ES2988533T3 - Método de autenticación y/o de verificación de la integridad de un sujeto - Google Patents
Método de autenticación y/o de verificación de la integridad de un sujeto Download PDFInfo
- Publication number
- ES2988533T3 ES2988533T3 ES16815892T ES16815892T ES2988533T3 ES 2988533 T3 ES2988533 T3 ES 2988533T3 ES 16815892 T ES16815892 T ES 16815892T ES 16815892 T ES16815892 T ES 16815892T ES 2988533 T3 ES2988533 T3 ES 2988533T3
- Authority
- ES
- Spain
- Prior art keywords
- image
- authentication
- verification
- subject
- images
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
- G07D7/202—Testing patterns thereon using pattern matching
- G07D7/205—Matching spectral properties
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/80—Recognising image objects characterised by unique random patterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/003—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Spectroscopy & Molecular Physics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Collating Specific Patterns (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Analysis (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Image Input (AREA)
Abstract
La invención se refiere a un procedimiento de autentificación y/o de comprobación de la integridad de un sujeto, que comprende: - superponer visualmente, óptica o electrónicamente: - al menos una imagen denominada de autentificación de al menos una región de autentificación de un sujeto auténtico, comprendiendo la imagen de autentificación al menos una textura de composición aleatoria, - y, además, la propia región de autentificación de un sujeto candidato o al menos una imagen de verificación de la región de autentificación del sujeto candidato, - en caso de observarse, sobre la imagen resultante de la superposición, un fenómeno óptico de patrón de Glass en la región de autentificación, concluir que el sujeto candidato es el sujeto auténtico y/o la integridad al menos parcial de la región de autentificación del sujeto auténtico. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Método de autenticación y/o de verificación de la integridad de un sujeto
La presente invención se refiere al campo técnico de la autenticación y de la verificación de la integridad de sujetos materiales así como al campo de la criptografía visual. En una aplicación preferente pero no exclusiva, la invención se refiere al campo de la autenticación unitaria de sujetos materiales.
En el campo anterior es conocido, en particular en la patente de Estados Unidos n.° 4.423.415, el proceder a la identificación de sujetos materiales extrayendo una firma de una región denominada de autenticación que comprende una microestructura intrínseca tridimensional esencialmente aleatoria. Esta extracción se realiza generalmente con medios de cálculo electrónicos tales como, por ejemplo, un ordenador y requiere la utilización de dichos medios de cálculo de nuevo para verificar la autenticidad de un sujeto. Así, según determinados métodos conocidos, se realiza una primera extracción de la firma de la región de autenticación para proceder al registro de una firma de autenticación. Después, durante la verificación de la autenticidad, se procede a la extracción de una segunda firma, denominada de verificación, de la misma región de autenticación y luego se lleva a cabo una comparación de las firmas de autenticación y de verificación para determinar la autenticidad en función de un umbral de similitud de las firmas. Según otros métodos conocidos, se procede al cálculo de un coeficiente de similitud o de correlación entre una imagen de autenticación previamente registrada y una imagen de verificación adquirida en el momento de la verificación de la autenticidad para concluir o no sobre la autenticidad del sujeto, dependiendo del valor del coeficiente de correlación o de similitud.
Tales métodos, aunque permiten de forma efectiva autenticaciones que presentan un riesgo muy bajo de concluir la autenticidad de un sujeto no auténtico, tienen sin embargo el inconveniente de requerir cálculos y los recursos correspondientes tanto durante la fase de registro como durante la fase de verificación. Además, el operador o el ser humano está excluido del proceso de validación de la autenticidad, por lo que el operador debe confiar ciegamente en el sistema de cálculo en lo que se refiere al proceso de validación de la autenticidad. Además, siempre existe el riesgo de que el sistema de cálculo pueda ser pirateado o modificado fraudulentamente de manera que proporcione un resultado concluyente de autenticidad cuando no es el caso.
También se conocen métodos que han propuesto, en una fase de registro, registrar una imagen de autenticación con un gran aumento o ampliación de una región de autenticación del sujeto material para permitir la observación de detalles microscópicos de esta región de autenticación. Estos métodos proponen entonces, en una fase de verificación, hacer que un operador observe con el mismo aumento o ampliación una imagen de verificación de la región de autenticación en el sujeto que se va a autenticar, de modo que el operador pueda realizar una comparación visual de las dos imágenes yuxtapuestas para identificar las regiones idénticas o las regiones diferentes y concluir o no sobre la autenticidad del objeto que se va a autenticar. Si tal método o procedimiento permite una autenticación que no requiere medios de cálculo, ya que la autenticación resulta de una comparación visual realizada por un operador, este método visual tiene el principal inconveniente de que requiere una larga formación previa del operador y/o un período de observación relativamente largo para que el operador pueda concluir o no sobre la autenticidad con un grado de confianza en sí mismo y una certeza satisfactorios. Además, estos métodos utilizan la memoria explícita del operador, memoria que varía mucho de un individuo a otro.
Los métodos de autenticación visual según el documento US20040011604 y según el documento US5982932 permiten a un observador humano observar un patrón de Glass, aunque requieren la adición a la región de autenticación de una estructura que permita generar un patrón de Glass mediante superposición de imágenes de esta estructura particular.
Por lo tanto, ha surgido la necesidad de un nuevo procedimiento de autenticación visual que, al tiempo que requiere pocos o ningún medio de cálculo para la fase final de decisión sobre la autenticidad aprovechando el rendimiento del sistema visual humano de un operador, permite a este operador concluir sobre la autenticidad con un tiempo de observación reducido en comparación con los métodos conocidos y ofrece al operador medios para confiar en su juicio. En el sentido de la invención, visual es todo lo relacionado con la visión natural o artificial.
Para lograr este objetivo, la invención se refiere a un método de autenticación visual y/o de verificación de la integridad visual de acuerdo con la reivindicación 1 o de acuerdo con la reivindicación 5.
Con respecto a la región de autenticación, según la invención, su imagen o representación visual por el sistema visual humano (abreviado SVH) tiene una textura que un observador de agudeza visual media puede observar ya sea a simple vista o ya sea mediante un zoom realizado ópticamente. y/o digitalmente. Por lo tanto, la observación de estructuras de pequeñas dimensiones o percibidas como de pequeñas dimensiones por el SVH con una ampliación de observación son percibidas por el SVH como imágenes que contienen una textura. Éste es el caso, por ejemplo, de los granos de arena: observados a simple vista a varias decenas de centímetros de distancia, se perciben como de pequeñas dimensiones, mientras que observados con una lupa se perciben como objetos de dimensiones medias. Asimismo, una pradera observada desde varias decenas de metros se percibe como uniforme o constituida por una estructura de elementos muy pequeños e indistinguibles, mientras que observada desde unas pocas decenas de centímetros es posible que un observador perciba las briznas de hierba. El mismo fenómeno se percibe en una playa de guijarros, dependiendo de la distancia de observación.
En el contexto de la invención, el término textura se refiere a lo que es perceptible por el SVH como una señal o una zona homogénea en una imagen resultante de la observación directa o mediante un sistema óptico o incluso mediante un sistema de adquisición de imágenes provisto al menos de medios de visualización, mientras que el término estructura se refiere a la composición y organización de la materia constitutiva del propio sujeto. La textura de interés de la región de autenticación se califica de textura con un componente aleatorio en el sentido de que comprende al menos una parte o una cierta proporción de aleatoriedad o irregularidad. A modo de ilustración, la imagen de un sujeto tejido con medios de hilos constituidos por fibras generalmente comprende un componente cuasi periódico o regular correspondiente al ligamento del tejido y un componente aleatorio correspondiente a las fibras y que refleja su variabilidad. La combinación de los dos componentes corresponde a lo que se observa como una textura calificada, en el contexto de la invención, de textura con un componente aleatorio. En la observación de una superposición de una imagen de autenticación y una imagen de verificación de la misma región de autenticación de un tejido de hilos de fibra, se observa según el método de la invención un patrón de tipo Glass resultante del componente aleatorio de la textura combinado con un muaré regular resultante del componente regular de la textura.
En el contexto de la invención, el término textura se refiere a lo que es visible u observable en una imagen o en un sujeto o escena, mientras que el término estructura o microestructura se refiere al propio sujeto material. Así, una textura o microtextura de la región de autenticación corresponde a una imagen de la estructura o microestructura de la región de autenticación.
En el contexto de la invención y según determinadas configuraciones, una textura con un componente aleatorio puede calificarse de continua (textura con un componente aleatorio continuo) en cuanto que resulta de la observación o es la imagen de una estructura continua, de la yuxtaposición o superposición óptica de estructuras continuas, de la yuxtaposición o superposición óptica de partículas o elementos percibidos como de pequeño tamaño en la ampliación o la escala de observación. En el sentido de la invención, una microestructura o estructura continua, o visualmente continua, o bien es material o físicamente continua, o bien está constituida por elementos yuxtapuestos de tal manera que visualmente dos elementos adyacentes o consecutivos están visualmente en contacto o superpuestos, en contraposición con una estructura discreta en la que dos elementos adyacentes o consecutivos no están visualmente en contacto. También es posible definir estructuras o microestructuras continuas en el sentido de la invención, en particular, como medios sin vacío o medios de partículas, cuyo número de Knudsen es pequeño frente a 1, y también como medios densos en la escala de observación.
En una forma preferente de realización de la invención, cada sujeto auténtico pertenece a las familias de sujetos que comprenden al menos una región de autenticación cuya estructura material no es fácilmente reproducible, es decir cuya reproducción es difícil o incluso imposible en cuanto que resulta en particular de un proceso de formación que no está completamente controlado y que implica aleatoriedad en los componentes y/o en el proceso mismo. La obtención de imágenes en condiciones de observación similares desde puntos de vista vecinos a dicha región de autenticación proporciona imágenes, cada una de las cuales comprende una textura con un componente aleatorio que es el reflejo ruidoso de su estructura material. Tal textura con un componente aleatorio hereda su no previsibilidad y su independencia frente a una textura con un componente aleatorio procedente de una región de autenticación completamente diferente, y un grado de aleatoriedad en la formación de sus estructuras materiales. Las regiones de autenticación corresponden a las funciones físicas no clonables, en inglés "Physical Unclonable Functions" (PUF), tal como se definen en particular en la publicación en inglés.Encyclopedia of Cryptography and Security,edición 01/2011 páginas 929 a 934 en el artículo de Jorge Guajardo. Preferentemente, la región de autenticación de un sujeto de acuerdo con la invención corresponde a una función física no clonable intrínseca designada en inglés como "Intrinsic PUFs" en el artículo antes mencionado.
