[go: up one dir, main page]

MX2007014105A - Verificacion de autenticidad por medio de dispersion optica. - Google Patents

Verificacion de autenticidad por medio de dispersion optica.

Info

Publication number
MX2007014105A
MX2007014105A MX2007014105A MX2007014105A MX2007014105A MX 2007014105 A MX2007014105 A MX 2007014105A MX 2007014105 A MX2007014105 A MX 2007014105A MX 2007014105 A MX2007014105 A MX 2007014105A MX 2007014105 A MX2007014105 A MX 2007014105A
Authority
MX
Mexico
Prior art keywords
signature
ownership
further characterized
witness
written
Prior art date
Application number
MX2007014105A
Other languages
English (en)
Inventor
Russell Paul Cowburn
James David Ralph Buchanan
Original Assignee
Ingenia Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ingenia Technology Ltd filed Critical Ingenia Technology Ltd
Publication of MX2007014105A publication Critical patent/MX2007014105A/es

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/1205Testing spectral properties
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B1/00Machines for printing and issuing tickets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B11/00Apparatus for validating or cancelling issued tickets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Electromagnetism (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

Un metodo para la verificacion de autenticidad; el metodo puede comprender llevar a cabo una transaccion entre primera y segunda partes, las partes se localizan respectivamente en primera y segunda ubicaciones remotas entre si, el resultado de la transaccion es el otorgamiento del derecho de una ficha de autorizacion por parte de la primera parte hacia la segunda parte; despues del resultado de la transaccion, se pueden transmitir datos que describen un formato escrito para la ficha de autorizacion, desde la primera parte hacia la segunda parte; la ficha de autorizacion se puede escribir en la segunda ubicacion utilizando los datos que describen el formato escrito; el metodo tambien puede comprender crear una primera firma para la ficha de autorizacion escrita en la segunda ubicacion, la firma esta basada en una propiedad intrinseca de la ficha de autorizacion escrita, y almacenar la primera firma en una base de datos de firmas; tambien, el metodo puede comprender crear una segunda firma para la ficha de autorizacion escrita en una tercera ubicacion remota de la segunda ubicacion, la segunda firma esta basada en la propiedad intrinseca de la ficha de autorizacion escrita; y comparar los atributos de la segunda firma con los atributos de la primera firma que esta almacenada en la base de datos para verificar la autenticidad de la ficha de autorizacion escrita.

Description

VERIFICACIÓN DE AUTENTICIDAD POR MEDIO DE DISPERSIÓN ÓPTICA ANTECEDENTES DE LA INVENCION La presente invención se relaciona con verificación de autenticidad, y en particular con verificación de autenticidad para situaciones donde la titularidad de valores bienes o servicios pasan a una ubicación remota en tiempo o espacio desde un punto de entrega del valor, bienes o servicios. En muchas situaciones de comercio-e y situaciones similares la transferencia de titularidad de valores, bienes o servicios se realiza frecuentemente en una ubicación remota de una entidad la cual administra el valor o proporciona los bienes o servicios. También, puede emitirse un testigo que indica tal titularidad en una ubicación remota de la ubicación donde se declara tal titularidad. Por lo tanto es deseable que tales transacciones estén sometidas a un nivel de seguridad alto, para minimizar el riesgo de fraude en ambas partes, el usuario final y el proveedor de servicio o el distribuidor de bienes. Para tratar esos temas, muchos emisores de testigos de titularidad requieren un comprador de un tíquet a través de un sistema de acceso remoto en línea o similar para pagar por el testigo a través del sistema en línea, y después enviar el testigo al comprador a través de servicios de envío postal convencionales. Así, el testigo puede generarse usando un proceso el cual satisface los requerimientos contra-fraude del emisor, en una ubicación y/o usando maquinaria de la elección del emisor. Esto crea retardo entre pedir el testigo de titularidad y recibir éste del comprador (lo cual también puede ser una fuente de incertidumbre para el comprador ya que éste paga por el testigo antes de recibirlo), y requiere que el comprador mantenga un recurso para crear y enviar testigos de titularidad pedidos. Otras técnicas usadas para tratar temas de acceso remoto para titularidad de valores, bienes o servicios, incluyen mecanismos de seguridad para pagar por artículos en un sistema de acceso remoto tal como un acceso en línea o recurso para pedido. En estas circunstancias, un indicador numérico de control para transferir el valor desde el comprador hacia el proveedor puede proporcionarse. Típicamente esto puede incluir un número de tarjeta de crédito o débito, y puede complementarse por un PIN numérico (Número de Identificación Personal) o código de entrada alfanumérico. Este sistema sin embargo no ofrece una garantía de que el comprador actualmente tenga posesión de la tarjeta de crédito o débito, aunque pueden usarse restricción sobre una dirección de envío con base en una dirección de facturación para la tarjeta de crédito o débito como una protección adicional.
BREVE DESCRIPCIÓN DE LA INVENCION La presente invención se ha hecho, por lo menos en parte, considerando los problemas y desventajas de sistemas convencionales.
La presente invención ha resultado por lo menos en parte del trabajo del inventor en aplicar técnicas de autenticación usando testigos hechos de materiales magnéticos, donde la unicidad se proporciona por defectos no reproducibles en el material magnético que afecta la respuesta magnética del testigo (como se describe en PCT/GB03/03917, Cowburn). Como parte de este trabajo, los materiales magnéticos se fabricaron en el formato de código de barras, es decir, como varias tiras paralelas. Así como para leer la respuesta magnética única de las tiras mediante barrido de un campo magnético con un lector magnético, se construyó un explorador óptico para leer los códigos de barra mediante exploración de un haz láser sobre el código de barras y usando contraste de la reflectivídad variable de las tiras de código de barra y el artículo en el cual éstas se formaron. Esta información fue complementaria a la característica magnética, puesto que el código de barras se usó para codificar una firma digital de la respuesta magnética única en un tipo de esquema de auto autenticación bien conocido, por ejemplo como se describió anteriormente para billetes de banco (véase por ejemplo, Kravolec "Plástic tag makes foolproof ID", Technology research news, 2 Octubre 2002. Para sorpresa del inventor, se descubrió cuando se usa este explorador óptico que el material de fondo de papel sobre el cual los chips magnéticos se soportan proporciona una respuesta óptica única al explorador. En investigación adicional, se establece que muchas otras superficies no preparadas, tales como superficies de varios tipos de cartón y plástico, muestran el mismo efecto. Además, se ha establecido por el inventor que características únicas surgen por lo menos en parte de mancha, peo también incluye contribuciones de no-mancha. Así se ha descubierto que es posible lograr todas las ventajas de las técnicas basadas en mancha sin tener que usar un testigo preparado especialmente o preparar especialmente un artículo en cualquier otra manera. En particular, se ha encontrado que muchos tipos de papel o cartón proporcionan señales de dispersión de características únicas a partir de un haz luz coherente, tal que pueden obtenerse firmas digitales únicas de casi cualquier documento de papel o artículo empaquetado con cartón. Lectores de mancha conocidos descritos anteriormente usados para dispositivos de seguridad parecen estar basados en la iluminación de un testigo completo con un haz láser y formar en imagen una porción de ángulo sólido significativa del patrón de mancha resultante con un CCD (véase por ejemplo GB 2 221 870 y US 6,584,214), obteniendo así una imagen de patrón de mancha del testigo hecha de un gran arreglo de puntos de datos. El lector usado por el inventor no funciona de esa manera. Éste usa cuatro detectores de canal único (cuatro fototransistores simples) los cuales están separados angularmente para recolectar solamente cuatro componentes de señal del haz láser dispersado. El haz láser se enfoca a un punto cubriendo solamente una muy pequeña parte de la superficie. La señal se recolecta desde diferentes áreas localizadas sobre la superficie por los cuatro detectores de canal único cuando el punto se explora sobre la superficie. La respuesta característica del artículo se hace así de mediciones independientes de un gran número (típicamente cientos o miles) de diferentes áreas localizadas sobre la superficie del artículo. Aunque se usan cuatro fototransistores, el análisis usando solamente datos de un fototransistor único de los fototransistores muestra que una respuesta característica única puede derivarse de este canal único solamente. Sin embargo, se obtienen niveles de seguridad más altos si canales adicionales de los cuatro canales se incluyen en la respuesta. Como se observa desde un primer aspecto, la presente invención proporciona un método para verificación de autenticidad. El método puede comprender conducir una transacción entre las primera y segunda partes, las partes siendo ubicadas respectivamente en las primera y segunda ubicaciones remotas de cada otra, el resultado de la transacción siendo la provisión por la primera parte a la segunda parte del derecho a un testigo de titularidad. Después de la salida de la transacción, datos describiendo un formato escrito para el testigo de titularidad pueden transmitirse desde la primera parte a la segunda parte. El testigo de titularidad puede escribirse en la segunda ubicación usando los datos describiendo el formato escrito. El método además puede comprender crear una primera firma para el testigo de titularidad escrito en la segunda ubicación, la firma estando basada en una propiedad intrínseca del testigo de titularidad escrito, y