MX2014009891A - Elemento de seguridad y metodo para inspeccionar la autenticidad de una impresion. - Google Patents

Elemento de seguridad y metodo para inspeccionar la autenticidad de una impresion.

Info

Publication number
MX2014009891A
MX2014009891A MX2014009891A MX2014009891A MX2014009891A MX 2014009891 A MX2014009891 A MX 2014009891A MX 2014009891 A MX2014009891 A MX 2014009891A MX 2014009891 A MX2014009891 A MX 2014009891A MX 2014009891 A MX2014009891 A MX 2014009891A
Authority
MX
Mexico
Prior art keywords
security element
printing
code
image
information
Prior art date
Application number
MX2014009891A
Other languages
English (en)
Inventor
Attila Biró
Gábor Kristó
Piroska Reményi
Original Assignee
Glenisys Kft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Glenisys Kft filed Critical Glenisys Kft
Publication of MX2014009891A publication Critical patent/MX2014009891A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06056Constructional details the marking comprising a further embedded marking, e.g. a 1D bar code with the black bars containing a smaller sized coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing
    • G06V10/26Segmentation of patterns in the image field; Cutting or merging of image elements to establish the pattern region, e.g. clustering-based techniques; Detection of occlusion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/224Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • G06V30/413Classification of content, e.g. text, photographs or tables
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • G07D7/0054Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties
    • G07D7/0056Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties involving markings of altered colours
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2041Matching statistical distributions, e.g. of particle sizes orientations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32251Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/3232Robust embedding or watermarking
    • H04N1/32325Robust embedding or watermarking the embedded data being visible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32352Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0062Embedding of the watermark in text images, e.g. watermarking text documents using letter skew, letter distance or row distance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Printing Methods (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

La invención se refiere a un elemento de seguridad aplicado sobre sustratos de impresión (billetes de banco, títulos, embalajes de producto, documentos/etiquetas de identidad u otros documentos similares) mediante impresión, que comprende un único identificador como información primaria visible a simple vista y una información secundaria que protege contra una copia no visible a simple vista. El identificador único es típicamente un código de puntos. Dicha información secundaria está representada mediante una estructura con la dimensión más larga de 2 a 40 micras, y debido a distorsiones de impresión que surgen cuando se aplica el elemento de seguridad a un sustrato de impresión, dicha información secundaria no se puede reconstruir a partir de la impresión del elemento de seguridad y se asocia a ésta una característica inherente estadísticamente analizable. La invención se refiere además a un impreso con dicho elemento de seguridad inventivo y a un método para verificar la autenticidad de un impreso con el elemento de seguridad inventivo visible a la luz (380 - 750 nm).