Los inventores aprovechan el hecho de que la naturaleza aleatoria de la estructura tridimensional de la región de autenticación es inherente o intrínseca a la naturaleza misma del sujeto o de la región de autenticación, ya que resulta de su modo de elaboración, desarrollo o crecimiento de modo que no es necesario añadir a la región de autenticación una estructura particular, en particular una impresión, o incluso un grabado, cuya única función sería la generación de patrones de Glass por superposición de imágenes de esta estructura particular. Según la invención, tampoco es necesario sintetizar, extraer o generar a partir de la región de autenticación uno o más patrones discretos destinados a producir un patrón de Glass. Sin embargo, esto no excluye el uso de singularidades naturales o generadas para facilitar la alineación y/o el escalado relativo, por ejemplo.
Entre los sujetos materiales que comprenden una región de autenticación capaz de implementar el método de autenticación visual según la invención, se pueden citar en particular:
- embalajes de papel y cartón,
- materiales fibrosos,
- materiales sinterizados metálicos, plásticos, cerámicos u otros,
- materiales alveolares o celulares,
- cueros que incluyen pieles de zapa,
- madera,
- metales, en particular mecanizados, acuñados, moldeados, inyectados o laminados,
- vidrio, vidrio esmerilado,
- plásticos, caucho,
- textiles tejidos o no tejidos (con posible destramado)
- determinados pelajes o plumajes,
- imágenes de escenarios naturales como:
- imágenes de paisajes,
- imágenes de follaje,
- imágenes de cielos nublados,
- imágenes de revestimiento de carreteras o aceras,
- imágenes de campos o praderas,
- imágenes de muros de piedra u hormigón,
- piel y huellas dactilares,
- el iris de un ojo animal o humano, huellas dactilares biométricas,
- obras de arte,
- productos o materiales en polvo o granulados almacenados en un recipiente o embalaje transparente,
sin que esta lista sea restrictiva ni exhaustiva.
Cabe señalar que la naturaleza multiescala del sujeto en una región de autenticación puede permitir la observación de texturas naturales con varias ampliaciones distintas, siendo entonces probable que se observen o se generen patrones de Glass en cada una de dichas ampliaciones. Además, diferentes partes de la misma región de autenticación pueden tener diferentes comportamientos ópticos y, por ejemplo, pueden comprender una parte que transmite la luz y una parte que refleja la luz de manera especular o difusa.
Respecto a los patrones denominados de Glass, la presente invención aprovecha la demostración por parte de los inventores de que patrones similares a los obtenidos por Léon GLASS en los artículos de la revistaNATUREvol. 223 del 9 de agosto de 1969, páginas 578 a 580 yNaturevol. 246 del 7 de diciembre de 1973, páginas 360 a 362, pueden aparecer por superposición de dos imágenes que comprenden respectivamente texturas naturales o con componentes aleatorios resultantes de la adquisición o incluso de la fotografía con un aumento o ampliación adecuado de la misma estructura material tridimensional, intrínseca, aleatoria y multiescala del mismo sujeto. A este respecto, también es posible hacer referencia a la publicación de Léon GLASS titulada "Looking at dots" publicada en 2002 enMathematics Intelligencer,24, n.° 4, páginas 37 a 43 así como la publicación de Mateo SMITHet al.con el título "Glass pattern response in macaque V2 neurons" de la revistaJournal of Visiondel 27 de febrero de 20077.3.5, páginas 1 a 15. Los inventores han demostrado que estos patrones, de tipo Glass, solo aparecen cuando hay una superposición de texturas de componentes aleatorios continuos provenientes de la misma estructura material y de transformaciones geométricas esencialmente residuales entre sí y no aparecen en la práctica cuando las texturas de componente aleatorio continuo no están suficientemente correlacionadas o no resultan de la adquisición de la misma estructura material correspondiente a una región de autenticación de un sujeto. Por tanto, la invención es capaz de garantizar una autenticación unitaria.
El procedimiento según la invención se basa en la observación de patrones de Glass, observación que, según Léon GLASS, utiliza el sistema visual ampliamente compartido por todos los seres humanos. Se trata de un proceso instintivo análogo a la diferenciación de dos colores, que no implica ninguna reflexión o mecanismo intelectual como tal.
La observación de un patrón de tipo Glass permite también de forma inmediata, en el contexto de la invención, asegurar o reafirmar al operador en su decisión de validar o no la autenticidad del sujeto candidato. A este respecto, cabe destacar que la invención permite eliminar dudas sobre la autenticidad del sujeto candidato en la medida en que si se observa un patrón de tipo Glass entonces existe la certeza sobre la autenticidad en las condiciones de implementación dadas si se respetan bien las condiciones de implementación) del sujeto que permanece a la vista y/o accesible a la manipulación por parte del operador, sin que el tratamiento de la imagen desnaturalice la textura con un componente aleatorio continuo resultante de la estructura material de la región de autenticación. En cambio, si no se observa un patrón de Glass, no es posible concluir con certeza sobre la no autenticidad.
Además, los inventores han destacado el hecho de que, en el caso de la autenticación de un sujeto material, si dicho sujeto material tiene suficiente estabilidad material a lo largo del tiempo, imágenes tomadas en diferentes momentos que pueden estar separados varios días, meses o años, permiten mediante su superposición generar tales patrones de Glass. Además, según la invención, el sujeto auténtico se puede someter a modificaciones después del registro de la imagen de autenticación y al mismo tiempo seguir siendo autenticable en la medida en que parte de la región de autenticación no se haya visto profundamente afectada por estas modificaciones voluntarias o involuntarias.
Los inventores también han destacado que no es necesario llevar a cabo la síntesis y/o construcción y/o fabricación de una estructura específica (cuasi) aleatoria o no aleatoria, para generar un patrón de Glass y en particular que no es necesario imprimir o generar una nube de puntos con distribución aleatoria o cuasi aleatoria sobre un soporte para obtener la aparición de un patrón de Glass mediante la superposición de imágenes de esta nube. Los inventores han destacado también que los patrones de Glass obtenidos tras la superposición de imágenes son capaces de autenticar un sujeto basándose en su naturaleza no reproducible y en la adquisición, en condiciones de observación similares, de su textura con un componente aleatorio en dos momentos diferentes y no solo aparecer en respuesta a una síntesis de imágenes de puntos, normalmente con fines de autenticación o estudio de la capacidad de la visión humana para identificar tal patrón. Además, los inventores han demostrado que la observación de patrones de Glass es posible mediante la superposición de dos imágenes de una misma región de autenticación que tienen una textura con un componente aleatorio continuo y esto sin adición, extracción o generación de elementos discretos o patrones discretos como se recomienda en la técnica anterior.
La invención tiene la ventaja de implementar procesos sencillos que no requieren una potencia de cálculo significativa y/o un escaneo/comparación fino como es el caso de los sistemas anteriores, en la medida en que la invención se basa, por un lado, en las propiedades de unicidad, de no reproducibilidad y de impredicibilidad de la estructura material y, por otra parte, en el sistema visual humano, es decir, en la capacidad de este último para efectuar de forma natural una identificación de la presencia de un motivo Glass, como lo demostró el propio Léon Glass. Además, la observación del patrón de Glass, una realidad física mensurable, también se puede efectuar mediante un dispositivo electrónico industrial o de visión sintética que realice mediciones de similitud entre las dos imágenes o mediciones de campo de la imagen compuesta por la superposición de las dos imágenes.
Una primera forma de realización se define en la reivindicación 1.
Según una característica de la primera forma de realización, la imagen de autenticación se proyecta sobre el sujeto que se va a autenticar o candidato.
Según otra característica adicional de la primera forma de realización, la región de autenticación del sujeto auténtico es al menos translúcida y la fase de verificación se realiza en transvisión.
Según una característica de la primera forma de realización, la fase de verificación se lleva a cabo mediante un dispositivo electrónico que comprende al menos medios de visualización adecuados para visualizar o proyectar la imagen de autenticación y para permitir la superposición del sujeto candidato y de la imagen de autenticación sustancialmente en la escala del sujeto candidato.
Una segunda forma de realización se define en la reivindicación 5.
En una forma preferente, si no se observa ningún patrón de Glass en la superposición simple, entonces se continúa la fase de verificación para buscar un patrón de Glass llevando a cabo primero una realineación relativa de las imágenes de verificación y de autenticación y, a continuación, llevando a cabo transformaciones tales como modificaciones de escala relativa u homotecia y/o desplazamientos de tipo rotación y/o traslación o combinaciones de estos desplazamientos.
En otra forma preferente, las imágenes de autenticación y verificación se producen en condiciones similares.
De manera preferente, aunque no estrictamente necesaria, durante la fase de verificación visual, el sujeto candidato está físicamente presente ante al operador que puede observarlo directamente o incluso tocarlo e incluso moverlo, o moverse alrededor del sistema óptico o de adquisición asociado a un sistema de visualización. De este modo, el sujeto candidato se sitúa en el entorno sensorial de confianza del operador, lo que contribuye a la fiabilidad de la operación de autenticación.
Asimismo y de manera preferente, aunque no estrictamente necesaria, las correcciones de la calidad de imagen realizadas en la imagen de verificación y/o en la imagen de autenticación se efectúan en tiempo real bajo el control visual del operador, de modo que éste pueda asegurarse de que no hay desnaturalización de la textura con un componente aleatorio en la imagen y/o sustitución de imagen, siendo estas modificaciones preferentemente reversibles para que sea posible volver a la imagen inicial.
En el contexto de la invención, la superposición producida puede ser estática, es decir sin que exista un movimiento relativo de los elementos superpuestos, o dinámica, es decir durante un movimiento relativo de los elementos superpuestos, en la medida de lo posible determinable por el operador. Asimismo, según la invención es posible superponer dos imágenes o una imagen y un flujo de vídeo o incluso dos flujos de vídeo, entendiéndose que un flujo de vídeo corresponde a una secuencia de imágenes. Así, en el contexto de la invención, lo que se explica con relación a una superposición de imágenes estáticas se aplica, haciendo los cambios necesarios, a una superposición de una imagen con una secuencia de imágenes o una superposición de secuencias de imágenes de forma sincronizada o no sincronizada.
