos nominalmente idênticos tais como papel, revestimentos pigmentados, têxteis e outros materiais similares. Algumas tais abordagens examinam a estrutura latente (isto é, inerente, substancialmente aleatória, substancialmente não clonável) desses objetos. Uma categoria de abordagens convencionais envolve óptica especializada, tais como microscópios, para a examinação de um objeto para revelar sua estrutura latente. Uma segunda categoria de abordagens convencionais coleta múltiplas medições ópticas sob condições de iluminação controladas e disposições específicas de fonte de luz (ou fontes de luz) e/ou gerador de imagens (ou geradores de imagem) em relação ao objeto. Por exemplo, quando se coleta múltiplas imagens de um objeto, essas imagens serão afetadas por vários componentes do objeto e do ambiente óptico, que inclui (a) a estrutura do objeto (que inclui a estrutura latente), (b) as propriedades de reflectância do objeto; e (c) ambiente e/ou outros contextos de iluminação. Consequentemen-te, a segunda categoria de abordagens convencionais usa disposições ópticas tipicamente definidas (por exemplo, repetíveis) para coletar imagens. Adicionalmente, tais abordagens se baseiam tipicamente em pós-processamento complexo para separar e remover efeitos do ambiente e/ou outros contextos de iluminação (isto é, componente (c)); então, processamento complexo adicional (por exemplo, processamento estéreo fotométrico) para separar e remover efeitos das propriedades de reflectância do objeto (isto é, componente (b)); que produz, assim, uma estimativa ou outro tipo de caracterização da estrutura do objeto (isto é, a partir do componente (a)). Essas e outras abordagens convencionais encontraram aplicação limitada, por exemplo, devido ao fato de que óptica especializada e/ou pós-processamento complexo podem envolver custo considerável, complexidade, etc.[0021] Numerous conventional approaches exist to identify and/or distinguish between nominally identical objects such as paper, pigmented coatings, textiles and other similar materials. Some such approaches examine the latent (i.e., inherent, substantially random, substantially unclonable) structure of these objects. One category of conventional approaches involves specialized optics, such as microscopes, for examining an object to reveal its latent structure. A second category of conventional approaches collects multiple optical measurements under controlled lighting conditions and specific arrangements of light source (or light sources) and/or imager (or imagers) relative to the object. For example, when collecting multiple images of an object, these images will be affected by various components of the object and the optical environment, which include (a) the structure of the object (which includes the latent structure), (b) the reflectance properties of the object; and (c) ambient and/or other lighting contexts. Consequently, the second category of conventional approaches uses typically defined (e.g., repeatable) optical arrangements to collect images. Additionally, such approaches typically rely on complex post-processing to separate and remove effects from the environment and/or other lighting contexts (i.e., component (c)); then, additional complex processing (e.g., photometric stereo processing) to separate and remove effects of the object's reflectance properties (i.e., component (b)); which thus produces an estimate or other type of characterization of the structure of the object (that is, from component (a)). These and other conventional approaches have found limited application, for example due to the fact that specialized optics and/or complex post-processing may involve considerable cost, complexity, etc.

[0022] As modalidades descritas no presente documento incluem técnicas para autenticar (por exemplo, identificar e/ou verificar a identidade de) objetos com base em sua estrutura latente sem depender de equipamento especializado, condições específicas de iluminação, ou números precisos ou tipos de imagens do objeto. Por exemplo, algumas modalidades podem usar conjuntos de imagens adquiridas com o uso de óptica de dispositivo móvel bem conhecida, tais como câmeras de telefone inteligente, computadores do tipo tablet e sistemas de geração de imagens utilizáveis junto ao corpo (por exemplo, óculos e/ou fones de ouvido com microfone com capacidades de geração de imagens integradas, relógios inteligentes com capacidades de geração de imagens integradas, etc.). Adicionalmente, algumas modalidades podem autenticar objetos (isto é, que inclui determinar se existe uma concordância entre tais dois conjuntos de imagens) com o uso de pro-cessamento que é, de modo suficiente e computacional, eficiente para ser realizado, de modo local e rápido, em dispositivos que possam ter recursos computacionais limitados.[0022] Embodiments described herein include techniques for authenticating (e.g., identifying and/or verifying the identity of) objects based on their latent structure without relying on specialized equipment, specific lighting conditions, or precise numbers or types of object images. For example, some embodiments may use sets of images acquired using well-known mobile device optics, such as smart phone cameras, tablet computers, and body-worn imaging systems (e.g., glasses and/or glasses). or microphone headsets with built-in imaging capabilities, smart watches with built-in imaging capabilities, etc.). Additionally, some embodiments can authenticate objects (i.e., which includes determining whether there is an agreement between such two sets of images) with the use of processing that is sufficiently computationally efficient to be performed locally and fast, on devices that may have limited computing resources.

[0023] Como uma ilustração, suponha que seja desejado autenti car um contrato impresso. Convencionalmente, a autenticação poderia envolver verificar assinaturas, selos, conteúdos de documento, marcas d'água, etc. com o uso das modalidades descritas no presente documento, o papel em que o contrato foi originalmente impresso e executado pode ser inscrito com o uso de técnicas de caracterização estrutural latentes. No momento da autenticação, o contrato pode ser analisado de acordo, novamente, com as técnicas de caracterização estrutural latentes. Desse modo, a autenticação pode envolver adicionalmente (ou alternativamente) determinar, por exemplo, se o papel em que o contrato é impresso é a exata mesma peça de papel em que o contrato foi originalmente executado. Por exemplo, cada peça, até mesmo do mesmo tipo de papel, tem inerentemente pequenas diferenças nos números, tipos, orientações, etc. de suas fibras, celulose, inclusões, etc. Essas pequenas diferenças em sua estrutura latente podem impactar como o papel reage a diferentes geometrias ópticas, de modo que a caracterização dessas reações possa atuar como um análogo à caracterização dessas estruturas latentes.[0023] As an illustration, suppose it is desired to authenticate a printed contract. Conventionally, authentication could involve checking signatures, seals, document contents, watermarks, etc. Using the modalities described in this document, the paper on which the contract was originally printed and executed can be inscribed using latent structural characterization techniques. At the time of authentication, the contract can be analyzed according, again, to latent structural characterization techniques. Thus, authentication may additionally (or alternatively) involve determining, for example, whether the paper on which the contract is printed is the exact same piece of paper on which the contract was originally executed. For example, each piece, even of the same type of paper, inherently has small differences in numbers, types, orientations, etc. of its fibers, cellulose, inclusions, etc. These small differences in its latent structure can impact how the paper reacts to different optical geometries, so characterizing these reactions can act as an analogue to characterizing these latent structures.

[0024] Como um outro exemplo, suponha que seja desejado au tenticar uma pintura como uma que foi roubada de uma galeria, ou para provar que uma pintura é uma falsificação. Convencionalmente, a autenticação poderia envolver buscar por assinaturas ou outras marcações; analisar a obra de arte com o uso de raios X ou outra óptica especial; etc. Com o uso das modalidades descritas no presente documento, as características estruturais latentes da pintura atual (isto é, a presumida como autêntica) podem ser comparadas às características estruturais latentes de uma pintura anteriormente inscrita (isto é, conhecida como autêntica), que determina, assim, por exemplo, que uma região de pintura é estatisticamente a exata mesma pintura aplicada à tela do exato mesmo modo (isto é, uma característica estatisticamente não clonável). Como ainda um outro exemplo, suponha que seja desejado autenticar um passaporte (ou cartão de identificação nacional, credencial de funcionário, etc.) para controle de acesso. Convencionalmente, a autenticação poderia envolver buscar recursos de segurança, tais como uma foto do usuário, hologramas, assinaturas, números de identificação, circuitos incorporados, etc. Com o uso das modalidades descritas no presente documento, as características estruturais latentes do substrato da credencial que são presentemente apresentadas (isto é, as presumidas como autênticas) podem ser comparadas às características estruturais latentes de uma credencial anteriormente inscrita (isto é, conhecida como autêntica; inscrita no momento de expedição). Por exemplo, falsificar a credencial para contornar tal autenticação poderia exigir, não apenas produzir uma credencial falsa com recursos de segurança concordantes, porém, formar a credencial falsa a partir da mesma porção do mesmo substrato usado para formar a original.[0024] As another example, suppose it is desired to authenticate a painting as one that was stolen from a gallery, or to prove that a painting is a forgery. Conventionally, authentication might involve searching for signatures or other markings; analyze the work of art with the use of x-rays or other special optics; etc. Using the embodiments described herein, the latent structural features of the current painting (i.e., the one presumed to be authentic) can be compared to the latent structural features of a previously inscribed painting (i.e., the one presumed to be authentic), which determines, so, for example, that a region of paint is statistically the exact same paint applied to the screen in the exact same way (that is, a statistically unclonable feature). As yet another example, suppose it is desired to authenticate a passport (or national identification card, employee credential, etc.) for access control. Conventionally, authentication could involve looking for security features such as a photo of the user, holograms, signatures, identification numbers, embedded circuits, etc. Using the embodiments described herein, the latent structural features of the credential substrate that are presently presented (i.e., those presumed to be authentic) can be compared to the latent structural features of a previously inscribed credential (i.e., those assumed to be authentic). ; registered at the time of dispatch). For example, spoofing the credential to bypass such authentication could require not only producing a fake credential with matching security features, but forming the fake credential from the same portion of the same substrate used to form the original.

[0025] As técnicas descritas no presente documento podem ser usadas para autenticar uma ampla variedade de objetos que têm inerente as mais recentes características estruturais (por exemplo, fibras de uma peça de papel, etc.) ou características estruturais latentes impostas (por exemplo, um revestimento pintado em floco de metal, etc.). Consequentemente, embora termos como "documento", "credencial" e similares sejam usados no contexto das reivindicações e várias modalidades, tais termos são destinados a incluírem amplamente qualquer objeto autenticável pelas técnicas descritas no presente documento e suas variantes. Por exemplo, as mesmas técnicas podem ser aplicadas para autenticar, de acordo com características estruturais latentes, uma garrafa de vinho particular, uma mídia de gravação física particular, uma peça de moeda corrente particular (por exemplo, uma conta de papel, uma nota de banco, um cheque, etc.), um contrato (por exemplo, e/ou o papel em que o contrato é impresso), um artigo de cerâmica particular, um artefato arqueológico particular, uma peça de máquina particular, um cartão de crédito, um cartão de identificação nacional, um passaporte, um visto, uma credencial de acesso, um token de identificação por radiofrequência (RFID), etc.[0025] The techniques described herein can be used to authenticate a wide variety of objects that have inherent latest structural features (e.g., fibers from a piece of paper, etc.) or imposed latent structural features (e.g., a metal flake painted coating, etc.). Accordingly, although terms such as "document", "credential" and the like are used in the context of the claims and various embodiments, such terms are intended to broadly include any object authenticable by the techniques described herein and variants thereof. For example, the same techniques can be applied to authenticate, according to latent structural characteristics, a particular wine bottle, a particular physical recording medium, a particular piece of currency (e.g., a paper bill, a bank, a check, etc.), a contract (e.g., and/or the paper on which the contract is printed), a particular ceramic item, a particular archaeological artifact, a particular piece of machinery, a credit card, a national identification card, a passport, a visa, an access credential, a radio frequency identification (RFID) token, etc.

[0026] Muitos outros contextos similares existem em que caracte rísticas estruturais latentes podem ser usadas para identificar um objeto de dentre inúmeras instâncias quase idênticas. Por exemplo, suponha que inúmeros convites sejam identicamente impressos em cartão para um evento exclusivo (isto é, é praticamente impossível para um indivíduo discernir um convite a partir de um outro por inspeção visu al). Embora os convites pareçam idênticos, pequenas diferenças existem inerentemente entre cada peça de cartão em que um convite autêntico é impresso, e diferenças também existem entre as peças de cartão usadas para esses convites autênticos e qualquer outra peça de cartão. Consequentemente, as técnicas descritas no presente documento podem ser usadas, não apenas para verificar se um convite apresentado é autêntico, porém, para identificar adicionalmente qual dentre os convites impressos tem concordância com o que é apresentado. Como um outro exemplo, suponha que um fabricante suspeite que a sua fábrica está sendo usada à noite para produzir imitações idênticas de seus produtos para venda não-autorizada. O fabricante pode inscrever (isto é, computar e armazenar em um banco de dados, conforme descrito abaixo) uma caracterização estrutural latente de ca-da produto conforme o mesmo deixa a linha de montagem durante as horas de fabricação autorizadas. Caso o fabricante, subsequentemente, obtenha uma imitação suspeita, o mesmo pode usar técnicas de caracterização estrutural latentes descritas no presente documento para determinar se essa instância particular do produto tem concordância com um dentre o grande número de instâncias inscritas (conhecidas como autênticas), sem depender de marcações relativamente fáceis se imitar, eletrônicos de identificação integrados ou similares. Nesse e muitos outros contextos, a estrutura latente pode ser explorada como uma característica fisicamente não clonável (isto é, estatisticamente não clonável) de um objeto.[0026] Many other similar contexts exist in which latent structural characteristics can be used to identify an object from among countless almost identical instances. For example, suppose that numerous invitations are identically printed on cardboard for an exclusive event (that is, it is virtually impossible for an individual to discern one invitation from another by visual inspection). Although the invitations appear identical, slight differences inherently exist between each piece of card on which an authentic invitation is printed, and differences also exist between the pieces of card used for these authentic invitations and any other piece of card. Consequently, the techniques described in this document can be used not only to verify whether a presented invitation is authentic, but also to additionally identify which of the printed invitations agrees with what is presented. As another example, suppose a manufacturer suspects that its factory is being used at night to produce identical imitations of its products for unauthorized sale. The manufacturer may record (that is, compute and store in a database, as described below) a latent structural characterization of each product as it leaves the assembly line during authorized manufacturing hours. If the manufacturer subsequently obtains a suspected imitation, the manufacturer may use latent structural characterization techniques described herein to determine whether that particular instance of the product matches one of the large number of inscribed instances (known as authentic), without rely on relatively easy to imitate markings, integrated identification electronics or similar. In this and many other contexts, latent structure can be exploited as a physically unclonable (i.e., statistically unclonable) characteristic of an object.

[0027] A Figura 1 mostra um diagrama de blocos de um ambiente de autenticação de objeto 100 que tem um sistema de inscrição/auten- ticação 110, de acordo com várias modalidades. A título de clareza, um único sistema de inscrição/autenticação 110 é mostrado para realizar ambas as funções de inscrição e autenticação de várias modalidades descritas no presente documento. Essas funções podem ser reali- zadas por qualquer número adequado de sistemas e podem estar distribuídas dentre esses sistemas de qualquer maneira adequada. As modalidades do sistema de inscrição/autenticação 110 podem ser usadas para inscrever um ou mais objetos de inscrição 105 e, subsequentemente, para autenticar um ou mais objetos de autenticação 155. Conforme usado no presente documento, autenticar um objeto de autenticação 155 pode incluir determinar se um objeto de autenticação particular 155 tem concordância com um objeto de inscrição particular 105 (por exemplo, autenticar que o objeto é conforme presumido, verificar a identidade de um objeto, etc.), determinar se um objeto de au-tenticação particular 155 se adequa em um grupo de objetos de inscrição 105 (por exemplo, categorizar o objeto por sua estrutura latente), determinar qual dentre alguns ou todos dentre os objetos de inscrição 105 tem concordância com um objeto de autenticação particular 155 (por exemplo, identificar um objeto) ou similares.[0027] Figure 1 shows a block diagram of an object authentication environment 100 that has an enrollment/authentication system 110, according to various embodiments. For clarity, a single enrollment/authentication system 110 is shown to perform both enrollment and authentication functions of various embodiments described herein. These functions may be performed by any suitable number of systems and may be distributed among those systems in any suitable manner. Embodiments of the enrollment/authentication system 110 may be used to enroll one or more enrollment objects 105 and subsequently to authenticate one or more authentication objects 155. As used herein, authenticating an authentication object 155 may include determining whether a particular authentication object 155 agrees with a particular enrollment object 105 (e.g., authenticating that the object is as assumed, verifying the identity of an object, etc.), determining whether a particular authentication object 155 agrees conforms to a group of enrollment objects 105 (e.g., categorizing the object by its latent structure), determining which of some or all of the enrollment objects 105 agrees with a particular authentication object 155 (e.g., identifying an object ) or similar.

[0028] Conforme ilustrado, modalidades do sistema de inscrição/ autenticação 110 incluem um sistema de aquisição de imagem 120, um gerador de pilha de imagem 130, um analisador estrutural latente 140, um subsistema de autenticação 150, e um ou mais armazenamentos de dados (por exemplo, um armazenamento de dados de imagem 125 e um armazenamento de magnitudes 145). As modalidades do sistema de aquisição de imagem 120 podem incluir quaisquer dispositivos de imagem adequados e óptica relacionada, tais como câmeras estáticas, câmeras de vídeo, dispositivos acoplados de carga (CCDs), lentes, filtros, etc. Adicionalmente, o sistema de aquisição de imagem 120 pode incluir iluminação, tal como um flash e/ou uma ou mais outras fontes de iluminação. De acordo com algumas modalidades, uma série de imagens (por exemplo, múltiplas imagens estáticas, ou um vídeo) de um objeto (isto é, o objeto de inscrição 105 ou o objeto de autenticação 155) podem ser coletadas embora exista uma mu- dança na geometria óptica entre o objeto, o gerador de imagens e a fonte de luz (ou fontes de luz). Por exemplo, um telefone inteligente, câmera digital, ou outro dispositivo pode ser usado para adquirir imagens estáticas ou vídeo do mesmo objeto a partir de diferentes direções, e cada direção pode produzir uma respectiva geometria óptica.[0028] As illustrated, embodiments of the enrollment/authentication system 110 include an image acquisition system 120, an image stack generator 130, a latent structural analyzer 140, an authentication subsystem 150, and one or more data stores (e.g., an image data store 125 and a magnitude store 145). Embodiments of the image acquisition system 120 may include any suitable imaging devices and related optics, such as still cameras, video cameras, charge coupled devices (CCDs), lenses, filters, etc. Additionally, the image acquisition system 120 may include lighting, such as a flash and/or one or more other lighting sources. According to some embodiments, a series of images (e.g., multiple still images, or a video) of an object (i.e., the enrollment object 105 or the authentication object 155) may be collected although there is a change. in the optical geometry between the object, the imager, and the light source (or light sources). For example, a smart phone, digital camera, or other device can be used to acquire still images or video of the same object from different directions, and each direction can produce a respective optical geometry.