Description

ELEMENTO DE SEGURIDAD Y MÉTODO PARA INSPECCIONAR LA AUTENTICIDAD DE UNA IMPRESIÓN CAMPO TÉCNICO DE LA INVENCIÓN La presente invención se refiere a un elemento de seguridad, asi como a un método para cerciorarse de la autenticidad de una impresión en un sustrato de impresión. Su campo de aplicación está dentro del campo de protección de los impresos producidos mediante máquinas de impresión o documentos generados con impresoras de inyección de tinta y/o impresoras láser contra la falsificación.
ANTECEDENTES DE LA INVENCIÓN Por el momento, las tecnologías de las fotocopias y la impresión láser han experimentado una enorme mejora. Como resultado, una reproducción de alta calidad de varios impresos se ha simplificado significativamente usando estas tecnologías. Al mismo tiempo, desafortunadamente, la falsificación de impresos valiosos o personalizados también se ha hecho más fácil. De este modo, la protección de dichos documentos contra la falsificación ha pasado a primer plano. Cualquier documento provisto de un soporte de datos, tal como por ejemplo, una escritura o dibujo, producido por ejemplo mediante una máquina de impresión o una impresora de inyección de tinta y/o una impresora láser, puede constituir un impreso que requiere protección. Dichos impresos son, por ejemplo, diversas etiquetas de embalaje (por ejemplo, para medicamentos, cubiertas de CD) , entradas con valor, certificaciones, billetes de banco, cheques, identificadores personales, comprobantes diversos, etc. solo para mencionar unos pocos ejemplos. Para evitar (o para minimizar) malos usos, dichos impresos están generalmente provistos de elementos apropiados de seguridad. En general, los elementos de seguridad aplicados y/o sus combinaciones son bastante complicados .
Existe un gran número de soluciones en el campo de la protección de la impresión. En una misma clase, el elemento de seguridad que proporciona protección está oculto en la misma imagen impresa. El Folleto de Solicitud Internacional de Patente No. WO 99/35819 y la Solicitud de Patente Estadounidense No. 1996/019310 divulgan soluciones basadas en justamente este concepto. De acuerdo con las soluciones que se enseñan, una imagen secundaria no visible a simple vista, pero visible para un dispositivo de decodificación especifica está oculta dentro de una imagen primaria que es visible a simple vista. Los parámetros físicos de las técnicas usadas para crear dicha imagen secundaria pueden elegirse de tal manera que la imagen secundaria simplemente desaparece al copiar el sustrato (el documento) impreso con la imagen combinada. Esto es, esta información no puede ser reconstruida a partir de una copia de la impresión. Para implementar las soluciones en cuestión, sin embargo, se requiere una máquina de impresión de alta precisión (con una resolución de por lo menos 8000 dpi) , y para examinar la autenticidad de la impresión, se necesita además de un lente de decodificación. Debido a estas desventajas, la aplicación de dichas soluciones no se han difundido/no se podrían difundir bien en la práctica diaria, donde, como consecuencia de los avances conseguidos en la impresión digital, la protección de los impresos con impresiones producidas por máquinas generalmente con mucha menor resolución (típicamente de 600 dpi) tiene que ser salvaguardada.
El elemento de seguridad divulgado en la Patente RU No. 2,430,836 es un fuerte elemento de seguridad que puede ser examinado a simple vista y proporcionar una extraordinaria experiencia estética. Sin embargo, la aplicación del elemento de seguridad obtenido en un sustrato de impresión requiere el uso de una máquina de impresión específica (Intaglio) . Dichas máquinas de impresión son típicamente de propiedad de las impresores de billetes de banco, y de este modo el acceso a dichas máquinas es bastante limitado.
En otra clase de protección de impresión, está la tinta de impresión usada para aplicar la impresión y/o el mismo sustrato de impresión que se hace especifico, y de esta manera se intenta conseguir la naturaleza no copiable. Dichas soluciones se divulgan por ejemplo en las Patentes EP Nos. 2,004,414; 1,858,605/ 1,827,864 y 1,779,335. La más grande desventaja de las soluciones referidas se debe a las tintas especificas y, por lo tanto, relativamente costosas (por ejemplo, las tintas de impresión con pigmentos ópticamente variables) o el uso de sustratos de impresión específicos que se pueden producir también a costos relativamente altos.
Incluso en otra clase de protección de impresión, la impresión comprende uno o más identificadores que pueden asociar la impresión con una base de datos. La Patente Estadounidense No. 6,952,485 enseña una denominada filigrana (o marca de agua) electrónica como identificador . Aquí, un ruido incorporado en la imagen y no visible a simple vista lleva la información. La filigrana electrónica puede ser reconstruida a partir de la copia preparada mediante reproducción sin ningún cambio, esto es dicha filigrana electrónica siempre es transferida mediante copia. Un campo de aplicación para dichas filigranas electrónicas es la protección de billetes de banco contra la copia. En particular, dicha filigrana electrónica se incluye en billetes de Euros como el elemento de seguridad. Esta filigrana es reconocida por el controlador (driver) de cada máquina de impresión que se vende en la actualidad, y simplemente se rehúsa a imprimir la imagen que contiene la filigrana electrónica. Una desventaja de esta técnica radica en el hecho de que se requiere un amplio acuerdo entre los fabricantes de impresora y escáner respecto a la filigrana electrónica usada para la protección de la copia. Esto significa que este tipo de protección de la impresión se puede usar simplemente en impresos altamente excepcionales. Más aún, la filigrana prohibida tiene que ser "enseñada" a cada controlador de impresora/escáner. Otra desventaja de esta técnica se origina exactamente de esto último: los dispositivos de impresión fabricados antes que el acuerdo se haya realizado simplemente no reconocen la filigrana prohibida, y de este modo imprimen el impreso protegido por dicha filigrana.
De acuerdo con la solución divulgada en la Solicitud Patente Internacional No. PCT/EP2009/061073, un identificador primario visible y un único elemento de imagen de interferencia aleatoria (información secundaria) que no es visible a simple vista están dispuestos en un articulo que va a ser protegido durante la fabricación. Dicho identificador primario y el elemento de imagen, también referidos como información secundaria, se almacenan en una base de datos en Internet en forma digitalizada . Cuando se examina la autenticidad de un articulo, en base a la información primaria, la imagen almacenada en la base de datos es buscada y luego se compara con una foto del articulo examinado tomada en el lugar. Una desventaja de la solución radica en que para realizar el examen, , se requiere un acceso a la base de datos remota en cada caso único que necesita la disponibilidad de una conexión de comunicación de datos con un ancho de banda apropiado.
En otra clase adicional de protección de la impresión, para examinar la autenticidad de una impresión, se explota la interferencia del dispositivo de impresión y el soporte de impresión durante la impresión. La Solicitud de Patente Estadounidense No. 2002/0037093 se refiere a una solución en donde una fotocopiadora o una impresora láser "ensucia" el sustrato de impresión (papel) que pasa a través del mismo de manera aleatoria con tóner o micropuntos de tinta no visibles a simple vista cuando se prepara la copia. Esto es, analizando una imagen digital de alta definición de un documento, si el tóner o los micropuntos de tinta se buscan en particularmente porciones de dicho documento que no lleva impresión, se puede decidir sin ambigüedad si el documento es generado o no por la copia. Una desventaja de esta técnica radica en que para realizar el estudio, se requiere un medio de digitalización de alta resolución.
La Solicitud de Patente Japonesa No. 2009/034921 A divulga un impreso provisto de un medio contra la falsificación que comprende una figura latente con dibujos de lineas, que es una información secundaria. En por lo menos un borde lateral de cada linea que constituye dicha figura latente, se forma una pluralidad de regiones de proyección extendidas cubiertas de tinta que sobresalen a lo largo de la dirección del ancho de la linea, bastante cerca entre si. Cuando dicho documento es copiado, los espacios entre las respectivas regiones de proyección extendidas quedan enterrados por la tinta en armonía con las características de reproducción de la fotocopiadora . En consecuencia, el ancho de la línea de cada línea que constituye dicho patrón de línea se expande que prácticamente da como resultado el "desarrollo'Vapariencia de la imagen latente, así como la información secundaria.