Cabe señalar que las dos formas de realización de la invención buscan la aparición de un patrón de tipo Glass. Sin embargo, tal patrón de Glass sólo aparece en el caso de un sujeto auténtico y si existe una ligera transformación geométrica distinta de cero denominada, en el sentido de la invención, transformación geométrica residual entre el sujeto candidato y la imagen de autenticación o entre las imágenes de verificación y de autenticación, adquiridas en las condiciones dadas. En el caso teórico de una superposición perfecta de elementos/imágenes estrictamente idénticos, no aparece un patrón de Glass ni siquiera en presencia de un sujeto auténtico, de ahí la necesidad de la presencia de esta transformación geométrica residual y el interés en general de la implementación de un movimiento o un desplazamiento relativo, o incluso de una deformación inducida por una diferencia de ángulo de toma de imagen o de punto de vista entre las adquisiciones de la imagen de autenticación y de la imagen de verificación. Esta propiedad de los patrones de Glass ofrece una gran robustez al procedimiento según la invención en la medida en que no es necesario que las condiciones de adquisición de la imagen de verificación sean estrictamente idénticas a las condiciones de adquisición de la imagen de autenticación. Así, las resoluciones de las imágenes de autenticación y de verificación pueden ser particularmente diferentes.
Cabe señalar que según la invención y en el contexto de la primera forma de realización, la imagen de autenticación es una imagen óptica cuya cadena de adquisición comprende una parte óptica y que resulta de la exposición de la región de autenticación a una radiación luminosa visible o perceptible. por el ojo humano, el sistema visual humano o un sensor adecuado de un sistema de visión industrial o automatizado.
En el contexto de la segunda forma de realización, el término imagen debe entenderse en sentido amplio y no limitado al significado exclusivo de una imagen óptica que resulta en particular de la exposición de la zona de autenticación a una radiación de luz visible. Así, en el contexto de la segunda forma de realización, las imágenes de autenticación y de verificación pueden obtenerse mediante cualquier tipo de exposición de la región de autenticación en asociación con una cadena de adquisición adecuada, entendiéndose que se utiliza el mismo tipo o la misma naturaleza de exposición para la adquisición de las imágenes de autenticación y de verificación. Entre los tipos de exposiciones o posibles modos de adquisición se pueden citar en particular: los ultrasonidos, los rayos X o gamma, la tomografía por rayos X o láser, la radiografía por rayos X, la resonancia magnética, sin que esta lista sea restrictiva ni exhaustiva.
Según una característica preferente pero no estrictamente necesaria de la segunda forma de realización de la invención, la fase de verificación se efectúa mediante un dispositivo electrónico que comprende al menos:
- medios de adquisición adecuados para adquirir al menos una imagen de verificación,
- medios de visualización adecuados para visualizar la imagen de verificación en una pantalla de visualización y para permitir la superposición de las imágenes de verificación y de autenticación sustancialmente en la misma escala.
De manera preferente, aunque no estrictamente necesaria, el dispositivo electrónico es adecuado para permitir modular o ajustar el nivel de transparencia u opacidad absoluta o relativa de las imágenes superpuestas. Este nivel de transparencia u opacidad se denomina también canal a. Así, el dispositivo electrónico preferentemente es adecuado para autorizar el ajuste del canal a.
Según una variante de la invención, el dispositivo electrónico es adecuado para garantizar la visualización de una secuencia o serie de imágenes de verificación resultantes de un desplazamiento relativo de los medios de adquisición y del sujeto candidato y para permitir la superposición de las imágenes de verificación con la imagen de autenticación. Esta variante permite, en particular, implementar fácilmente el procedimiento según la invención cuando la localización exacta de la región de autenticación en el sujeto candidato no se conoce perfectamente o no puede identificarse en este último.
Según otra variante de la invención, durante la etapa de registro, se efectúa la adquisición de una secuencia de imágenes de autenticación y el dispositivo electrónico, utilizado durante la fase de verificación, es adecuado para adquirir una secuencia de imágenes de verificación y para permitir la visualización de la superposición de la secuencia de imágenes de autenticación con la secuencia de imágenes de verificación.
Según otra variante de la invención, el dispositivo electrónico comprende medios de tratamiento adecuados para realizar una transformación geométrica, al menos local, de al menos una imagen de las imágenes superpuestas y/o un desplazamiento relativo de las imágenes superpuestas. Esta variante en particular puede facilitar la tarea del operador, quien puede activar así la adquisición de una sola imagen de verificación, permitiendo entonces el dispositivo electrónico realizar el desplazamiento relativo o la transformación geométrica relativa necesaria para la aparición de un patrón de tipo Glass en el caso de un sujeto auténtico.
Según otra variante más de la invención, al menos una imagen de verificación se registra en forma digital. Tal registro en forma digital facilita sustancialmente los tratamientos posteriores por parte del dispositivo electrónico.
Cabe señalar que en el sentido de la invención el término "registro" sin precisión se entiende en sentido amplio siempre que sea compatible, por supuesto, con la correspondiente realización de la invención. Así, el término registro se refiere, en el sentido de la invención, a un registro de cualquier manera adecuada en forma digital o analógica. Entre los modos de registro compatibles con la invención, se pueden citar en particular: un registro en cualquier formato informático y/o electrónico, un registro en forma impresa en un soporte adecuado para la realización de la invención como, por ejemplo, un soporte transparente, un registro fotográfico sobre un soporte tal como una película fotográfica en positivo o negativo, en color o en blanco y negro, un registro en forma holográfica, un registro en forma grabada, en particular mediante láser, sin que esta lista sea restrictiva ni exhaustiva.
Según otra variante de la invención, la imagen de verificación se visualiza y/o se registra de forma binarizada, en niveles de grises o en semitonos o incluso en color. Del mismo modo, según otra característica más de la invención, la imagen de autenticación se visualiza y/o se registra de forma binarizada, en niveles de grises o en semitonos o incluso en color.
Según una característica de la invención, el dispositivo electrónico es adecuado para registrar al menos una imagen resultante de la superposición.
Según otra característica de la invención, el procedimiento de autenticación comprende además una fase de verificación automática que es efectuada, al menos en parte, por el dispositivo electrónico. La parte de la fase de verificación automática efectuada por el dispositivo electrónico puede comprender simplemente la adquisición de la imagen de verificación y el envío de esta imagen de verificación a una unidad de tratamiento externa. Por supuesto, el dispositivo electrónico puede efectuar también el conjunto de etapas de la fase de verificación automática.
Según una característica de la invención, la fase de verificación automática comprende una etapa de cálculo de un coeficiente de similitud entre una imagen de verificación y la imagen de autenticación para, si el coeficiente de similitud es superior a un umbral dado, concluir que existe una alta probabilidad de autenticidad. o incluso autenticidad y, en caso contrario, no concluir sobre la autenticidad (no se elimina la duda).
Según una variante de esta característica, el cálculo del coeficiente de similitud se realiza, por ejemplo, a partir de firmas extraídas de una imagen de verificación y de la imagen de autenticación. Por lo tanto, se puede utilizar un vector "derivado de la descomposición" de la imagen que se va a analizar sobre una base predefinida, normalmente funciones de Gabor u ondículas acordes con la caracterización de los campos receptivos de la corteza visual primaria (véase J.G. Daugman,Computational Neuroscience,ed Schwartz E., 403-423, MIT Press, Cambridge, MA, 1990), o una base aprendida sobre una familia (normalmente a la que pertenece la imagen del sujeto), acorde con las características de esta familia, mediante factorización no negativa de matrices (NMF por sus siglas en inglés) o análisis de componentes principales (PCA por sus siglas en inglés). Es posible un uso atípico (es decir, una base predefinida distinta de la de Gabor y una familia distinta a aquella a la que pertenece la imagen en cuestión).
La firma puede ser directamente el vector de descomposición y la medición de la similitud la distancia euclidiana, por ejemplo en el caso de la NMF. La firma puede ser el vector formado a partir de los signos de los componentes del vector de descomposición y la medida de similitud la distancia de Hamming: es el caso del "IrisCode" de Daugman que puede transponerse fácilmente a otros tipos de sujetos que se van a autenticar.
La fase de verificación automática puede comprender una etapa de transmisión o comunicación del resultado de la verificación automática a un tercero o al operador. Por tercero se debe entender cualquier persona distinta del operador como, por ejemplo, un fabricante, un vendedor o un propietario del sujeto candidato, una autoridad de certificación o de autenticación, una autoridad o agencia gubernamental o supranacional, autoridades públicas, un proveedor de servicios o suministrador, un tercero de confianza sin que esta lista sea restrictiva ni exhaustiva. El resultado de la verificación automática también podrá asociarse, antes del envío, a otros datos tales como datos de geolocalización, sello de tiempo, el perfil o la identidad del operador sin que esta lista sea exhaustiva. Tales datos se pueden utilizar en el marco de la gestión de la relación con el cliente denominada CRM en inglés ("Customer Relationship Management "); véanse las aplicaciones de mejora de la experiencia del cliente (" Enhanced Customer Expérience"). Estos datos también pueden ser utilizados por el productor o un distribuidor de un sujeto autenticado, en particular para saber si este sujeto se encuentra en el área de mercado para la cual se ha previsto, en particular para controlar las redes de distribución y evitar la distribución paralela.
Cabe señalar que a la fase de autenticación visual realizada por el operador puede también, e independientemente de cualquier verificación automática, ir seguida de una fase de envío de información a un tercero iniciada por el operador. La información enviada podrá indicar, en particular, si se ha resuelto o no la duda.
Según una característica que puede utilizarse en las dos formas de realización de la invención, la imagen de autenticación se registra aplicando a esta última una matriz o una cuadrícula de celdas de bordes gruesos independientes de la imagen de autenticación, cuyo interior está formado por la parte correspondiente de la imagen de autenticación después de haberla sometido, en su caso, al menos a una transformación geométrica seleccionada entre un conjunto de transformaciones. Tal modo de registro de la imagen de autenticación puede, en determinadas aplicaciones, facilitar el control o verificación efectuado por el operador. Cabe señalar que no todas las celdas de una cuadrícula tienen necesariamente la misma forma. Además, el tamaño o la superficie de cada celda se selecciona de manera que sea suficiente para permitir la visualización total o parcial de un patrón de Glass, en su caso, en la celda correspondiente. El grosor de los bordes de las celdas debe ser al menos igual a la longitud de correlación de la imagen de autenticación en el lugar de las celdas en cuestión, para actuar como una superficie de separación entre las celdas y no permitir la predicción de la transformación inversa a la. aplicada, en su caso, a una celda determinada (independencia entre los interiores de dos celdas disjuntas). Por longitud de correlación se debe entender un valor proporcional a la anchura a la mitad de la altura del pico de autocorrelación de la imagen considerada.