[0029] Conforme usado no presente documento, "geometria ópti ca" se refere geralmente às posições relativas do objeto, gerador de imagens e fonte de luz (ou fontes de luz). Por exemplo, uma mudança na geometria óptica pode incluir movimento relativo entre o objeto e o gerador de imagens, movimento relativo entre o objeto e a fonte de luz primária, etc. Em uma modalidade, o sistema de aquisição de imagem 120 pode ter uma fonte de luz primária que está em uma localização fixa em relação a um gerador de imagens, tal como no caso de um flash de telefone inteligente e câmera de telefone inteligente, de modo que ambos se movam juntos (por exemplo, em relação substancialmente fixa um com o outro) para coletar uma série de diferentes imagens do objeto a partir de diferentes direções. Em tal modalidade, mudanças na geometria óptica envolvem movimento relativo entre o objeto e o gerador de imagens e a fonte de luz combinados (apesar de, mesmo caso o gerador de imagens e fonte de luz estejam em relação fixa um com o outro, uma mudança na orientação do sistema de aquisição de imagem 120 em relação ao objeto pode efetuar movimento relativo da fonte de luz para o gerador de imagens em relação ao objeto). Em uma outra modalidade, o sistema de aquisição de imagem 120 pode ter uma fonte de luz primária que está tanto em uma localização fixa quanto móvel, porém, é separada do gerador de imagens, de modo que possa haver movimento relativo entre qualquer ou todos dentre o objeto, o gerador de imagens e a fonte de luz (ou fontes de luz). Em ainda uma outra modalidade, a iluminação ambiente (por exemplo, que inclui talvez sombreamento variável pelo indivíduo que adquire os da dos de imagem e outros recursos contextuais) pode ser uma adicional, ou a única, fonte de luz (ou fontes de luz). Algumas implementações podem incluir elementos adicionais para melhorar ou, de outro modo, suportar a aquisição de imagem (por exemplo, polarizadores cruzados para reduzir o ofuscamento, etc.).[0029] As used herein, "optical geometry" generally refers to the relative positions of the object, imager and light source (or light sources). For example, a change in optical geometry may include relative motion between the object and the imager, relative motion between the object and the primary light source, etc. In one embodiment, the image acquisition system 120 may have a primary light source that is at a fixed location relative to an imager, such as in the case of a smart phone flash and smart phone camera, so that they both move together (e.g., in substantially fixed relation to each other) to collect a series of different images of the object from different directions. In such an embodiment, changes in optical geometry involve relative motion between the object and the combined imager and light source (although even if the imager and light source are in fixed relationship to each other, a change in the orientation of the image acquisition system 120 relative to the object can effect relative movement of the light source to the imager relative to the object). In another embodiment, the image acquisition system 120 may have a primary light source that is in either a fixed or movable location, but is separate from the imager, so that there may be relative movement between any or all of them. the object, the imager and the light source (or light sources). In yet another embodiment, ambient lighting (e.g., which perhaps includes shading variable by the individual acquiring the image data and other contextual features) may be an additional, or the only, light source (or light sources). . Some implementations may include additional elements to enhance or otherwise support image acquisition (e.g., crossed polarizers to reduce glare, etc.).

[0030] De acordo com algumas modalidades, não existe número exigido ou fixo de imagens que deve ser adquirido. Entretanto, determinada funcionalidade pode ser mais eficaz com pelo menos um número mínimo de imagens. Por exemplo, eficaz autenticação de objetos de acordo com técnicas descritas no presente documento foram demonstradas com apenas seis imagens. Em alguns contextos (por exemplo, em função da quantidade esperada de diferença em estrutura latente entre um objeto autêntico e um objeto não-autêntico, em função de se as técnicas estão sendo usadas para identificação contra a verificação de identidade, etc.), mais ou menos imagens podem ser determinadas como ideais. O ideal número de imagens podem ser um equilíbrio entre maior confiança de autenticação (isto é, em geral, mais imagens podem render maior confiança) e minimizar os recursos de aquisição (por exemplo, exigir mais imagens pode aumentar o tempo necessário para coletar as imagens, os recursos de computação usados para processar as imagens, os recursos de armazenamento usados para armazenar os dados de imagem e/ou outras informações relevantes, etc.). Algumas implementações podem permitir (ou exigir) um maior conjunto de imagens a serem adquiridas, e pode selecionar um melhor subconjunto de imagens a partir desse conjunto para o uso na autenticação e/ou inscrição. Por exemplo, as imagens adquiridas podem ser analisadas para ofuscamento demasiado, falta de foco e/ou outras características indesejáveis. Em algumas modalidades, o sistema de aquisição de imagem 120 pode fornecer retroalimentação em tempo real ao usuário durante a aquisição de imagem/vídeo, que pode incluir diretriz sobre a aquisição de imagem (por exemplo, que indica ao usuário para mover o dispositivo transversalmente ou axialmente; que indica uma velocidade de movimento; que indica uma duração de um intervalo de aquisição; que indica uma presente qualidade de imagens em bruto em relação ao foco, ofuscamento, brilho, etc.; que indica quando um número e/ou qualidade suficiente de imagens foi adquirido; etc.). Em algumas modalidades, algumas ou todas dentre as imagens adquiridas podem ser armazenadas no armazenamento de dados de imagem 125.[0030] According to some embodiments, there is no required or fixed number of images that must be acquired. However, certain functionality may be more effective with at least a minimum number of images. For example, effective authentication of objects according to techniques described in this document have been demonstrated with just six images. In some contexts (e.g., as a function of the expected amount of difference in latent structure between an authentic object and an inauthentic object, as a function of whether techniques are being used for identification versus identity verification, etc.), more or fewer images can be determined as ideal. The optimal number of images may be a balance between greater authentication confidence (i.e., in general, more images may yield greater confidence) and minimizing acquisition resources (e.g., requiring more images may increase the time required to collect the images , the computing resources used to process the images, the storage resources used to store the image data and/or other relevant information, etc.). Some implementations may allow (or require) a larger set of images to be acquired, and may select a better subset of images from that set for use in authentication and/or enrollment. For example, acquired images may be analyzed for excessive glare, lack of focus and/or other undesirable characteristics. In some embodiments, the image acquisition system 120 may provide real-time feedback to the user during image/video acquisition, which may include guidance about the image acquisition (e.g., that tells the user to move the device transversely or axially; indicating a speed of movement; indicating a duration of an acquisition interval; indicating a present quality of raw images with respect to focus, glare, brightness, etc.; indicating when a sufficient number and/or quality of images was acquired; etc.). In some embodiments, some or all of the acquired images may be stored in image data storage 125.

[0031] Uma vez que um conjunto adequado de imagens é coletado (ou extraído a partir de uma sequência de vídeo), modalidades do gerador de pilha de imagem 130 podem gerar uma pilha de imagem alinhando-se as imagens do objeto a uma estrutura de referência de imagem. As imagens podem estar alinhadas de acordo com qualquer técnica de registro espacial adequada, de modo que uma localização espacial particular (por exemplo, uma localização de pixel) em uma dentre as imagens corresponda a uma localização espacial comparável (por exemplo, substancialmente a mesma localização de pixel) em todas as outras imagens da pilha. Por exemplo, uma abordagem de Recursos Robustos Acelerados (SURF), Transformação de Recurso de Escala Invariável (SIFT), ou outra abordagem pode ser usada para identificar recursos comuns através de imagens que possam ser usados para alinhar de modo confiável (por exemplo, transformar, mapear, registrar, etc.) cada imagem à estrutura de referência de imagem. Em algumas implementações, uma dentre as imagens na pilha é selecionada como a estrutura de referência de imagem (por exemplo, para o conjunto de imagem {/1.. /N}, imagens {fc.. /N} são registradas para /1). Antes ou após a etapa de registro, as imagens podem ser processadas de alguma maneira, por exemplo, que inclui converter de cores para preto e branco (ou escala de cinzas), filtragem espacial, filtragem de ruído, acentuamento de imagem, etc. Conforme descrito acima, cada imagem na pilha (ou pelo menos um número suficiente de imagens na pilha) é adquirida com uma diferente respectiva geometria óptica. Alinhando-se as imagens, uma região comparável (isto é, substancialmente idêntica) do objeto pode ser analisada através das imagens na pilha de uma maneira que revela as mudanças em resposta àquela região sobre as diferentes geometrias ópticas representadas pelas imagens.[0031] Once a suitable set of images is collected (or extracted from a video sequence), embodiments of the image stack generator 130 can generate an image stack by aligning the object images to a frame structure. image reference. The images may be aligned according to any suitable spatial registration technique such that a particular spatial location (e.g., a pixel location) in one of the images corresponds to a comparable spatial location (e.g., substantially the same location). of pixel) in all other images in the stack. For example, an Accelerated Robust Feature (SURF) approach, Scale Invariant Feature Transform (SIFT), or other approach can be used to identify common features across images that can be used to reliably align (e.g., transform , map, register, etc.) each image to the image reference structure. In some implementations, one of the images in the stack is selected as the image reference structure (for example, for image set {/1.. /N}, images {fc.. /N} are registered to /1 ). Before or after the registration step, images can be processed in some way, for example, which includes converting from color to black and white (or grayscale), spatial filtering, noise filtering, image sharpening, etc. As described above, each image in the stack (or at least a sufficient number of images in the stack) is acquired with a different respective optical geometry. By aligning the images, a comparable (i.e., substantially identical) region of the object can be analyzed across the images in the stack in a manner that reveals changes in response to that region over the different optical geometries represented by the images.

[0032] Em algumas modalidades, as imagens registradas (a "pilha de imagem") é armazenada no armazenamento de dados de imagem 125. Por exemplo, a pilha de imagem pode ser armazenada em adição a, ou em vez de (por exemplo, em substituição de), as imagens em bruto adquiridas. Algumas implementações armazenam a pilha de imagem apenas temporariamente para suportar análise estrutural latente (conforme descrita abaixo), embora outras implementações armazenem a pilha de imagem de uma maneira de longo prazo (por exemplo, permanentemente) que permite futura (por exemplo, posteriormente solicitada) análise estrutural latente.[0032] In some embodiments, the recorded images (the "image stack") is stored in image data store 125. For example, the image stack may be stored in addition to, or instead of (e.g., instead of), the acquired raw images. Some implementations store the image stack only temporarily to support latent structural analysis (as described below), although other implementations store the image stack in a long-term manner (e.g., permanently) that allows for future (e.g., later requested) analysis. latent structural analysis.

[0033] As modalidades do analisador estrutural latente 140 usam a pilha de imagem para computar um conjunto de funções de base em uma região da pilha de imagem de tal modo que descreve características estruturais latentes da região. A região pode ser selecionada de qualquer maneira adequada, por exemplo, para selecionar pixeis suficientes para fornecer autenticação útil sem selecionar pixeis em demasia para processada de modo eficiente com o uso dos recursos do gerador de pilha de imagem 130, do analisador estrutural latente 140 e/ou do subsistema de autenticação 150. Em algumas implementações, uma região substancialmente "em branco" é selecionada. Por exemplo, a região selecionada pode ser uma região de um documento sem escrita (por exemplo, papel em branco), uma região de um cartão de crédito que não tem informações de personalização (por exemplo, estoque em branco), uma região de um semicondutor que não tem conjunto de circuitos, etc. Conforme descrito mais completamente abaixo, a autenticação pode envolver um estágio de inscrição e um estágio de autenticação. A região selecionada no estágio de autenticação pode representar um conjunto substancialmente idêntico de localizações no objeto conforme aquelas selecionadas para a região durante o estágio de inscrição, ou a região selecionada no estágio de autenticação pode representar as localizações que são suficientemente comparáveis (isto é, esperadas ou conhecidas por terem estrutura latente que é suficientemente similar de modo a ser útil para a autenticação) àquelas selecionadas como a região durante o estágio de ins-crição. As localizações que constituem a região são tipicamente contíguas, porém podem, em algumas implementações, incluírem múltiplas sub-regiões não-contíguas.[0033] Embodiments of the latent structural analyzer 140 use the image stack to compute a set of basis functions on a region of the image stack such that they describe latent structural features of the region. The region may be selected in any suitable manner, for example, to select enough pixels to provide useful authentication without selecting too many pixels for efficient processing using the resources of the image stack generator 130, the latent structural analyzer 140, and /or authentication subsystem 150. In some implementations, a substantially "blank" region is selected. For example, the selected region might be a region of a document with no writing (e.g., blank paper), a region of a credit card that has no personalization information (e.g., blank stock), a region of a semiconductor that has no circuit set, etc. As described more fully below, authentication may involve an enrollment stage and an authentication stage. The region selected in the authentication stage may represent a substantially identical set of locations on the object as those selected for the region during the enrollment stage, or the region selected in the authentication stage may represent locations that are sufficiently comparable (i.e., expected or known to have latent structure that is sufficiently similar to be useful for authentication) to those selected as the region during the enrollment stage. The locations that make up the region are typically contiguous, but may, in some implementations, include multiple non-contiguous subregions.

[0034] Em algumas modalidades, computar o conjunto de funções de base envolve gerar um conjunto de arranjos (por exemplo, matrizes) que descrevem uma magnitude (por exemplo, valor de intensidade, valor de cor, preto binário ou valor de branco, etc.) para cada localização espacial (por exemplo, localização de pixel, localização de agrupamento de pixel, etc.) na região para cada imagem na pilha, de acordo com a base (por exemplo, sistema de coordenada) definida pela estrutura de referência de imagem. Declarado de modo diferente, computar o conjunto de funções de base pode incluir converter a pluralidade de imagens para um conjunto de dados de pixel que define uma intensidade de pixel para cada um dentre uma pluralidade de localizações de pixel na região para cada uma dentre a pluralidade de ima-gens. Por exemplo, suponha que a pilha de imagem inclua seis imagens em escala de cinzas, e uma região espacial seja selecionada que inclui 100.000 localizações de pixel, de modo que a mesma região de cada imagem na pilha possa definir um nível de intensidade de escala de cinzas correspondente para cada localização de pixel. Consequentemente, o conjunto de funções de base pode ser de seis matrizes de 1 para 100.000. Conforme descrito adicionalmente no presente documento, essas funções de base e suas magnitudes descrevem (indiretamente) características estruturais latentes do objeto pelo menos devido ao fato de que as características estruturais latentes do objeto se manifestam como as relações latentes entre as intensidades de pixel sobre a região em cada imagem. Consequentemente, as funções de base podem ser usadas para revelar efeitos de características da estrutura latente do objeto sem realmente determinar ou descrever a es-trutura latente em si.[0034] In some embodiments, computing the set of basis functions involves generating a set of arrays (e.g., matrices) that describe a magnitude (e.g., intensity value, color value, binary black or white value, etc. .) for each spatial location (e.g., pixel location, pixel cluster location, etc.) in the region for each image in the stack, according to the basis (e.g., coordinate system) defined by the reference frame of image. Stated differently, computing the set of basis functions may include converting the plurality of images to a pixel data set that defines a pixel intensity for each of a plurality of pixel locations in the region for each of the plurality of images. For example, suppose the image stack includes six grayscale images, and a spatial region is selected that includes 100,000 pixel locations, such that the same region of each image in the stack can define a grayscale intensity level. corresponding gray for each pixel location. Consequently, the set of basis functions can be six matrices from 1 to 100,000. As further described herein, these basis functions and their magnitudes describe (indirectly) latent structural features of the object at least due to the fact that the latent structural features of the object manifest themselves as the latent relationships between pixel intensities over the region in each image. Consequently, basis functions can be used to reveal effects of characteristics of the object's latent structure without actually determining or describing the latent structure itself.

[0035] Em outras modalidades, computar o conjunto de funções de base envolve realizar uma decomposição variável latente para gerar um conjunto de funções em uma base relacionada às características estruturais latentes do objeto. Algumas tais modalidades realizam uma análise própria para extrair um conjunto de variáveis que correspondem a componentes característicos de estrutura latente do objeto. Por exemplo, as técnicas de análise de componente principal podem transformar ortogonalmente os dados de pixel em bruto a partir da pilha de imagem em valores de variáveis linearmente não-correlacionadas que representam esses componentes dos dados de pixel em bruto que contribuem principalmente para a variabilidade nos dados (isto é, os principais componentes relacionados à variância dos dados). Tal análise resulta em um conjunto de vetores com magnitudes, tal como um conjunto de autovetores e valores próprios (por exemplo, o conjunto é um conjunto de base ortogonal não correlacionado quando gerado a partir de uma análise de componente principal). Em algumas modalidades, o analisador estrutural latente 140 pode realizar uma análise estrutural latente na pilha de imagem para computar um conjunto de funções de base e magnitudes, que pode revelar de que modo os dados de pixel em bruto foram mais impactados por suas relações latentes internas sobre mudanças na geometria óptica. Esses impactos revelados podem corresponder a, e descrever (indiretamente), características estruturais latentes do objeto. Novamente, tais funções de base e suas magnitudes podem revelar efeitos de características da estrutura latente do objeto sem realmente determinar ou descrever a estrutura latente em si.[0035] In other embodiments, computing the set of basis functions involves performing a latent variable decomposition to generate a set of functions on a basis related to the latent structural characteristics of the object. Some such modalities perform their own analysis to extract a set of variables that correspond to characteristic components of the object's latent structure. For example, principal component analysis techniques can orthogonally transform raw pixel data from the image stack into values of linearly uncorrelated variables that represent those components of the raw pixel data that primarily contribute to variability in data (i.e., the main components related to the variance of the data). Such an analysis results in a set of vectors with magnitudes, such as a set of eigenvectors and eigenvalues (for example, the set is an uncorrelated orthogonal basis set when generated from a principal component analysis). In some embodiments, the latent structural analyzer 140 can perform a latent structural analysis on the image stack to compute a set of basis functions and magnitudes, which can reveal how the raw pixel data has been most impacted by its internal latent relationships. about changes in optical geometry. These revealed impacts may correspond to, and describe (indirectly), latent structural features of the object. Again, such basis functions and their magnitudes can reveal effects of features of the object's latent structure without actually determining or describing the latent structure itself.