Por el momento, los códigos de barras, los códigos de la Matriz de Datos, varios códigos QR, códigos móviles, y otros códigos similares (en adelante, códigos de puntos, en general) se tornan en medios portadores de información bien difundida. Su popularidad se debe principalmente a la rápida propagación de los teléfonos móviles, especialmente teléfonos móviles. Su desventaja radica en el hecho de que, en general, no contienen una protección de copia, y de este modo su aplicación como elementos de seguridad está altamente limitada . ? la luz de lo anterior, es aparente que aunque una pluralidad de tecnologías de protección de impresión está disponible para proteger las impresiones que se van a equipar con una protección de copia y substratos/documentos de impresión que tienen dichas impresiones, las tecnologías son tanto demasiado costosas o requieren un grupo específico de dispositivos para su creación y/o inspección.
Sin embargo, es una demanda natural que la autenticidad de un documento podría determinarse simple y rápidamente por cualquiera y esencialmente en cualquier lugar sin necesidad de una competencia adicional y equipos técnicos.
BREVE DESCRIPCIÓN DE LA INVENCIÓN A la luz de lo anterior, un objetivo primario de la presente invención es proporcionar un elemento de seguridad aplicado a un sustrato de impresión mediante impresión que, por un lado, contiene datos de identificación asociados con el impreso en sí como información primaria y, por otro lado proporciona además una confiable protección de copia para el impreso vía información secundaria latente.
Otro objetivo de la presente invención es proporcionar una técnica de protección de impresión, especialmente un método para examinar/determinar la autenticidad de impresión que permite una verificación de autenticidad de un impreso con un elemento de seguridad de acuerdo con la invención para cualquiera y sin calificación en la seguridad de la información inmediatamente y en el lugar por medio de los dispositivos de por lo menos la resolución media (que es, de 300 a 1200 dpi) que están disponibles en cada uso, tal como por ejemplo teléfonos móviles, tablets, teléfonos inteligentes, cámaras web, etc.
Los presentes estudios conllevan a la conclusión de que un elemento de seguridad que logra el objetivo de la invención puede cumplirse combinando un código convenientemente elegido que lleva la información primaria con información secundaria, donde la información secundaria no puede ser reconstruida a partir de la misma impresión (o sus copias) pero proporciona una característica inherente que se puede analizar mediante métodos estadísticos. Se puede generar una estructura que lleva dicha información secundaria en forma de áreas incorporadas (preferentemente por el fabricante) en el código que lleva información primaria de acuerdo con un concepto/algoritmo de codificación predefinido y no impreso directamente. Debido a las distorsiones/incertidumbres de impresión, tales como por ejemplo la deformación del sustrato de impresión y/o la placa de impresión al contactarse entre si o el humedecimiento inevitable de la tinta de la tinta de impresión aplicada al sustrato de impresión, que surge cuando se ejecuta la impresión, las áreas dejadas fuera de la impresión directa se tornan más o menos cubiertas por la tinta. De acuerdo con los presentes estudios, una condición para dicha (s) área(s) dejada (s) que puede no ser detectable a simple vista en la impresión del elemento de seguridad es que la dimensión más grande de dicha (s) área(s) dejada (s) en la impresión a lo largo de por lo menos una dirección es 2 a 40 mieras, dependiendo de la tecnología de impresión aplicada y la calidad del sustrato de impresión. Aunque debido a las incertidumbres de la impresión, la información secundaria referida no será detectable en absoluto a simple vista en la impresión del elemento de seguridad, ni su naturaleza ordenada es reconocible por una lupa (a un aumento de 2-20x) , se descubrió que la incorporación de dicha información secundaria altera el valor en escala de grises de esa porción de la representación digital de la impresión en la que se ha incorporado en realidad. Mediante la alteración del valor en escala de grises, dicha información secundaria atribuye al elemento de seguridad inventivo una característica inherente que puede ser analizada mediante métodos estadísticos, donde el resultado del análisis es característico del elemento de seguridad mismo y de este modo se puede usar como un elemento de protección de copia para el elemento de seguridad, así como para el sustrato de impresión que tiene dicho elemento de seguridad.
El objetivo dirigido a la provisión de un elemento de seguridad se consigue mediante el elemento de seguridad de acuerdo con la reivindicación independiente correspondiente. Las otras posibles modalidades preferidas del elemento de seguridad inventivo están definidas por las reivindicaciones dependientes. El objetivo dirigido a proporcionar un método para examinar la autenticidad de una impresión se consigue mediante la reivindicación independiente de método de acuerdo con la reivindicación 8. Las variantes preferidas adicionales del método inventivo se establecen en las reivindicaciones dependientes correspondientes.
BREVE DESCRIPCIÓN DE LAS FIGURAS A continuación, la invención se discute más detalladamente con referencia a los dibujos adjuntos, en donde: La Figura 1A muestra el diagrama de bloques de un método para generar un elemento de seguridad de acuerdo con la invención y para aplicarlo en un sustrato de impresión.
La Figura IB ilustra el diagrama de bloques de un examen de autenticidad basado en la aplicación de un elemento de seguridad de acuerdo con la invención.
La Figura 2 muestra esquemáticamente la forma de generar un código combinado, que constituya el elemento de seguridad, a partir de códigos que llevan la información primaria y secundaria .
La Figura 3 muestra una porción del código combinado de la Figura 2 en una vista ampliada.
La Figura 4 ilustra la descomposición de la porción de código combinado mostrada en la Figura 3 en clases en términos de la información secundaria, realizada conjuntamente con un concepto de codificación fijado por el fabricante .
La Figura 5 muestra una celda de código generalizado aplicable cuando la información secundaria se introduce en un código de punto.
La Figura 6 ilustra un par de posibles modalidades preferidas del (de las) área (s) dejada(s) (pixeles) que representa (n) la información secundaria que es aplicable en un elemento de seguridad de acuerdo con la invención.
La Figura 7 muestra varios códigos de punto ejemplares (visibles a simple vista) que llevan la información primaria que tiene la más grande dimensión mayor que 50 mieras.
La Figura 8 ilustra la apariencia teórica (como se forma en una placa de impresión) y la apariencia real (como se aprecia después de haber sido impresa en un sustrato de impresión) de una porción del elemento de seguridad proporcionado por el código combinado.
Las Figuras 9A y 9B ilustran información secundaria (latente) que tiene una dimensión de a lo sumo 50 mieras a lo largo de por lo menos una dirección, oculta en un diseño similar a un punto y similar a una linea, respectivamente, antes y después de la impresión.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Un método general para generar un elemento de seguridad de acuerdo con la invención formado mediante un código combinado se muestra en la Figura 1A. De acuerdo con esto, se escoge un código que lleva información (etapa 100) que está formado por un signo de código bien conocido (por ejemplo, un código de barras, un código QR, un código de Matriz de Datos, un código móvil) o una linea únicamente codificada o un código de puntos. De acuerdo con incluso otra posibilidad, el código que lleva información primaria también se puede formar mediante un código de linea o de punto oculto en una ilustración gráfica ornamental de la impresión. Más aún, el código que lleva información primaria puede ser la misma información primaria, impresa simplemente en el sustrato de impresión de una manera no codificada. El sustrato de impresión puede ser cualquier documento o la superficie de un objeto que va a ser protegido; en particular, por ejemplo, los billetes de banco, los títulos, las facturas, los embalajes de producto, documentos/etiquetas de identidad, las cubiertas, los boletos de entrada, los certificados, los documentos personales, los comprobantes o cualquier otro documento similar. La información primaria significa una información que se refiere al documento que va a ser protegido, por lo general, los datos que identifican al mismo documento. Es importante que el código que lleva información primaria podría estar segmentado, es decir, podría estar cubierta por una malla de celdas de un tamaño dado y típicamente de forma regular (en particular, forma rectangular) , siendo opcionalmente rotada con un ángulo dado respecto al código que lleva información primaria. Debido al diseño constructivo, este último requisito está automáticamente cumplido para los signos de código bien conocidos anteriormente mencionados.