Según una variante de esta característica, las celdas sometidas a una transformación se seleccionan de manera que formen un mensaje o patrón cuando se superponen con una imagen de verificación. Esta variante de realización de la invención puede considerarse como un procedimiento de criptografía visual con dos imágenes compartidas, siendo una de las imágenes la imagen de autenticación mientras que la otra imagen eso el propio sujeto candidato o una imagen de verificación.
Obsérvese que según una variante de la invención, la cuadrícula de celdas y la selección de una transformación que se va a realizar o no por celda se pueden aplicar en este último caso únicamente o también a la imagen de verificación. Además de la revelación de un mensaje-imagen secreto, la visualización de un mensaje-imagen en el caso de un sujeto auténtico permite facilitar y reafirmar la toma de decisiones y la confianza del operador.
Según una característica aplicable a las dos formas de realización de la invención, la transformación geométrica consiste en al menos una transformación geométrica residual que se aplicará localmente a la imagen o imágenes, seleccionadas de tipo rígido o no rígido, de naturaleza lineal o no lineal, en al menos un punto fijo o cuasi fijo. Entre las transformaciones geométricas aplicables, es posible implementar las transformaciones descritas por Léon Glass en sus artículos de 1973 y 2002 citados anteriormente e incorporados en el presente documento por referencia. Por punto cuasi fijo se debe entender un punto sometido, después de una transformación geométrica residual, a un desplazamiento de pequeña amplitud en comparación con el desplazamiento máximo provocado por la transformación geométrica residual.
Según otra característica más aplicable a las dos formas de realización de la invención, la transformación geométrica induce una modificación reducida de pequeña amplitud de la parte de imagen modificada de la imagen de la región de autenticación antes de la modificación.
Según otra característica más aplicable a las dos formas de realización de la invención, el desplazamiento relativo es una traslación, una rotación o la combinación de una o más rotaciones y/o traslaciones.
Según una característica aplicable a las dos formas de realización de la invención, la distancia de desplazamiento relativo se reduce en una pequeña amplitud.
Según una característica de la invención, la imagen de autenticación se registra en forma analógica en un soporte analógico tal como una película fotográfica o se imprime en un soporte transparente.
Según otra característica de la invención, la imagen de autenticación se registra en niveles de grises o en semitonos. Por supuesto, la imagen de autenticación también se puede registrar en color.
Según otra característica más de la invención, la imagen de autenticación se registra en forma digital y se puede haber sometido a una fase de compresión para optimizar, por ejemplo, el espacio de almacenamiento de las imágenes de autenticación.
Según una variante de esta característica, el sujeto auténtico está asociado a un identificador y la imagen de autenticación correspondiente se almacena en una base de datos al mismo tiempo que se indexa al menos por el identificador del sujeto auténtico o también la imagen de autenticación puede llevar incrustado el identificador (tatuaje marca de agua, etc.). El identificador puede entonces estar registrado o almacenado o portado en el sujeto auténtico según diferentes procedimientos conocidos e idealmente parcialmente oculto al usuario medio.
Según otra variante de esta característica, un identificador del sujeto candidato es una firma extraída o calculada a partir de la región de autenticación. Así, la fase de verificación puede comprender, antes de la etapa de superposición, una etapa de determinación de la firma del sujeto candidato seguida del envío de la firma determinada a un servidor que, en respuesta a este envío y sobre la base de la firma, envía al dispositivo electrónico de verificación una o más imágenes de autenticación que se van a utilizar para la etapa de superposición. El servidor comprenderá entonces una base de datos de imágenes de autenticación indexadas sobre la base de una firma y eventualmente de un identificador de sujetos auténticos. La verificación puede consistir entonces en comparar cuantitativamente la firma extraída del sujeto candidato bien con la firma señalada como referencia en la base de datos (autenticación uno a uno) o bien con un subconjunto de n firmas identificadas en la base de datos (n pequeño, normalmente del orden de 1 a 10) como las firmas más cercanas y/o los sujetos auténticos más probables (identificación 1 frente a n), pudiendo las imágenes de autenticación correspondientes ser sometidas a reconocimiento visual o ser transmitidas como tales para la ejecución del proceso que es el objeto de la invención.
Según una característica de la invención, las imágenes de autenticación y/o de verificación son sometidas al menos a un destramado y/o a un filtrado antes de la superposición. Esta característica permite eliminar posibles patrones periódicos que pueden interferir u obstaculizar la percepción de los patrones de tipo Glass en el caso de un sujeto auténtico.
Según una característica preferente de la invención, las imágenes de autenticación y de verificación no se someten, con vistas a la superposición, a ninguna transformación para la fase de verificación distinta de las operaciones de mejora o modificación del contraste, la luminosidad, la transformación de semitonos, el cambio de espacio colorimétrico tales como el paso a niveles de grises o blanco y negro, operaciones de modificación de la saturación en determinadas tonalidades, inversión de niveles o incluso modificaciones de la opacidad relativa a través del canal a. Así, según esta característica preferente, las imágenes se someten, de manera general, a transformaciones denominadas de mejora que no afectan a la posibilidad de reconocer visualmente la naturaleza del sujeto. Preferentemente, las transformaciones aplicadas no desnaturalizan las imágenes, en particular las texturas con componentes aleatorios continuos que contienen. Esto también se aplica a las partes de las imágenes ubicadas en las celdas de la variante criptográfica de la invención. Cabe señalar que las operaciones de mejora solo pueden afectar a una sola de las dos imágenes y que además estas operaciones de mejora no siempre son necesarias para la realización de la invención. Según una característica de la invención, al menos una de las dos imágenes no se somete a ninguna transformación consistente en muestrearla mediante cualquier cuadrícula, gruesa o no, regular, periódica o incluso aleatoria.
Según otra característica de la invención, se registra la posición de la región de autenticación en el sujeto auténtico. Tal registro permite, aunque no sea absolutamente necesario, facilitar la fase de verificación.
Según otra característica más de la invención, la posición de la región de autenticación se identifica en el sujeto auténtico. Esta identificación, aunque no es absolutamente necesaria, también facilita la fase de verificación.
Según una característica de la invención, el sujeto auténtico pertenece al menos a una de las siguientes categorías de documento, sujeto u objeto: documento fiduciario, documento de seguridad, billete de banco, documento contractual, moneda, documento oficial, documento o carné de identidad, producto de lujo, obra de arte, producto artístico, producto regulado, embalaje, medicamento en particular comprimido, pieza mecánica de seguridad o de otro tipo, pieza mecánica de desgaste, componentes ópticamente variables, hologramas de protección y, en general, cualquier objeto, producto o sujeto cuya autenticidad y/o integridad pueda ser necesario verificar.
La invención se refiere también a un dispositivo electrónico que puede utilizarse para una u otra de las formas de realización del procedimiento de autenticación según la invención, en particular para la fase de verificación. Este dispositivo permite superponer imágenes de verificación actuales y de autenticación en su pantalla de visualización a través del canal alfa, posibilitando efectuar de forma relativa, en caso necesario digital, una rotación, un cambio de escala según la horizontal o la vertical, respectivamente, una traslación o incluso una corrección de distorsiones, en particular ópticas. De manera preferente, aunque no estrictamente necesaria, el dispositivo electrónico comprende una pantalla de visualización táctil y es adecuado para permitir una modificación de la ampliación de visualización de la imagen de autenticación y/o de la imagen de verificación mediante el desplazamiento de dos puntos de contacto en la pantalla táctil. Normalmente, se puede investigar con un aumento de 4x. La pantalla táctil también se puede utilizar para controlar el desplazamiento relativo de las imágenes superpuestas, normalmente una rotación con un ángulo distinto de cero inferior a 10°. Este dispositivo permite realizar eficazmente una búsqueda de patrones tipo Glass. En particular el dispositivo permite efectuar, según una búsqueda preferente, en primer lugar una realineación de las imágenes de verificación y de autenticación y después una transformación geométrica residual para revelar un patrón de tipo Glass. Una alternativa es realizar una superposición tal cual de las imágenes de verificación y de autenticación hasta obtener un patrón de tipo Glass o realinear las imágenes.
Por supuesto, las diferentes características, variantes y formas de realización del procedimiento según la invención pueden asociarse entre sí en diversas combinaciones en la medida en que no sean incompatibles o excluyentes entre sí.
Además, otras características diversas de la invención son evidentes a partir de la descripción adjunta con referencia a los dibujos que ilustran formas no restrictivas de realización del procedimiento según la invención.
- La figura 1 es un sujeto auténtico, que se va a autenticar mediante el procedimiento según la invención, formado por un billete de banco y en el que está enmarcada la región de autenticación.
- La figura 2 ilustra un diagrama de flujo de un ejemplo de implementación del procedimiento según la invención. - La figura 3 es una imagen de autenticación de la región de autenticación del sujeto auténtico de la figura 1. - La figura 4 es una imagen de verificación de la región de autenticación de un sujeto candidato análogo al sujeto auténtico de la figura 1.
- La figura 5 muestra un ejemplo de una etapa de adquisición de la fase de verificación del procedimiento según la invención.
- La figura 6 es una imagen de la superposición de las imágenes de las figuras 3 y 4 que permite visualizar un patrón de Glass.
- La figura 7 muestra de manera no exhaustiva diferentes formas posibles de patrones de Glass que pueden visualizarse en el contexto de la realización de la invención. La figura 8 es una imagen de un sujeto auténtico, que se va a autenticar mediante el procedimiento según la invención, formado por una hoja de papel en la que la región de autenticación está identificada mediante un marco impreso.
- La figura 9 es una imagen de autenticación, en este caso una diapositiva, de la región de autenticación del sujeto auténtico de la figura 5.
- La figura 10 es una imagen de la superposición de las imágenes de las figuras 5 y 7 que permite visualizar un patrón de Glass.
- La figura 11 es una imagen de un sujeto candidato formada por una hoja de papel diferente a la de la figura 5 y en la que la región de autenticación está identificada mediante un marco impreso.