almacenando la primera firma en una base de datos de firma. Además, el método puede comprender crear una segunda firma para el testigo de titularidad escrito en una tercera ubicación remota de la segunda ubicación, la segunda firma estando basada en la propiedad intrínseca del testigo de titularidad escrito; y comparando atributos de la segunda firma con los atributos de la primera almacenada en la base de datos para verificar la autenticidad del testigo de titularidad escrito. Así la autenticidad de un testigo de titularidad puede verificase confidencialmente para evitar copia fraudulenta o falsificación del testigo sin la necesidad de marcar el testigo u otro mecanismo de seguridad. En una modalidad, el método además comprende crear la primera firma usando un aparato integral con un aparato para escribir el testigo de titularidad. Así puede crearse la firma como parte de I proceso de escritura, tal que puede evitarse falsificación con el testigo entre la escritura y creación de la firma. En algunas modalidades, el paso de crear la primera y/o segunda firma comprende: exponer el testigo de titularidad escrito a radiación coherente; recolectar un conjunto de puntos de datos que miden dispersión de la radiación coherente de la estructura intrínseca del testigo de titularidad escrito; y determinar una firma del testigo de titularidad escrito del conjunto de puntos de datos. Así puede usarse un sistema de generación de firma seguro y confiable con un margen de confianza alto para proporcionar la autenticación. En algunas modalidades, el testigo puede ser un artículo de impresión, donde la creación del artículo incluye imprimir datos desde un archivo electrónico sobre una hoja de impresión. La hoja de impresión puede ser una hoja de papel, una hoja de cartón, una hoja de plástico o una hoja de metal. La hoja de impresión puede tener un patrón sobre ésta antes de imprimir los datos. En algunas modalidades, el testigo puede ser un dispositivo de almacenamiento de datos, tal como un dispositivo de almacenamiento magnético o un dispositivo de almacenamiento electrónico asociado físicamente con una tarjeta de metal o plástico. En algunas modalidades, el artículo puede se un testigo de titularidad y otro artículo el cual indica una titularidad de bienes o servicios. La titularidad para bienes o servicios puede depender de una verificación positiva de autenticidad del artículo. En algunas modalidades, el testigo puede ser un tíquet, un documento de transferencia de valor, o un pase de acceso. En algunos ejemplos, la primera ubicación es un servidor de comercio electrónico tal como puede usarse para hospedar un portal de pedido o compras remoto. Como se observa a partir de un segundo aspecto, la presente invención proporciona un sistema para verificación de autenticidad. El sistema puede comprender los primero y segundo sistemas de computadora remotos entre sí y operables para comunicarse vía un canal de comunicaciones de datos, en donde el prime sistema de computadora es operable para permitir al usuario en el segundo sistema de computadora conducir una transacción con el primer computadora, la salida de la transacción siendo la provisión por el primer sistema de computadora al usuario del derecho a un testigo de titularidad, en donde el primer sistema de computadora es operable adicionalmente para transmitir datos describiendo el testigo de titularidad hacia el segundo sistema de computadora vía el canal de comunicaciones de datos. El sistema también puede comprender una impresora co-localizada con el segundo sistema de computadora y operable para escribir el testigo de titularidad usando los datos describiendo el testigo, y un primer generador de firma co-localizado con el segundo sistema de computadora y operable para crear una primera firma para el testigo de titularidad escrito, con base en una propiedad intrínseca del testigo de titularidad escrito. El sistema también puede comprender una base de datos de firma operable para almacenar la primera firma y un segundo generador de firma co-localizado con un tercer sistema de computadora remoto del segundo sistema de computadora operable para crear una segunda firma para el testigo de titularidad escrito estando basado en la propiedad intrínseca del testigo de titularidad escrito. Adicionalmente, el sistema puede comprender un comparador operable para comparar atributos de la segunda firma con atributos de la primera firma almacenados en la base de datos para verificar la autenticidad del testigo de titularidad escrito. Así la autenticidad de un artículo puede verificarse confidencialmente sin la necesidad de marcar el artículo o implementación de otro mecanismo de seguridad en el artículo. En algunas modalidades, los primer y segundo generadores de firma comprenden: leer el volumen generado para recibir un artículo; una fuente para genera una haz de luz coherente; una disposición de detector para recolectar un conjunto de puntos de datos a partir de señales obtenidas cuando el haz de luz coherente se dispersa desde el volumen de lectura, en donde diferentes puntos de los puntos de datos se relacionan con dispersión de diferentes partes del volumen de lectura; y un módulo de adquisición de datos y procesamiento operable para determinar una firma del artículo desde el conjunto de puntos de datos. Así las firmas pueden generarse con confianza alta en la capacidad del sistema para establecer la unicidad de un objeto. En algunas modalidades, la impresora puede co-localizarse con el primer generador de firma. Así, un artículo puede explorarse durante o inmediatamente después de la creación para reducir las posibilidades de manipulación fraudulenta del artículo. En algunas modalidades, el testigo puede incluir un patrón impreso en un sustrato de impresión u hoja de impresión puede ser una hoja de papel, una hoja de cartón, una hoja de plástico o una hoja de metal. La hoja de impresión puede tener un patrón en ésta antes de que los datos de testigo sean escritos sobre ésta. El sustrato de impresión puede ser un recipiente de empaquetado o un artículo fabricado. En algunas modalidades, el testigo de titularidad escrito puede comprender un dispositivo de almacenamiento de datos. El dispositivo de almacenamiento de datos puede ser un dispositivo de almacenamiento magnético o un dispositivo de almacenamiento electrónico asociado físicamente con una tarjeta de plástico o metal.
El testigo de titularidad puede indicar titularidad para bienes o servicios. La titularidad para los bienes o servicios puede depende de una verificación positiva de autenticidad del artículo. El artículo puede se un tíquet, un documento de transferencia de valor, o un pase de acceso. La tercera ubicación puede se una ubicación de cobro para el testigo de titularidad escrito. En algunas modalidades, el sistema puede usarse para verificar la autenticidad de un artículo y/o para determinar si un artículo se ha falsificado. Observada desde otro aspecto, la presente invención proporciona un método para autenticación de un tíquet, el método comprende: crear un tíquet en una ubicación remota de una entidad emisora de una entidad emisora; exploración del tíquet en la ubicación de creación para crear una primera firma por eso con base en una característica intrínseca del tiquete; transmitir la primera firma a la entidad emisora y retener la primera firma o un atributo de la misma para verificación de tíquet subsecuente; en respuesta a la presentación del tíquet para cobro, explorar el tíquet para crear una segunda firma para esto con base en la característica intrínseca del tíquet; y comparar atributos de las primera y la segunda firmas para determinar una validez de confianza para el tíquet. Así, puede producirse un tíquet en alguna ubicación, y explorarse para validar el tíquet. Después, cuando se presenta el tíquet para cobro, la autenticidad del tíquet puede verificarse para determinar si se acepta el tíquet.
La primera firma o un atributo de la misma puede almacenarse en una base de datos para la verificación del tíquet subsecuente en la cual un atributo de la primera firma se recupera para comparación con referencia a la base de datos. Alternativamente, o además, la primera firma o un atributo de la misma puede usarse por la entidad emisora para crear datos de etiquetado que codifican la primera firma de conformidad con un protocolo de codificación que puede leerse en máquina, y los datos de etiquetado se transmiten hacia la segunda parte, y se escriben en la segunda ubicación sobre el testigo de titularidad como una etiqueta para la verificación subsecuente del tíquet en el cual un atributo de la primera firma se recupera para comparación con referencia a la etiqueta. Observada desde un aspecto adicional, la presente invención proporciona un método para autenticar un permiso de acceso, el método comprende: crear un permiso de acceso en una ubicación remota de una entidad emisora para esto; explorar el permiso de acceso en la ubicación de creación para crear una primera firma para esto con base en una característica intrínseca del permiso de acceso; transmitir la primera firma a la entidad emisora y retener la primera firma o un atributo de la misma para verificación subsecuente del permiso de acceso; en respuesta a la presentación del permiso de acceso para cobro, exploración del permiso de acceso para crear una segunda firma de éste con base en la característica intrínseca del permiso de acceso; y comparar atributos de las primera y segunda firmas para determinar una confianza de validez para el permiso de acceso. Así un permiso de acceso, tal como un pase de abordar para aerolínea o viaje por mar puede imprimirse en alguna ubicación y validarse mediante exploración para crear una firma. Después de eso, cuando el pase se presenta para acceso a un lugar, evento, medios de viaje, etc., la autenticidad del pase puede verificarse para determinar si se proporciona acceso pretendido para se proporcionado por el pase. En algunas modalidades, se asegura que diferentes datos de los datos recabados con relación a la propiedad intrínseca del artículo se relacionan con dispersión de diferentes partes del artículo proporcionadas para movimiento del haz coherente con relación al artículo. El movimiento puede proporcionarse por