Después de seleccionar el código que lleva información primaria, se genera un código que lleva la información secundaria (etapa 10) . Esta etapa se realiza en armonía con un concepto/algoritmo de codificación previamente configurado de una forma discutida para un ejemplo específico a continuación con referencia a las Figuras 2 a 4 más detalladamente. En particular, la información secundaria se realiza mediante las áreas dejadas de la impresión del código que lleva información primaria. Debido a su tamaño, la información secundaria que lleva el código es una información latente, es decir, no es visible cuando se examina a simple vista. Dicha información secundaria ejemplar definida por las áreas dejadas fuera se ilustran en las Figuras 3 y 6. La información secundaria resulta preferentemente de la información primaria, por ejemplo a partir de un elemento/datos de la misma.
Después de generar la información secundaria que lleva el código, los códigos que llevan la información primaria y secundaria se combinan entre sí (etapa 120), como resultado de lo cual se obtiene un código combinado que corresponde con el elemento de seguridad inventivo.
Finalmente, el impreso con el elemento de seguridad se produce aplicando el elemento de seguridad así obtenido en el sustrato de impresión vía la tecnología de impresión seleccionada (etapa 130).
El elemento de seguridad del impreso producido mediante el método mostrado en la Figura 1A, por un lado, contiene datos que se pueden usar para identificar dicho impreso (información primaria) y, por otro lado, es apropiado para proteger dicho impreso contra la copia, en la medida que la información secundaria es una información latente que no es visible a simple vista y desaparece o se distorsiona de una manera detectable cuando es impresa/copiada.
Las Figuras 2 a 4 ilustran las etapas de combinar entre si los códigos que llevan la primera y segunda información en un caso especifico, en donde el código que lleva información primaria es proporcionado por un código de puntos (ver la Figura 2) formado por puntos de tinta 20 y que representan una figura "0" impresa en la resolución de 600 dpi, donde el segmento se realiza por medio de una malla 30 de celdas en forma de un cuadrado 34 (ver la Figura 3) . Aquí, el tamaño de cada celda 34 es por lo menos 300 mieras a lo largo de ambas direcciones X y Y. Se descubrió que el tamaño de 300 mieras es suficiente para asegurar que cada punto de tinta individual 20 caiga en una celda separada 34 y muy lejos de los limites de dicha celda 34 (esto es, prácticamente en el medio de la celda 34) . Más aún, cada celda 34 se divide en siete pixeles 40 (en este caso especifico) ; los pixeles 40 que forman unidades de dicha división son los "bloques de construcción" para las áreas dejadas 42 que codifican la información secundaria. Es evidente para un experto en la técnica que la segmentación puede realizarse con diferentes tamaños de celdas y/o con diferentes números de pixeles a lo largo de las direcciones X, Y por celda para un tipo diferente de signo de código. Una malla rectangular común 50 y su celda 52 (i,j)-ésima aplicable para la segmentación se muestran en la Figura 5. Se nota también aquí que si se usa una mayor resolución, el número de pixeles a lo largo de cada una de las direcciones tiene que ser aumentado proporcionalmente .
Habiendo segmentado el código que lleva información primaria, se realiza la introducción del código que lleva la información secundaria. Con este fin, las celdas 34 del código que lleva información primaria obtenida por la segmentación y que contiene un punto de tinta, se clasifican en varias clases. Aquí, el número de varias clases se elige para que esté entre cuatro y seis, sin embargo, se puede usar igualmente cualquier otro número de clases. Debido a que después de imprimir el elemento de seguridad inventivo, la información secundaria conlleva a una característica que puede ser analizada mediante técnicas estadísticas, hay preferentemente por lo menos diez celdas 34 en cada clase. Dicha clasificación puede tener lugar sobre una base regular o de una manera aleatoria, sin embargo, siempre es después del código que lleva información primaria. En el presente ejemplo, la clasificación se realiza en términos del número de pixeles que forman el área dejada fuera en cada celda. Aquí, el número inscrito en una celda dada corresponde al tamaño del área dejada fuera en la celda, expresado en pixeles. El tamaño del área dejada fuera cambia de una clase a otra de una manera estrictamente incrementada. En consecuencia, por ejemplo, la primera clase permanece invariable (es decir, no hay allí ningún área dejada fuera), la segunda clase tendrá un área dejada fuera de un pixel, la tercera clase tendrá un área dejada fuera de por lo menos dos pixeles, la cuarta clase tendrá un área dejada fuera de por lo menos tres pixeles, y asi sucesivamente.
El tamaño del área dejada fuera en cada celda 34 depende de la tecnología de impresión que se va a aplicar: el tamaño/dimensión del área dejada fuera se elige siempre de tal manera que la tecnología de impresión aplicada es inadecuada para imprimir dicha área dejada fuera de manera sostenida. En consecuencia, debido a la incertidumbre de la impresión de las áreas dejadas fuera, dichas áreas no serán visibles en absoluto en el elemento de seguridad impreso cuando se examina a simple vista. Más aún, la naturaleza ordenada de la información secundaria no es reconocible mediante una lupa (con un aumento de 2-20x) .
Diversos ejemplos para la posible forma de las áreas dejadas fuera formadas de pixeles se muestran en la Figura 6.
La forma y la dimensión del área dejada fuera no puede ser arbitraria, esto último está limitado por la tecnología de impresión que se va a aplicar, como se discutió anteriormente. En la siguiente Tabla 1, un par de anchos de línea blanca de impresión propuesto para la preparación del elemento de seguridad inventivo, obtenido empíricamente realizando experimentos de humectación de tinta en un sustrato de impresión es recolectado para diferentes tecnologías de impresión. Las mediciones de humectación de tinta se realizaron con tintas de impresión personalizadas para varias tecnologías de impresión, esto es, por ejemplo con una tinta de impresión negra de Hewlett Packard, con una tinta de impresión negra de MEMJET, con una tinta negra de imprenta KODAK Prosper y una tinta de impresión negra de EPSON, donde el papel fibroso usado típicamente para impresión de seguridad se aplicó como el sustrato de impresión a la temperatura de 18-22°C (temperatura ambiental) y a 101 kPa de presión ambiental. Debe notarse que los valores mencionados en la Tabla 1 son válidos para otros tipos de papel también, aunque la resolución requerida cambia generalmente. En particular, si el sustrato de impresión es por ejemplo un papel brillante, la impresión tiene que realizarse a una resolución de por lo menos 600-1200 dpi en vez de 300-600 dpi.
De acuerdo con lo anterior, cuando una tecnología de impresión novedosa llega a estar disponible, la humectación de tinta se puede determinar en una impresión piloto y luego un ancho de línea de impresión blanca para el área dejada fuera expresado en un número de pixeles puede ser derivado para la tecnología novedosa. Con este fin, también se puede usar las siguientes ecuaciones empíricas: Ancho de línea [miera] = 1.2* humectación de tinta [miera]. Ancho de línea [pix] = el número entero más grande de { (1.2* de humectación de tinta [miera]* resolución [dpi] / 25.4) / 1000 + 0.5}, pero por lo menos 1.
Tabla 1. Ancho de línea de las áreas dejadas fuera que llevan la información secundaria.
Aunque las áreas dejadas fuera de la impresión directa no son visibles a simple vista en la impresión del elemento de seguridad, debido a las incertidumbres de impresión estas cambian la escala de grises de la celda definida por la expresión de valor en la escala de grises = (número de pixeles negros en la celda) / (número de pixeles totales en la celda) / aqui el cambio es inversamente proporcional al aumento del número de pixeles del área dejada fuera en la clase considerada. Por lo tanto, el elemento de seguridad inventivo proporcionado por el código combinado anteriormente discutido presenta una característica inherente en forma de los valores en escala de grises anteriormente definida que se puede asociar con la información secundaria latente; después de imprimir el elemento de seguridad y generar una representación digital de la impresión obtenida dicha característica inherente puede analizarse estadísticamente.