- La figura 12 es una imagen de la superposición de las imágenes de las figuras 6 y 8 que no permite visualizar el patrón de Glass.
- La figura 13 es una imagen de autenticación de un sujeto auténtico que se va a autenticar mediante el procedimiento según la invención, formada por la palma de una mano.
- La figura 14 es una imagen de verificación de un sujeto candidato similar al de la figura 13.
- La figura 15 es una imagen de la superposición de las imágenes de las figuras 13 y 14 que permite visualizar un patrón de Glass que muestra tanto el sujeto candidato como el sujeto auténtico.
- La figura 16 es una imagen de autenticación de un sujeto auténtico formado por una escena natural.
- La figura 17 es una imagen de verificación del sujeto auténtico de la figura 16 con un ángulo de toma de imagen ligeramente diferente al de la figura 16.
- La figura 18 es una imagen de la superposición de las imágenes de las figuras 15 y 16 que permite visualizar un patrón de Glass.
- La figura 19 es una imagen de autenticación de un sujeto auténtico, formada por productos granulados almacenados en un recipiente transparente.
- La figura 20 es una imagen de verificación del sujeto auténtico de la figura 19.
- La figura 21 es una imagen de la superposición de las imágenes de las figuras 19 y 20 que permite visualizar un patrón de Glass.
- La figura 22 es una imagen de autenticación de un sujeto auténtico formado por una extensión de arena. - La figura 23 es una imagen de verificación del sujeto auténtico de la figura 22 que difiere de la figura 22 en que parte de la extensión de arena ha sido alterada y hay una sombra allí.
- La figura 24 es una imagen de la superposición de las imágenes de las figuras 21 y 22 que permite visualizar un patrón de Glass.
Cabe señalar que en estas figuras los elementos estructurales y/o funcionales comunes a las distintas variantes pueden tener las mismas referencias.
En el contexto de un primer ejemplo de realización del procedimiento según la invención, se seleccionan billetes de banco impresos en papel con marca de agua como sujetos que se van a autenticar S tal como se ilustra en la figura 1. Para ello se selecciona como zona de autenticación R una zona con marca de agua que sea al menos parcialmente traslúcida. Tal región R con marca de agua tiene la ventaja de presentar el patrón de marca de agua que ofrece un medio para identificar fácilmente la región de autenticación en la que debería aparecer el patrón de Glass durante una fase de verificación. Además, la región con marca de agua permite observar fácilmente la estructura fibrosa del papel, que constituye una estructura intrínseca comparable en la escala de observación a un medio continuo esencialmente aleatorio que no es fácilmente reproducible o incluso no reproducible. En el caso del papel, se puede hablar de una microestructura continua, esencialmente aleatoria y no reproducible en el sentido de que esta microestructura difunde la luz que la ilumina en todas direcciones y es inherentemente aleatoria y diferente de una región a otra de la misma hoja de papel u hojas de papel de la misma máquina o incluso hojas de papel de diferentes máquinas.
Como puede verse en la figura 2, en primer lugar se lleva a cabo una fase de registro E que se efectúa, por ejemplo, después de que se hayan fabricado los billetes y antes de su puesta en circulación. La fase de registro puede tener lugar, por ejemplo, justo después de imprimir el número de serie de cada billete.
Durante este registro para cada billete que forma un sujeto auténtico, se procede a la adquisición El de una imagen denominada de autenticación iA, mostrada en la figura 2, que comprende al menos la región de autenticación. Para realizar la adquisición, se implementa un sistema que permite colocar cada billete frente a una cámara de adquisición conectada a un sistema electrónico de registro y almacenamiento de datos. La iluminación de los billetes se realiza preferentemente en el otro extremo de la cámara de adquisición, de modo que se observa la región de adquisición en transmisión. En general, la iluminación del sujeto, en este caso el billete, se adapta al comportamiento óptico de la zona de autenticación en reflexión y/o en transmisión.
La adquisición de cada imagen de autenticación iA se realiza con un aumento o ampliación de adquisición determinado adecuado a la naturaleza de la microestructura del papel en el presente caso. Según este ejemplo de realización del procedimiento según la invención, la ampliación de adquisición se selecciona en un valor inicial que coincide con una observación visual sin óptica intermedia. En el contexto de la invención, la ampliación corresponde a la relación entre una de las dimensiones lineales de la imagen final proporcionada por el sistema óptico y la dimensión correspondiente del objeto. Asimismo en el contexto de la invención,el aumento corresponde a la relación entre el diámetro o ángulo aparente del objeto observado y el diámetro o ángulo aparente de la imagen proporcionada por el instrumento de observación, de adquisición.
Cada imagen de autenticación iA, tal como se ilustra en la figura 3, después de su adquisición se registra E2, eventualmente en forma comprimida, en una base de datos Bd al tiempo que se indexa en función de un identificador del billete correspondiente, por ejemplo su número de serie.
En una fase de verificación V, cuando un operador desea verificar la autenticidad de un billete que pertenece a la serie de billetes que han sido objeto de la fase de registro, el operador procede a la adquisición V1 de una imagen de verificación iV de la región de autenticación. La imagen de verificación iV puede comprender, por ejemplo, una imagen de la marca de agua completa adquirida con una ampliación mediante un dispositivo electrónico D, tal como por ejemplo, un teléfono inteligente(Smartphone),que comprende una cámara y una pantalla de visualización táctil o no táctil. Preferentemente, el dispositivo electrónico comprende medios de adquisición de imágenes, medios de cálculo y tratamiento de imágenes, medios de comunicación con una red de comunicación extendida, medios para visualizar una imagen, medios de entrada de datos y es adecuado para poner en práctica al menos determinadas etapas del procedimiento según la invención. Entre los dispositivos electrónicos que pueden utilizarse, se pueden citar en particular, además de los teléfonos inteligentes, las tabletas, los ordenadores asociados a sistemas de adquisición y de visualización tales como una pantalla, unas gafas con un sistema de proyección integrado, un proyector de vídeo sin que esta lista sea restrictiva ni exhaustiva.
La imagen de verificación, tal como se ilustra en la figura 4, se produce, por ejemplo, colocando al sujeto candidato S sobre una ventana 1 de modo que sea iluminado desde atrás durante la adquisición, tal como se muestra en la figura 5. Preferentemente, las condiciones de adquisición de las imágenes de autenticación y de verificación son próximas sin ser necesariamente idénticas. Cabe señalar que, en el presente caso, el operador tiene en su poder el sujeto candidato S en el momento de la adquisición de la imagen de verificación, lo que contribuye a reforzar la confianza del operador en la operación de verificación que lleva a cabo.
A continuación, se implementa una aplicación adecuada que habrá instalado previamente el operador en el dispositivo electrónico D. Esta aplicación interroga, a partir del número de serie del sujeto candidato previamente introducido por el operador, una base de datos remota de modo que la base de datos envía a la aplicación la imagen de autenticación iA correspondiente al número de serie. La aplicación asegura entonces, en la etapa V2, la superposición de la imagen de verificación y de la imagen de autenticación, lo que permite visualizar la imagen mostrada en la figura 6. Si las imágenes de verificación y de autenticación no están sustancialmente alineadas o en coincidencias, el operador procede al desplazamiento relativo de las imágenes de verificación y de autenticación para tender a su realineación ayudándose del patrón de marca de agua utilizando las teclas del teléfono inteligente o moviendo el dedo sobre la pantalla si esta última es táctil. Esta acción del operador permite entonces desalinear una de las dos imágenes con respecto a la otra si inicialmente coincidían y resaltar progresivamente sus similitudes mediante la formación de un patrón de Glass en las proximidades de su realineación/coincidencia. Si durante este desplazamiento relativo de la imagen de autenticación con respecto a la imagen de verificación, etapa V3, el operador observa un patrón de Glass, tal como se ve en la figura 6, entonces puede concluir que el sujeto candidato es el sujeto auténtico, en este caso el billete de banco en su posesión.
Si el operador no observa patrones de Glass durante esta operación de realineación y hasta el momento en el que ha colocado las imágenes de autenticación y de verificación en coincidencia, puede desde allí ordenar, etapa V4, un ligero desplazamiento relativo de las dos imágenes, por ejemplo una ligera rotación, normalmente de 2° o 5°. Este ligero desplazamiento puede ser entonces el resultado de un comando similar al utilizado para la operación de realineación. El ligero desplazamiento también puede deberse a una función de la aplicación que garantiza automáticamente el desplazamiento relativo de las dos imágenes cuyos parámetros se han registrado previamente. Si tras este ligero desplazamiento, el operador observa, etapa V5, un patrón de Glass, entonces puede concluir que el sujeto candidato es el sujeto auténtico. En cambio, si el operador no observa patrones de Glass entonces no puede concluir que el sujeto candidato y el sujeto auténtico son idénticos, no puede eliminar la duda.
El hecho de que el operador inicie o decida la realineación o el desplazamiento de una de las dos imágenes, permite al operador confirmar que tiene el control de la operación y, por tanto, refuerza la confianza en el control de la operación realizada. De hecho, las últimas etapas de la autenticación visual las realiza el operador de modo que no tiene que temer recibir información incorrecta ya que es el operador quien, en el contexto de la autenticación visual, decide si hay autenticación o no.
El procedimiento de autenticación según la invención permite por tanto realizar de manera sencilla una verificación de la autenticidad de un sujeto candidato o que va a ser autenticado por un operador, puesto que es competencia del operador la decisión final sobre el carácter auténtico del sujeto candidato. Además, esta intervención del operador puede reafirmar los controles realizados de forma automática.
Además, cabe señalar que el patrón de Glass aparece, tal como se muestra en la figura 6, en las zonas claras y oscuras de la marca de agua con una continuidad o un trazo, resultante del desplazamiento o de la transformación aplicados, que se extiende en las zonas claras y oscuras. Así, los inventores han demostrado que la aparición del patrón de Glass no requiere un fondo uniformemente claro u oscuro o nubes de puntos tal como los utilizados por Léon Glass en sus publicaciones antes mencionadas.
Además, cabe señalar que los demás elementos de seguridad integrados en el billete siguen siendo accesibles y visibles para el operador, que puede utilizarlos para reafirmar la autenticación realizada.