un motor que mueve el haz sobre un artículo que se mantiene fijo. El motor podría ser un servo motor, motor en marcha libre, motor de velocidad gradual o cualquier tipo de motor apropiado. Alternativamente, el accionamiento podía ser manual en un lector de bajo costo. Por ejemplo, el operador podría explorar el haz sobre el artículo moviendo un carro en el cual el artículo se monta a través de un haz estático. La sección transversal del haz coherente será usualmente por lo menos un orden de magnitud (preferiblemente por lo menos dos) menor que la proyección del artículo tal que un número significativo de puntos de datos independientes pueden recolectarse. Una disposición de enfoque puede proporcionarse para llevar el haz coherente enfocado en el artículo. La disposición de enfoque puede configurarse para llevar el haz coherente a un enfoque alargado, en cuyo caso el accionamiento se configura preferiblemente para mover el haz coherente sobre el artículo en una dirección transversal al eje mayor del enfoque alargado. Un enfoque alargado puede proporcionarse convenientemente con un lente cilindrico, o disposición de espejo equivalente. En otras modalidades, puede asegurarse que diferentes puntos de los puntos de datos se relacionan con dispersión desde diferentes partes del artículo, porque la disposición de detector incluye una pluralidad de canales de detector dispuestos y configurados para detectar dispersión desde diferentes partes respectivas del artículo. Esto puede lograrse con detectores direccionales, recolección local de señal con fibras ópticas u otras mediciones. Con detectores direccionales u otra recolección de señal localizada, el haz coherente no necesita enfocarse. De hecho, el haz coherente podría ser estático e iluminar el volumen de muestreo total. Podrían implementarse detectores direccionales enfocando lentes fusionados o fijados de otra manera con relación a los elementos detectores. Pueden usarse fibras ópticas en combinación con microlentes. Es posible fabricar un lector utilizable cuando la disposición de detector consiste solamente de un canal detector único. Otras modalidades usan una disposición de detector que comprende un grupo de elementos de detector distribuidos angularmente y operables para recolectar un grupo de puntos de datos para cada parte diferente del volumen de lectura, preferiblemente un grupo pequeño de unos pocos elementos de detector. Se proporciona seguridad mejorada cuando la firma incorpora una contribución de una comparación entre puntos de datos del mismo grupo. Esta comparación puede involucrar convenientemente una correlación cruzada. Aunque un lector en funcionamiento puede hacerse con solamente un canal detector, existen por lo menos preferiblemente 2 canales. Esto permite hacer correlaciones cruzadas entre las señales del detector, lo cual es útil para el procesamiento de señal asociado con la determinación de la firma. Se concibe que entre 2 y 10 canales de detector serán apropiados para la mayor parte de las aplicaciones con 2 a 4 siendo considerados como el balance óptimo entre la simplicidad del aparato y la seguridad. Los elementos de detector se disponen ventajosamente para yacer en un plano intersectando el volumen de lectura con cada miembro del par siendo distribuido angularmente en el plano con relación al eje de haz coherente, preferiblemente con uno o más elementos de detector en cualquier lado del eje del haz. Sin embargo, disposiciones de detector no planas también son aceptables. El uso de correlaciones cruzadas de las señales obtenidas de los diferentes detectores ha encontrado proporcionar datos valiosos para incrementar los niveles de seguridad y también permitir que las firmas sean reproducibles más confiablemente en el tiempo. La utilidad de las correlaciones cruzadas es algo sorprendente desde un punto de vista científico, puesto que los patrones de mancha están inherentemente no correlacionados (con la excepción de señales desde puntos opuestos en el patón). En otras palabras, para un patrón de mancha habrá por definición cero correlación cruzada entre las señales desde los diferentes detectores siempre que éstos no estén dispuestos en ángulos con magnitud igual desfasados desde la ubicación de excitación en un plano común intersectando la ubicación de excitación. El valor de usar contribuciones de correlación cruzada indica por lo tanto que una parte importante de la señal de dispersión no es mancha. La contribución de no-mancha podría observarse como siendo el resultado de dispersión directa, o una contribución de dispersión difusa, desde una superficie compleja, tal como torceduras de fibra de papel. Actualmente la importancia relativa de la contribución de señal de dispersión de mancha y no mancha no es clara. Sin embargo es claro a partir de los experimentos realizados a la fecha que los detectores no están midiendo un patrón de mancha puro, sino una señal compuesta con componentes de mancha y no mancha. Incorporar un componente de correlación cruzada en la firma también puede se de beneficio para mejorar la seguridad. Esto es porque, aún cuando es posible usar impresión de alta resolución para fabricar un artículo que reproduce las variaciones de contraste sobre la superficie del artículo genuino, ésta podría no ser capaz de igualar los coeficientes correlación cruzada obtenidos por exploración del artículo genuino. En una modalidad, los canales de detector están compuestos de componentes de detector discretos en la forma de fototransistores simples.
Podrían usarse otros componentes discretos simples tales como diodos PIN o fotodiodos. Componentes de detector integrados tales como arreglo de detector también podrían usarse, aunque esto podría agregar costo y complejidad del dispositivo. A partir de experimentos iniciales los cuales modifican el ángulo de iluminación del haz láser en el artículo a ser explorado, también parece ser preferible en la práctica que el haz láser sea incidente aproximadamente normal a la superficie siendo explorada para obtener una característica que pueda ser medida repetidamente desde la misma superficie con poco cambio, aún cuando el artículo es degradado ente mediciones. Por lo menos algunos lectores conocidos utilizan incidencia oblicua (véase GB 2 221 870). Una vez apreciado, este efecto parece obvio, pero es claramente no evidente inmediatamente como se pone en evidencia por el diseño de algunos lectores de mancha del arte previo incluyendo los de GB 2 221 870 y de hecho el primer prototipo de lector construido por el inventor. El primer prototipo de lector del inventor con incidencia oblicua que funcionó razonablemente bien en condiciones de laboratorio, pero fue bastante sensible a degradación del papel usado como el artículo. Por ejemplo, frotar el papel con los dedos fue suficiente para causar que diferencias significativas aparecieran en la re-medición. El segundo prototipo de lector usa incidencia normal y se ha encontrado que es robusto contra degradación de papel por manipulación de rutina, y también eventos más severos tales como: pasar a través de varios tipos de impresora incluyendo una impresora láser, pasar a través de una máquina fotocopiadora, escritura, impresión, quemadura deliberada en un horno, y machacado y aplastamiento. Por lo tanto puede ser ventajoso montar la fuente para dirigir el haz coherente sobre el volumen de lectura tal que éste incidirá sobre un artículo con incidencia casi normal. Por incidencia casi normal se entiende +-5, 10 o 20 grados. Alternativamente, el haz puede dirigirse para tener incidencia oblicua sobre los artículos. Esto tendrá usualmente una influencia negativa en el caso de que el haz se explore sobre el artículo. También se señala que en los lectores descritos en la descripción detallada, la disposición de detecto está dispuesta en reflexión para detectar radiación dispersada hacía atrás desde el volumen de lectura. Sin embargo, si el artículo es transparente, los detectores podrían estar dispuestos en transmisión. Un generador de firma puede ser operable para acceder a la base de datos de firmas grabadas anteriormente y realizar una comparación para establecer si la base de datos contiene una correspondencia con la firma de un artículo que se ha colocado en el volumen de lectura. La base de datos puede ser parte de un dispositivo de almacenamiento de datos que forma parte del aparato lector, o puede estar en una ubicación remota y accedido por el lector a través de un enlace de telecomunicaciones. El enlace de telecomunicaciones puede tomar cualquier forma convencional, incluyendo enlaces inalámbricos y fijos, y puede estar disponible en el internet. El módulo de adquisición de datos y procesamiento puede se operable, por lo menos en algunos modos operacionales, para permitir que la firma se agregue a la base de datos si no se encuentra correspondencia. Cuando se usa una base de datos, además de almacenar la firma también puede ser útil asociar la firma en la base de datos con otra información acerca del artículo tal como una copia explorada del documento, una fotografía de un poseedor de pasaporte, detalles sobre el lugar y fecha de fabricación del producto, o detalles sobre el destino de ventas pretendido de bienes vendibles (por ejemplo, para importación de pista gris). La invención permite identificación de artículos hechos de una variedad de tipos diferentes de materiales, tales como papel, cartón y plástico. Por estructura intrínseca se da a entender la estructura que el artículo tendrá inherentemente en virtud de su fabricación, distinguiendo así sobre la estructura proporcionada específicamente para propósitos de seguridad, tal como la estructura proporcionada por testigos o fibras artificiales incorporadas en el artículo. Por papel o cartón se entiende cualquier artículo fabricado de pulpa de madera o proceso de fibra equivalente. El papel o cartón puede tratarse con revestimientos o impregnaciones o cubrirse con material transparente, tal como celofán. Si la estabilidad a largo plazo de la superficie es una preocupación particular, el papel puede tratarse con un revestimiento transparente acrílico rociado sobre éste, por ejemplo. Puntos de datos pueden así recolectarse como una función de la posición de iluminación por el haz coherente. Esto