[0036] O analisador estrutural latente 140 pode computar o conjun to de funções de base como parte de um estágio de inscrição e/ou como parte de um estágio de autenticação. Durante o estágio de inscrição, um ou mais objetos podem ser inscritos com o sistema de ins- crição/autenticação 110, que se torna, assim, o objeto de inscrição (ou objetos de inscrição) 105. Durante o estágio de autenticação, é desejado autenticar um ou mais objetos de autenticação 155 (isto é, esses podem ser os mesmos objetos de inscrição 105, supostamente, os mesmos objetos de inscrição 105, similares aos objetos de inscrição 105, etc.). Em algumas implementações, caso a autenticação de um objeto de autenticação 155 falhe durante o estágio de autenticação, o sistema de inscrição/autenticação 110 pode inscrever o mesmo como um novo objeto de inscrição 105 (por exemplo, automaticamente, em resposta a solicitação de um usuário, etc.). De modo similar, durante o estágio de inscrição, algumas implementações do sistema de inscri- ção/autenticação 110 podem tentar autenticar o objeto de inscrição 105 (isto é, tratar o mesmo como um objeto de autenticação 155), por exemplo, para evitar inscrever objetos duplicados (por exemplo, potencialmente resultantes em inscrição falha, uma indicação ao usuário de que "esse objeto foi previamente inscrito" ou similares).[0036] The latent structural analyzer 140 may compute the set of base functions as part of an enrollment stage and/or as part of an authentication stage. During the enrollment stage, one or more objects may be enrolled with the enrollment/authentication system 110, which thus becomes the enrollment object (or enrollment objects) 105. During the authentication stage, it is desired authenticate one or more authentication objects 155 (i.e., these may be the same enrollment objects 105, supposedly the same enrollment objects 105, similar to the enrollment objects 105, etc.). In some implementations, if authentication of an authentication object 155 fails during the authentication stage, the enrollment/authentication system 110 may enroll it as a new enrollment object 105 (e.g., automatically, in response to a request from a user, etc.). Similarly, during the enrollment stage, some implementations of enrollment/authentication system 110 may attempt to authenticate enrollment object 105 (i.e., treat it as an authentication object 155), e.g., to avoid enrolling duplicate objects (e.g., potentially resulting in failed enrollment, an indication to the user that "this object was previously enrolled", or similar).

[0037] Em algumas modalidades, o analisador estrutural latente 140 extrai e emite magnitudes a partir das funções de base que são úteis para encontrar correlações estruturais latentes entre os objetos de inscrição 105 e os objetos de autenticação 155. As magnitudes podem ser armazenadas em um armazenamento de magnitudes 145. As modalidades do subsistema de autenticação 150 podem ser usadas para verificar se a identidade presumida de um objeto de autenticação 155 é aquilo que é presumido comparando-se as características estru-turais latentes do objeto de autenticação 155 àquelas de um objeto de inscrição 105 (anteriormente inscrito e armazenado); e/ou para determinar a identidade de um objeto de autenticação 155 comparando-se as características estruturais latentes do objeto de autenticação 155 àquelas de um conjunto candidato de objetos de inscrição 105 (anteriormente inscritos e armazenados). Tal identificação e/ou verificação de identidade pode envolver computar uma correspondência matemática entre magnitudes extraídas a partir de funções de base computadas para descrever características estruturais latentes a partir de um objeto de inscrição 105 e magnitudes extraídas a partir de funções de base computadas para descrever características estruturais latentes de um objeto de autenticação 155.[0037] In some embodiments, the latent structural analyzer 140 extracts and outputs magnitudes from the basis functions that are useful for finding latent structural correlations between the enrollment objects 105 and the authentication objects 155. The magnitudes may be stored in a magnitude storage 145. Embodiments of the authentication subsystem 150 may be used to verify that the presumed identity of an authentication object 155 is what is assumed by comparing the latent structural characteristics of the authentication object 155 to those of an object registration number 105 (previously registered and stored); and/or to determine the identity of an authentication object 155 by comparing the latent structural characteristics of the authentication object 155 to those of a candidate set of enrollment objects 105 (previously enrolled and stored). Such identification and/or identity verification may involve computing a mathematical correspondence between magnitudes extracted from basis functions computed to describe latent structural features from an inscription object 105 and magnitudes extracted from basis functions computed to describe features latent structures of an authentication object 155.

[0038] Computar uma correspondência matemática entre magnitu des de inscrição e autenticação pode ser realizado de qualquer maneira adequada para buscar uma "adequação" estatística entre os dados conjuntos. Algumas modalidades computam coeficientes de correlação entre os conjuntos de dados de magnitude. A computação pode ou pode não depender dos tipos de magnitudes que são usados. Conforme descrito acima, cada conjunto extraído de magnitudes pode ser gerado a partir de análise própria (por exemplo, análise de componente principal) ou dados de pixel em bruto (por exemplo, de acordo com um conjunto de base de pixel). Em uma implementação, o conjunto extraído de magnitudes correspondentes ao objeto de inscrição 105 ("M1") é gerado a partir de um análise própria, e o conjunto extraído de magnitudes correspondentes ao objeto de autenticação 155 ("M2") representa os valores de pixel em um conjunto de base de pixel. Em uma outra implementação, M2 é gerado a partir de análise própria, e M1 representa os valores de pixel em um conjunto de base de pixel. Em uma outra implementação, M1 e M2 são ambos gerados a partir de análise própria (por exemplo, uma é a partir de uma combinação linear de vetores próprios e valores próprios). Em uma outra implementação, M1 e M2 representam, ambos, os valores de pixel nos respectivos conjuntos de base de pixel.[0038] Computing a mathematical correspondence between enrollment and authentication magnitudes can be performed in any suitable manner to seek a statistical "fit" between the data sets. Some embodiments compute correlation coefficients between magnitude data sets. The computation may or may not depend on the types of magnitudes that are used. As described above, each extracted set of magnitudes can be generated from self-analysis (e.g., principal component analysis) or raw pixel data (e.g., according to a pixel basis set). In one implementation, the extracted set of magnitudes corresponding to the enrollment object 105 ("M1") is generated from a proprietary analysis, and the extracted set of magnitudes corresponding to the authentication object 155 ("M2") represents the values of pixel in a pixel basis set. In another implementation, M2 is generated from own analysis, and M1 represents the pixel values in a pixel basis set. In another implementation, M1 and M2 are both generated from eigenanalysis (for example, one is from a linear combination of eigenvectors and eigenvalues). In another implementation, M1 and M2 both represent the pixel values in the respective pixel basis sets.

[0039] Uma vez extraídas as magnitudes, as modalidades do sub sistema de autenticação 150 podem computar a uma ou mais corres-pondências matemáticas entre os conjuntos de dados de magnitude e usar essa computação para autenticar o objeto de autenticação 155. O subsistema de autenticação 150 pode usar uma função de adequação para gerar uma classificação de adequação (por exemplo, uma adequação de quadrados mínimos linear pode ser usada para gerar um coeficiente de correlação). Em algumas modalidades, computar a correspondência matemática compreende gerar uma função de adequação entre a primeira e a segunda magnitudes e computar um coeficiente de correlação a partir da função de adequação. Um indivíduo pode, então, determinar que o objeto de autenticação é o objeto de inscrição, por exemplo, determinando-se se o coeficiente de correlação excede um valor de limite predeterminado. Em uma implementação, M1 extraído a partir de uma dentre as imagens na pilha de imagem de objeto de inscrição 105 pode ser correlacionado contra uma combinação linear de M2s extraída a partir de algumas ou todas as imagens na pilha de imagem de objeto de autenticação 155 para gerar uma classificação de adequação. Em um segundo tipo de implementação, M2 extraído a partir de uma dentre as imagens na pilha de imagem de objeto de autenticação 155 pode ser correlacionado contra uma combi- nação linear de M1s extraída a partir de algumas ou todas as imagens na pilha de imagem de objeto de inscrição 105 para gerar uma classificação de adequação. Em um terceiro tipo de implementação, cada um dentre um conjunto (algum ou todos) dos M1s (ou M2s) extraído a partir de correspondentes imagens na pilha de imagem de objeto de inscrição 105 (ou objeto de autenticação 155) pode ser correlacionado contra uma combinação linear de M2s (ou M1s) extraída para algumas ou todas as imagens na pilha de imagem de objeto de autenticação 155 (ou objeto de inscrição 105) para gerar uma classificação de adequação. Em tal terceiro tipo de implementação, o conjunto de comparações pode produzir um conjunto de classificações de adequação (por exemplo, um conjunto de coeficientes de correlação). Algumas tais implementações podem usar algumas ou todas dentre essas clas-sificações de adequação, o máximo dessas classificações de adequação, uma média dessas classificações de adequação, ou qualquer outro valor adequado derivado a partir dessas classificações de adequação como uma classificação "final" de adequação para a autenticação. Por exemplo, a classificação de adequação pode ser definida como uma função de uma correlação máxima determinada a partir da pluralidade de correlações, ou como uma função da correlação máxima média determinada a partir da pluralidade de correlações. Os vários tipos de implementações são descritos conforme o uso de combina-ções "lineares", que se assume que as magnitudes foram extraídas a partir de funções de base geradas a partir de decomposições lineares. Em outras modalidades, entretanto, implementações podem usar decomposições não-lineares e combinações não-lineares, consequentemente. De acordo com várias modalidades, a adequação (ou adequações) entre um ou mais M1 e um ou mais M2 pode ser linear, polinomial, exponencial, ou qualquer outra função adequada.[0039] Once the magnitudes are extracted, embodiments of the authentication subsystem 150 may compute one or more mathematical correspondences between the magnitude data sets and use this computation to authenticate the authentication object 155. The authentication subsystem 150 may use a fitness function to generate a fitness score (e.g., a linear least squares fit may be used to generate a correlation coefficient). In some embodiments, computing the mathematical correspondence comprises generating a fitness function between the first and second magnitudes and computing a correlation coefficient from the fitness function. An individual can then determine that the authentication object is the enrollment object, for example, by determining whether the correlation coefficient exceeds a predetermined threshold value. In one implementation, M1 extracted from one of the images in the enrollment object image stack 105 may be correlated against a linear combination of M2s extracted from some or all of the images in the authentication object image stack 155 to generate a suitability rating. In a second type of implementation, M2 extracted from one of the images in the authentication object image stack 155 may be correlated against a linear combination of M1s extracted from some or all of the images in the authentication object image stack 155. registration object 105 to generate a suitability rating. In a third type of implementation, each of a set (some or all) of the M1s (or M2s) extracted from corresponding images in the image stack of enrollment object 105 (or authentication object 155) may be correlated against a linear combination of M2s (or M1s) extracted for some or all of the images in the image stack of authentication object 155 (or enrollment object 105) to generate a suitability score. In such a third type of implementation, the set of comparisons may produce a set of goodness-of-fit ratings (e.g., a set of correlation coefficients). Some such implementations may use some or all of these suitability ratings, the maximum of these suitability ratings, an average of these suitability ratings, or any other suitable value derived from these suitability ratings as a "final" suitability rating. for authentication. For example, the fitness rating may be defined as a function of a maximum correlation determined from the plurality of correlations, or as a function of the average maximum correlation determined from the plurality of correlations. The various types of implementations are described according to the use of "linear" combinations, which assume that the magnitudes were extracted from basis functions generated from linear decompositions. In other embodiments, however, implementations may use nonlinear decompositions and nonlinear combinations accordingly. According to various embodiments, the fit (or fits) between one or more M1 and one or more M2 may be linear, polynomial, exponential, or any other suitable function.

[0040] As modalidades do subsistema de autenticação 150 podem determinar se o objeto de autenticação 155 é o objeto de inscrição 105 como uma função da correspondência matemática. Tal determinação pode envolver determinar que o objeto de autenticação 155 é o objeto de inscrição 105 quando a correspondência matemática indicada é maior que algum grau limite de adequação (isto é, o limite em que M1 e M2 são considerados correspondentes). O grau de adequação pode ser avaliado com o uso de qualquer técnica adequada. Por exemplo, o grau de adequação pode ser um coeficiente de correlação, e a determinação pode ser com base em um valor de correlação de limite predeterminado, um valor de limite determinado por aprendizado de máquina ou algum outro mecanismo de retroalimentação, etc.[0040] Embodiments of authentication subsystem 150 may determine whether authentication object 155 is enrollment object 105 as a function of mathematical correspondence. Such a determination may involve determining that the authentication object 155 is the enrollment object 105 when the indicated mathematical correspondence is greater than some threshold degree of adequacy (i.e., the threshold at which M1 and M2 are considered corresponding). The degree of suitability can be assessed using any suitable technique. For example, the degree of fit may be a correlation coefficient, and the determination may be based on a predetermined threshold correlation value, a threshold value determined by machine learning, or some other feedback mechanism, etc.

[0041] Embora a Figura 1 mostre uma arquitetura particular que tem um único sistema de inscrição/autenticação combinado 110, muitas outras arquiteturas podem ser usadas para outros contextos. A arquitetura da Figura 1 pode ser empregada em contextos em que um único dispositivo, particular, pode ser usado para inscrição e/ou autenticação, em função de contexto. Como um exemplo, um telefone inteligente, um computador do tipo tablet, ou outro dispositivo eletrônico portátil pode ser configurado para inscrição e/ou autenticação de objetos "no campo" (por exemplo, para o uso por terceiros para uma transação em inscrever e/ou autenticar contratos e/ou outros objetos relacionados à transação). Como um outro exemplo, um dispositivo dedicado (ou um dispositivo eletrônico portátil não-dedicado, conforme no exemplo anterior) pode estar situado como um ponto de entrada, uma autoridade de certificação ou similares, e pode ser usado para inscrever credenciais e/ou outros objetos e para autenticar posteriormente essas credenciais e/ou outros objetos. Em outros contextos, várias funções de inscrição e autenticação podem estar distribuídas dentre múltiplos sistemas. Por exemplo, as funções de inscrição podem ser realizadas de uma maneira relativamente centralizada (por exemplo, em uma ou um número limitado de localizações, por um ou um número limitado de sistemas, etc.), que pode ajudar a manter controle e visibilidade sobre que objetos são inscritos, por quem, etc. Embora a inscrição seja relativamente centralizada, pode ser desejável descentralizar a autenticação. Por exemplo, pode ser desejável dotar muitos (por exemplo, quaisquer) usuários da habilidade de autenticar objetos no campo, embora se limite o número de usuários permitidos para inscrever objetos. Várias abordagens de autenticação descentralizadas ilustrativas são descritas nas Figuras 2 a 4.[0041] Although Figure 1 shows a particular architecture that has a single combined enrollment/authentication system 110, many other architectures can be used for other contexts. The architecture in Figure 1 can be used in contexts in which a single, private device can be used for registration and/or authentication, depending on the context. As an example, a smart phone, tablet computer, or other portable electronic device may be configured to enroll and/or authenticate objects "in the field" (e.g., for use by a third party for an enrollment and/or authentication transaction). or authenticate contracts and/or other objects related to the transaction). As another example, a dedicated device (or a non-dedicated portable electronic device, as in the previous example) may be situated as an entry point, a certificate authority, or the like, and may be used to enroll credentials and/or other objects and to subsequently authenticate these credentials and/or other objects. In other contexts, various enrollment and authentication functions may be distributed across multiple systems. For example, enrollment functions can be performed in a relatively centralized manner (e.g., in one or a limited number of locations, by one or a limited number of systems, etc.), which can help maintain control and visibility over which objects are inscribed, by whom, etc. Although enrollment is relatively centralized, it may be desirable to decentralize authentication. For example, it may be desirable to provide many (e.g., any) users with the ability to authenticate objects in the field, while limiting the number of users allowed to enroll objects. Several illustrative decentralized authentication approaches are described in Figures 2 through 4.

[0042] A Figura 2 mostra um ambiente de autenticação de objeto ilustrativo 200 que fornece autenticação descentralizada distribuindo- se algumas funções de autenticação entre um sistema de inscri- ção/autenticação 110 e um sistema de ponto-de-autenticação (POA) 210, de acordo com várias modalidades. Conforme ilustrado, o sistema de inscrição/autenticação 110 pode ser implementado como uma modalidade do sistema de inscrição/autenticação 110 descrito com referência à Figura 1, e o sistema de POA 210 pode ser implementado com parte da mesma funcionalidade conforme aquela do sistema de inscrição/autenticação 110 da Figura 1. O sistema de POA 210 pode estar em comunicação com o sistema de inscrição/autenticação 110 diretamente (por exemplo, por uma conexão com fio ou sem fio) e/ou através de uma rede 160 (por exemplo, uma pública ou privada, com fio ou sem fio, e/ou qualquer outra rede adequada 160). Em uma implementação, o sistema de POA 210 é implementado como um sistema de cliente, o sistema de inscrição/autenticação 110 é implementado como um sistema de servidor, e as comunicações são comunicações de cliente/servidor da rede 160 (por exemplo, a Internet) com o uso de protocolos de comunicações de rede padrão.[0042] Figure 2 shows an illustrative object authentication environment 200 that provides decentralized authentication by distributing some authentication functions between an enrollment/authentication system 110 and a point-of-authentication (POA) system 210, according to various modalities. As illustrated, the enrollment/authentication system 110 may be implemented as an embodiment of the enrollment/authentication system 110 described with reference to Figure 1, and the POA system 210 may be implemented with some of the same functionality as that of the enrollment system. /authentication 110 of Figure 1. The POA system 210 may be in communication with the enrollment/authentication system 110 directly (e.g., via a wired or wireless connection) and/or via a network 160 (e.g., a public or private, wired or wireless, and/or any other suitable network 160). In one implementation, the POA system 210 is implemented as a client system, the enrollment/authentication system 110 is implemented as a server system, and the communications are client/server communications of the network 160 (e.g., the Internet ) using standard network communications protocols.