La decodificación del elemento de seguridad inventivo aplicado a un sustrato de impresión y, como resultado de esto, la decisión sobre la autenticidad del impreso referido se realizan de acuerdo con el esquema mostrado en la Figura IB. De acuerdo con esto, en una primera etapa una representación digital del signo del código que lleva información primaria de dicho elemento de seguridad es generada (etapa 160) visible a la luz que están dentro del rango de longitud de onda de 380 a 750 nm o usando una fuente de luz que proporciona iluminación que espectralmente corresponde a la luz natural que está dentro de dicho rango de longitud de onda por medio de un medio de formación digital de imágenes apropiado, tal como un teléfono móvil, un teléfono inteligente, un escáner (manual), una cámara web, opcionalmente una cámara, que tiene típicamente una resolución mediana.
Después de esta etapa, el procesamiento previo de la imagen del signo del código (etapa 10), en donde en primer lugar la calidad de la imagen examinada: en el caso de una imagen con una calidad no adecuada (debido a por ejemplo insuficiente iluminación) , la imagen del signo del código es omitida y una nueva imagen del signo del código es registrada. Si dicho signo del código está oculto en una ilustración ornamental, la separación de la imagen del signo del código de la ilustración ornamental también se realiza durante el procesamiento previo. La manera de ejecutar la separación depende de la forma de ocultación; a este respecto, el Folleto de Publicación Internacional No. W099/35819, anteriormente mencionado, divulga en detalle una posible solución ejemplar. Otros métodos de separación son conocidos para un experto en la técnica y, por lo tanto, no se discuten aquí en detalle. Como etapa de acabado del procesamiento previo, la imagen del signo del código se convierte en una imagen sombreada gris y de este modo la imagen obtenida en escala de grises se almacena entonces para análisis posterior.
Después de completar las mencionadas etapas del procesamiento previo en el orden correcto, se realiza una verificación de la información secundaria introducida en el código que lleva información primaria al momento de generar el elemento de seguridad aplicado al impreso (etapa 180) . Con este fin, la clasificación de puntos basado en el código que lleva información primaria se realiza nuevamente. Después de completar la clasificación, se realiza un análisis estadístico de los valores en escala de grises de las clases obtenidas. Para la imagen tomada de una impresión auténtica, los valores en escala de grises de las clases tienen que disminuir de manera continua. El análisis estadístico es requerido debido a la distorsión de la cámara. Aquí, la prueba t de dos muestras es un método apropiado con la hipótesis de mediol = medio2 contra la hipótesis alternativa del mediol < medio2 con un nivel de significancia de p = 0.05. Para un experto en la técnica es claro que, en vez de la prueba t, otras pruebas estadísticas son igualmente aplicables en este caso.
Al copiar, las islas de pixeles que forman el área pequeña dejada fuera quedan cerradas, y de este modo ya no se mantiene un aumento de los valores medios en escala de grises de las clases. En lo que respecta a este proceso, el número de pixeles que forman el área dejada fuera y la disposición de dichos pixeles son de suma importancia. Dicha área dejada fuera tiene que presentar un ancho, a lo largo de por lo menos una de sus dimensiones, que corresponde al ancho de linea de impresión blanco dado en la Tabla 1 para que el escáner o fotocopiadora usado pueda remover los pixeles del área dejada fuera sin lugar a duda. En dicho caso, se considera que el impreso examinado es una "falsificación". Si, como resultado del análisis estadístico, se puede establecer que el aumento de los valores medios en escala de grises de las clases se mantiene, se considera que el impreso examinado proporcionado con el elemento de seguridad inventivo es "auténtico".
La Figura 7 ilustra un par de códigos de punto ejemplares que llevan la información primaria (visible a simple vista) , en particular, de izquierda a derecha, un código de barras, un código QR, un código de Matriz de Datos y el denominado código de diseño, donde cada uno de ellos presenta la más grande dimensión que excede las 50 mieras. Para generar el elemento de seguridad de acuerdo con la invención, se pueden usar todos ellos.
El primer plano de las islas blancas que llevan la información secundaria de una impresión producida por una impresora de inyección de tinta se muestra en la Figura 8 tomada por un microscopio de campo con un aumento de 50x. Si bien el área dejada fuera de la placa de impresión en el lado izquierdo presenta fronteras nítidas, las áreas dejadas fuera pueden ser difícilmente detectadas en la impresión en el lado derecho. Más aún, al copiar, estos puntos inciertos son cerrados por la fotocopiadora, y la fotocopia se torna negra en 100%.
Las Figuras 9A y 9B ilustran algunos ejemplos para una información secundaria oculta en los diseños.
Resumiendo brevemente: para poner en práctica la presente invención, no es absolutamente necesario un examen específico; con este fin, una foto tomada mediante por ejemplo un teléfono inteligente ordinario y un software de decodificación y de análisis basado en el método mostrado en la Figura IB instalada en el teléfono son suficientes. (Sin embargo, la foto o la representación digital del elemento de seguridad puede tomarse mediante cualquier otra cámara también, y el software de análisis se puede ejecutar mediante cualquier computadora con una capacidad informática apropiada.) El dispositivo de inspección puede ser un dispositivo de construcción personalizada; deberá contener una unidad lectora (CCD, CMOS) , por ejemplo una cámara digital, para generar una representación digital del elemento de seguridad, una unidad de procesamiento de datos, por ejemplo un microcontrolador o un procesador, preferentemente una unidad de memoria, asi como el mismo software de decodificación. La aplicación del elemento de seguridad inventivo en un sustrato de impresión no requiere una máquina de impresión de alta precisión; con este fin, una impresora de inyección de tinta con la resolución de incluso 600 dpi es apropiada. Esto permite un amplio rango de aplicación para la resolución de acuerdo con la presente invención.
Como la información secundaria, en general, no es almacenada en una base de datos, para examinar la autenticidad de un impreso con el elemento de seguridad de acuerdo con la invención, no se necesita un enlace de comunicación de datos. La información latente (secundaria) se puede reducir a partir de la información primaria, y por lo tanto, es simplemente el dispositivo de examen que en realidad se necesita para la verificación de autenticidad.
Para un experto en la técnica, sin embargo es aparente que el concepto de codificación previamente seleccionado para la información secundaria (o su clave de generación) se puede almacenar en una base de datos remota. En dicho caso, en la estructura del método para el examen de autenticidad, el dispositivo de examen establece una conexión con la base de datos mediante un canal apropiado de comunicación de datos, interroga la clave de generación que se necesita, y luego realiza la verificación de autenticidad del impreso que es un reto. Otra ventaja de dicha modalidad es que dicho dispositivo de examen puede proporcionar además información precisa para la base de datos sobre la ubicación geográfica de la interrogación clave como consecuencia de la comunicación de datos establecida. Si el dispositivo de inspección es un teléfono móvil o un teléfono inteligente, dicha información puede ser fácilmente proporcionada en forma de ya sea la base de datos móvil o las coordenadas GPS.
Más aún, cuando el elemento de seguridad de acuerdo con la presente invención se va a aplicar, no se requiere ni tinta (s) de impresión costosa (s) de la composición especifica ni sustratos de impresión costosos específicamente producidos. Como además es evidente para un experto en la técnica, el elemento de seguridad inventivo también se puede realizar sobre/en una superficie del objeto que se va a proteger mediante ablación con láser en vez de impresión con tinta. En caso de dichas aplicaciones, el sustrato basado en papel es reemplazado por cualquier material que se puede mecanizar mediante ablación con láser.
También está claro para un experto en la técnica que el elemento de seguridad de acuerdo con la presente invención se puede usar solo o en combinación con otros elementos de seguridad como elemento adicional de los mismos.