El procedimiento según la invención es particularmente robusto en la medida en que las imágenes de autenticación iA y/o de verificación iV o también del sujeto auténtico S se pueden someter a modificaciones a lo largo del tiempo sin que esto obstaculice la realización del procedimiento, siempre que las modificaciones sigan siendo menores en el sentido de que las imágenes de autenticación y de verificación sean esencialmente transformaciones geométricas entre sí según, por ejemplo, una transformación geométrica relativa G que presenta al menos un punto fijo o cuasi fijo, o incluso que estas imágenes resulten de una transformación esencialmente proyectiva del sujeto según puntos de vista y posiciones vecinos durante su adquisición en condiciones similares.
Entre las transformaciones o modificaciones que no obstaculizan la realización de la invención se pueden citar:
- un pequeño desplazamiento (rotación-traslación) o una pequeña transformación geométrica cuyos parámetros evolucionan con el tiempo según un movimiento no predefinido y no conocidoa priori,impulsado por el observador para reforzar aún más la confianza asociada a su observación (y descartar la hipótesis de estar en presencia de una "máquina del Sí"), tratamientos menores de mejora de las imágenes (transformaciones de niveles de señal, cuantificaciones escalares o vectoriales, mejora del contraste, interpolaciones, etc.), distorsiones ópticas menores (visiones a través de componentes ópticamente transparentes),
- distorsiones menores de la imagen resultantes de variaciones dinámicas o estáticas en el ángulo de toma de imagen entre la imagen de autenticación y la imagen de verificación resultantes, por ejemplo, de una ligera inclinación del dispositivo como lo indican las flechas F1 en F3 de la figura 5,
- efectos del ruido de adquisición (implícito en cualquier adquisición/readquisición),
- daños menores sufridos por la región de autenticación debidos al uso (envejecimiento, desgaste, daños localizados, etc.),
- tratamientos superficiales menores de tipo barnizado, laminación,
- sin que esta lista sea restrictiva ni exhaustiva.
Los patrones de Glass visualizados en el contexto de la invención son tanto más observables y presentes cuanto mayor es la correlación física, entre las imágenes de autenticación y de verificación, o entre la imagen de autenticación y el sujeto candidato o que se va a autenticar, y varía desde al menos un punto fijo o cuasi fijo. Esta variación es tanto mayor cuanto más se conservan los detalles del dominio de frecuencias intermedias y mayor es su contraste. De este modo, se le pueden aplicar tratamientos previos ópticos y/o digitales de mejora de la imagen para una mejor observación. Así, a modo de ejemplo se pueden aplicar un zoom óptico (dispositivos de distancia focal variable) y/o digital para seleccionar mejor la escala de observación, una deconvolución de la imagen para eliminar un error de enfoque o un movimiento, un filtrado de paso de banda para seleccionar/privilegiar los detalles de frecuencias intermedias o una mejora del contraste para acentuar este contraste. Así, con el fin de facilitar la visualización del posible patrón de Glass, las imágenes de autenticación y de verificación, así como la imagen de la superposición, antes de su visualización o incluso de su registro, pueden someterse a uno o varios tratamientos de mejora, tales como, por ejemplo, una mejora del contraste en particular mediante ecualización del histograma de los niveles de grises o de los canales de color de descomposición o también mediante la inversión de las escalas de los niveles de grises o del color de descomposición para formar una imagen negativa de la otra (la positiva) con vistas a observar una anticorrelación.
Además, el dispositivo electrónico D se puede adecuar para permitir la superposición en tiempo real de la imagen de autenticación con un flujo de vídeo de verificación, es decir una secuencia de imágenes de verificación, de la región de autenticación. Así, los movimientos relativos del dispositivo electrónico con el sujeto candidato inducen una variación en el ángulo de toma de imagen o, más generalmente, del punto de vista de las imágenes de verificación con respecto al ángulo de toma de imagen, respectivamente en el punto de vista de la imagen de autenticación. Esta variación induce la aparición de patrones de Glass en el caso de superposición de imágenes de la región de autenticación. En este sentido cabe señalar que los patrones de Glass que pueden aparecer no necesariamente tienen una conformación espiral o circular con un solo centro tal como se muestra en la figura 6. Así, la figura 7 muestra otras formas de patrones de Glass, entendiéndose que no es una presentación exhaustiva o limitativa de las formas de patrones de Glass que pueden aparecer en el contexto de la invención.
Según otra variante de realización de la invención, por ejemplo para autenticar una hoja de papel como la representada en la figura 8 que forma el sujeto auténtico, la imagen de autenticación se registra en una película fotográfica de tipo reversible para formar una diapositiva, ilustrada en la figura 9, con una ampliación sustancialmente de 1 de una región de autenticación R del sujeto que se podrá identificar o marcar en la hoja que se va a autenticar.
Durante la fase de verificación, el operador superpone la diapositiva en la región de autenticación de la hoja y observa el resultado de esta superposición en transvisión iluminando el conjunto desde atrás tal como se muestra en la figura 10. Si el operador observa un patrón de Glass, puede concluir que es auténtico. En cambio, si el observador no observa un patrón de Glass, realiza un ligero desplazamiento relativo de la diapositiva y de la hoja de papel para proceder a su realineación. Si durante la realineación el observador percibe un patrón Glass, concluye que la hoja es auténtica, de lo contrario el observador no puede validar la autenticidad del sujeto. Cabe señalar que, a menos que exista una superposición perfecta, lo cual es bastante difícil de obtener manualmente, aparece al menos el comienzo de un patrón de Glass tras la superposición,y este patrón puede acentuarse mediante el desplazamiento.
En el caso de superposición de la imagen de autenticación de una hoja de papel tal como se ilustra en la figura 11, que no se corresponde con la imagen de autenticación de la figura 6, no hay visible ningún patrón de Glass tal como se muestra en la figura 12.
Hay que subrayar que la realización del procedimiento según la invención con una imagen de autenticación 5, constituida por una diapositiva superpuesta a una hoja de papel, demuestra de manera irrefutable que los patrones de Glass pueden percibirse mediante la superposición de dos texturas naturales resultantes de una adquisición de una misma región de autenticación del mismo sujeto material. Cabe señalar también que las texturas de las imágenes superpuestas proceden de estructuras observadas a simple vista o con una ampliación generalmente inferior a x10, preferentemente entre x2 y x5. Por lo tanto, no es necesario utilizar imágenes de estructuras submicrónicas para revelar patrones de tipo Glass.
En los ejemplos de implementación descritos anteriormente con relación a las figuras 1 a 12, la adquisición de las imágenes de autenticación y de verificación se efectúa en transmisión de luz a través del sujeto. Sin embargo, el procedimiento según la invención se puede implementar con imágenes de autenticación y de verificación cuya adquisición se efectúa en reflexión.
Por lo tanto, el procedimiento según la invención se puede implementar para proceder a la autenticación de la palma de una mano de la que se ha registrado primero una imagen de autenticación tal como se ilustra en la figura 13. Posteriormente a este registro se procede a una verificación de la autenticidad o a una identificación para lo cual se adquiere una imagen de verificación tal como se ilustra en la figura 14. A continuación, se procede a la superposición de las dos imágenes tal como se ilustra en la figura 15. Dado que en la figura 15 se puede observar un patrón de Glass, es posible concluir que la palma de la imagen de autenticación de la figura 13 se corresponde con la palma de la imagen de verificación de la figura 14.
La invención puede encontrar aplicaciones en diferentes campos como, por ejemplo, en un proceso de trazabilidad de una cadena logística en el que los diferentes participantes: productor, distribuidor, revendedor, consumidor están interesados todosen el control de la autenticidad con diferentes medios financieros y técnicos a su disposición para garantizar este control. Así, la invención resulta particularmente ventajosa en la medida en que ofrece la posibilidad, desde el productor hasta aguas abajo de la cadena de distribución y consumo, de realizar el control con herramientas sencillas y sin riesgo de revelación de secretos de implementación como en el caso de la utilización de firmas digitales extraídas del material con algoritmos complejos cuyo secreto debe preservarse. Además, un productor que es titular de derechos de propiedad intelectual también puede estar interesado en saber si un producto controlado se encuentra en el lugar correcto en la cadena logística (control de mercados paralelos), mientras que al consumidor le preocupa primero saber si el producto en cuestión es realmente auténtico o está interesado en los servicios a los que puede acceder a través de un producto auténtico. Todo ello se puede implementar, tal y como se ha indicado anteriormente, con el uso conjunto de un medio de autenticación unitario (firma e identificador) automático y un medio de autenticación visual que es objeto de esta invención. De este modo, el control de acceso se puede efectuar con o sin extracción de una firma.
La invención se puede implementar en el contexto de diversas aplicaciones de autenticación, identificación, serialización, control de integridad y criptografía visual. A este respecto, hay que considerar que en el contexto de la invención, los términos "autenticación", "identificación" y "control de integridad" pueden ser equivalentes dependiendo de la aplicación prevista.
La invención se puede implementar para identificar una escena natural o un paisaje tal como se muestra en las figuras 16 a 18. La figura 16 es una imagen de una escena de una llanura con una pradera en primer plano y una montaña al fondo. La figura 17 es una imagen de la misma escena con un ángulo de toma de imagen ligeramente diferente.
La figura 18 es el resultado de la superposición de las dos imágenes con una ligera rotación relativa que permite que aparezca un patrón de Glass en la parte inferior izquierda de la imagen. La aparición de este patrón permite demostrar la robustez del procedimiento según la invención frente a diferencias en las condiciones de adquisición. Además, la aparición del patrón de Glass permite concluir que las dos imágenes corresponden a la misma escena natural. Así es posible identificar la escena en la imagen de la figura 17 a partir de la imagen de la figura 16. Esto también habría sido posible si, por ejemplo, la imagen de la figura 16 hubiera incluido solo una parte de la pradera sin el característico fondo montañoso. La superposición de las dos imágenes habría permitido deducir que la imagen 17 correspondía a una parte de la pradera de la imagen 16. El mismo principio se puede utilizar para controlar la integridad de imágenes o secuencias de imágenes de una película o vídeo. Además, mediante el uso de una imagen de una pradera, los inventores demuestran también que no es necesario utilizar estructuras de tamaño microscópico o de tamaños muy pequeños para revelar patrones de Glass del material.