[0043] Conforme ilustrado, modalidades do sistema de inscri- ção/autenticação 110 e do sistema de POA 210 podem incluir, cada uma, uma instância respectiva de um sistema de aquisição de imagem 120, um gerador de pilha de imagem 130, um analisador estrutural latente 140 e vários armazenamentos de dados. As respectivas instâncias podem ser implementadas identicamente ou diferentemente. Por exemplo, as respectivas implementações do sistema de aquisição de imagem 120 podem ser especificamente adaptadas para os tipos de componentes de aquisição de imagem disponível para o respectivo sistema (por exemplo, cada sistema pode ter um diferente tipo de câmera, diferentes capacidades ópticas, diferentes resoluções, diferentes componentes de iluminação e/ou controles, etc.). Como um outro exemplo, determinadas funções podem ser implementadas em hardware em um sistema (por exemplo, no sistema de inscrição/auten- ticação 110) e em software no outro sistema (por exemplo, no sistema de POA 210); ou como uma implementação completa e robusta em um sistema (por exemplo, no sistema de inscrição/autenticação 110) e como um cliente fino ou similares, no outro sistema (por exemplo, no sistema de POA 210). As modalidades do sistema de inscrição/auten- ticação 110 podem incluir adicionalmente funções centralizadas, tal como o subsistema de autenticação 150.[0043] As illustrated, embodiments of the enrollment/authentication system 110 and the POA system 210 may each include a respective instance of an image acquisition system 120, an image stack generator 130, an analyzer latent structural 140 and various data stores. The respective instances can be implemented identically or differently. For example, respective implementations of image acquisition system 120 may be specifically tailored to the types of image acquisition components available for the respective system (e.g., each system may have a different type of camera, different optical capabilities, different resolutions, different lighting components and/or controls, etc.). As another example, certain functions may be implemented in hardware in one system (e.g., in enrollment/authentication system 110) and in software in the other system (e.g., in POA system 210); or as a complete and robust implementation in one system (e.g., in enrollment/authentication system 110) and as a thin client or the like, in the other system (e.g., in POA system 210). Embodiments of the enrollment/authentication system 110 may additionally include centralized functions, such as the authentication subsystem 150.

[0044] A título de ilustração, suponha que o sistema de inscri- ção/autenticação 110 esteja situado em uma construção de sede, em que os funcionários são concedidos credenciais. Mediante a expedição, cada credencial é inscrita com o uso do sistema de inscri- ção/autenticação 110. Por exemplo, as imagens da credencial (isto é, o objeto de inscrição 105) são adquiridas pelo sistema de aquisição de imagem 120a e registradas (por exemplo, e/ou de outro modo processadas) em uma pilha de imagem pelo gerador de pilha de imagem 130a, e as imagens em bruto e/ou pilha de imagem podem ser armazenadas em um armazenamento de dados de imagem de inscrição 125a. Em algumas modalidades, substancialmente ao mesmo tempo (por exemplo, simultaneamente, como parte de um processo em batelada noturno, etc.), a pilha de imagem de inscrição dados é usada pelo analisador estrutural latente 140a para computar as funções de base e para extrair as magnitudes de inscrição, que podem ser armazenadas em um armazenamento de magnitudes de inscrição 145a. Algumas implementações podem armazenar apenas as magnitudes de inscrição (isto é, os dados de imagem de inscrição não são armazenados de fato, ou são armazenados apenas temporariamente). Em algumas modalidades, processamento pelo analisador estrutural latente 140a não é realizado até que necessário para a autenticação. Por exemplo, os dados de imagem de inscrição (por exemplo, imagens em bruto e/ou pilha de imagem) são armazenados no armazenamento de dados de imagem de inscrição 125a e são usados para processamento pelo analisador estrutural latente 140a sob demanda como parte de qualquer tentativa de inscrição subsequente.[0044] By way of illustration, assume that the enrollment/authentication system 110 is located in a headquarters building, in which employees are granted credentials. Upon dispatch, each credential is enrolled using the enrollment/authentication system 110. For example, images of the credential (i.e., the enrollment object 105) are acquired by the image acquisition system 120a and recorded ( e.g., and/or otherwise processed) into an image stack by the image stack generator 130a, and the raw images and/or image stack may be stored in an inscription image data store 125a. In some embodiments, at substantially the same time (e.g., simultaneously, as part of an overnight batch process, etc.), the data inscription image stack is used by the latent structural analyzer 140a to compute the basis functions and to extract the inscription magnitudes, which may be stored in an inscription magnitude store 145a. Some implementations may store only the inscription magnitudes (that is, the inscription image data is not actually stored, or is only stored temporarily). In some embodiments, processing by latent structural analyzer 140a is not performed until necessary for authentication. For example, enrollment image data (e.g., raw images and/or image stack) is stored in enrollment image data store 125a and is used for processing by latent structural analyzer 140a on demand as part of any subsequent registration attempt.

[0045] Subsequentemente, suponha que a credencial seja apre sentada para acesso a algum ativo assegurado (por exemplo, um prédio, arquivo, etc.), e o controle de acesso envolva autenticar a credencial com o uso do sistema de POA 210 situado próximo ao ativo assegurado. Similar à inscrição, imagens da credencial (isto é, agora o objeto de autenticação 155) são adquiridas pelo sistema de aquisição de imagem 120b e registradas (por exemplo, e/ou de outro modo processadas) em uma pilha de imagem pelo gerador de pilha de imagem 130b, e as imagens em bruto e/ou pilha de imagem pode ser armazenada em um armazenamento de dados de imagem de autenticação 125b. Os dados de pilha de imagem de autenticação podem ser usados pelo analisador estrutural latente 140b para computar funções de base e para extrair magnitudes de autenticação, que podem ser armazenadas em um armazenamento de magnitudes de autenticação 145b. Algumas implementações podem armazenar apenas as magnitudes de autenticação (isto é, os dados de imagem de autenticação não são armazenados de fato, ou são armazenados apenas temporariamente), ou os dados de imagem de autenticação (por exemplo, imagens em bruto e/ou pilha de imagem) também podem ser mantidos em armazenamento por qualquer tempo adequado em qualquer armazenamento de dados adequado (por exemplo, no armazenamento de dados de imagem de autenticação 125b, no armazenamento de dados de imagem de inscrição 125a, etc.). Algumas modalidades apenas armazenam as magnitudes de autenticação e/ou dados de imagem de autenticação por uma quantidade de tempo que suporta o processo de autenticação, e não mantém esses dados subsequentes à autenticação (por exemplo, ou mantém apenas determinadas porções dos dados, dados de log, etc.).[0045] Subsequently, suppose the credential is presented for access to some secured asset (e.g., a building, archive, etc.), and access control involves authenticating the credential using the POA system 210 located nearby. to the insured asset. Similar to enrollment, images of the credential (i.e., now the authentication object 155) are acquired by the image acquisition system 120b and recorded (e.g., and/or otherwise processed) into an image stack by the stack generator. image 130b, and the raw images and/or image stack may be stored in an authentication image data store 125b. The authentication image stack data may be used by the latent structural analyzer 140b to compute basis functions and to extract authentication magnitudes, which may be stored in an authentication magnitude store 145b. Some implementations may store only the authentication magnitudes (i.e., the authentication image data is not actually stored, or is only stored temporarily), or the authentication image data (e.g., raw images and/or stack image) may also be kept in storage for any suitable time in any suitable data store (e.g., in the authentication image data store 125b, in the enrollment image data store 125a, etc.). Some embodiments only store the authentication magnitudes and/or authentication image data for an amount of time that supports the authentication process, and do not retain such data subsequent to authentication (e.g., or retain only certain portions of the data, log, etc.).

[0046] As magnitudes de autenticação extraídas podem ser comu nicadas (por exemplo, sobre a rede 160) ao subsistema de autenticação 150 do sistema de inscrição/autenticação 110. Conforme descrito acima, o subsistema de autenticação 150 pode computar uma correspondência matemática (por exemplo, uma classificação de adequação) entre as magnitudes de autenticação recebidas e magnitudes de inscrição (por exemplo, recuperadas a partir do armazenamento de magnitudes de inscrição 145a). Em algumas implementações, as magnitudes de autenticação recebidas são associadas (por exemplo, identificadas) com um identificador para auxiliar o subsistema de autenticação 150 a determinar que objeto de inscrição 105 para autenticar contra. Por exemplo, como parte de adquirir as imagens de autenticação pelo sistema de aquisição de imagem 120b, um ou mais identificadores também podem ser gravados. Em uma implementação, o identificador (ou identificadores) pode ser gravado manualmente por um usu-ário do sistema de POA 210 (por exemplo, o portador de credencial pode fornecer uma senha, assinatura, biometria, etc. Através de uma interface; um operador do sistema de POA 210 pode inserir informações sobre a credencial e/ou o portador de credencial através de uma interface; etc.). Em uma outra implementação, o identificador (ou identificadores) pode ser recebido a partir da credencial em si (por exemplo, inserindo-se a credencial em um leitor, passando-se uma tira ou tinta magnética através de um leitor, colocando-se um chip de identificação por radiofrequência (RFID) da credencial próximo a um leitor, etc.), a partir de um outra credencial (por exemplo, uma segunda forma de identificação), a partir de imagens da credencial (por exemplo, as imagens podem ser automaticamente analisadas, antes ou após o registro como a pilha, para encontrar uma foto, número de identificação, e/ou qualquer outro identificador adequado nas imagens), etc. Técnicas similares ou diferentes podem ser usadas durante a inscrição para dados de inscrição associados com um objeto de inscrição particular 105 em armazenamento.[0046] The extracted authentication magnitudes may be communicated (e.g., over network 160) to the authentication subsystem 150 of the enrollment/authentication system 110. As described above, the authentication subsystem 150 may compute a mathematical correspondence (e.g., e.g., a suitability rating) between received authentication magnitudes and inscription magnitudes (e.g., retrieved from the inscription magnitude store 145a). In some implementations, the received authentication magnitudes are associated (e.g., identified) with an identifier to assist the authentication subsystem 150 in determining which enrollment object 105 to authenticate against. For example, as part of acquiring the authentication images by the image acquisition system 120b, one or more identifiers may also be recorded. In one implementation, the identifier (or identifiers) may be manually recorded by a user of the POA system 210 (e.g., the credential holder may provide a password, signature, biometrics, etc. Through an interface; an operator of the POA system 210 can enter information about the credential and/or the credential holder through an interface; etc.). In another implementation, the identifier (or identifiers) may be received from the credential itself (e.g., by inserting the credential into a reader, passing a magnetic strip or ink through a reader, placing a radio frequency identification (RFID) chip of the credential near a reader, etc.), from another credential (e.g., a second form of identification), from images of the credential (e.g., images can be automatically analyzed, before or after registration as the stack, to find a photo, identification number, and/or any other suitable identifier in the images), etc. Similar or different techniques may be used during enrollment for enrollment data associated with a particular enrollment object 105 in storage.

[0047] Em outras modalidades, o subsistema de autenticação 150 tenta autenticar o objeto de autenticação 155 contra alguns ou todos dentre os objetos de inscrição armazenados 105. Por exemplo, o sistema de inscrição/autenticação 110 pode ter dados armazenados para apenas um objeto de inscrição 105 contra que qualquer autenticação seja realizada (por exemplo, em que os sistemas são usados para encontrar um objeto autêntico particular). Em um outro exemplo, cada objeto de autenticação 155 é assumido inicialmente como um dentre algum número limitado de objetos de inscrição 105, e a autenticação é usada para determinar qual dentre esses objetos de inscrição 105 é o candidato de concordância. Em outras implementações, qualquer técnica adequada pode ser usada para estreitar um conjunto de objetos de inscrição candidatos 105 contra que autentica o objeto de autenti-cação 155 a partir de um maior número de dados de objeto de inscrição armazenados. Por exemplo, caso o objeto de autenticação 155 seja usado para autenticar vistos e passaportes de inúmeros países, a análise das imagens de autenticação adquiridas a partir do objeto de autenticação 155 (por exemplo, cor, formato, tamanho, localizações de recursos, etc.) pode indicar que categoria de objeto de autenticação 155 está sendo apresentada ao sistema de POA 210, que pode ser usada para estreitar o número de objetos de inscrição de concordância candidatos 105 a apenas aqueles da mesma categoria (por exemplo, apenas vistos de um país particular).[0047] In other embodiments, the authentication subsystem 150 attempts to authenticate the authentication object 155 against some or all of the stored enrollment objects 105. For example, the enrollment/authentication system 110 may have data stored for only one authentication object. registration 105 against any authentication being performed (e.g., where systems are used to find a particular authentic object). In another example, each authentication object 155 is initially assumed to be one of some limited number of subscription objects 105, and authentication is used to determine which of these subscription objects 105 is the compliance candidate. In other implementations, any suitable technique may be used to narrow down a set of candidate enrollment objects 105 against which authenticates the authentication object 155 from a larger number of stored enrollment object data. For example, if the authentication object 155 is used to authenticate visas and passports of numerous countries, analysis of the authentication images acquired from the authentication object 155 (e.g., color, shape, size, resource locations, etc.) ) may indicate which authentication object category 155 is being presented to the POA system 210, which may be used to narrow the number of candidate concordance enrollment objects 105 to only those of the same category (e.g., only visas from one country particular).

[0048] A Figura 3 mostra um outro ambiente de autenticação de objeto ilustrativo 300 que fornece autenticação descentralizada distribuindo-se a maioria das funções de inscrição e/ou autenticação para cada um dentre múltiplos sistemas de POA 210, de acordo com várias modalidades. As modalidades podem incluir múltiplos sistemas de POA 210 e cada um pode ser implementado substancialmente como o sistema de POA 210 da Figura 2. Em qualquer transação particular com um objeto, o sistema de POA 210 pode atuar como um sistema de inscrição ou um sistema de autenticação. Por exemplo, conforme ilustrado, um primeiro sistema de POA 210a pode atuar como um sistema de inscrição para inscrever um objeto de inscrição 105 adquirindo-se imagens do objeto de inscrição 105 com o uso de um sistema de aquisição de imagem 120a, alinhar as imagens em uma pilha de imagem com o uso de um gerador de pilha de imagem 130a (por exemplo, que podem ser armazenadas em um armazenamento de dados de imagem de inscrição 125a), e computar funções de base e extrair magnitudes de inscrição com o uso de um analisador estrutural latente 140a (por exemplo, que podem ser armazenadas em um armazenamento de magnitudes de inscrição 145a). Subsequentemente, um segundo sistema de POA 210b (por exemplo, similar a ou idêntico ao primeiro sistema de POA 210a) pode atuar como um sistema de autenticação para autenticar um objeto de autenticação 155 (por exem- plo, presumido como o objeto de inscrição 105) adquirindo-se imagens do objeto de autenticação 155 com o uso de um sistema de aquisição de imagem 120b, alinhar as imagens em uma pilha de imagem com o uso de um gerador de pilha de imagem 130b (por exemplo, que podem ser armazenadas em um armazenamento de dados de imagem de autenticação 125b), e computar funções de base e extrair magnitudes de autenticação com o uso de um analisador estrutural latente 140b (por exemplo, que podem ser armazenadas em um armazenamento de magnitudes de autenticação 145b).[0048] Figure 3 shows another illustrative object authentication environment 300 that provides decentralized authentication by distributing most enrollment and/or authentication functions to each of multiple POA systems 210, according to various embodiments. Embodiments may include multiple POA systems 210 and each may be implemented substantially like the POA system 210 of Figure 2. In any particular transaction with an object, the POA system 210 may act as an enrollment system or an enrollment system. authentication. For example, as illustrated, a first POA system 210a may act as an enrollment system to enroll an enrollment object 105 by acquiring images of the enrollment object 105 using an image acquisition system 120a, aligning the images into an image stack with the use of an image stack generator 130a (e.g., which may be stored in an inscription image data store 125a), and computing basis functions and extracting inscription magnitudes with the use of a latent structural analyzer 140a (e.g., which may be stored in an inscription magnitude store 145a). Subsequently, a second POA system 210b (e.g., similar to or identical to the first POA system 210a) may act as an authentication system to authenticate an authentication object 155 (e.g., presumed to be the enrollment object 105 ) acquiring images of the authentication object 155 using an image acquisition system 120b, aligning the images into an image stack using an image stack generator 130b (e.g., which may be stored in an authentication image data store 125b), and computing basis functions and extracting authentication magnitudes using a latent structural analyzer 140b (e.g., which may be stored in an authentication magnitude store 145b).