Claims (11)

NOVEDAD DE LA INVENCIÓN Habiendo descrito la presente invención como antecede, se considera como novedad, y por lo tanto, se reclama como propiedad lo contenido en las siguientes: REIVINDICACIONES
1. Un elemento de seguridad que comprende un código que lleva información primaria y detectable a simple vista y visible a la luz dentro del rango de longitud de onda de 380 a 750 nm, asi como un código que lleva información secundaria y no detectable a simple vista, caracterizado porque cuando el elemento de seguridad se aplica a un sustrato de impresión como una impresión, la dimensión más grande del código que lleva información secundaria en por lo menos una dirección plana es 2 a 40 mieras, el código que lleva información secundaria no se puede reconstruir a partir de la impresión y le atribuye al elemento de seguridad una característica estadísticamente analizable.
2. El elemento de seguridad de acuerdo con la reivindicación 1, caracterizado porque la característica estadísticamente analizable es el valor en escala de grises de las porciones de la representación digital de la imagen de la impresión de dicho elemento de seguridad tomado visible a la luz dentro del rango de longitud de onda de 380 a 450 nm, siendo dichas porciones seleccionadas de acuerdo con un concepto de codificación previamente configurado.
3. El elemento de seguridad de acuerdo con la reivindicación 1 ó 2, caracterizado porque el código que lleva información primaria es elegido a partir del grupo de código de barras, códigos QR, códigos de Matriz de Datos, y códigos de puntos singularmente desarrollados con codificación no pública.
4. El elemento de seguridad de acuerdo con la reivindicación 1 ó 2, caracterizado porque el sustrato de impresión está provisto de una ilustración gráfica ornamental y dicho código que lleva información primaria está oculto en dicha ilustración.
5. El elemento de seguridad de acuerdo con cualquiera de las reivindicaciones 1 a 4, caracterizado porque la información secundaria sigue a la información primaria.
6. El elemento de seguridad de acuerdo con cualquiera de las reivindicaciones 1 a 5, caracterizado porque el sustrato de impresión es elegido a partir del grupo de billetes de banco, títulos, facturas, embalajes de producto, documentos/etiquetas de identidad, cubiertas, boletos de entrada, certificados, documentos personales, comprobantes o cualquier otro documento similar o superficies de objetos que se van a ser equipados con una protección contra la copia.
7. Un impreso, caracterizado porque comprende un sustrato de impresión y por lo menos un elemento de seguridad como el descrito en cualquiera de las reivindicaciones 1 a 6, aplicados al sustrato de impresión mediante impresión.
8. Un método para examinar la autenticidad de un impreso con un elemento de seguridad como el descrito en cualquiera de las reivindicaciones 1 a 6, caracterizado porque comprende las etapas de: grabar una imagen del código que lleva información primaria del elemento de seguridad junto con iluminación visible a la luz dentro del rango de longitud de onda de 380 a 750 nm; convertir la imagen obtenida en una imagen en escala de grises y almacenar la imagen en escala de grises; segmentar la imagen en escala de grises almacenada; clasificar los segmentos de la imagen en escala de grises segmentada en un número dado de clases en armonía con un algoritmo de codificación previamente configurado; asignar un valor medio en escala de grises a cada clase sometiendo dichas clases una después de la otra a análisis estadístico; generar una tendencia a partir de los valores medios en escala de grises obtenidos cambiando de una clase a otra; tomar una posición sobre el asunto de autenticidad de dicho impreso en base a la forma de dicha tendencia.
9. El método de acuerdo con la reivindicación 8, caracterizado porque dicha representación digital es generada por un dispositivo de formación de imágenes con una resolución de 300 a 1200 dpi.
10. El método de acuerdo con la reivindicación 8 ó 9, caracterizado porque además comprende la etapa de separar la imagen del código que lleva información primaria de la ilustración ornamental si dicho código está oculto en la ilustración ornamental antes de convertir dicha imagen registrada del código en la imagen en escala de grises.
11. El método de acuerdo con cualquiera de las reivindicaciones 8 a 10, caracterizado porque dicho análisis estadístico de clases se realiza mediante la prueba t de dos muestras de los pares de las clases.
MX2014009891A 2012-02-15 2013-02-15 Elemento de seguridad y metodo para inspeccionar la autenticidad de una impresion. MX2014009891A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
HU1200097A HUP1200097A2 (hu) 2012-02-15 2012-02-15 Biztonsági elem és eljárás nyomat eredetiség ellenõrzésére
PCT/IB2013/051260 WO2013121401A2 (en) 2012-02-15 2013-02-15 Security element and method to inspect authenticity of a print