puede lograrse explorando un haz coherente localizado sobre el artículo, o usando detectores direccionales para recolectar luz dispersada desde diferentes partes del artículo, o por una combinación de ambos. La firma se concibe para ser una firma digital en la mayor parte de las aplicaciones. Tamaños típicos de la firma digital con tecnología actual podrían esta en el intervalo de 200 bits a 8k bits, donde actualmente se prefiere tener un tamaño de firma digital de aproximadamente 2k bits para alta seguridad. Una implementación adicional de la invención puede realizarse sin almacenar firmas digitales en una base de datos, en donde la etiqueta se conforma a un protocolo de codificación que puede leerse en máquina. Más específicamente, un aspecto adicional de la invención proporciona un método para verificación de autenticidad, el método comprende: conducir una transacción entre las primera y segunda partes, las partes siendo ubicadas respectivamente en las primera y segunda ubicaciones remotas entre sí, la salida de la transacción siendo la provisión por la primera parte a la segunda parte del derecho a un testigo de titularidad; transmitir datos describiendo un formato escrito para el testigo de titularidad desde la primera parte hacia la segunda parte; escribir el testigo de titularidad usando los datos describiendo el formato escrito en la segunda ubicación; crear una primera firma para el testigo de titularidad escrito en la segunda ubicación, la primera firma estando basada en una propiedad intrínseca del testigo de titularidad escrito, transmitir la primera firma a la primera parte; y retener la primera firma o un atributo de la misma para verificación de autenticidad subsecuente del testigo de titularidad escrito, en donde el paso de retención comprende que la primera parte procese la primera firma para generar datos de etiquetado que codifica la primera firma de acuerdo con un protocolo de codificación que puede leerse en máquina, transmitir los datos de etiquetado hacia la segunda parte, y escribir una etiqueta representando los datos de etiquetado en la segunda ubicación sobre el testigo de titularidad. Además, la invención proporciona un sistema para verificación de autenticidad, el sistema comprende: primer y segundo sistemas de computadora remotos entre sí y operables para comunicación entre éstos vía un canal de comunicación de datos, en donde el primer sistema de computadora es operable para permitir al usuario en el segundo sistema de computadora conducir una transacción con el primer sistema de computadora, la salida de la transacción siendo la provisión por el primer sistema de computadora al usuario del derecho a un testigo de titularidad, en donde el primer sistema de computadora es además operable para transmitir datos describiendo el testigo de titularidad hacia el segundo sistema de computadora vía el canal de comunicaciones de datos; una impresora colocalizada con el segundo sistema de computadora y operable para escribir el testigo de titularidad usando los datos describiendo el testigo; y un primer generador de firma co-localizado con el segundo sistema de computadora y operable para crear una primera firma para el testigo de titularidad escrito, con base en una propiedad intrínseca del testigo de titularidad escrito, y para transmitir la primera firma hacia la primera parte, en donde el primer sistema de computadora es operable para procesar la primera firma para generar datos de etiquetado que codifican la primera firma de acuerdo con un protocolo de codificación que puede leerse en máquina, y para transmitir los datos de etiquetado hacia la segunda parte, y en donde la impresora es operable para escribir una etiqueta representando los datos de etiquetado sobre el testigo de titularidad. La primera firma se codifica preferiblemente en la etiqueta usando un algoritmo de encriptación asimétrico. La etiqueta puede representar una clave pública en un sistema de encriptación de clave privada/clave pública. Convenientemente, por ejemplo para expedición de tiquetes electrónicos, la etiqueta puede ser una etiqueta de tinta aplicada al testigo de titularidad con un proceso de impresión. En este grupo de modalidades, el módulo de adquisición de datos y procesamiento es operable para analizar adicionalmente los puntos de datos para identificar un componente de señal que sigue un protocolo de codificación predeterminado y para generar una firma de referencia de éste. La característica del protocolo de codificación predeterminado se concibe estar basada en contraste, es decir fuerza de señal de dispersión, en la mayor parte de las modalidades. En particular, puede usarse un protocolo de código de barras convencional en el cual se imprime el código de barras o se aplica de otra manera al artículo en la forma de tiras en el caso de un código de barras 1 D o patrones más complejos para un código de barras 2D, por ejemplo un código de barras de alta densidad tal como de conformidad con pdf41J. En este caso, el módulo de adquisición de datos y procesamiento puede ser operable para realizar una comparación para establecer si la primera firma (referencia) corresponde con la segunda firma obtenida al leer un artículo que se ha colocado en el volumen de lectura. En consecuencia, un artículo tal como un tíquet de papel puede marcarse para porta una versión firmada digitalmente de su propia característica, tal como un código de barras. La firma de referencia debería obtenerse a partir de la característica del artículo con una función de una vía, es decir usando un algoritmo de encriptación asimétrico que requiere una clave privada conocida solamente para la entidad emisora. Esto actúa como una barrera para una tercera parte no autorizada con un lector, quien desea crear artículos falsificados mediante exploración de artículos falsificados para obtener la primera firma y después imprimir sobe el artículo falsificado una etiqueta que representa la exploración del lector de conformidad con el esquema de encriptación. Típicamente la etiqueta de código de barras u otra marca podría representar un criptograma descifrable por una clave pública, y la clave privada podría reservarse para la parte de entidad emitiendo la autorizada. Cuando se usa un base de datos, además de almacenar la firma también puede ser útil asociar esa firma en la base de datos con otra información tal como información adicional acerca del artículo tal como una copia explorada del documento, una fotografía de un propietario de pasaporte, detalles sobre el lugar y fecha de fabricación del producto, o detalles del destino pretendido del artículo (por ejemplo el aeropuerto de la embarcación donde un tíquet aéreo se entrega), o información sobre la identidad de la segunda parte (por ejemplo datos sobre el comprador de un tíquet podrían retenerse tal que podría evitarse la compra del tíquet para reventa porque la comparación en la tercera ubicación podría incluir verificar que la persona en posesión física del tíquet en el momento de entrega es la misma persona quien compró y creó el tíquet.
BREVE DESCRIPCIÓN DE LAS FIGURAS Ahora se describirán las modalidades específicas de la presente invención a manera de ejemplo con referencia a las figuras anexas en las cuales: La Figura 1 es una vista lateral esquemática de un ejemplo de un aparato lector; La Figura 2 es una vista en perspectiva esquemática mostrando cómo el volumen de lectura del aparato lector de la Figura es muestreado; La Figura 3 es un diagrama de bloque esquemático de los componentes funcionales del aparato lector de la Figura 1 ; La Figura 4 es una vista en perspectiva del aparato lector de la Figura 1 mostrando su forma externa; La Figura 5 es una vista en perspectiva mostrando otro ejemplo de una forma externa para el lector de la Figura 1 ; Las Figuras 6A a 6C son una vista en perspectiva mostrando otro ejemplo de una forma externa para el lector de la Figura 1 ; La Figura 7 es una vista en perspectiva esquemática de un ejemplo alternativo de un aparato lector; La Figura 8A muestra esquemáticamente una vista lateral de una disposición alternativa de formación de imagen para un lector representando la invención con base en recolección de luz direccional e iluminación de cobertura; La Figura 8B muestra esquemáticamente una vista en planta de la huella óptica de una disposición de formación de imagen alternativa adicional para un lector representando la invención en la cual los detectores direccionales se usan en combinación con iluminación localizada con un haz alargado; La Figura 9 es una imagen microscópica de una superficie de papel con la imagen cubriendo una área de aproximadamente 0.5 x 0.2 mm; La Figura 10A muestra datos crudos de un fotodetector único usando el lector de la Figura 1 el cual consiste de una señal de fotodetector y una señal de codificador; La Figura 10B muestra los datos de fotodetector de la Figura 8A después de linearización con la señal del codificador y promediando la amplitud; La Figura 10C muestra los datos de la Figura 8B después de digitalización de conformidad con el nivel promedio; La Figura 11 es un diagrama de flujo mostrando cómo una firma de un artículo se genera a partir de una exploración; La Figura 12 es un diagrama de flujo mostrando cómo una firma de un artículo obtenida a partir de una exploración puede verificarse contra una base de datos de firma; La Figura 13 es una visión general esquemática de un ambiente de transacción distribuido tal como un ambiente de comercio electrónico; y La Figura 14 es una vista en planta esquemática de un tíquet electrónico portando una etiqueta de código de barras que codifica una firma digital obtenida de una característica de superficie medida intrínseca. Aunque la invención es susceptible a varias modificaciones y formas alternativas, modalidades específicas se muestran a manera de ejemplo en los dibujos y se describen con detalle en el presente documento. Debería entenderse, sin embargo, que los dibujos y descripción detallada de los mismos no pretenden limitar la invención a la forma particular descrita, sino por el contrario, la invención cubre todas las modificaciones, equivalentes y alternativas que caen dentro del alcance de la presente invención como se define por las reivindicaciones anexas.