[0049] Os múltiplos sistemas de POA 210 podem estar em comu nicação com um subsistema de autenticação 150 (e/ou um com o outro) tanto diretamente, através de uma rede 160, quanto de qualquer outra maneira adequada. Por exemplo, cada sistema de POA 210 é um dispositivo de cliente móvel ou fixo que pode estar em comunicação (por exemplo, conforme necessário, persistentemente, ou de qualquer outra maneira adequada) com o subsistema de autenticação 150 implementado em um servidor ou servidores acessíveis por rede (por exemplo, através de um rede privada, através da nuvem, etc.). As modalidades do subsistema de autenticação 150 podem receber as magnitudes de inscrição e autenticação a partir dos sistemas de POA 210, e podem computar uma correspondência matemática (por exemplo, uma classificação de adequação) de acordo com o mesmo poder determinar se autentica o objeto de autenticação 155. Por exemplo, o segundo sistema de POA 210b pode enviar uma solicitação de autenticação (por exemplo, junto com as magnitudes de autenticação) ao subsistema de autenticação 150. Em resposta, o subsistema de autenticação 150 pode solicitar magnitudes de inscrição relevantes a partir do primeiro sistema de POA 210a (e/ou a partir de qualquer localização adequada). O subsistema de autenticação 150 pode, então, computar a classificação de adequação e determinar se autentica o objeto de autenticação 155. Em resposta à determinação, o subsistema de autenticação 150 pode enviar uma indicação ao segundo sistema de POA 210b, que pode indicar o resultado a um usuário (por exemplo, iluminando-se um indicador correspondente, soando-se uma indicação audível correspondente, exibindo-se uma indicação em uma tela, etc.).[0049] Multiple POA systems 210 may be in communication with an authentication subsystem 150 (and/or with each other) either directly, via a network 160, or in any other suitable manner. For example, each POA system 210 is a mobile or fixed client device that may be in communication (e.g., as needed, persistently, or in any other suitable manner) with the authentication subsystem 150 implemented on an accessible server or servers. per network (e.g. via a private network, via the cloud, etc.). Embodiments of authentication subsystem 150 may receive enrollment and authentication magnitudes from POA systems 210, and may compute a mathematical correspondence (e.g., a suitability rating) accordingly to determine whether to authenticate the object of authentication 155. For example, the second POA system 210b may send an authentication request (e.g., along with authentication magnitudes) to authentication subsystem 150. In response, authentication subsystem 150 may request relevant enrollment magnitudes from from the first POA 210a system (and/or from any suitable location). The authentication subsystem 150 may then compute the suitability rating and determine whether to authenticate the authentication object 155. In response to the determination, the authentication subsystem 150 may send an indication to the second POA system 210b, which may indicate the result to a user (e.g., lighting a corresponding indicator, sounding a corresponding audible indication, displaying an indication on a screen, etc.).

[0050] A Figura 4 mostra um outro ambiente de autenticação de objeto ilustrativo 400 que fornece autenticação descentralizada mantendo-se a centralização da maioria das funções de autenticação, embora ainda distribua determinadas funções de inscrição e/ou autenticação, de acordo com várias modalidades. Conforme na Figura 3, as modalidades podem incluir múltiplos sistemas de POA 210, porém, cada um tem uma funcionalidade mais limitada que aquela descrita com referência à Figura 3. Em qualquer transação particular com um objeto, cada sistema de POA 210 pode atuar como um sistema de inscrição ou um sistema de autenticação. Por exemplo, conforme ilustrado, um primeiro sistema de POA 210a pode atuar como um sistema de inscrição para inscrever um objeto de inscrição 105 adquirindo-se imagens do objeto de inscrição 105 com o uso de um sistema de aquisição de imagem 120a (por exemplo e, opcionalmente, armazenar as imagens em um armazenamento de dados de imagem de inscrição 125a). A aquisição das imagens (por exemplo, que inclui fornecer diretriz de aquisição, controle de interface de usuário e/ou outras funções) pode ser direcionada por um subsistema de POA 410a (por exemplo, em um modo de inscrição). As imagens de inscrição adquiridas podem ser comunicadas pelo subsistema de POA 410a (por exemplo, diretamente ou através de uma rede 160) a um subsistema de autenticação 150. Subsequentemente, um segundo sistema de POA 210b pode atuar como um sistema de autenticação para autenticar um objeto de autenticação 155 adquirindo-se imagens do objeto de autenticação 155 com o uso de um sistema de aquisição de imagem 120b (por exemplo e, opcionalmente, armazenar as imagens em um armazenamento de dados de imagem de autenticação 125b). A aquisição das imagens (por exemplo, que inclui fornecer diretriz de aquisição, controle de interface de usuário e/ou outras funções) pode ser direcionada por um subsistema de POA 410b (por exemplo, em um modo de autenticação). As imagens de autenticação adquiridas podem ser comunicadas pelo subsistema de POA 410b (por exemplo, diretamente ou através da rede 160) ao subsistema de autenticação 150.[0050] Figure 4 shows another illustrative object authentication environment 400 that provides decentralized authentication while maintaining the centralization of most authentication functions, while still distributing certain enrollment and/or authentication functions, according to various embodiments. As in Figure 3, embodiments may include multiple POA systems 210, however, each has more limited functionality than that described with reference to Figure 3. In any particular transaction with an object, each POA system 210 may act as a registration system or an authentication system. For example, as illustrated, a first POA system 210a may act as an enrollment system to enroll an enrollment object 105 by acquiring images of the enrollment object 105 using an image acquisition system 120a (e.g., , optionally storing the images in an inscription image data store 125a). Acquisition of images (e.g., which includes providing acquisition guidance, user interface control, and/or other functions) may be directed by a POA subsystem 410a (e.g., in an enrollment mode). The acquired enrollment images may be communicated by the POA subsystem 410a (e.g., directly or via a network 160) to an authentication subsystem 150. Subsequently, a second POA system 210b may act as an authentication system to authenticate a authentication object 155 by acquiring images of the authentication object 155 using an image acquisition system 120b (e.g., and optionally storing the images in an authentication image data store 125b). Acquisition of images (e.g., which includes providing acquisition guidance, user interface control, and/or other functions) may be directed by a POA subsystem 410b (e.g., in an authentication mode). The acquired authentication images may be communicated by the POA subsystem 410b (e.g., directly or via network 160) to the authentication subsystem 150.

[0051] Conforme ilustrado, as modalidades do subsistema de au tenticação 150 podem centralizar (por exemplo, incluir) o gerador de pilha de imagem 130 e o analisador estrutural latente 140. Por exemplo, o subsistema de autenticação 150 pode receber os dados de imagem de inscrição a partir do subsistema de POA 410a durante a inscrição, durante a autenticação, ou em qualquer outro momento adequado. Após o recebimento dos dados de imagem de inscrição, o subsistema de autenticação 150 pode alinhar as imagens em uma pilha de imagem com o uso do gerador de pilha de imagem 130 e computar as funções de base e extrair as magnitudes de inscrição com o uso do analisador estrutural latente 140 (por exemplo, que podem ser armazenadas em um armazenamento de magnitudes de inscrição 145a). Após o recebimento dos dados de imagem de autenticação, o subsistema de autenticação 150 pode alinhar as imagens em uma pilha de imagem com o uso do mesmo gerador de pilha de imagem 130 e computar as funções de base e extrair as magnitudes de autenticação com o uso do mesmo analisador estrutural latente 140. O subsistema de autenticação 150 pode, então, computar uma correspondência matemática (por exemplo, uma classificação de adequação) entre as magnitudes de autenticação extraídas e as magnitudes de inscrição armazenadas, de acordo com o mesmo poder determinar se autentica o objeto de autenticação 155. Conforme na Figura 3, o subsistema de autenticação 150 pode enviar uma indicação ao segundo sistema de POA 210b (por exemplo, ao subsistema de POA 410b), que pode, por sua vez, indicar o resultado a um usuário.[0051] As illustrated, embodiments of the authentication subsystem 150 may centralize (e.g., include) the image stack generator 130 and the latent structural analyzer 140. For example, the authentication subsystem 150 may receive the image data from POA subsystem 410a during enrollment, during authentication, or at any other suitable time. Upon receipt of the enrollment image data, the authentication subsystem 150 may align the images into an image stack using the image stack generator 130 and compute basis functions and extract the enrollment magnitudes using the latent structural analyzer 140 (e.g., which may be stored in an inscription magnitude store 145a). Upon receipt of the authentication image data, the authentication subsystem 150 may align the images in an image stack using the same image stack generator 130 and compute the basis functions and extract the authentication magnitudes using of the same latent structural analyzer 140. The authentication subsystem 150 may then compute a mathematical correspondence (e.g., a suitability rating) between the extracted authentication magnitudes and the stored enrollment magnitudes, in accordance with which it can determine whether authenticates the authentication object 155. As in Figure 3, the authentication subsystem 150 may send an indication to the second POA system 210b (e.g., the POA subsystem 410b), which may, in turn, indicate the result to a user.

[0052] As modalidades descritas nas Figuras 1 a 4 assumem que os dados de inscrição (por exemplo, as magnitudes de inscrição) são armazenados separados do objeto em si. Em algumas implementações, os dados de inscrição podem ser afixados a, impressos em, incorporados em, ou de outro modo, integrados com o objeto de inscrição em si. A Figura 5 mostra um outro ambiente de autenticação de objeto ilustrativo 500 que fornece autenticação descentralizada integrando-se dados de inscrição em um objeto inscrito, de acordo com várias modalidades. Conforme nas modalidades descritas acima, um sistema de inscrição/autenticação 110 (por exemplo, um primeiro sistema de POA 210 que atua em tal capacidade, ou um sistema dedicado para inscrição) pode inscrever um objeto de inscrição 105 adquirin-do-se imagens do objeto de inscrição 105 com o uso de um sistema de aquisição de imagem 120a (por exemplo e, opcionalmente, armazenar as imagens em um armazenamento de dados de imagem de inscrição 125a), alinhar as imagens em uma pilha de imagem com o uso de um gerador de pilha de imagem 130a (por exemplo, que podem ser opcionalmente armazenadas no armazenamento de dados de imagem de inscrição 125a junto com, ou em vez de, as imagens em bruto), e computar as funções de base e extrair as magnitudes de inscrição com o uso de um analisador estrutural latente 140a.[0052] The embodiments described in Figures 1 to 4 assume that the inscription data (e.g., the inscription magnitudes) are stored separately from the object itself. In some implementations, registration data may be affixed to, printed on, embedded in, or otherwise integrated with the registration object itself. Figure 5 shows another illustrative object authentication environment 500 that provides decentralized authentication by integrating enrollment data into an enrolled object, according to various embodiments. As in the embodiments described above, an enrollment/authentication system 110 (e.g., a first POA system 210 acting in such a capacity, or a dedicated system for enrollment) may enroll an enrollment object 105 by acquiring images of the enrollment object 105 with the use of an image acquisition system 120a (e.g., and optionally storing the images in an enrollment image data store 125a), aligning the images into an image stack with the use of a image stack generator 130a (e.g., which may optionally be stored in the inscription image data store 125a along with, or instead of, the raw images), and computing the basis functions and extracting the inscription magnitudes with the use of a latent structural analyzer 140a.

[0053] Conforme ilustrado, as magnitudes de inscrição (por exem plo, e/ou quaisquer outros dados adquiridos como parte da inscrição e usáveis por um sistema de autenticação 150 em caracterizar a estrutura latente para a autenticação) podem ser armazenadas em um armazenamento de magnitudes de inscrição 145a integrado no objeto de inscrição 105 em si. O armazenamento de magnitudes de inscrição 145a pode ser integrado no objeto de inscrição 105 de qualquer maneira adequada. Por exemplo, as magnitudes de inscrição (e/ou outros dados de inscrição) podem ser codificadas em um código impresso (por exemplo, um código de barras, código de resposta rápida (QR), sequência de caracteres alfanuméricos, texto ou gráficos legíveis por máquina, etc.), armazenadas em uma memória incorporada (por exemplo, um chip RFID, etc.), ou de qualquer outra maneira adequada. Em algumas implementações, em vez de armazenar os dados de inscrição em si no objeto de inscrição, as informações são integradas no objeto de inscrição 105 para acesso direto aos dados de inscrição. Por exemplo, códigos impressos, armazenamento incorporado, etc. podem ser usados para armazenar uma sequência de caracteres de localizador de recurso uniforme (URL) para um endereço de rede em que os dados de inscrição são armazenados, etc. Se os dados de inscrição em si, ou as informações de acesso aos dados de inscrição, forem integrados com o objeto de inscrição 105, tais dados podem ser ofuscados, criptografados, e/ou de outro modo, protegidos de qualquer maneira adequada. Em uma modalidade, os dados de inscrição são criptografados com o uso de criptografia assimétrica, de modo que qualquer indivíduo com um sistema de POA 210 possa usar uma chave pública para autenticar o objeto de acordo com seus dados de inscrição, porém, apenas usuários com uma chave privada possam gerar e/ou modificar os dados de inscrição.[0053] As illustrated, enrollment magnitudes (e.g., and/or any other data acquired as part of enrollment and usable by an authentication system 150 in characterizing the latent structure for authentication) may be stored in a data store. inscription magnitudes 145a integrated into the inscription object 105 itself. The inscription magnitude storage 145a may be integrated into the inscription object 105 in any suitable manner. For example, enrollment magnitudes (and/or other enrollment data) may be encoded in a printed code (e.g., a barcode, quick response (QR) code, alphanumeric character string, text, or computer-readable graphics). machine, etc.), stored in an embedded memory (e.g., an RFID chip, etc.), or in any other suitable manner. In some implementations, instead of storing the registration data itself in the registration object, the information is integrated into the registration object 105 for direct access to the registration data. For example, printed codes, embedded storage, etc. may be used to store a uniform resource locator (URL) string for a network address where subscription data is stored, etc. If the registration data itself, or access information to the registration data, is integrated with the registration object 105, such data may be obfuscated, encrypted, and/or otherwise protected in any suitable manner. In one embodiment, the registration data is encrypted using asymmetric cryptography, so that any individual with a POA system 210 can use a public key to authenticate the object according to its registration data, however, only users with a private key can generate and/or modify registration data.

[0054] Subsequentemente, um sistema de POA 210 pode atuar como um sistema de autenticação para autenticar o objeto (que agora atua como um objeto de autenticação 155 e presumido como o objeto de inscrição 105) adquirindo-se imagens do objeto de autenticação 155 com o uso de um sistema de aquisição de imagem 120b, alinhar as imagens em uma pilha de imagem com o uso de um gerador de pilha de imagem 130b (por exemplo, que podem ser armazenadas em um armazenamento de dados de imagem de autenticação 125b), e computar funções de base e extrair magnitudes de autenticação com o uso de um analisador estrutural latente 140b (por exemplo, que podem ser armazenadas em um armazenamento de magnitudes de autenticação 145b). As modalidades do sistema de POA 210 podem incluir, ou estar em comunicação com (por exemplo, através de uma ou mais redes), um subsistema de autenticação 150. Conforme descrito acima, o subsistema de autenticação 150 pode obter as magnitudes de autenticação (por exemplo, a partir do armazenamento de dados de magnitudes de autenticação 145b e obter as magnitudes de inscrição (por exemplo, a partir do armazenamento de dados de magnitudes de inscrição 145a integrado com o objeto de autenticação 155), a partir de que o mesmo pode computar uma correspondência matemática (por exemplo, uma classificação de adequação) e pode determinar se autentica o objeto de autenticação 155.[0054] Subsequently, a POA system 210 may act as an authentication system to authenticate the object (which now acts as an authentication object 155 and presumed to be the enrollment object 105) by acquiring images of the authentication object 155 with using an image acquisition system 120b, aligning images into an image stack using an image stack generator 130b (e.g., which may be stored in an authentication image data store 125b), and computing basis functions and extracting authentication magnitudes using a latent structural analyzer 140b (e.g., which may be stored in an authentication magnitude store 145b). Embodiments of the POA system 210 may include, or be in communication with (e.g., via one or more networks), an authentication subsystem 150. As described above, the authentication subsystem 150 may obtain authentication magnitudes (e.g., example, from the authentication magnitudes data store 145b and obtain the enrollment magnitudes (e.g., from the enrollment magnitudes data store 145a integrated with the authentication object 155), from which it can compute a mathematical correspondence (e.g., a suitability rating) and may determine whether it authenticates the authentication object 155.

[0055] O subsistema de autenticação 150 pode obter os dados de inscrição para a autenticação do objeto de autenticação 155 de qualquer maneira adequada. Em algumas modalidades, o subsistema de autenticação 150 está em comunicação com um leitor de dados de inscrição 510. O leitor de dados de inscrição 510 pode incluir quaisquer componentes adequados para ler os dados de inscrição (por exemplo, ou acesso direcionado de dados aos dados de inscrição) a partir do objeto de autenticação 155), tal como um escâner de código de barras, um leitor de RFID, um leitor de tinta magnética, etc. Em algumas implementações, o leitor de dados de inscrição 510 é imple-mentado pelo sistema de aquisição de imagem 120b. Por exemplo, o sistema de aquisição de imagem 120b pode incluir uma câmera, que pode adquirir uma imagem de um código QR que codifica os dados de inscrição, e o sistema de aquisição de imagem 120b pode ter software e/ou hardware para decodificar o código QR para obter os dados de inscrição. Algumas implementações incluem adicionalmente componentes para descriptografar os dados de inscrição obtidos, para acessar os dados de inscrição a partir de uma fonte remota de acordo com os dados obtidos, etc. Embora os dados de inscrição sejam mostrados como obtidos no subsistema de autenticação 150 (através do leitor de dados de inscrição 510), os dados de inscrição podem ser obtidos por outros componentes do sistema de POA 210 em outras implementações. Por exemplo, em algumas implementações, os dados de inscrição armazenados incluem a pilha de imagem de inscrição alinhada (isto é, não as magnitudes de inscrição). Em tais implementações, o leitor de dados de inscrição 510 pode estar em comunicação com o analisador estrutural latente 140b, que pode gerar as magnitudes de inscrição.[0055] The authentication subsystem 150 may obtain the registration data for authentication from the authentication object 155 in any suitable manner. In some embodiments, the authentication subsystem 150 is in communication with an enrollment data reader 510. The enrollment data reader 510 may include any components suitable for reading the enrollment data (e.g., or targeted data access to data enrollment) from the authentication object 155), such as a barcode scanner, an RFID reader, a magnetic ink reader, etc. In some implementations, the enrollment data reader 510 is implemented by the image acquisition system 120b. For example, the image acquisition system 120b may include a camera, which may acquire an image of a QR code that encodes enrollment data, and the image acquisition system 120b may have software and/or hardware for decoding the code. QR to obtain registration data. Some implementations additionally include components to decrypt the obtained registration data, to access the registration data from a remote source according to the obtained data, etc. Although the enrollment data is shown as obtained from the authentication subsystem 150 (via the enrollment data reader 510), the enrollment data may be obtained by other components of the POA system 210 in other implementations. For example, in some implementations, the stored inscription data includes the aligned inscription image stack (that is, not the inscription magnitudes). In such implementations, the inscription data reader 510 may be in communication with the latent structural analyzer 140b, which may generate the inscription magnitudes.