Las figuras 19 a 21 ilustran una realización de la invención para garantizar el control de integridad de productos granulares almacenados en contenedores transparentes. La imagen de la figura 18 se tomó en un momento T<0>mientras que la imagen de la figura 20 se tomó en un momento T<1>con un ángulo de toma de imagen ligeramente diferente al de la figura 19. La superposición de las imágenes 19 y 20 con una ligera rotación relativa revela un patrón de Glass tal como se muestra en la figura 21. La aparición de este patrón de Glass permite concluir que efectivamente se trata de los mismos recipientes. Además, la aparición del patrón de Glass permite concluir que el contenido de los recipientes en los que es visible el patrón de Glass no se ha desplazado ni afectado mecánicamente, lo que también permite concluir sobre la integridad de este contenido.
Las figuras 22 a 24 ilustran una realización de la invención para garantizar la autenticación o la identificación de una superficie de arena visualizada en dos momentos diferentes y que ha sido parcialmente modificada. Así, la figura 22 es una imagen de la superficie de arena en un estado inicial mientras que la figura 23 es una imagen de la misma superficie adquirida después de la alteración de esta superficie mediante una marca 2 hecha con un palo. La imagen de la figura 23 se diferencia de la de la figura 22 por la presencia de una sombra 3 y por una ligera diferencia en el ángulo de toma de imagen. La superposición de estas dos imágenes con una ligera rotación relativa revela un patrón de Glass M tal como se muestra en la figura 24. La visualización de este patrón de Glass permite concluir que efectivamente se trata de la misma superficie de arena y, por lo tanto, del mismo lugar. Además, la observación del patrón de Glass demuestra que el procedimiento según la invención es resistente a las alteraciones parciales del sujeto auténtico y robusto frente a las variaciones en las condiciones de adquisición de las imágenes de autenticación y de verificación.
Se puede observar además que los patrones de Glass no son observables en el área de la imagen correspondiente a la parte alterada de la superficie o de la región de autenticación. Por lo tanto, la invención se puede implementar para controlar la integridad de la región de autenticación en la medida en que; cuando el patrón de Glass es visible; es posible concluir que la región de autenticación se mantiene íntegra o no ha sido alterada desde la adquisición de la imagen de autenticación.
Así, el procedimiento según la invención permite controlar la integridad de la superficie de un sujeto. Para ello se producen una serie de imágenes de autenticación que cubren la superficie cuya integridad se debe verificar. La serie de imágenes de autenticación se registra como parte de la fase de registro. Durante la fase de autenticación, correspondiente en este caso a un control de integridad, se producen una serie de imágenes de verificación de la superficie cuya integridad debe verificarse de modo que quede cubierta. A continuación, a cada imagen de autenticación de una región de la superficie se le superpone una imagen de verificación de la misma región de la superficie para concluir, en caso de la visualización de un patrón de Glass, sobre la integridad de la región correspondiente, quedando la duda sobre la integridad en las regiones en las que no aparece el patrón.
Según otra variante de la invención, el procedimiento de autenticación visual utiliza criptografía visual. Cabe señalar que esta variante, dependiendo de su implementación, puede asimilarse a un procedimiento de criptografía visual pura. Normalmente, la selección de una rotación que se aplicará localmente dentro de una cuadrícula de bordes gruesos en la imagen de autenticación se puede realizar como una transformación geométrica residual, acompañada de una inversión de los niveles de grises para mejorar el contraste del mensaje cuando se superponga.
En este contexto, se trata de una imagen de autenticación de una hoja de papel que se registra después de haberla enmascarado según una matriz o una cuadrícula de celdas cuya superficie interna está formada por la parte correspondiente de la imagen de autenticación y que están separadas por un borde grueso independiente destinado a romper la continuidad de la imagen para evitar cualquier detección de la transformación geométrica aplicada dentro de cada celda, cuya selección depende de un bit aleatorio y, en su caso, del bit correspondiente del mensaje-imagen, que en este caso se supone binario, que se va a transmitir, tal como se muestra en la figura 25. En el presente caso las celdas transformadas se someten a una rotación de algunos grados alrededor de su centro o isobaricentro. Después se registra la imagen de autenticación tal como se ilustra en la figura 25. Es posible observar que no hay ningún mensaje visible en la figura 25. Cuando se desea una lectura del mensaje oculto en la figura 25, se usa una imagen de verificación, tal como se ilustra en la figura 26, que corresponde a una imagen de la misma región de autenticación que la utilizada para la realización de la imagen de autenticación.
A continuación se superpone la imagen de verificación (figura 26) a la imagen de autenticación (figura 28) y se obtiene así la imagen de la figura 27 en donde es posible leer el mensaje E1c. Para facilitar la lectura, la imagen de la superposición se puede someter a un tratamiento de mejora tal como una transformación de histograma que permite obtener la imagen ilustrada en la figura 28 en la que el mensaje está más contrastado.
Naturalmente, en el marco de las reivindicaciones independientes se pueden considerar otras variantes del procedimiento según la invención.
Claims (13)
1. Procedimiento visual de autenticación y/o de verificación de la integridad de sujetos auténticos que comprende las siguientes etapas:
- selección de al menos un sujeto auténtico entre los sujetos materiales que presentan cada uno al menos una región de autenticación que presenta, en determinadas condiciones de observación, una estructura material intrínseca que no es no fácilmente reproducible y que corresponde a una textura observable por un observador que tiene una agudeza visual media y que no ha sido objeto de ninguna adición a la región de autenticación de una estructura cuya única función sería generar un patrón de Glass mediante superposición de imágenes de esta estructura particular,
- en una fase de registro:
- adquisición de al menos una imagen denominada de autenticación de cada sujeto auténtico que comprende al menos la región de autenticación, realizándose la adquisición con un aumento o ampliación de adquisición determinado en condiciones dadas de tal manera que, para un observador que tenga una agudeza visual media, la imagen de la región de autenticación presente al menos una textura con un componente aleatorio continuo, permitiendo el aumento o ampliación de adquisición la superposición de la imagen de adquisición y del sujeto candidato, en la misma escala,
- registro de la imagen de autenticación,
- en una fase de verificación visual: superposición al menos parcial de cada imagen de autenticación y la región de autenticación de un sujeto candidato y realización de una transformación geométrica residual distinta de cero al menos local de la imagen de autenticación y/o de un desplazamiento relativo distinto de cero de la imagen de autenticación respecto al sujeto candidato y a continuación la superposición para permitir la observación, sobre la imagen resultante de la superposición después de la transformación geométrica y/o del desplazamiento, de un fenómeno óptico de tipo patrón de Glass, cuando el sujeto candidato es el sujeto auténtico correspondiente a la imagen de autenticación, siendo el desplazamiento de pequeña amplitud en comparación con el desplazamiento máximo provocado por la transformación geométrica residual.
2. Procedimiento según la reivindicación 1, caracterizado por que la imagen de autenticación se proyecta sobre el sujeto candidato.
3. Procedimiento según una de las reivindicaciones anteriores, caracterizado por que la región de autenticación es al menos translúcida y por que la fase de verificación se realiza en transvisión.
4. Procedimiento según una de las reivindicaciones anteriores, caracterizado por que la fase de verificación se lleva a cabo mediante un dispositivo electrónico que comprende al menos medios de visualización adecuados para visualizar o proyectar la imagen de autenticación y para permitir la superposición del sujeto candidato y de la imagen de autenticación sustancialmente en la escala del sujeto candidato.
5. Procedimiento visual de autenticación y/o de verificación de la integridad de sujetos auténticos que comprende las siguientes etapas:
- selección de al menos un sujeto auténtico entre los sujetos materiales que comprende cada uno de ellos al menos una región denominada de autenticación que presenta, en determinadas condiciones de observación, una estructura intrínseca que no es fácilmente reproducible y que corresponde a una textura observable por un observador que tiene una agudeza visual media y que tiene no ha sido objeto de ninguna adición de una estructura cuya única función sería generar un patrón de Glass mediante superposición de imágenes de esta estructura particular,
- en una fase de registro:
- adquisición de al menos una denominada imagen de autenticación del sujeto auténtico que comprende al menos la región de autenticación, realizándose la adquisición con un aumento o ampliación de adquisición tales que para un observador que tenga una agudeza visual media la imagen de la región de autenticación tenga una textura con un componente aleatorio continuo,
- registro de la imagen de autenticación,
- en una fase de verificación visual:
- adquisición de al menos una imagen de verificación de un sujeto candidato que comprende al menos una parte de la región de autenticación, realizándose la adquisición con un aumento o ampliación que permite la visualización de las imágenes de autenticación y de verificación en la misma escala,
- superposición al menos parcial de las imágenes de autenticación y de verificación sustancialmente en la misma escala y realización de una transformación geométrica residual distinta de cero al menos local de al menos una imagen de las imágenes superpuestas y/o de un desplazamiento relativo distinto de cero de las imágenes superpuestas para permitir la observación, sobre la imagen resultante de la superposición después de la transformación geométrica y/o del desplazamiento, de un fenómeno óptico de tipo patrón de Glass cuando el sujeto candidato es el sujeto auténtico correspondiente a la imagen de autenticación, siendo el desplazamiento de pequeña amplitud en comparación con el desplazamiento máximo provocado por la transformación geométrica residual.
6. Procedimiento según la reivindicación anterior caracterizado por que la fase de verificación se lleva a cabo mediante un dispositivo electrónico que comprende al menos:
- medios de adquisición adecuados para adquirir al menos una imagen de verificación,
- medios de visualización adecuados para visualizar la imagen de verificación en una pantalla de visualización y para permitir la superposición de las imágenes de verificación y de autenticación sustancialmente en la misma escala.
7. Procedimiento según la reivindicación anterior, caracterizado por que el dispositivo electrónico es adecuado para garantizar la visualización de una secuencia o serie de imágenes de verificación resultantes de un desplazamiento relativo de los medios de adquisición y del sujeto candidato y para permitir la superposición de las imágenes de verificación con la imagen de autenticación.
8. Procedimiento según la reivindicación 7 u 8, caracterizado por que el dispositivo electrónico comprende medios de tratamiento adecuados para realizar una transformación geométrica, al menos local, de al menos una imagen de las imágenes superpuestas y/o un desplazamiento relativo de las imágenes superpuestas.
9. Procedimiento según una de las reivindicaciones 7 a 9, caracterizado por que al menos una imagen de verificación se registra en forma digital.
10. Procedimiento según una de las reivindicaciones 7 a 10, caracterizado por que la imagen de verificación se visualiza y/o se registra en niveles de grises o en semitonos.