DESCRIPCIÓN DETALLADA DE LA INVENCION Para proporcionar seguridad y servicios de autorización en ambientes tales como un ambiente de comercio electrónico, un sistema para identificar únicamente un objeto físico puede usarse para reducir posibilidades por fraude, y para mejorar ambos confiabilidad actual y percibida del sistema de comercio electrónico, para ambos el proveedor y los usuarios finales. Ejemplos de los sistemas apropiados para realizar tal identificación de objeto se describirán ahora con referencia a las Figuras 1 a 12. La Figura 1 muestra una vista lateral de un primer ejemplo de un aparato lector 1. El aparato lector óptico 1 es para medir una firma de un artículo (no se muestra) dispuesto en un volumen de lectura del aparato. El volumen de lectura se forma por una abertura de lectura 10 la cual es una ranura en un alojamiento 12. El alojamiento 12 contiene los componentes ópticos principales del aparato. La ranura tiene su extensión mayor en la dirección x (véase los ejes establecidos en el dibujo). Los componentes ópticos principales son una fuente láser 14 para generar un haz láser coherente 15 y una disposición de detector 16 hecha de una pluralidad de elementos fotodetectores k, donde k = 4 en este ejemplo, etiquetado 16a, 16b, 16c y 16d. El haz láser 15 es enfocado por un lente cilindrico 18 en una distancia focal alargada que se extiende en la dirección y (perpendicular al plano del dibujo) y yaciendo en el plano de la abertura de lectura. En un ejemplo de lector, la distancia focal alargada tiene una dimensión de eje mayor de aproximadamente 2 mm y una dimensión de eje menor de aproximadamente 40 micrómetros. Estos componentes ópticos están contenidos en un subensamblaje 20. En el presente ejemplo, los cuatro elementos de detector 16a-16d están distribuidos en cualquier lado del eje de haz desfasado en ángulos diferentes en una disposición entrelazada desde el eje de haz para recolecta luz dispersada en reflexión desde un artículo presente en el volumen de lectura. En el presente ejemplo, los ángulos de desfasamíento son -70, -20, +30 y +50 grados. Los ángulos en cualquier lado del eje de haz se eligen para no ser iguales tal que los puntos de datos que éstos recolectan sean tan independientes como sea posible. Todos los cuatro elementos de detector están dispuestos en un plano común. Los elementos de fotodetector 16a-16b detectan luz dispersada desde un artículo colocado en el alojamiento cuando el haz coherente se dispersa desde el volumen de lectura. Como se ilustra, la fuente está montada para dirigir el haz láser 15 con su eje de haz en la dirección z, tal que éste incidirá un artículo en la abertura de lectura en incidencia normal. Generalmente es deseable que la profundidad de la distancia focal sea grande, tal que cualesquier diferencias en el posicionamiento del artículo en la dirección z no resulta en cambios significativos en el tamaño del haz en el plano de la abertura de lectura. En el presente ejemplo, la profundidad de la distancia focal es aproximadamente 0.5 mm la cual es suficientemente grande para producir buenos resultados donde la posición del artículo con relación al explorador puede ser controlada hasta algún alcance. Los parámetros, de profundidad de distancia focal, abertura numérica y distancia de trabajo son independientes, resultando en un intercambio bien conocido entre tamaño de punto y profundidad de distancia focal. Un motor de accionamiento 22 está dispuesto en el alojamiento 12 para proporcionar movimiento lineal del subensamblaje de óptica 20 vía portadores apropiados 24 u otros medios, como se indica por las flechas 26. El motor de accionamiento 22 así sirve para mover el haz coherente linealmente en la dirección x sobre la abertura de lectura 10 tal que el haz 15 es explorado en una dirección transversal al eje mayor de la distancia focal alargada. Puesto que el haz coherente 15 está dimensionado en su distancia focal para tener una sección transversal en el plano xz (plano del dibujo) que es mucho menor que una proyección del volumen de lectura en un plano normal al haz coherente, es decir en el plano de la pared del alojamiento en el cual la abertura de lectura se establece, una exploración del motor de accionamiento 22 causará que el haz coherente 15 tome muestras de muchas partes del volumen de lectura bajo acción del motor de accionamiento 22. La Figura 2 se incluye para ¡lustrar este muestreo y es una vista en perspectiva esquemática mostrando como el área de lectura es muestreada n veces explorando un haz alargado a través de ésta. Las posiciones de muestreo del haz láser enfocado como éste es explorado a lo largo de la abertura de lectura bajo acción del impulsor se representa por los rectángulos adyacentes numerados 1 a n los cuales muestrean el área de longitud T y ancho 'w'. La recolección de datos se hace para recolectar la señal en cada una de las n posiciones cuando el impulsor es explorado a lo largo de la ranura. En consecuencia, una secuencia de k x n puntos de datos se recolectan que se relacionan para dispersión desde las n partes diferentes ¡lustradas del volumen de lectura. También están ilustradas esquemáticamente las marcas de distancia opcional 28 formadas en el lado inferior del alojamiento 12 adyacentes a la ranura 10 a lo largo de la dirección x, es decir la dirección de exploración. Un ejemplo de espaciamiento entre las marcas en la dirección x es 300 micrómetros. Estas marcas son muestreadas por una cola de la distancia focal alargada y proporciona linearización de los datos en la dirección x en situaciones donde tal linearizacíón se requiere, como se describe con más detalle adicionalmente a continuación. La medición se realiza por un fototransistor adicional 19 el cual es un detector direccíonal dispuesto para recolectar luz desde el área de las marcas 28 adyacente a la ranura. En ejemplos alternativos, las marcas 28 pueden leerse por un módulo detector/emisor codificador dedicado 19 que es parte del subensamblaje de óptica 20. Los módulos detector/emisor codificador se usan en lectores de código de barras. En un ejemplo, un módulo HEDS-1500 Agílent que está basado en un diodo de emisión de luz (LED) enfocado y fotodetector pueden usarse. La señal de módulo se alimenta en el PIC ADC como un canal detector adicional (véase la discusión de la Figura 3 abajo).
Con un ejemplo de menor dimensión de la distancia focal de 40 micrómetros, y una longitud de exploración en la dirección x de 2 cm, n = 500, proporcionando 2000 puntos de datos con k = 4. Un intervalo de valores típicos para k x n dependiendo del nivel de seguridad deseado, tipo artículo, el número de canales de detector 'k' y otros factores se esperan ser 100 < k x n < 10,000. También se ha encontrado que incrementar el número de detectores k también mejora la insensibilidad de las mediciones a degradación de superficie del artículo a través de manipulación, impresión, etc. En la práctica, con los prototipos usados a la fecha, una regla empírica es que el número total de puntos de datos independientes, es decir k x n, debería ser 500 o más para proporcionar un nivel de seguridad aceptablemente alto con una amplia variedad de superficies. Otros mínimos (cualquiera mayo o menor) pueden aplicar donde se pretende un explorador para uso con solamente un tipo de superficie específico o grupo de tipos de superficie. La Figura 3 es un diagrama de bloque esquemático de componentes funcionales del aparato lector. El motor 22 está conectado a un controlador de interruptor programable (PIC) 30 a través de un enlace eléctrico 23. Los detectores 16a - 16d del módulo de detector 16 se conectan a través de líneas de conexión eléctricas respectivas 17a - 17d hacia un convertidor analógico-a-digital (ADC) que es parte del PIC 30. Una línea de conexión eléctrica similar 21 conecta el detector de lectura marcador 19 al PIC 30. Se entenderá que enlaces ópticos o inalámbricos puede usarse en lugar de, o en combinación con enlaces eléctricos. El PIC 30 está ¡nterconectado con una computadora personal (PC) 34 a través de una conexión de datos 32. La PC 34 puede ser una computadora de escritorio o una computadora portátil. Como una alternativa para una PC, otros dispositivos inteligentes pueden usarse, por ejemplo un asistente digital personal (PDA) o una unidad electrónica dedicada. El PIC 30 y PC 34 forman colectivamente un módulo de adquisición y procesamiento de datos 36 para determinar una firma del artículo desde el conjunto de puntos de datos recolectados por los detectores 16a - 16d. En algunos ejemplos, la PC 34 puede tener acceso a través de una conexión de interfase 38 a una base de datos (dB) 40. La base de datos 40 puede residir en la PC 34 en memoria, o almacenarse en una unidad de la misma. Alternativamente, la base de datos 40 puede estar remota de la PC 34 y accederse por comunicación inalámbrica, por ejemplo usando servicios de telefonía móvil o una red de área local inalámbrica (LAN) en combinación con el Internet. Además, la base de datos 40 puede almacenarse localmente en la PC 34, pero descargarse periódicamente desde una fuente remota. La base de datos puede administrarse por una entidad remota, cuya entidad puede proporcionar acceso a solamente parte de la base de datos total para la PC particular 34, y/o puede limitar el acceso a la base de datos con base en una política de seguridad. La base de datos 40 puede contener una librería de firmas registradas anteriormente. La PC 34 puede programase tal que en uso ésta puede acceder a la base de datos 40 y realiza comparación para establecer si la base de datos 40 contiene una correspondencia con la firma del artículo que se ha colocado en el volumen de lectura. La PC 34 también puede ser programada para permitir que una firma se agregue a la base de datos si no se encuentra correspondencia. La manera en la cual el flujo de datos entre la PC y la base de datos se mantiene puede depende de la ubicación de la PC y la relación entre el operador de la PC y el operador de la base de datos. Por ejemplo, si la PC y el lector están siendo usados para confirmar la autenticidad de un artículo, entonces la PC no necesitará ser capaz de agregar nuevos artículos a la base de datos, y puede de hecho no acceder directamente a la base de datos, sino en lugar de eso proporcionar la firma a la base de datos para comparación. En esta disposición la base de datos puede proporcionar un resultado de autenticidad a la PC para indicar si el artículo es auténtico. Por otro lado, si la PC y el lector están siendo usados para registrar o validar un artículo dentro de la base de datos, entonces la firma puede proporcionarse a la base de datos para almacenar en ésta, y puede no necesitarse comparación. En esta situación podría realizarse sin embargo una comparación, para evitar que un objeto único sea ingresado dentro de la base de datos dos veces. La Figura 4 es una vista en perspectiva del aparato lector 1 mostrando su forma externa. El alojamiento 12 y abertura de lectura en forma de ranura 10 son evidentes. Una ayuda de ubicación física 42 también es evidente y se proporciona para posicionar un artículo de una forma dada en una posición fija con relación a la abertura de lectura 10. En el presente ejemplo, la ayuda de ubicación física 42 es en la forma de una escuadra de ángulo recto en la cual la esquina de un documento o caja de empaquetado