[0056] As modalidades mostradas nas Figuras 1 a 5 são destina das apenas para ilustração, e muitas outras modalidades são possíveis para explorar as técnicas inovadoras descritas no presente documento. Por exemplo, as técnicas para incorporar dados de inscrição em objetos inscritos, e explorar tais dados de inscrição incorporados, conforme descrito na Figura 5, podem ser combinadas com várias modalidades descritas com referência às Figuras 1 a 4.[0056] The embodiments shown in Figures 1 to 5 are intended for illustration only, and many other embodiments are possible to explore the innovative techniques described herein. For example, techniques for embedding subscription data in subscribed objects, and exploiting such embedded subscription data, as described in Figure 5, can be combined with various embodiments described with reference to Figures 1 to 4.

[0057] A título de maior clareza, as Figuras 6 a 8 mostram um exemplo ilustrativo da autenticação de um objeto de acordo com as técnicas descritas no presente documento. A Figura 6 mostra aquisição e alinhamento de imagens em suporte da autenticação de uma carta de jogo padrão. Um conjunto de imagem em bruto 610 pode ser adquirido (por exemplo, seis imagens são ilustradas) a partir de diferentes geometrias ópticas. Um gerador de pilha de imagem 130 pode usar SURF ou outras técnicas (por exemplo, ilustradas como o processo de alinhamento 620) para identificar recursos comuns para o uso no alinhamento das imagens em uma pilha de imagem. Por exem- plo, as imagens podem estar todas alinhadas a uma estrutura de referência de imagem definida por uma dentre as imagens (por exemplo, a imagem esquerda de topo). As imagens alinhadas são ilustradas como o conjunto de imagem 630. A título de ilustração, uma região 635 pode ser selecionada (por exemplo, aleatoriamente ou de acordo com alguns parâmetros predeterminados) para o uso na caracterização da estrutura latente da carta de jogo. Conforme mostrado, a região selecionada está em branco e é de um tamanho pré-determinado (por exemplo, um número de pixeis, tal como aproximadamente 100.000 pixels em uma resolução de 400 pixels por polegada).[0057] For greater clarity, Figures 6 to 8 show an illustrative example of authenticating an object according to the techniques described in this document. Figure 6 shows image acquisition and alignment in support of authentication of a standard playing card. A raw image set 610 may be acquired (e.g., six images are illustrated) from different optical geometries. An image stack generator 130 may use SURF or other techniques (e.g., illustrated as alignment process 620) to identify common features for use in aligning the images in an image stack. For example, the images may all be aligned to an image reference frame defined by one of the images (for example, the top left image). The aligned images are illustrated as image set 630. By way of illustration, a region 635 may be selected (e.g., randomly or according to some predetermined parameters) for use in characterizing the latent structure of the playing card. As shown, the selected region is blank and is of a predetermined size (for example, a number of pixels, such as approximately 100,000 pixels at a resolution of 400 pixels per inch).

[0058] As Figuras 7A e 7B mostram resultados experimentais ilustrativos a partir da autenticação da carta de jogo mostrada na Figura 6 contra si própria (isto é, uma "concordância") e contra outras cartas de jogo aparentemente idênticas (isto é, uma "não concordância"). Os resultados são com base na transformação das seis imagens na pilha da Figura 6 em quatro imagens próprias (por análise própria), e extração de quatro autovetores correspondentes a partir dessas imagens próprias sobre múltiplas regiões selecionadas aleatoriamente (por exemplo, a região 635 da Figura 6). Esses autovetores são tratados como dados de inscrição. Um conjunto de imagens é subsequentemente adquirido a partir de cada uma dentre cinco cartas de jogo aparentemente idênticas, que produz cinco conjuntos de dados de pixel em bruto (cada um correspondente a um conjunto de imagens adquiridas a partir de cada carta de jogo tomada a partir de diferentes geometrias ópticas). Uma correspondência matemática é computada aplicando-se uma adequação de quadrados mínimos entre os autove- tores extraídos da carta de jogo de inscrição e uma combinação linear de valores de pixel a partir da pilha de imagem de cada carta de jogo de concordância presumida. As Figuras 7A e 7B mostram os gráficos 700 de coeficiente de correlação máximo (classificação de concordân- cia 710a) e coeficiente de correlação médio (classificação de concordância 710b), respectivamente, para as comparações sobre um grande número de tentativas (indicadas como a sequência de teste 720). Conforme mostrado, embora os coeficientes de correlação não sejam bastante grandes, existe uma grande separação entre os casos de "concordância" e os casos de "não concordância" (isto é, a legenda 730 identifica os dados de concordância e de não concordância). Por exemplo, mesmo em um caso de concordância (isto é, o objeto de autenticação é o objeto de inscrição), diferenças nas geometrias ópticas usadas para adquirir imagens para cada pilha de imagem podem re-duzir a classificação de concordância (por exemplo, mesmo com a mesma estrutura latente, as diferenças nas geometrias ópticas podem causar uma rotação dos autovetores ou outro efeito). Ainda, conforme mostrado, os casos de concordância tendem a produzir coeficientes de correlação máxima de entre cerca de 0,3 e 0,5, e coeficientes de correlação média de entre cerca de 0,15 e 0,2; embora mesmo os coeficientes de correlação máxima nos casos de não concordância estejam bem abaixo de 0,1. Consequentemente, uma classificação de concordância limite pode ser determinada que separa claramente condições de concordância autênticas de condições de não concordância.[0058] Figures 7A and 7B show illustrative experimental results from authenticating the playing card shown in Figure 6 against itself (i.e., a "match") and against other apparently identical playing cards (i.e., a "match"). non-agreement"). The results are based on transforming the six images in the stack of Figure 6 into four eigenimages (by own analysis), and extracting four corresponding eigenvectors from these eigenimages over multiple randomly selected regions (e.g., region 635 of Figure 6). These eigenvectors are treated as registration data. A set of images is subsequently acquired from each of five apparently identical playing cards, which produces five sets of raw pixel data (each corresponding to a set of images acquired from each playing card taken from of different optical geometries). A mathematical correspondence is computed by applying a least squares fit between the eigenvectors extracted from the inscription playing card and a linear combination of pixel values from the image stack of each assumed agreement playing card. Figures 7A and 7B show graphs 700 of maximum correlation coefficient (agreement rating 710a) and average correlation coefficient (agreement rating 710b), respectively, for the comparisons over a large number of trials (indicated as the sequence test 720). As shown, although the correlation coefficients are not large enough, there is a large separation between the "agreement" cases and the "non-agreement" cases (i.e., legend 730 identifies the concordance and non-agreement data). For example, even in a case of concordance (i.e., the authentication object is the enrollment object), differences in the optical geometries used to acquire images for each image stack can reduce the concordance classification (e.g., even with the same latent structure, differences in optical geometries may cause a rotation of the eigenvectors or other effect). Still, as shown, cases of agreement tend to produce maximum correlation coefficients of between about 0.3 and 0.5, and average correlation coefficients of between about 0.15 and 0.2; although even the maximum correlation coefficients in cases of non-agreement are well below 0.1. Consequently, a threshold agreement classification can be determined that clearly separates authentic agreement conditions from non-agreement conditions.

[0059] As Figuras 8A e 8B mostram resultados experimentais ilustrativos a partir da autenticação da carta de jogo mostrada na Figura 6 contra si própria (isto é, uma "concordância") e contra outras cartas de jogo aparentemente idênticas (isto é, uma "não concordância") sem o uso de análise variável latente. Os resultados extraem magnitudes a partir de dados de pixel em bruto das seis imagens na pilha da Figura 6 sobre múltiplas regiões selecionadas aleatoriamente (por exemplo, a região 635 da Figura 6). Os dados de pixel em bruto são tratados como dados de inscrição. Um conjunto de imagens é subsequentemente adquirido a partir de cada uma dentre cinco cartas de jogo aparentemente idênticas, que produz cinco conjuntos de dados de pixel em bruto (cada um correspondente a um conjunto de imagens adquiridas a partir de cada carta de jogo tomada a partir de diferentes geometrias ópticas). Uma correspondência matemática é computada aplicando-se uma adequação de quadrados mínimos entre as magnitudes extraídas da carta de jogo de inscrição e uma combinação linear de valores de pixel a partir da pilha de imagem de cada carta de jogo de concordância presumida (isto é, a análise compara diretamente somas lineares de valores de pixel sem o uso de análise variável latente). As Figuras 8A e 8B mostram os gráficos 800 de coeficiente de correlação máximo (classificação de concordância 710c) e coeficiente de correlação médio (classificação de concordância 71 Od), respectivamente, para as comparações sobre um grande número de tentativas (indicadas como a sequência de teste 720). Conforme nas Figuras 7A e 7B, embora os coeficientes de correlação não sejam bastante grandes, permanece uma grande separação entre os casos de "concordância" e os casos de "não concordância", e uma classificação de concordância limite pode ser determinada para separar claramente concordâncias autênticas de condições de não concordância.[0059] Figures 8A and 8B show illustrative experimental results from authenticating the playing card shown in Figure 6 against itself (i.e., a "match") and against other apparently identical playing cards (i.e., a "match"). non-agreement") without the use of latent variable analysis. The results extract magnitudes from raw pixel data of the six images in the stack of Figure 6 over multiple randomly selected regions (e.g., region 635 of Figure 6). Raw pixel data is treated as subscription data. A set of images is subsequently acquired from each of five apparently identical playing cards, which produces five sets of raw pixel data (each corresponding to a set of images acquired from each playing card taken from of different optical geometries). A mathematical correspondence is computed by applying a least-squares fit between the magnitudes extracted from the inscription playing card and a linear combination of pixel values from the image stack of each assumed concordance playing card (i.e., the analysis directly compares linear sums of pixel values without the use of latent variable analysis). Figures 8A and 8B show graphs 800 of maximum correlation coefficient (710c agreement rating) and average correlation coefficient (71Od agreement rating), respectively, for the comparisons over a large number of trials (indicated as the sequence of test 720). As in Figures 7A and 7B, although the correlation coefficients are not large enough, there remains a large separation between the "agreement" cases and the "non-agreement" cases, and a threshold agreement score can be determined to clearly separate agreements. authentic conditions of non-concordance.

[0060] A Figura 9 mostra um diagrama de fluxo de um método ilustrativo 900 para a autenticação de objeto por análise estrutural latente óptica, de acordo com várias modalidades. Algumas modalidades do método 900 iniciam caracterizando-se as características estruturais latentes de um objeto de inscrição nos estágios 904 a 912. Por exemplo, no estágio 904, as modalidades podem gerar uma pilha de imagem de inscrição a partir de imagens de um objeto de inscrição alinhando-se as imagens a uma estrutura de referência de imagem, as imagens adquiridas com diferentes geometrias ópticas. No estágio 908, um conjunto de inscrição de funções de base pode ser computado em uma região de inscrição da pilha de imagem de inscrição, de modo que o conjunto de inscrição de funções de base descreva características estruturais latentes da região de inscrição. No estágio 912, uma magnitude de inscrição (por exemplo, um conjunto de magnitudes) pode ser extraída a partir do conjunto de inscrição de funções de base.[0060] Figure 9 shows a flow diagram of an illustrative method 900 for object authentication by optical latent structural analysis, according to various embodiments. Some embodiments of method 900 begin by characterizing the latent structural features of an inscription object at stages 904 to 912. For example, in stage 904, embodiments may generate an inscription image stack from images of an inscription object. by aligning the images to an image reference frame, the images acquired with different optical geometries. At stage 908, an inscription set of basis functions may be computed in an inscription region of the inscription image stack, such that the inscription set of basis functions describes latent structural features of the inscription region. At stage 912, an inscription magnitude (e.g., a set of magnitudes) may be extracted from the inscription set of basis functions.

[0061] Outras modalidades do método podem iniciar (ou continuar) para autenticar um objeto contra um objeto inscrito anteriormente nos estágios 916 a 924. Por exemplo, no estágio 916, as modalidades podem gerar uma pilha de imagem de autenticação a partir de imagens de um objeto de autenticação alinhando-se as imagens a uma estrutura de referência de imagem (a mesma estrutura de referência usada na inscrição; uma diferente estrutura de referência derivada a partir de uma dentre as imagens da pilha de imagem de autenticação; etc.), as imagens adquiridas com diferentes geometrias ópticas (por exemplo, a mesma ou diferente daquelas usadas durante a inscrição). No estágio 920, um conjunto de autenticação de funções de base pode ser computado em uma região de autenticação da pilha de imagem de autenticação, de modo que o conjunto de autenticação de funções de base descreva características estruturais latentes da região de autenticação. No estágio 924, uma magnitude de autenticação (por exemplo, um conjunto de magnitudes) pode ser extraída a partir do conjunto de au-tenticação de funções de base. No estágio 928, as modalidades podem computar uma correspondência matemática entre a magnitude de inscrição e a magnitude de autenticação. No estágio 932, uma determinação pode ser feita de se o objeto de autenticação é o objeto de inscrição como uma função da correspondência matemática.[0061] Other embodiments of the method may begin (or continue) to authenticate an object against an object previously enrolled in stages 916 to 924. For example, in stage 916, the embodiments may generate an authentication image stack from images of an authentication object by aligning images to an image reference frame (the same reference frame used in enrollment; a different reference frame derived from one of the images in the authentication image stack; etc.), images acquired with different optical geometries (e.g., the same or different from those used during enrollment). At stage 920, an authentication set of base functions may be computed in an authentication region of the authentication image stack, such that the authentication set of base functions describes latent structural characteristics of the authentication region. At stage 924, an authentication magnitude (e.g., a set of magnitudes) may be extracted from the authentication set of basis functions. At stage 928, the embodiments may compute a mathematical correspondence between the enrollment magnitude and the authentication magnitude. At stage 932, a determination can be made whether the authentication object is the enrollment object as a function of the mathematical correspondence.

[0062] Conforme descrito acima, vários estágios dos processos de inscrição e autenticação podem ocorrer em qualquer sequência adequada (isto é, em série, paralelos, etc.). Por exemplo, algumas implementações armazenam o conjunto de imagens de inscrição e/ou a pi- lha de imagem de inscrição (por exemplo, após o registro no estágio 904) sem realizar processamento adicional naquele momento. Em tais implementações, os estágios 908 a 932 podem ser todos realizados durante o estágio de autenticação. Em outras implementações, todos dentre os estágios 904 a 912 são realizados durante a inscrição, e apenas os estágios 916 a 932 são realizados durante a autenticação.[0062] As described above, various stages of the enrollment and authentication processes may occur in any suitable sequence (i.e., serial, parallel, etc.). For example, some implementations store the enrollment image set and/or the enrollment image stack (e.g., after registration at stage 904) without performing additional processing at that time. In such implementations, stages 908 to 932 may all be performed during the authentication stage. In other implementations, all of stages 904 through 912 are performed during enrollment, and only stages 916 through 932 are performed during authentication.

[0063] O método da Figura 9 pode ser implementado com o uso de qualquer um dentre os sistemas descritos acima e/ou outras im-plementações de sistema; e os sistemas descritos acima podem implementar métodos além daqueles descritos com referência à Figura 9. Algumas dentre as funções dos métodos e sistemas descritos no presente documento podem ser implementadas em um ou mais ambientes computacionais.[0063] The method of Figure 9 can be implemented using any of the systems described above and/or other system implementations; and the systems described above may implement methods in addition to those described with reference to Figure 9. Some of the functions of the methods and systems described herein may be implemented in one or more computing environments.

[0064] A Figura 10 mostra um ambiente computacional exemplifi- cativo 1000 para implementar a autenticação de objeto por análise estrutural latente óptica, de acordo com várias modalidades. Por exemplo, o ambiente computacional 1000 pode ser uma implementação de parte ou a totalidade de um sistema de inscrição/autenticação 110. O ambiente computacional 1000 pode ser implementado como ou incorporado em sistemas de computador únicos ou distribuídos, ou de qualquer outro modo útil. O ambiente computacional 1000 é mostrado, que inclui elementos de hardware que podem ser acoplados eletricamente através de um barramento 1055.[0064] Figure 10 shows an exemplary computing environment 1000 for implementing object authentication by optical latent structural analysis, according to various embodiments. For example, computing environment 1000 may be an implementation of part or all of an enrollment/authentication system 110. Computing environment 1000 may be implemented as or incorporated into single or distributed computer systems, or in any other useful manner. The computing environment 1000 is shown, which includes hardware elements that can be electrically coupled via a bus 1055.

[0065] Os elementos de hardware podem incluir uma ou mais uni dades de processamento central (CPUs) e/ou outro processador (ou processadores) 1005. As implementações também podem incluir um ou mais dispositivos de entrada/saída 1010. Por exemplo, os dispositivos de entrada/saída 1010 podem incluir, e/ou estar em comunicação com um sistema de aquisição de imagem, um ou mais indicadores, dispositivos de interface de usuário, etc. Algumas implementações também incluem um subsistema de potência 1007, que inclui qualquer armazenamento de potência, eletrônicos de potência, interfaces de potência, etc., adequados. Algumas implementações podem permitir que dados sejam trocados, através de um subsistema de comunicações 1080, com uma ou mais redes (por exemplo, com um ou mais sistemas de ponto-de-autenticação 210, redes de armazenamento, etc. através de uma ou mais redes 160) e/ou qualquer outro computador ou sistema externo. O subsistema de comunicações 1080 pode incluir um modem, um cartão de rede (sem fio ou com fio), um dispositivo de comunicação infravermelho, e/ou quaisquer outros componentes adequados ou combinações dos mesmos.[0065] The hardware elements may include one or more central processing units (CPUs) and/or another processor (or processors) 1005. The implementations may also include one or more input/output devices 1010. For example, the input/output devices 1010 may include, and/or be in communication with an image acquisition system, one or more indicators, user interface devices, etc. Some implementations also include a power subsystem 1007, which includes any suitable power storage, power electronics, power interfaces, etc. Some implementations may allow data to be exchanged, via a communications subsystem 1080, with one or more networks (e.g., with one or more point-of-authentication systems 210, storage networks, etc. via one or more networks 160) and/or any other computer or external system. Communications subsystem 1080 may include a modem, a network card (wireless or wired), an infrared communications device, and/or any other suitable components or combinations thereof.