11. Procedimiento según una de las reivindicaciones 7 a 11, caracterizado por que comprende además una fase de verificación automática que es efectuada, al menos en parte, por el dispositivo electrónico y que comprende una etapa de cálculo de un coeficiente de similitud entre una imagen de verificación y la imagen de autenticación para, si el coeficiente de similitud es superior a un umbral dado, concluir que existe una alta probabilidad de autenticidad o incluso autenticidad y, en caso contrario, no concluir sobre la autenticidad.
12. Procedimiento según la reivindicación anterior, caracterizado por que el cálculo del coeficiente de similitud se realiza a partir de firmas extraídas de una imagen de verificación y de la imagen de autenticación.
13. Procedimiento según la reivindicación 12 ó 13, caracterizado por que la fase de verificación automática comprende una etapa de transmisión o comunicación del resultado de la verificación automática a un tercero o a un usuario del dispositivo electrónico.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1561527A FR3044451A3 (fr) | 2015-11-27 | 2015-11-27 | Procede d'authentification par motif de glass |
| FR1670055A FR3048106A1 (fr) | 2016-02-20 | 2016-02-20 | Procede visuel d'authentification |
| PCT/FR2016/053125 WO2017089736A1 (fr) | 2015-11-27 | 2016-11-28 | Procede d'authentification et/ou de controle d'integrite d'un sujet |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2988533T3 true ES2988533T3 (es) | 2024-11-20 |
Family
ID=57589058
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES16815892T Active ES2988533T3 (es) | 2015-11-27 | 2016-11-28 | Método de autenticación y/o de verificación de la integridad de un sujeto |
Country Status (11)
| Country | Link |
|---|---|
| US (1) | US11049350B2 (es) |
| EP (1) | EP3380987B1 (es) |
| JP (1) | JP7190354B2 (es) |
| KR (1) | KR20180103835A (es) |
| CN (1) | CN108369636B (es) |
| AU (1) | AU2016360852B2 (es) |
| CA (1) | CA3018041A1 (es) |
| ES (1) | ES2988533T3 (es) |
| PL (1) | PL3380987T3 (es) |
| RU (1) | RU2748164C2 (es) |
| WO (1) | WO2017089736A1 (es) |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102018125780A1 (de) * | 2018-10-17 | 2020-04-23 | Schreiner Group Gmbh & Co. Kg | Ähnlichkeitsbestimmung eines von einem Druckexemplar erstellten Digitalbildes mit einer Digitalvorlage |
| CN109785323B (zh) * | 2019-01-25 | 2024-01-30 | 淮阴师范学院 | 一种基于中频滤波的图像聚焦测度实现方法 |
| CH717253A2 (de) | 2020-03-23 | 2021-09-30 | 4Art Holding Ag | Gerät zur optischen Erfassung von Oberflächen. |
| CH717251A2 (de) | 2020-03-23 | 2021-09-30 | 4Art Holding Ag | Verfahren zur Beurteilung von Kontrasten von Oberflächen. |
| CH717252A2 (de) | 2020-03-23 | 2021-09-30 | 4Art Holding Ag | Verfahren zur Wiedererkennung von Oberflächen. |
| CN111814550B (zh) * | 2020-06-05 | 2023-11-21 | 陕西科技大学 | 一种基于卷积神经网络和图像处理的陶瓷纹饰提取方法 |
| TWI766408B (zh) * | 2020-10-28 | 2022-06-01 | 英屬維京群島商恒聖智能系統整合股份有限公司 | 一種以織物特徵驗證產品真偽及建立授權品資料的方法 |
| CN114511331B (zh) * | 2020-10-28 | 2025-04-11 | 英属维京群岛商恒圣智能系统整合股份有限公司 | 一种以织物特征验证产品真伪及建立授权品数据的方法 |
| TWI825739B (zh) * | 2022-05-25 | 2023-12-11 | 英屬維京群島商恒聖智能系統整合股份有限公司 | 以區塊鏈資料管理真品織物的方法 |
| US12166945B1 (en) | 2023-09-25 | 2024-12-10 | Hewlett-Packard Development Company, L.P. | Custom halftone for limited edition prints |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA1160749A (en) | 1980-06-23 | 1984-01-17 | Robert N. Goldman | Non-counterfeitable document system |
| US5583950A (en) * | 1992-09-16 | 1996-12-10 | Mikos, Ltd. | Method and apparatus for flash correlation |
| US5613013A (en) * | 1994-05-13 | 1997-03-18 | Reticula Corporation | Glass patterns in image alignment and analysis |
| US7058202B2 (en) * | 2002-06-28 | 2006-06-06 | Ecole polytechnique fédérale de Lausanne (EPFL) | Authentication with built-in encryption by using moire intensity profiles between random layers |
| FR2848698B1 (fr) * | 2002-12-13 | 2005-02-25 | Novatec | Procede d'identification et d'authentification sans lecteur specifique d'un identificateur rattache a un objet ou a un etre vivant |
| JP2004199614A (ja) * | 2002-12-20 | 2004-07-15 | Hitachi Ltd | 電子サイン認証方法、システム、プログラム、記録媒体、ならびに電子ペン |
| US8549590B1 (en) * | 2012-07-03 | 2013-10-01 | Lexisnexis Risk Solutions Fl Inc. | Systems and methods for identity authentication using a social network |
| US8224018B2 (en) * | 2006-01-23 | 2012-07-17 | Digimarc Corporation | Sensing data from physical objects |
| WO2007138201A1 (fr) * | 2006-06-01 | 2007-12-06 | Advanced Track And Trace | Procede et dispositif de securisation de documents |
| US8351087B2 (en) * | 2009-06-15 | 2013-01-08 | Ecole Polytechnique Federale De Lausanne (Epfl) | Authentication with built-in encryption by using moire parallax effects between fixed correlated s-random layers |
| JP5763071B2 (ja) * | 2009-08-11 | 2015-08-12 | カーベーアー−ノタシ ソシエテ アノニム | セキュリティ文書、特に紙幣の認証 |
| WO2012057459A1 (ko) * | 2010-10-26 | 2012-05-03 | Park Kwang-Don | 랜덤형 다층 인식체 및 이를 이용한 인증시스템 |
| EP2487620B1 (en) * | 2010-12-16 | 2017-09-13 | BlackBerry Limited | Multi-layered color-sensitive passwords |
| FR2995433B1 (fr) * | 2012-09-11 | 2016-09-02 | Arjowiggins Security | Procede d'authentification d'un element de securite par superposition de n images partagees en couleur et element de securite mettant en œuvre ce procede |
-
2016
- 2016-11-28 AU AU2016360852A patent/AU2016360852B2/en active Active
- 2016-11-28 RU RU2018123187A patent/RU2748164C2/ru active
- 2016-11-28 ES ES16815892T patent/ES2988533T3/es active Active
- 2016-11-28 EP EP16815892.1A patent/EP3380987B1/fr active Active
- 2016-11-28 US US15/778,568 patent/US11049350B2/en active Active
- 2016-11-28 JP JP2018546769A patent/JP7190354B2/ja active Active
- 2016-11-28 WO PCT/FR2016/053125 patent/WO2017089736A1/fr not_active Ceased
- 2016-11-28 PL PL16815892.1T patent/PL3380987T3/pl unknown
- 2016-11-28 KR KR1020187014860A patent/KR20180103835A/ko active Pending
- 2016-11-28 CN CN201680071178.2A patent/CN108369636B/zh active Active
- 2016-11-28 CA CA3018041A patent/CA3018041A1/fr active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| AU2016360852A1 (en) | 2018-05-31 |
| RU2748164C2 (ru) | 2021-05-20 |
| US20190251773A1 (en) | 2019-08-15 |
| JP7190354B2 (ja) | 2022-12-15 |
| WO2017089736A1 (fr) | 2017-06-01 |
| KR20180103835A (ko) | 2018-09-19 |
| EP3380987C0 (fr) | 2024-04-10 |
| PL3380987T3 (pl) | 2024-06-10 |
| RU2018123187A3 (es) | 2020-04-15 |
| AU2016360852B2 (en) | 2022-03-17 |
| EP3380987A1 (fr) | 2018-10-03 |
| RU2018123187A (ru) | 2019-12-30 |
| CN108369636B (zh) | 2024-03-08 |
| EP3380987B1 (fr) | 2024-04-10 |
| BR112018010602A2 (pt) | 2018-11-13 |
| JP2018538649A (ja) | 2018-12-27 |
| CN108369636A (zh) | 2018-08-03 |
| CA3018041A1 (fr) | 2017-06-01 |
| US11049350B2 (en) | 2021-06-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2988533T3 (es) | Método de autenticación y/o de verificación de la integridad de un sujeto | |
| US10133923B2 (en) | IC card for authentication and a method for authenticating the IC card | |
| ES2424480T3 (es) | Patrones de autenticación visibles para documento impreso | |
| US9530172B2 (en) | Encoding hidden information in spatial line frequencies | |
| ES2907214T3 (es) | Generación y reconocimiento de datos de información de imagen imprimibles de forma infalsificable | |
| US10990845B2 (en) | Method of augmented authentification of a material subject | |
| NL2017793B1 (en) | Security document with positive and negative authentication tilt images | |
| US20240223711A1 (en) | Self-Verifying Hidden Digital Media Within Other Digital Media | |
| WO2016121210A1 (ja) | 識別装置、識別方法、識別プログラム、及び識別プログラムを含むコンピュータ可読媒体 | |
| KR20150097553A (ko) | 2차원 이미지에 기초하는 고스트 이미지를 포함하는 아이덴티티 도큐멘트 | |
| JP2008536235A (ja) | アイデンティティ文書とその製造方法 | |
| ES2584309T3 (es) | Método para asegurar una imagen con medios gráficos anti-falsificación, método para asegurar un documento de identificación, y documento de identificación seguro | |
| Wang et al. | Content based authentication of visual cryptography | |
| BR112018010602B1 (pt) | Método para autenticar e / ou verificar a integridade de um assunto | |
| FR3048106A1 (fr) | Procede visuel d'authentification | |
| Gros et al. | Human face images from multiple perspectives with lighting from multiple directions with no occlusion, glasses and hat | |
| AU2021103274A4 (en) | Design and Analysis of Image Forgery Detection Techniques for Innovative methodologies. | |
| CN117935669A (zh) | 防伪标签及其制作、验证方法和装置 | |
| FR3054057A1 (fr) | Procede d'authentification augmentee d'un sujet materiel | |
| FR3044451A3 (fr) | Procede d'authentification par motif de glass |