puede ubicarse. Esto asegura que la misma parte del artículo puede colocarse en la abertura de lectura 10 siempre que el artículo necesite ser explorado. Una escuadra de ángulo simple o equivalente, es suficiente para artículos con una esquina bien definida, tal como hojas de papel, pasaportes, tarjetas de ID y cajas de empaquetado. Podrían proporcionarse otras guías de posición moldeadas para aceptar objetos de diferentes tipos, tales como objetos circulares incluyendo CDs y DVDs, u objetos con superficies curvas tales como contenedores de empaquetado cilindricos. Donde solamente un tamaño y forma del objeto a ser explorado en una ranura puede proporcionarse para recibir el objeto. Así se ha descrito ahora un ejemplo de un aparato de generación de firma y exploración apropiado para uso en un mecanismo de seguridad para verificación remota de autenticidad del artículo. Tal sistema puede ser desplegado para permitir que un artículo explorado en más de una ubicación, y para se realice una verificación para asegurar que el artículo es el mismo artículo en ambas instancias, y opcionalmente para realizar una verificación para asegurar que el artículo no ha sido falsificado entre exploraciones inicial y subsecuente. La Figura 5 muestra un ejemplo de una configuración física alternativa para un lector donde se proporciona un alimentador de documento para asegurar que la colocación del artículo es consistente. En este ejemplo, un alojamiento 60 se proporciona, que tiene una charola de alimentación de artículo 61 fijada al mismo. La charola 61 puede soportar uno o más artículos 62 para explorar por el lector. Un motor puede accionar rodillos de alimentación 64 para llevar un artículo 62 a través del dispositivo y a través de una abertura de exploración de un subensamblaje óptico 20 como se describió anteriormente. Así el artículo 62 puede ser explorado por el subensamblaje de óptica 20 en la manera discutida anteriormente en una manera por medio de la cual el movimiento relativo entre el subensamblaje de óptica y el artículo se crea por movimiento del artículo. Usando tal sistema, el movimiento del objeto explorado puede controlarse usando el motor con suficiente linearidad que el uso de marcas de distancia y procesamiento de linearización puede se innecesario. El aparato podría seguir cualquier formato convencional para exploradores de documento, fotocopiadoras o sistemas de administración de documentos. Tal explorador puede configurase para manipular hojas de alimentación en línea (donde múltiples hojas se conectan juntas mediante, por ejemplo, una unión perforada) así como o en lugar de manipular hojas individuales. Para cajas de empaquetado, una alternativa podría se proporcionar un orificio guía apropiado, por ejemplo un orificio con sección transversal rectangular para aceptar la base de una caja rectangular o un orificio con sección transversal circular para aceptar la base de una caja tubular (es decir, una caja cilindrica). Así ahora se ha descrito un aparato apropiado para explorar artículos en un dispositivo del tipo alimentador automatizado. Dependiendo de la disposición física de la disposición del alimentación, el explorador puede ser capaz de explorar una o más hojas individuales de material, hojas unidas o material u objetos tri-dimensionales tales como cartones de empaquetado. Las Figuras 6 muestran ejemplos de configuraciones físicas alternativas para un lector. En este ejemplo, el artículo se mueve a través del lector por un usuario. Como se muestra en la Figura 6A, un alojamiento de lector 70 puede proporcionarse con una ranura 71 en éste para inserción de un artículo para exploración. Un subensamblaje de óptica 20 puede proporcionarse con una abertura de exploración dirigida dentro de la ranura 71 para ser capaz de explorar un artículo 62 pasado a través de la ranura. Adicionalmente, los elementos guía 72 pueden proporcionarse en la ranura 71 para ayudar a guiar el artículo a la distancia focal correcta desde el subensamblaje de óptica 20 y/o para proporcionar un paso de velocidad constante del artículo a través de la ranura. Como se muestra en la Figura 6B, el lector puede configurarse para explorar el artículo cuando se mueve a lo largo de una ranura longitudinal a través del alojamiento 70, como se indica por la flecha. Alternativamente, como se muestra en la Figura 6C, el lector puede configurarse para explorar el artículo cuando se mueve a lo largo de una ranura longitudinal a través del alojamiento 70, como se indica por la flecha. Alternativamente, como se muestra en la Figura 6C, el lector puede configurarse para explorar el artículo cuando se inserta dentro o retira de una ranura extendiéndose dentro del alojamiento del lector 70, como se indica por la flecha. Exploradores de este tipo pueden ser particularmente apropiados para explorar artículos los cuales son por lo menos parcialmente rígidos, tales como tarjetas, plástico u hojas de metal. Tales hojas pueden, por ejemplo, ser objetos de plástico tales como tarjetas de crédito y otras tarjetas de banco. Así ahora se ha descrito una disposición para manualmente iniciar la exploración de un artículo. Esto podría usarse para explorar tarjetas de banco y/o tarjetas de crédito. Así una tarjeta podría ser explorada en una terminal donde la tarjeta se presenta para uso, y una firma tomada de la tarjeta podría ser comparada con una firma almacenada para la tarjeta para verificar la autenticidad y naturaleza no-fraudulenta de la tarjeta. Tal dispositivo también podría usarse, por ejemplo en el contexto de lectura de una etiqueta-ID de metal de estilo militar (cuyas etiquetas también se portan frecuentemente por enfermos de alergia para alertar a otros de su alergia). Esto podría permitir al personal médico tratando a un paciente asegurar que el paciente siendo tratado sea de hecho el portador correcto de la etiqueta. De manera similar, en una situación de accidente, una etiqueta recuperada podría ser explorada para autenticidad para asegurar que una víctima se ha identificado correctamente antes de informar a la familia y/o compañeros. La Figura 7 muestra un ejemplo de otra configuración física alternativa para un lector. En el presente ejemplo, como se muestra en la Figura 7 en vista en perspectiva, proporciona una impresora 122 con el subensamblaje de óptica 20 descrito anteriormente integrado a ésta. La impresora 122 puede ser convencional diferente de la presencia de la cabeza de explorador y electrónica asociada. Para representar esquemáticamente el mecanismo de alimentación de papel se muestra el par de rodillo final 109 del mismo. Se apreciará que el mecanismo de alimentación de papel incluye rodillos adicionales y otras partes mecánicas. En un ejemplo de prototipo, la cabeza de explorador está para conveniencia montada como se ilustra directamente después del par de rodillo final. Será apreciado que la cabeza de explorador podría montarse en muchas posiciones diferentes a lo largo de la trayectoria de exploración del papel. Además, aunque la ilustración es de una impresora láser, será apreciado que cualquier tipo de dispositivo de impresión podría usarse. Así como otras formas de impresora, tales como impresoras de inyección, impresoras térmicas o impresoras de matriz de puntos, el dispositivo de impresora podría ser cualquier otro tipo de dispositivo de impresión no considerado convencionalmente como una impresora, tal como una máquina fotocopiadora en red, o una prensa de impresión industrial. Por ejemplo, el dispositivo de impresión podría ser una prensa de impresión para imprimir notas de banco, cheques, o cheques de viajero. Así ahora se ha descrito un ejemplo de un aparato apropiado para imprimir y explorar un artículo. Así, el artículo puede ser explorado durante producción para evitar la posibilidad de que un artículo sea alterado entre la producción y la exploración. Así la disposición también puede permitir un costo reducido de posesión para tales lectores, cuando el costo incrementado de agregar una unidad de exploración a una impresora podría ser fácilmente menor que el costo de un dispositivo de exploración dedicado.
Los ejemplos descritos anteriormente se basan en excitación localizada con un haz de luz coherente de sección transversal pequeña en combinación con detectores que aceptan señal de luz dispersada sobre un área mucho mayor que incluye el área local de excitación. Es posible diseñar un sistema óptico funcionalmente equivalente el cual está basado más bien en detectores díreccionales que recolectan luz solamente desde áreas localizadas en combinación con excitación de un área mucho mayor. La Figura 8A muestra esquemáticamente en vista lateral tal disposición de formación de imagen para un lector el cual está basado en recolección de luz direccional e iluminación de cobertura con un haz coherente. Un arreglo de detector 48 está dispuesto en combinación con un arreglo de microlente cilindrico 46 tal que tiras adyacentes del arreglo de detector 48 solamente recolectan luz de tiras adyacentes correspondientes en el volumen de lectura. Con referencia a la Figura 2, cada microlente cilindrico está dispuesto para recolectar señal de luz desde una de las n tiras de muestreo. La iluminación coherente puede entonces ocurrir con iluminación de cobertura del volumen de lectura total (no se muestra en la ilustración). Un sistema híbrido con una combinación de excitación localizada y detección localizada también puede ser útil en algunos casos. La Figura 8B muestra esquemáticamente en vista de planta la huella óptica de tal disposición de formación de imagen híbrida para un lector en el cual detectores direccionales se usan en combinación con iluminación localizada con un haz alargado. Este ejemplo puede ser considerado para ser una evolución del ejemplo de la Figura 1 en el cual se proporcionan detectores direccionales. En este ejemplo se proporcionan tres bancos de detectores direccionales, cada banco siendo destinado a recolectar luz desde diferentes porciones a lo largo de las tiras de excitación 'I x w'. El área de recolección desde el plano del volumen de lectura se muestra con círculos punteados, tal que un prime banco de, por ejemplo 2, detectores recolecta la señal de luz desde la porción superior de la tira de excitación, un segundo banco de detectores recolecta la señal de luz desde una poción del centro de la tira de excitación y un tercer banco de detectores recolecta la luz desde una porción inferior de la tira de excitación. Cada banco de detectores se muestra teniendo un área de recolección circula de diámetro aproximadamente de 1/m, donde m es el número de subdivisiones de la tira de excitación, donde m = 3 en el presente ejemplo. En esta manera el número de puntos de datos independientes puede incrementarse por un factor de m para una longitud de exploración dada I. Como se describió adicionalmente abajo, uno o más de los diferentes bancos de detectores direccionales puede usarse para un propósito diferente de recolectar la señal de luz que muestra un patrón de mancha. Por ejemplo, uno de los bancos puede ser usado para recolecta la señal de luz en una manera optimizada para explorar código de barras. Si este es el caso, generalmente será suficiente que el banco contenga solamente un detector, puesto que no habrá ventaja en obtener correlaciones cruzadas cuando solamente se explora para contraste.