Publications (1)

Publication Number Publication Date
MX2014009891A true MX2014009891A (es) 2014-11-13

Family

ID=89990612

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2014009891A MX2014009891A (es) 2012-02-15 2013-02-15 Elemento de seguridad y metodo para inspeccionar la autenticidad de una impresion.

Country Status (21)

Country Link
US (1) US9594994B2 (es)
EP (1) EP2815567B1 (es)
JP (1) JP6765783B2 (es)
KR (1) KR101712167B1 (es)
CN (1) CN104115480B (es)
AU (1) AU2013220001B2 (es)
BR (1) BR112014020232B1 (es)
CA (1) CA2864486C (es)
CL (1) CL2014002182A1 (es)
EA (1) EA027635B1 (es)
ES (1) ES2791399T3 (es)
HU (2) HUP1200097A2 (es)
IL (1) IL233973A (es)
MX (1) MX2014009891A (es)
MY (1) MY172512A (es)
NZ (1) NZ629838A (es)
PE (1) PE20142203A1 (es)
SG (1) SG11201404639TA (es)
UA (1) UA115779C2 (es)
WO (1) WO2013121401A2 (es)
ZA (1) ZA201406460B (es)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105706107B (zh) * 2013-11-07 2019-04-12 斯坎特拉斯特股份有限公司 二维条形码以及这种条形码的认证的方法
WO2015103396A1 (en) * 2013-12-31 2015-07-09 I-Property Holding Corp. Pharmaceutical product packaging to prevent counterfeits
US9443180B2 (en) 2014-03-03 2016-09-13 Nthdegree Technologies Worldwide Inc. Security label using printed LEDs
WO2016081152A1 (en) * 2014-11-18 2016-05-26 Nthdegree Technologies Worldwide Inc. Security label using printed leds
EP3166048A1 (en) * 2015-11-06 2017-05-10 ams AG Optical reader device, tag for use on a disposable or replaceable component, optical data validation system and method for optical data validation
CN108537077B (zh) * 2017-03-06 2023-07-14 手持产品公司 用于条形码检验的***和方法
TWI770123B (zh) * 2017-03-13 2022-07-11 日商佐藤控股股份有限公司 信息處理裝置、程式、信息處理方法以及信息處理系統
EP3630044A4 (en) * 2017-05-01 2021-03-31 I-Property Holding Corp. AUTHENTICATION SYSTEM FOR USE WITH PHARMACEUTICAL PRODUCTS
WO2019044972A1 (ja) * 2017-09-01 2019-03-07 日本電気株式会社 入退場管理システム、入退場管理方法、情報処理装置および記録媒体
DE102017128258A1 (de) * 2017-09-14 2019-03-14 Schattdecor Ag Verfahren zum Herstellen und Schützen gegen unzulässige Vervielfältigung von Dekorpapier oder -folien
CN108229457A (zh) * 2017-12-14 2018-06-29 深圳市商汤科技有限公司 证件的验证方法、装置、电子设备和存储介质
DE102018115146A1 (de) * 2018-06-24 2019-12-24 Industry365 Ug (Haftungsbeschränkt) Verfahren zur Herstellung für das menschliche Auge nicht sichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung sowie Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung
ES2894300T3 (es) 2018-11-20 2022-02-14 Flooring Ind Ltd Sarl Papel o película de decoración
DE102019132518A1 (de) 2019-11-29 2021-06-02 Schreiner Group Gmbh & Co. Kg Verfahren zur Prüfung einer rasterförmig bedruckten und/oder gestalteten Oberfläche eines Gegenstands und Gegenstand