[0066] O ambiente computacional 1000 também pode incluir um ou mais dispositivos de armazenamento 1020. A título de exemplo, o dispositivo (ou dispositivos) de armazenamento 1020 pode ser unidades de disco, dispositivos de armazenamento óptico, dispositivo de armazenamento de estado sólido, tais como uma memória de acesso aleatório (RAM) e/ou uma memória de apenas leitura (ROM), que podem ser programáveis, atualizáveis por flash e/ou similares. O ambiente computacional 1000 pode incluir adicionalmente um leitor de mídia de armazenamento legível por computador 1025a, e a memória de trabalho 1040, que pode incluir dispositivos de RAM e ROM conforme descrito acima. O leitor de mídia de armazenamento legível por computador 1025a pode ser adicionalmente conectado a uma mídia de armazenamento legível por computador 1025b, que junto (e, opcionalmente, em combinação com o dispositivo (ou dispositivos) de armazenamento 1020) representa compreensivamente os dispositivos de armazenamento remotos, locais, fixos e/ou removíveis mais a mídia de armazenamento por conter temporariamente e/ou mais permanentemente informações legíveis por computador. O dispositivo (ou dispositivos) de armazenamento 1020, a mídia de armazenamento legível por computador e o leitor de mídia 1025, e/ou a memória de trabalho 1040 podem ser usados para implementar o armazenamento de dados de imagem 125 e/ou o armazenamento de magnitudes 145.[0066] The computing environment 1000 may also include one or more storage devices 1020. By way of example, the storage device (or devices) 1020 may be disk drives, optical storage devices, solid state storage device, such as a random access memory (RAM) and/or a read-only memory (ROM), which may be programmable, flash upgradeable and/or the like. The computing environment 1000 may additionally include a computer-readable storage media reader 1025a, and working memory 1040, which may include RAM and ROM devices as described above. The computer-readable storage media reader 1025a may be additionally connected to a computer-readable storage media 1025b, which together (and optionally in combination with the storage device (or devices) 1020) comprehensively represents the storage devices remote, local, fixed and/or removable plus storage media for temporarily and/or more permanently containing computer-readable information. The storage device (or devices) 1020, the computer-readable storage media and media reader 1025, and/or the working memory 1040 may be used to implement image data storage 125 and/or image data storage. 145 magnitudes.

[0067] Em algumas modalidades, o ambiente computacional 1000 também pode incluir uma unidade de aceleração de processamento 1035, que pode incluir um DSP, um processador de propósito especial e/ou similares. O ambiente computacional 1000 também pode incluir elementos de software, que são mostrados atualmente situados dentro de uma memória de trabalho 1040, que incluem um sistema operacional 1045 e/ou outro código 1050, tal como um programa de aplicativo (que pode ser um aplicativo de cliente, navegador da web, aplicativo de nível intermediário, etc.). Por exemplo, as modalidades podem ser implementadas como instruções, que, quando executadas por um ou mais processadores 1005, levam os processadores 1005 a realizar determinadas funções. Tais funções podem incluir a funcionalidade do gerador de pilha de imagem 130, do analisador estrutural latente 140, e/ou do subsistema de autenticação 150, por exemplo, conforme descrito acima.[0067] In some embodiments, the computing environment 1000 may also include a processing acceleration unit 1035, which may include a DSP, a special purpose processor, and/or the like. The computing environment 1000 may also include software elements, which are currently shown to be situated within a working memory 1040, which include an operating system 1045 and/or other code 1050, such as an application program (which may be a computer application). client, web browser, mid-tier application, etc.). For example, embodiments may be implemented as instructions, which, when executed by one or more processors 1005, cause the processors 1005 to perform certain functions. Such functions may include the functionality of the image stack generator 130, the latent structural analyzer 140, and/or the authentication subsystem 150, for example, as described above.

[0068] Um módulo de software pode ser uma única instrução, ou muitas instruções, e pode estar distribuído sobre diversos segmentos de código diferentes, dentre diferentes programas, e através de múltiplas mídias de armazenamento. Dessa forma, um produto de programa de computador pode realizar as operações apresentadas no presente documento. Por exemplo, tal produto de programa de computador pode ser uma mídia tangível legível por computador que tem instruções tangivelmente armazenadas (e/ou codificadas) na mesma, sendo que as instruções são executáveis por um ou mais processadores para realizar as operações descritas no presente documento. O produto de programa de computador pode incluir material para embalagem. Software ou instruções também podem ser transmitidas sobre uma mídia de transmissão. Por exemplo, o software pode ser transmitido a partir de um site da web, servidor, ou outra fonte remota com o uso de uma mídia de transmissão tal como um cabo coaxial, cabo de fibra óptica, par torcido, linha de assinante digital (DSL), ou tecnologia sem fio tal como infravermelho, rádio ou micro-onda.[0068] A software module can be a single instruction, or many instructions, and can be distributed over several different code segments, among different programs, and across multiple storage media. In this way, a computer program product can perform the operations presented in this document. For example, such a computer program product may be a tangible computer-readable medium that has instructions tangibly stored (and/or encoded) therein, the instructions being executable by one or more processors to perform the operations described herein. . The computer program product may include packaging material. Software or instructions may also be transmitted over a transmission medium. For example, software may be transmitted from a website, server, or other remote source using a transmission medium such as coaxial cable, fiber optic cable, twisted pair, digital subscriber line (DSL). ), or wireless technology such as infrared, radio, or microwave.

[0069] Modalidades alternativas de um ambiente computacional 1000 podem ter numerosas variações a partir daquelas descritas acima. Por exemplo, hardware personalizado também poderia ser usado e/ou elementos particulares poderiam ser implementados em hardware, software (que inclui software portátil, tais como miniaplicativos), ou ambos. Adicionalmente, conexão a outros dispositivos de computação, tais como dispositivos de entrada/saída de rede pode ser empregada. O software do ambiente computacional 1000 pode incluir o código 1050 para implementar as modalidades conforme descritas no presente documento. Por exemplo, embora não mostrada como parte da memória de trabalho 1040, determinada funcionalidade de outros subsistemas pode ser implementada com qualquer combinação adequada de hardware e software, que inclui com o uso do código 1050 armazenado na memória de trabalho 1040.[0069] Alternative embodiments of a computing environment 1000 may have numerous variations from those described above. For example, custom hardware could also be used and/or particular elements could be implemented in hardware, software (which includes portable software such as applets), or both. Additionally, connection to other computing devices such as network input/output devices may be employed. The computing environment software 1000 may include code 1050 to implement embodiments as described herein. For example, although not shown as part of working memory 1040, certain functionality of other subsystems can be implemented with any suitable combination of hardware and software, which includes using code 1050 stored in working memory 1040.

[0070] A Figura 11 mostra uma outra modalidade exemplificativa de uma região de substrato de credencial que tem uma distribuição aleatória de flocos de metal 1105 em um ligante líquido oleoso que foi pincelado em um código de barras de resposta rápida (QR) 1100 e secado. Uma vez que o ligante foi completamente curado, os flocos de metal são aderidos à imagem subjacente ou outro substrato. Em função da natureza do ligante, a adesão das partículas ao substrato pode ser essencialmente permanente que pode assegurar que, caso a distribuição aleatória de partículas seja autenticada pelas técnicas reveladas no presente documento, o substrato e qualquer impressão no mesmo também podem ser considerados como autenticados. Como um exemplo, as informações contidas no código de barras QR 1100 podem ser julgadas autênticas uma vez que o padrão de floco de metal aderido ao mesmo é determinado como autêntico. Como um outro exemplo, uma distribuição aleatória de flocos de metal ou outras partículas pode ser aderida a uma imagem tal como uma imagem facial incorporada como parte de uma credencial. Em tal instância, uma vez que a imagem facial seja autenticada pelas técnicas descritas no presente documento, a imagem autenticada pode ser comparada a uma imagem facial do portador de credencial tanto por uma avaliação humana quanto através de algum tipo de software de correlação de bio- metria. De modo similar, outros recursos de biometria tais como íris, recursos perioculares, impressões digitais, etc. podem ser usados para determinar a concordância entre a imagem autenticada na credencial e o portador da credencial.[0070] Figure 11 shows another exemplary embodiment of a credential substrate region that has a random distribution of metal flakes 1105 in an oily liquid binder that has been brushed onto a quick response (QR) barcode 1100 and dried. . Once the binder has completely cured, the metal flakes are adhered to the underlying image or other substrate. Depending on the nature of the binder, the adhesion of the particles to the substrate can be essentially permanent which can ensure that, if the random distribution of particles is authenticated by the techniques disclosed herein, the substrate and any printing thereon can also be considered to be authenticated. . As an example, the information contained in the QR 1100 barcode can be judged authentic once the metal flake pattern adhered to it is determined to be authentic. As another example, a random distribution of metal flakes or other particles may be adhered to an image such as a facial image embedded as part of a credential. In such an instance, once the facial image is authenticated by the techniques described herein, the authenticated image can be compared to a facial image of the credential holder either by a human assessment or through some type of bio-correlation software. metrics. Similarly, other biometric features such as iris, periocular features, fingerprints, etc. can be used to determine the agreement between the image authenticated on the credential and the credential holder.

[0071] As Figuras 12A a 12D mostram um grande plano de uma região (zona) 1200 dos flocos de metal 1105 e do código de barras QR 1100 da Figura 11 sob quatro diferentes condições de iluminação ilustrativas, respectivamente. A Figura 12A mostra o padrão que pode resultar quando iluminado a partir de um ângulo de azimute de zero graus. As Figuras 12B a 12D mostram os padrões que podem resultar quando se ilumina a mesma região em ângulos de azimute de 90, 180 e 270 graus, respectivamente. Todas as imagens são coletadas a partir de uma mesma posição de geração de imagens (fixa). Alternativamente, imagens similares podem ser geradas quando coletadas a partir de diferentes ângulos de imagem e, então, registradas subsequentemente de acordo com técnicas descritas no presente documento. Em ambos os casos, imagens de partículas tais como flocos de metal, podem ser esperadas de mudarem substancialmente com base na inte-ração entre a posição e orientação de partícula, a geometria de iluminação e a geometria de geração de imagens. Essa interação complexa e o conjunto resultante de imagens podem ser usados, conforme descrito no presente documento, para determinar a autenticidade da distribuição de partícula assim como qualquer outro material e/ou informações impressas a que as partículas são aderidas.[0071] Figures 12A to 12D show a close-up of a region (zone) 1200 of the metal flakes 1105 and the QR barcode 1100 of Figure 11 under four different illustrative lighting conditions, respectively. Figure 12A shows the pattern that can result when illuminated from a zero degree azimuth angle. Figures 12B to 12D show the patterns that can result when illuminating the same region at azimuth angles of 90, 180, and 270 degrees, respectively. All images are collected from the same imaging position (fixed). Alternatively, similar images may be generated when collected from different imaging angles and then subsequently registered according to techniques described herein. In both cases, images of particles such as metal flakes can be expected to change substantially based on the interaction between particle position and orientation, illumination geometry and imaging geometry. This complex interaction and the resulting set of images can be used, as described herein, to determine the authenticity of the particle distribution as well as any other material and/or printed information to which the particles are adhered.

[0072] Uma variedade de partículas além de flocos de metal pode ser usada com técnicas descritas no presente documento. Tais partículas podem ser refletores especulares, refletores difusos, ou alguma combinação dos mesmos. Alternativamente as partículas podem compreender um filme fino óptico, retículo óptico, pigmentos opticamente variáveis, flocos holográficos, e/ou outros meios por que luz incidente pode, de modo construtivo e destrutivo, interferir de vários modos. Adicionalmente, as partículas podem refletir uniformemente todos os comprimentos de onda de luz ou podem preferencialmente refletir determinados comprimentos de onda e/ou suprimir outros comprimentos de onda. Em algumas modalidades, as partículas podem ser pinceladas em um substrato, borrifadas em um substrato, ou de outro modo, revestir algum ou todo o substrato de uma maneira aleatória ou pseu- doaleatória. Alternativamente, as partículas podem ser incorporadas em um filme oleoso ou colorido que é aderido a uma camada de substrato. Nessas modalidades, as partículas formam uma zona a prova de falsificação que cobre os dados a serem assegurados no documento. As partículas não podem ser removidas e os dados não podem ser acessados, modificados ou forjados sem desestabilizar a distribuição das partículas. Portanto, verificando-se a autenticidade da distribuição das ditas partículas na dita zona, um indivíduo pode assegurar a autenticidade dos ditos dados e, por consequência, do documento.[0072] A variety of particles other than metal flakes can be used with techniques described herein. Such particles may be specular reflectors, diffuse reflectors, or some combination thereof. Alternatively the particles may comprise an optical thin film, optical lattice, optically variable pigments, holographic flakes, and/or other means by which incident light may constructively and destructively interfere in various ways. Additionally, the particles may uniformly reflect all wavelengths of light or may preferentially reflect certain wavelengths and/or suppress other wavelengths. In some embodiments, the particles may be brushed onto a substrate, sprayed onto a substrate, or otherwise coat some or all of the substrate in a random or pseudorandom manner. Alternatively, the particles can be embedded in an oily or colored film that is adhered to a substrate layer. In these embodiments, the particles form a tamper-proof zone that covers the data to be secured in the document. Particles cannot be removed and data cannot be accessed, modified, or forged without destabilizing the particle distribution. Therefore, by verifying the authenticity of the distribution of said particles in said area, an individual can ensure the authenticity of said data and, consequently, of the document.

[0073] Em algumas modalidades, os dados seguros podem ser impressos, gravados, ou incorporados (em ou sobre) uma camada que compreende as partículas, ou mesmo nas partículas em si. Um exemplo disso pode ser flocos de metal suspensos em um revestimento de superfície, que é aplicado a um substrato de documento. Os flocos podem ser pequenos flocos de alumínio de cerca de 100 nanômetros cada, suspensos em uma matriz de polímero (por exemplo, PET ou adesivo de policarbonato), ou qualquer outra resina, gelatina, etc. A suspensão pode ser facilmente aplicada na superfície do documento por técnicas de impressão serigráfica, revestimento de gravura, revestimento de fenda, e/ou quaisquer outras técnicas de revestimento conhecidas na técnica. Isso pode facilitar a criação, por exemplo, de um pequeno remendo metálico no documento, em que dados (por exemplo, um retrato da face portador da credencial) podem ser aplicados por gravação a laser ou similares. Mesmo caso a densidade de flocos de metal seja uniforme e homogênea sobre toda a superfície do remendo, a distribuição dos flocos de metal em um nível microscópico em termos de variações de seus tamanhos e orientações provavelmente manifesta características estruturais latentes exclusivas, que podem ser identificadas, verificadas e autenticadas pelas técnicas descritas no presente documento. De uma maneira similar, caso o substrato seja produzido a partir de papel, então, as características estruturais latentes podem corresponder à distribuição dessas fibras de celulose da zona do papel substrato em que os dados seguros são impressos.[0073] In some embodiments, the secure data may be printed, recorded, or embedded (in or on) a layer comprising the particles, or even in the particles themselves. An example of this might be metal flakes suspended in a surface coating, which is applied to a document substrate. The flakes can be small aluminum flakes of about 100 nanometers each, suspended in a polymer matrix (e.g. PET or polycarbonate adhesive), or any other resin, gelatin, etc. The suspension can be easily applied to the surface of the document by screen printing techniques, gravure coating, slot coating, and/or any other coating techniques known in the art. This can facilitate the creation, for example, of a small metallic patch on the document, on which data (for example, a portrait of the face holding the credential) can be applied by laser engraving or similar. Even if the density of metal flakes is uniform and homogeneous over the entire surface of the patch, the distribution of metal flakes at a microscopic level in terms of variations in their sizes and orientations likely manifests unique latent structural characteristics, which can be identified, verified and authenticated by the techniques described in this document. In a similar way, if the substrate is produced from paper, then the latent structural characteristics may correspond to the distribution of these cellulose fibers in the zone of the substrate paper on which the secure data is printed.

[0074] Os métodos revelados no presente documento incluem uma ou mais ações para alcançar o método descrito. O método e/ou as ações podem ser intercambiados um com o outro sem se afastar do escopo das reivindicações. Em outras palavras, a menos que uma ordem específica de ações seja especificada, a ordem e/ou o uso de ações específicas pode ser modificada sem se afastar do escopo das reivindicações.[0074] The methods disclosed herein include one or more actions to achieve the described method. The method and/or actions may be interchanged with one another without departing from the scope of the claims. In other words, unless a specific order of actions is specified, the order and/or use of specific actions may be modified without departing from the scope of the claims.

[0075] Outros exemplos e implementações estão dentro do escopo e espírito da revelação e reivindicações anexas. Por exemplo, os re- cursos que implementam as funções também podem estar fisicamente situados em várias posições, que incluem estar distribuídas de modo que as porções de funções sejam implementadas em diferentes localizações físicas. Também, conforme usado no presente documento, incluindo nas reivindicações, "ou" conforme usado em uma lista de itens precedida por "pelo menos um dentre" indica uma lista disjuntiva de modo que, por exemplo, uma lista de "pelo menos um dentre A, B ou C" signifique A ou B ou C ou AB ou AC ou BC ou ABC (isto é, A e B e C). Adicionalmente, o termo "exemplificativo" não significa que o exemplo descrito é preferencial ou melhor que outros exemplos.[0075] Other examples and implementations are within the scope and spirit of the disclosure and attached claims. For example, resources that implement functions may also be physically located in various positions, which include being distributed so that portions of functions are implemented in different physical locations. Also, as used herein, including in the claims, "or" as used in a list of items preceded by "at least one of" indicates a disjunctive list such that, for example, a list of "at least one of , B or C" means A or B or C or AB or AC or BC or ABC (that is, A and B and C). Additionally, the term "exemplary" does not mean that the described example is preferred or better than other examples.