Habiendo ahora descrito los componentes estructurales principales y componentes funcionales de varios aparatos de lector, ahora se describirá el procesamiento numérico usado para determinar una firma. Se entenderá que este procesamiento numérico puede implementarse por la mayor parte en un programa de computadora que corre en la PC 34 con algunos elementos subordinados al PIC 30. En ejemplos alternativos, el procesamiento numérico podría realizarse por un dispositivo de procesamiento numérico dedicado o dispositivos en hardware o firmware. La Figura 9 es una imagen microscópica de una superficie de papel con la imagen cubriendo un área de aproximadamente 0.5 x 0.2 mm. Esta figura se ¡ncluye para ilustrar que superficies planas microscópicamente, tal como de papel, están en muchos casos estructuradas altamente en una escala microscópica. Para papel, la superficie está estructurada altamente microscópicamente como un resultado de la red entremezclada de madera u otras fibras que componen el papel. La figura también es ilustrativa de la escala de longitud característica para las fibras de madera la cual es aproximadamente 10 mieras. La dimensión tiene la relación correcta para la longitud de onda óptica del haz coherente del presente ejemplo para causar difracción y por lo tanto mancha, y también dispersión difusa la cual tiene un perfil que depende de la orientación de fibra. Así será apreciado que si un lector es diseñado para una clase específica de bienes, la longitud de onda del láser puede ser ajustada al tamaño de característica de estructura de la clase de bienes a ser explorados. También es evidente a partir de la figura que la estructura de superficie local de cada pieza de papel será única porque depende de cómo las fibras de madera individuales están dispuestas. Una pieza de papel así no es diferente de un testigo creado especialmente, tal como los testigos de resina especial o depósitos de material magnético del arte previo, porque éste tiene estructura la cual es única como un resultado de que éste se fabrica por un procedimiento gobernado por leyes de la naturaleza. Lo mismo aplica a muchos otros tipos de artículo. En otras palabras, puede ser esencialmente inútil ir al esfuerzo y costo de fabricar testigos preparados especialmente, cuando las características únicas con medíbles en una manera directa a partir de una amplia variedad de artículos de cada día. La recolección de datos y procesamiento numérico de una señal de dispersión que toma ventaja de la estructura natural de una superficie del artículo (o interior en el caso de transmisión) es ahora descrita. La Figura 10A muestra datos crudos de uno de los fotodetectores único 16a - 16d del lector de la Figura 1. La gráfica representa intensidad de señal I en unidades arbitrarias (a.u.) contra el número de puntos n (véase la Figura 2). La traza más alta fluctuando entre I = 0 - 250 es la señal de datos crudos del fotodetector 16a. La traza inferior es la señal recolectada del decodificador desde los marcadores 28 (véase la Figura 2) la cual es alrededor de I = 50. La Figura 10B muestra los datos de fotodetector de la Figura 10A después de linearización con la señal del codificador (n.b. aunque el eje x está en una escala diferente de la Figura 10A, esto no es significativo). Como se señaló anteriormente, donde un movimiento del artículo con relación al explorador es suficientemente lineal, puede no existir necesidad de hace uso de una linearización con relación a las marcas de alineación. Además, el promedio de la intensidad ha sido calculado y estado de los valores de intensidad. Los valores de datos procesados así fluctúan sobre cero y debajo de cero. La Figura 10C muestra los datos de la Figura 10B después de digitalización. El esquema de digitalización adoptado es uno binario simple en el cual cualesquier valores de intensidad positivos se establecen en el valor 1 y cualesquier valores de intensidad negativos se establecen en cero. Se apreciará que digitalización de estado múltiple podría más bien usarse, o cualquiera de muchos otros enfoques posibles de digitalización. La característica importante principal de la digitalización es meramente que el esquema de digitalización se aplica consistentemente. La Figura 11 es un diagrama de flujo mostrando cómo se genera una firma de un artículo a partir de una exploración. El paso S1 es un paso de adquisición de datos durante el cual la intensidad óptica de cada uno de los fotodetectores se adquiere aproximadamente cada 1 ms durante la duración completa de la exploración. Simultáneamente, la señal del codificador se adquiere como una función del tiempo. Se señala que si el motor de exploración tiene un alto grado de precisión de linearización (por ejemplo, como podría ser un motor de velocidad gradual) la linearización de los datos puede no requerirse. Los datos se adquieren por el PIC 30 tomando datos desde el ADC 31. Los puntos de datos se transfieren en tiempo real desde el PIC 30 hacia la PC 34. Alternativamente, los puntos de datos podrían almacenarse en memoria en el PIC 30 y después pasarse a la PC 34 al final de una exploración. El número n de puntos de datos por canal de detector recolectados en cada exploración se define como N en lo siguiente. Además, el valor a?<(i) se define como el valor de intensidad i-ésimo almacenado desde el fotodetector k, donde / corre desde 1 a N. Ejemplos de dos conjuntos de datos crudos se obtienen a partir de tal exploración como se ilustra en la Figura 8A. El paso S2 usa interpolación numérica para expandir localmente y contraer ak(i) tal que las transiciones del codificador están espaciadas uniformemente en el tiempo. Esto corrige variaciones locales en la velocidad del motor. Este paso puede realizarse en la PC 34 por un programa de computadora. El paso S3 es un paso opcional. Si se realiza, este paso distingue numéricamente datos con respecto al tiempo. También puede ser deseable aplicar una función de suavizado débil a los datos. La diferenciación puede ser útil para superficies altamente estructuradas, ya que esto sirve para atenuar contribuciones no correlacionadas de la señal relativa a contribuciones (manchas) correlacionadas. El paso S4 es un paso en el cual, para cada fotodetector, la media de la señal registrada se toma sobre los N puntos de datos. Para cada fotodetector, este valor medio se resta de todos los puntos de datos tal que los datos se distribuyen alrededor de intensidad cero. Se hace referencia a la Figura 10B la cual muestra un ejemplo de un conjunto de datos de exploración después de linearización y sustracción de un promedio calculado. El paso S5 distingue los datos de fotodetector analógico para calcular una firma representativa digital de la exploración. La firma digital se obtiene aplicando la regla: a?<(i)>0 sobre el binario '1' y ak(i)<0 mapea sobre le binario '0'. El conjunto de datos digitalizados se define como dk(¡) donde i corre desde 1 hasta N. La firma del artículo puede incorporar componentes adicionales además de la firma digitalizada de la intensidad de datos apenas descrita. Estos componentes de firma opcionales adicionales se describirán ahora. El paso S6 es un paso opcional en el cual se crea una firma digital de 'imagen miniaturizada' más pequeña. Esto se hace de cualquier manera promediando juntos grupos adyacentes de m lecturas, o más preferiblemente recolectando cada c-ésimo conjunto de datos, donde c es el factor de compresión la imagen miniaturizada. Lo último se prefiere puesto que la premediacíón puede amplificar desproporcionadamente el ruido. La misma regla de digitalización usada en el Paso S5 entonces se aplica al conjunto de datos reducidos. La digitalización de imagen miniaturizada se define como tk(¡) donde / corre de 1 a N/c y c es el factor de compresión. El paso S7 es un paso opcional aplicable cuando existen canales de detector múltiples. El componente adicional es un componente de correlación cruzada calculado entre los datos de intensidad obtenidos de diferentes de fotodetectores de los fotodetectores. Con 2 canales es posible un coeficiente de correlación, con 3 canales hasta 3, y con 4 canales hasta 6 etc. Los coeficientes de correlación cruzados son útiles, puesto que se ha encontrado que éstos son buenos indicadores del tipo de material. Por ejemplo, para un tipo particular de documento, tal como un pasaporte de un tipo dado, o papel para impresora láser, los coeficientes de correlación cruzados siempre parecen yacen en intervalos predecibles. Una correlación cruzada normalizada puede calcularse entre a?(i) y a?(¡), donde k ? 1 y k,l varían a través de todos los números de canal de fotodetector. La función T de correlación cruzada normalizada se define como Otro aspecto de la función de correlación cruzada que puede almacenarse para uso en verificación posterior es el ancho del pico en la función de correlación cruzada, por ejemplo la mitad del ancho completo máximo (FWHM). El uso de los coeficientes de correlación cruzada en el procesamiento de verificación se describe adicíonalmente a continuación. El paso S8 es otro paso adicional el cual es calcular un valor promedio de intensidad simple indicativo de la distribución de intensidad de señal. Esto puede ser un promedio global de cada uno de los valores medios para los diferentes detectores o un promedio para cada detector, tal como un valor de raíz cuadrada de la media de los cuadrados (rms) de a?<(¡). Si los detectores están dispuestos en pares cualquier lado de incidencia normal como en el lector descrito anteriormente, un promedio para cada par de detectores puede usarse. El valor de intensidad se ha encontrado ser un buen filtro crudo para el tipo de material, puesto que es una ¡ndicación simple de reflectividad global y aspereza de la muestra. Por ejemplo, uno puede usar como el valor de intensidad el valor rms sin normalizar después de remoción del valor promedio, es decir el fondo DC. Los datos de firma obtenidos a partir de la exploración de un artículo pueden compararse contra registros mantenidos en una base de datos de firma para propósitos de verificación y/o escritos a la base de datos para agregar un nuevo registro de la firma para extender la base de datos existente. Un nuevo registro de base de datos incluirá la firma digital obtenida en el Paso S5. Esto puede complementarse opcionalmente mediante una o más de su versión de imagen miniaturizada meno obtenida en el Paso S6 para cada canal de fotodetector, los coeficientes de correlación cruzada obtenidos en el Paso S7 y el valor(es) promedio obtenido en el Paso S8. Alternativamente, las imágenes miniaturizadas puede almacenarse en una base de datos separada de su pertenencia optimizada para búsqueda rápida, y el resto de los datos (incluyendo las imágenes miniaturizadas) en una base de datos principal.