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5189292A (en) * 1990-10-30 1993-02-23 Omniplanar, Inc. Finder pattern for optically encoded machine readable symbols
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US5708717A (en) * 1995-11-29 1998-01-13 Alasia; Alfred Digital anti-counterfeiting software method and apparatus
DE19708543C2 (de) * 1997-03-04 2000-12-07 Bundesdruckerei Gmbh Wert- und Sicherheitserzeugnis mit lumineszierenden Sicherheitselementen und Verfahren zur Herstellung derselben
US6104812A (en) * 1998-01-12 2000-08-15 Juratrade, Limited Anti-counterfeiting method and apparatus using digital screening
US6571001B2 (en) 1998-06-10 2003-05-27 Micron Technology, Inc. System for detecting photocopied or laser-printed documents
US7387249B2 (en) * 2000-06-05 2008-06-17 Optaglio Limited Product verification and authentication system and method
US6952485B1 (en) 2000-09-11 2005-10-04 Digimarc Corporation Watermark encoding and decoding in imaging devices and imaging device interfaces
WO2002025599A1 (fr) * 2000-09-20 2002-03-28 Alpvision Sa Procede destine a prevenir la contrefaçon ou l'alteration d'une surface imprimee ou gravee
GB0031016D0 (en) 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems
DE10162050A1 (de) * 2001-12-17 2003-07-03 Giesecke & Devrient Gmbh Wertdokument
JP2004153405A (ja) * 2002-10-29 2004-05-27 Fuji Xerox Co Ltd 書類確認方法及び装置
DE102005011612A1 (de) 2004-08-13 2006-02-23 Giesecke & Devrient Gmbh Datenträger mit einer optisch variablen Struktur
DE102004049118A1 (de) 2004-10-07 2006-04-13 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zu seiner Herstellung
DE102005005615A1 (de) 2005-02-08 2006-10-05 Giesecke & Devrient Gmbh Sichern von Information
US7949148B2 (en) * 2006-01-23 2011-05-24 Digimarc Corporation Object processing employing movement
JP2007272541A (ja) * 2006-03-31 2007-10-18 Fuji Xerox Co Ltd 真贋がチェックされる検査対象物、固有情報登録装置、及び真贋判定装置
DE102006016118A1 (de) 2006-04-04 2007-10-11 Giesecke & Devrient Gmbh Sicherheitselement
EP1844929A1 (fr) * 2006-04-13 2007-10-17 Kba-Giori S.A. Procédé de génération de motifs représentant une image en demi-teintes
JP4831320B2 (ja) * 2006-04-24 2011-12-07 大日本印刷株式会社 真贋識別構造
US8050502B2 (en) * 2006-06-21 2011-11-01 Namco Bandai Games Inc. Two-Dimensional code generation method, two-dimensional code, two-dimensional code recognition method, and image recognition device
GB2456114B (en) * 2006-11-14 2011-05-04 Securency Int Pty Ltd Methods of protecting security documents from counterfeiting
GB0702092D0 (en) * 2007-02-02 2007-03-14 Fracture Code Corp Aps Graphic Code Application Apparatus and Method
JP5179112B2 (ja) 2007-08-02 2013-04-10 小林クリエイト株式会社 偽造防止帳票
US7907778B2 (en) * 2007-08-13 2011-03-15 Seiko Epson Corporation Segmentation-based image labeling
FR2962828B1 (fr) * 2010-07-19 2012-08-17 Advanced Track & Trace Procedes et dispositifs de marquage et d'authentification d'un produit par un consommateur.
RU2430836C1 (ru) 2010-07-29 2011-10-10 Федеральное Государственное Унитарное Предприятие "Гознак" (Фгуп "Гознак") Многослойный защитный элемент с переменным оптическим эффектом и защищенный от подделки документ
WO2012174545A1 (en) * 2011-06-17 2012-12-20 I-Property Holding Corp. 3d laser coding in glass
WO2013072239A1 (en) * 2011-11-15 2013-05-23 Nestec S.A. Optical readable code support and capsule for preparing a beverage having such code support providing an enhanced readable optical signal
US9619310B2 (en) 2012-09-26 2017-04-11 Honeywell International Inc. High speed data transmission methods and systems upon error detection

Also Published As

Publication number Publication date
US20150036890A1 (en) 2015-02-05
PE20142203A1 (es) 2015-01-11
NZ629838A (en) 2016-01-29
KR101712167B1 (ko) 2017-03-03
WO2013121401A3 (en) 2013-11-07
AU2013220001B2 (en) 2017-04-20
AU2013220001A1 (en) 2014-09-25
IL233973A (en) 2017-08-31
KR20140133860A (ko) 2014-11-20
IL233973A0 (en) 2014-09-30
SG11201404639TA (en) 2014-10-30
EA201491491A1 (ru) 2014-12-30
MY172512A (en) 2019-11-28
BR112014020232A2 (pt) 2017-06-20
JP6765783B2 (ja) 2020-10-07
BR112014020232B1 (pt) 2023-01-31
JP2015515388A (ja) 2015-05-28
CN104115480B (zh) 2017-10-27
ES2791399T3 (es) 2020-11-04
HUP1200097A2 (hu) 2013-08-28
EP2815567A2 (en) 2014-12-24
BR112014020232A8 (pt) 2021-06-29
EP2815567B1 (en) 2020-03-25
UA115779C2 (uk) 2017-12-26
AU2013220001A8 (en) 2014-11-13
CA2864486C (en) 2020-12-01
CA2864486A1 (en) 2013-08-22
CL2014002182A1 (es) 2015-01-16
US9594994B2 (en) 2017-03-14
CN104115480A (zh) 2014-10-22
EA027635B1 (ru) 2017-08-31
WO2013121401A2 (en) 2013-08-22
HUE049577T2 (hu) 2020-09-28
ZA201406460B (en) 2015-12-23

Similar Documents

Publication Publication Date Title
MX2014009891A (es) Elemento de seguridad y metodo para inspeccionar la autenticidad de una impresion.
JP4898999B2 (ja) 印刷物、該印刷物の検知方法及び検知装置、並びに認証方法及び認証装置
US7982917B2 (en) Document containing scanning survivable security features
RU2316058C2 (ru) Система и способ аутентификации изделия
EP1849139B1 (en) Method to apply an invisible mark on a media
US20110298204A1 (en) Document security by aligning visible and hidden marks
JP2002540650A (ja) セキュリティドキュメントの印刷
National Research Council et al. Counterfeit deterrent features for the next-generation currency design
JP6403014B2 (ja) 真偽判別可能な印刷物
JP4288998B2 (ja) 紙の真贋判別方法
JP2008062417A (ja) 偽造防止用媒体及びその製造方法
GB2411862A (en) Printed security information using numismatics
JP7046334B2 (ja) 可変情報印刷物及び可変情報印刷物用データの作成方法
US20230398805A1 (en) Method for Printing and Identifying Authentication Marks by Means of an Amplitude-Modulated Raster Print
Berenguel Centeno Analysis of background textures in banknotes and identity documents for counterfeit detection
RU2616448C1 (ru) Способ изготовления ценного документа, ценный документ и способ определения его подлинности
JP2023177613A (ja) セキュリティ文書及びセキュリティ文書の検証方法
Kumar Study of Security Features for Enhancing the Security of Secured Documents of Universities

Legal Events

Date Code Title Description
FG Grant or registration