[0076] Várias mudanças, substituições e alterações às técnicas descritas no presente documento podem ser feitas sem se afastar da tecnologia dos ensinamentos conforme definido pelas reivindicações anexas. Ademais, o escopo da revelação e reivindicações não é limitado aos aspectos particulares do processo, máquina, fabricação, composição de matéria, meios, ações e métodos descritos acima. Os processos, máquinas, fabricação, composições de matéria, meios, métodos, ou ações, presentemente existentes ou a serem posteriormente desenvolvidos, que realizam substancialmente a mesma função ou atingem substancialmente o mesmo resultado conforme os aspectos correspondentes descritos no presente documento podem ser utiliza-dos. Consequentemente, as reivindicações anexas incluem dentro do seu escopo tais processos, máquinas, fabricação, composições de matéria, meios, métodos ou ações.[0076] Various changes, substitutions and alterations to the techniques described herein can be made without departing from the technology of the teachings as defined by the appended claims. Furthermore, the scope of the disclosure and claims is not limited to the particular aspects of the process, machine, manufacture, composition of matter, means, actions and methods described above. Processes, machines, fabrication, compositions of matter, means, methods, or actions, presently existing or to be subsequently developed, that perform substantially the same function or achieve substantially the same result in accordance with the corresponding aspects described herein may be used. of the. Accordingly, the appended claims include within their scope such processes, machines, manufacture, compositions of matter, means, methods or actions.

Claims (15)

1. Método para verificar a autenticidade de um objeto, sendo que o método é caracterizado pelo fato de que compreende: gerar uma primeira pilha de imagens a partir de uma primeira pluralidade de imagens de um objeto de autenticação por alinhar a primeira pluralidade de imagens a um quadro de referência de imagem de modo que uma localização espacial particular em uma das imagens da primeira pilha de imagens corresponde a uma localização espacial comparável em todas as potras imagens da primeira pilha de imagens, em que a primeira pluralidade de imagens é adquirida com diferentes geometrias ópticas; computar um primeiro conjunto de funções de base de uma primeira região das imagens da primeira pilha de imagens, o primeiro conjunto de funções de base incluindo conjuntos de localização de pixels e intensidades correspondentes, autovetores, e/ou outras funções que descrevem características estruturais latentes da primeira região em uma base; extrair pelo menos uma primeira magnitude a partir do primeiro conjunto de funções de base; computar uma correspondência matemática entre a pelo menos uma primeira magnitude e pelo menos uma segunda magnitude, a pelo menos uma segunda magnitude extraída a partir de um segundo conjunto de funções de base computado para descrever características estruturais latentes de uma segunda região de uma segunda pilha de imagem gerada a partir de uma segunda pluralidade de imagens previamente adquirida de um objeto de inscrição, correlacionando a pelo menos uma primeira magnitude contra uma combinação linear ou não-linear de segundas magnitudes, ou correlacionando a pelo menos uma segunda magnitude contra uma combinação linear ou não-linear de primeiras magnitudes para ober pelo menos um coefici- ente de correlação; e determinar se o objeto de autenticação é o objeto de inscrição como uma função do pelo menos um coeficiente de correlação.1. Method for verifying the authenticity of an object, the method being characterized by the fact that it comprises: generating a first stack of images from a first plurality of images of an authentication object by aligning the first plurality of images to an image reference frame such that a particular spatial location in one of the images of the first image stack corresponds to a comparable spatial location in all other images of the first image stack, wherein the first plurality of images are acquired with different optical geometries; computing a first set of basis functions from a first region of the images of the first image stack, the first set of basis functions including sets of pixel locations and corresponding intensities, eigenvectors, and/or other functions describing latent structural features of the first region in a base; extracting at least one first magnitude from the first set of basis functions; computing a mathematical correspondence between the at least one first magnitude and the at least one second magnitude, the at least one second magnitude extracted from a second set of basis functions computed to describe latent structural features of a second region of a second stack of image generated from a second plurality of previously acquired images of an inscription object, correlating to at least one first magnitude against a linear or non-linear combination of second magnitudes, or correlating to at least one second magnitude against a linear or non-linear combination non-linear of first magnitudes to obtain at least one correlation coefficient; and determining whether the authentication object is the enrollment object as a function of the at least one correlation coefficient. 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que: cada geometria óptica é definida por uma relação geométrica entre o objeto de autenticação, um sensor de imagem e uma fonte de iluminação; e cada imagem na primeira pluralidade de imagens é adquirida com uma respectiva geometria óptica diferente por reposicionar pelo menos um dentre o sensor de imagem ou a fonte de iluminação em relação ao objeto de autenticação em uma maneira não pré- determinada.2. Method, according to claim 1, characterized by the fact that: each optical geometry is defined by a geometric relationship between the authentication object, an image sensor and an illumination source; and each image in the first plurality of images is acquired with a respective different optical geometry by repositioning at least one of the image sensor or the illumination source relative to the authentication object in a non-predetermined manner. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o quadro de referência de imagem é derivado a partir de uma da primeira pluralidade de imagens.3. The method of claim 1, wherein the image reference frame is derived from one of the first plurality of images. 4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os primeiro e segundo conjuntos de funções de base são computados por análises variáveis latentes.4. Method according to claim 1, characterized by the fact that the first and second sets of basis functions are computed by latent variable analysis. 5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que: a extração da pelo menos uma primeira magnitude compreende derivar uma pluralidade de imagens a partir da primeira pilha de imagens, em que a pluralidade de imagens é uma dentre uma pluralidade de imagens de espaço próprio ("Eigen-space") ou uma pluralidade de imagens de espaço de pixel; a pelo menos uma segunda magnitude é extraída por derivar uma combinação linear de imagens a partir da segunda pilha de imagens, em que a combinação linear de imagens é uma dentre uma combinação linear de imagens de espaço próprio ou uma combinação linear de imagens de espaço de pixel; e computar a correspondência matemática compreende computar uma pluralidade de correlações, sendo que cada correlação está entre uma da pluralidade de imagens derivadas a partir da primeira imagem da pilha de imagens e a combinação linear de imagens derivadas a partir da segunda pilha de imagens.5. Method according to claim 1, characterized by the fact that: extracting the at least one first magnitude comprises deriving a plurality of images from the first image stack, wherein the plurality of images is one of a plurality of eigen-space images ("Eigen-space") or a plurality of pixel-space images; the at least one second magnitude is extracted by deriving a linear combination of images from the second stack of images, wherein the linear combination of images is one of a linear combination of eigenspace images or a linear combination of eigenspace images. pixel; and computing the mathematical correspondence comprises computing a plurality of correlations, each correlation being between one of the plurality of images derived from the first image of the image stack and the linear combination of images derived from the second image stack. 6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que: a extração da pelo menos uma primeira magnitude compreende derivar uma combinação linear de imagens a partir da primeira pilha de imagens, em que a combinação linear de imagens é uma dentre uma combinação linear de imagens de espaço próprio ou uma combinação linear de imagens de espaço de pixel; a pelo menos uma segunda magnitude é extraída derivando-se uma pluralidade de imagens a partir da segunda pilha de imagens, em que a pluralidade de imagens é uma dentre uma pluralidade de imagens de espaço próprio ou uma pluralidade de imagens de espaço de pixel; e computar a correspondência matemática compreende computar uma pluralidade de correlações, sendo que cada correlação está entre uma da pluralidade de imagens derivadas a partir da segunda imagem da pilha de imagens e a combinação linear de imagens derivadas a partir da primeira pilha de imagens.6. Method according to claim 1, characterized by the fact that: extracting the at least one first magnitude comprises deriving a linear combination of images from the first stack of images, wherein the linear combination of images is one of a linear combination of eigenspace images or a linear combination of pixel space images; the at least one second magnitude is extracted by deriving a plurality of images from the second image stack, wherein the plurality of images is one of a plurality of eigenspace images or a plurality of pixel space images; and computing the mathematical correspondence comprises computing a plurality of correlations, each correlation being between one of the plurality of images derived from the second image of the image stack and the linear combination of images derived from the first image stack. 7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente: adquirir a segunda pluralidade de imagens do objeto de inscrição antes de gerar a primeira pilha de imagens; e gerar a segunda pilha de imagens por alinhar a segunda pluralidade de imagens a um segundo quadro de referência de imagem de modo que uma localização espacial particular em uma das imagens da segunda pilha de imagens corresponde a uma localização espacial comparável em todas as outras imagens da segunda pilha de imagens, em que o segundo quadro de referência de imagem é derivado de uma da segunda pluralidade de imagens.7. The method of claim 1, further comprising: acquiring the second plurality of images of the inscription object before generating the first stack of images; and generating the second image stack by aligning the second plurality of images to a second image reference frame such that a particular spatial location in one of the images of the second image stack corresponds to a comparable spatial location in all other images of the second image stack, wherein the second image reference frame is derived from one of the second plurality of images. 8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que determina se o objeto de autenticação é o objeto de inscrição que compreende uma dentre: verificar uma autenticidade do objeto de autenticação de acordo com o objeto de inscrição; ou identificar o objeto de autenticação de acordo com o objeto de inscrição, em que o objeto de inscrição é um dentre uma pluralidade de objetos de inscrição.8. Method according to claim 1, characterized by the fact that it determines whether the authentication object is the registration object comprising one of: verifying an authenticity of the authentication object according to the registration object; or identifying the authentication object according to the enrollment object, wherein the enrollment object is one of a plurality of enrollment objects. 9. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que: o objeto de autenticação é um documento que compreende uma camada de elementos aleatoriamente distribuídos; e determina se o objeto de autenticação é o objeto de inscrição que compreende verificar a distribuição dos elementos em pelo menos uma zona da camada de acordo com uma distribuição inscrita do objeto de inscrição.9. Method, according to claim 1, characterized by the fact that: the authentication object is a document comprising a layer of randomly distributed elements; and determining whether the authentication object is the enrollment object comprising checking the distribution of the elements in at least one zone of the layer in accordance with an enrolled distribution of the enrollment object. 10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que os ditos elementos aleatoriamente distribuídos são selecionados a partir do grupo que consiste em: fibras, grânulos, flocos, refletores difusos, defletores especulares, retículos ópticos, pigmentos opticamente variáveis e uma combinação dos mesmos.10. Method according to claim 9, characterized by the fact that said randomly distributed elements are selected from the group consisting of: fibers, granules, flakes, diffuse reflectors, specular deflectors, optical lattices, optically variable pigments and a combination of them. 11. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que a pelo menos uma zona é posicionada em associação com dados seguros do documento, de modo que a modificação dos dados seguros perturba pelo menos uma porção dentre a distribuição dos elementos na zona e de modo que os dados seguros sejam verificáveis por verificar a distribuição dos elementos na zona.11. Method according to claim 9, characterized by the fact that the at least one zone is positioned in association with secure data of the document, so that modification of the secure data disturbs at least a portion of the distribution of elements in the zone and so that the secure data is verifiable by checking the distribution of elements in the zone. 12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que os dados seguros são impressos, gravados ou embutidos na camada, ou sobre a mesma, em uma posição que pelo menos parcialmente se sobrepõe à zona.12. Method according to claim 11, characterized by the fact that the secure data is printed, recorded or embedded in the layer, or on it, in a position that at least partially overlaps the zone. 13. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que a camada que compreende os elementos aleatoriamente distribuídos é aplicada no documento, de modo que a zona cubra, pelo menos parcialmente, os dados seguros.13. Method, according to claim 11, characterized by the fact that the layer comprising the randomly distributed elements is applied to the document, so that the zone covers, at least partially, the secure data. 14. Sistema de autenticação de objeto caracterizado pelo fato de que compreende: um dispositivo de aquisição de imagem operável para adquirir uma primeira pluralidade de imagens com uma pluralidade de geometrias ópticas em relação a um objeto de autenticação; um gerador de pilha de imagens operável para alinhar a primeira pluralidade de imagens a um quadro de referência de imagem de modo que uma localização epscial particular em uma da primeira pluralidade de imagens corresponde a uma localização espacial comparável em todas as outras imagens da primeira pluralidade de imagens para gerar uma primeira pilha de imagens; um analisador estrutural latente operável para: computar um primeiro conjunto de funções de base de uma primeira região das imagens da primeira pilha de imagens, o primeiro conjunto de funções de base incluindo conjuntos de localizações de pixel e intensidades correspondentes, autovetores, e/ou outras funções que descrevam características estruturais latentes da primeira região em uma base; e extrair pelo menos uma primeira magnitude a partir do primeiro conjunto de funções de base; e um subsistema de autenticação operável para: computar uma correspondência matemática entre a pelo menos uma primeira magnitude e pelo menos uma segunda magnitude, a pelo menos uma segunda magnitude extraída a partir de um segundo conjunto de funções de base computado para descrever características estruturais latentes de uma segunda região de uma segunda pilha de imagens gerada a partir de uma segunda pluralidade de imagens previamente adquirida de um objeto de inscrição, correlacionando a pelo menos uma primeira magnitude contra uma combinação linear ou não-linear de segundas magnitudes, ou correlacionando a pelo menos uma segunda magnitude contra uma combinação linear ou não-linear de primeiras magnitudes para ober pelo menos um coeficiente de correlação; e determinar se o objeto de autenticação é o objeto de inscrição como uma função do pelo menos um coeficiente de correlação.14. Object authentication system characterized by the fact that it comprises: an image acquisition device operable to acquire a first plurality of images with a plurality of optical geometries relative to an authentication object; an image stack generator operable to align the first plurality of images to an image reference frame such that a particular spatial location in one of the first plurality of images corresponds to a comparable spatial location in all other images of the first plurality of images. images to generate a first stack of images; a latent structural analyzer operable to: compute a first set of basis functions of a first region of the images of the first image stack, the first set of basis functions including sets of pixel locations and corresponding intensities, eigenvectors, and/or others functions that describe latent structural characteristics of the first region in a basis; and extracting at least one first magnitude from the first set of basis functions; and an authentication subsystem operable to: compute a mathematical correspondence between the at least one first magnitude and at least one second magnitude, the at least one second magnitude extracted from a second set of basis functions computed to describe latent structural features of a second region of a second image stack generated from a previously acquired second plurality of images of an inscription object, correlating to at least one first magnitude against a linear or nonlinear combination of second magnitudes, or correlating to at least one a second magnitude against a linear or non-linear combination of first magnitudes to obtain at least one correlation coefficient; and determining whether the authentication object is the enrollment object as a function of the at least one correlation coefficient. 15. Sistema de autenticação de objeto, de acordo com a reivindicação 14, caracterizado pelo fato de que compreende adicionalmente: um subsistema de inscrição operável para: adquirir a segunda pluralidade de imagens do objeto de inscrição com uma pluralidade de geometrias ópticas em relação ao objeto de inscrição; gerar a segunda pilha de imagens; computar o segundo conjunto de funções de base; e extrair a pelo menos uma segunda magnitude a partir do segundo conjunto de funções de base.15. The object authentication system of claim 14, further comprising: an enrollment subsystem operable to: acquire the second plurality of images of the enrollment object with a plurality of optical geometries relative to the object Of inscription; generate the second stack of images; compute the second set of basis functions; and extracting at least one second magnitude from the second set of basis functions.
BR112018012129-0A 2015-12-16 METHOD FOR VERIFYING THE AUTHENTICITY OF AN OBJECT AND OBJECT AUTHENTICATION SYSTEM BR112018012129B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2015/066215 WO2017105450A1 (en) 2015-12-16 2015-12-16 Optical authentication of objects based on latent structural characteristics

Publications (2)

Publication Number Publication Date
BR112018012129A2 BR112018012129A2 (en) 2018-11-27
BR112018012129B1 true BR112018012129B1 (en) 2023-07-25

Family

ID=

Similar Documents

Publication Publication Date Title
US11030453B2 (en) Optical authentication of objects based on latent structural characteristics
RU2733115C1 (en) Method and apparatus for verifying certificates and identities
US11349666B2 (en) Electronically signing and distributing identification data as a service that provides proof of identity, integrity, validity and origin of data for non-repudiation and ID validation methods
US11210510B2 (en) Storing anonymized identifiers instead of personally identifiable information
US9673981B1 (en) Verification of authenticity and responsiveness of biometric evidence and/or other evidence
AU2016100419A4 (en) Instrument and document authentication system
US9832023B2 (en) Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9153005B2 (en) Method and system for authenticating a secure document
US10885415B2 (en) Anti-counterfeiting mark with 3-D features
BR112015024773B1 (en) METHOD, SYSTEM AND DEVICE FOR IMAGE COMPARISON
CN107078909B (en) Method and authentication system for registering random security features
KR20170011305A (en) Electronic identification card, system and method for proving authenticity of the electronic identification card
US20240203186A1 (en) Securing composite objects using digital fingerprints
Abuhashim et al. Block-VC: a blockchain-based global vaccination certification
BR112018012129B1 (en) METHOD FOR VERIFYING THE AUTHENTICITY OF AN OBJECT AND OBJECT AUTHENTICATION SYSTEM
JP2013030889A (en) Individual identification device, individual identification object, individual identification method and program
IL285790B1 (en) Verifiable access credential
US20140219522A1 (en) Method for identifying an individual and corresponding device
Toreini New advances in tamper evident technologies
Lin et al. ObjectMinutiae: Fingerprinting for Object Authentication
Spagnolo et al. Analogue Fingerprinting for painting authentication
WO2013018616A1 (en) Verification method, tag creating apparatus, verification apparatus, tag, and program
WO2015132185A1 (en) Method of authenticating a card carrier
KR20060098482A (en) Method of protect iris duplication for transfer iris dater on online