La Figura 12 es un diagrama de flujo mostrando cómo una firma de un artículo obtenido desde una exploración puede verificarse contra una base de datos de firmas. En una implementación simple, la base de datos podría simplemente ser accedida para encontrar una correspondencia con base en el conjunto completo de datos de firma. Sin embargo, para acelerar el procedimiento de verificación, el procedimiento puede usar las imágenes miniaturizadas menores y pre-exhibir con base en los valores promedios calculados y coeficientes de correlación cruzada como se describe ahora. El paso de verificación V1 es el primer paso del procedimiento de verificación, el cual es explorar un artículo de acuerdo con el procedimiento descrito anteriormente, es decir realizar los Pasos de Exploración S1 a S8. El Paso de Verificación V2 toma cada una de las entradas de imagen miniaturizada y evalúa el número de bits que se igualan entre éste y tk(/+/), donde j es un bit desfasado el cual es variado para compensar por errores en colocación del área explorada. El valor de se determina y después la entrada de imagen miniaturizada la cual proporciona el número máximo de bits correspondientes. Esta es la 'respuesta pertinente' usada para procesamiento adicional. El Paso de Verificación V3 es una prueba de pre-exhibición que se realiza antes de analizar la firma digital completa almacenada para el registro contra la firma digital explorada. En esta pre-exhibición, los valores rms obtenidos en el Paso de Exploración S8 se comparan contra los valores almacenados correspondientes en el registro de la base de datos de la ocurrencia. La 'ocurrencia' se rechaza de procesamiento adicional si los valores promedios respectivos no coinciden dentro de un intervalo predefinido. El artículo entonces se rechaza como no-verificado (es decir, salta al Paso de Verificación V6 y se emite resultado de falla). El Paso de Verificación V4 es una prueba de pre-exhibición opcional adicional que se realiza antes de analizar la firma digital completa. En este pre-exhibición, los coeficientes de correlación cruzada obtenidos en le Paso de Exploración S7 se comparan contra los valores almacenados correspondientes en el registro de la base de datos de la ocurrencia. La 'ocurrencia' se rechaza de procesamiento adicional si los coeficientes de correlación cruzada respectivos no coinciden dentro de un intervalo predefinido. El archivo entonces es rechazado como no-verificado (es decir salta al Paso de Verificación V6 y se emite resultado de falla). Otra verificación usando los coeficientes de correlación cruzada que podría realizarse en el Paso V4 es verificar el ancho del pico en la función de correlación cruzada, donde la función de correlación cruzada se evalúa comparando el valor almacenado a partir de la exploración original en el Paso de Exploración S7 arriba y el valor re-explorado: Si el ancho del pico re-explorado es significativamente mayor que el ancho de la exploración original, esto puede tomarse como un indicador de que el artículo re-explorado se ha falsificado o es sospechoso de otra manera. Por ejemplo, esta verificación debería vencer a un estafador quien intenta engañar al sistema imprimiendo un código de barras u otro patrón con las mismas variaciones de intensidad que se esperan por los fotodetectores de la superficie siendo explorada. El Paso de Verificación V5 es la comparación principal entre la firma digital explorada obtenida en el Paso de Exploración S5 y los valores almacenados correspondientes en el registro de la base de datos de la ocurrencia. La firma digitalizada almacenada completa, dkdb(i) se divide en p bloques de q bits adyacentes en k canales de detector, es decir existen qk bits por bloque. Un valor típico para q es 4 y un valor típico para k es 4, haciendo típicamente 16 bits por bloque. Los qk bits entonces son comparados contra los qk bits correspondientes en la firma digital almacenada dkdb(i+j). Si el número de bits coincidentes dentro del bloque es mayor o igual a algún umbral pre-definido zthresh, entonces el número de bloques coincidentes se incrementa. Un valor típico para z/?res? es 13. Esto se repite para todos los n bloques. Este procedimiento completo se repite para diferentes valores de desfasamiento de j, para compensar errores en la colocación del área explorada, hasta que se encuentra un número máximo de bloques coincidentes. Definiendo M como el número máximo de bloques coincidentes, la probabilidad de que una coincidencia accidenta se calcula evaluando: donde s es la probabilidad de una correspondencia accidental entre cualesquier dos bloques (los cuales a su vez dependen del valor elegido de Zthreshoíd), M es el número de bloques coincidentes y p(M) es la probabilidad de que M o más bloques coincidan accidentalmente. El valor de s se determina comparando los bloques dentro de la base de datos de exploraciones de diferentes objetos de materiales similares, por ejemplo un número de exploraciones de documentos de papel etc. Para el caso de q=?, nuestro valor típico de s es 0.1. Si los qk bits fueran completamente independientes, entonces la teoría de probabilidad debería proporcionar s=0.01 para El hecho de que se encuentre empíricamente un valor más alto es debido a las correlaciones entre los canales de detector k y también las correlaciones entre bits adyacentes en el bloque debido a un ancho de punto láser finito. Una exploración típica de una pieza de papel produce alrededor de 314 bloques coincidentes de un número total de 510 bloques, cuando se compara contra la entrada de la base de datos para esa pieza de papel. Estableciendo n=510, s=0.1 para la ecuación anterior se obtiene una probabilidad de coincidencia accidental de El Paso de Verificación V6 emite un resultado del procedimiento de verificación. El resultado de probabilidad obtenido en el Paso de Verificación V5 puede usarse en una prueba de pase/falla en la cual el punto de referencia es un umbral de probabilidad pre-definido. En este caso el umbral de probabilidad puede establecerse en un nivel por el sistema, o puede ser un parámetro variable establecido en un nivel elegido por el usuario. Alternativamente, el resultado de probabilidad puede salir hacia el usuario como un nivel de confianza, cualquiera en forma cruda como la probabilidad misma, o en una forma modificada usando términos relativos (por ejemplo, sin coincidencia/coincidencia escasa/ coincidencia buena/coincidencia excelente) y otra clasificación. Será apreciado que son posibles muchas variantes. Por ejemplo, en lugar de tratar los coeficientes de correlación cruzada como un componente pre-exhibido, estos podrían tratarse junto con los datos de intensidad digitalizados como parte de la firma principal. Por ejemplo los coeficientes de correlación cruzada podrían digitalizarse y agregarse a los datos de intensidad digitalizados. Los coeficientes de correlación cruzada podrían digitalizarse ellos mismos y usarse para generar cadenas de bit o similares las cuales podrían entonces ser buscada en la misma manera como se describió anteriormente para las imágenes miniaturizadas de los datos de intensidad digitalizados para encontrar las ocurrencias. Así ahora se han descrito varios ejemplos de disposiciones para explorar un artículo para obtener una firma con base en propiedades intrínsecas de ese artículo. También se han descrito ejemplos de cómo esa firma puede generarse a partir de los datos recolectados durante la exploración, y cómo la firma puede compararse con una exploración posterior del mismo o un artículo diferente para proporcionar una medida de qué tan probable es que el mismo artículo haya sido explorado en la exploración posterior. Tal sistema tiene muchas aplicaciones, entre las cuales están seguridad y confianza de identificación de objetos para prevenir fraude y rastreabilidad de objeto. En sistemas de comercio electrónico y sistemas similares, un testigo de titularidad o documento que indica la titularidad de valores, bienes o servicios se puede emitir en un momento y/o ubicación que es remota desde un punto de acceso al valor, bienes o servicios. Para proporcionar seguridad contra fraude y otras interrupciones en la operación exitosa de tales sistemas, el testigo de titularidad o documento puede validarse independientemente para asegurar que un reclamador de la titularidad esté de hecho así facultado. Sistemas apropiados para efectuar esta provisión de seguridad se describirán en los siguientes ejemplos, haciendo referencia a las varias aplicaciones del mundo real en las cuales la provisión de seguridad puede aplicarse. Un ejemplo, es donde una persona usa una facilidad de compra en línea para comprar un tíquet para acceder a un evento o para viaje. En este ejemplo, el usuario puede proporcionarse con una imagen del tíquet a su terminal de acceso. El usuario puede entonces imprimir el tíquet usando una impresora asociada con la terminal de acceso para uso en acceder al evento o para viajar. El usuario entonces puede causar que el tíquet sea explorado para crear una firma para identificar el tíquet, cuya firma se regresa al emisor del tíquet para validar el tíquet. La firma puede estar basada en una propiedad intrínseca del tíquet impreso, la cual no puede ser duplicada por duplicación fotográfica del tíquet o imprimiendo una copia adicional del tíquet. El emisor del tíquet puede almacenar la firma en una base de datos de firmas de tíquet validadas. Cuando el usuario presenta el tíquet para obtener acceso al evento o al viaje, el tíquet puede explorarse para crear una firma para identificar el tíquet. Esta nueva firma puede entonces compararse con las firmas en la base de datos para determinar si el tíquet presentado se ha validado. En el caso de que un tíquet no validado sea presentado, el acceso al evento o al viaje puede negado. Este procedimiento se ilustra en la Figura 13. Como se muestra en la Figura 13, un ambiente de comercio electrónico 201 , incluye un proveedor 203, el cual tiene la autoridad de emitir un tíquet para acceso a un evento (tal como un encuentro deportivo o concierto), o para viajar (por ejemplo en ten de ferrocarril). Mediante comunicación con el proveedor 203 vía una red 206 tal como el Internet, un usuario en una terminal de usuario 208 puede comprar un tíquet desde el proveedor 203. Este mecanismo de compra puede ser cualquier sistema convencional para permitir que un usuario remoto compre bienes o servicios a través de un portal de pedido o compra. Tales sistemas de pedido remotos en línea se usan para muchos negocios, donaciones y gobiernos. El procedimiento para comprar el tíquet puede, por ejemplo, realizarse usando el sistema de canasta de compra en línea donde un usuario observa uno o más tíquets los cuales puede seleccionar para compra. En el contexto de un tíquet de evento, diferentes tíquetes pueden ofrecer acceso a eventos diferentes, o a diferentes ubicaciones de observación en el evento. En el contexto de un tíquet para viaje, diferentes tíquetes puede ofrecerse para una travesía, dependiendo de la ruta usada y calidad/clase de viaje. En respuesta a la compra de tíquet, el proveedor 203 envía un archivo de datos de imagen de tíquet hacia la terminal de usuario 208, para salida en una impresora 209 asociada con la terminal. El tíquet puede ser impreso en una hoja de impresión de tíquet especial (tal como un papel u hoja de cartón preconfigurada para tener cierta información de tíquet impresa en ubicaciones de impresión predeterminadas en ésta) o puede ser una hoja de impresión convencional tal como una hoja de papel simple. El tíquet impreso es entonces explorado por el escáner 210, para crear una firma con base en una propiedad intrínseca del tíquet impreso. El explorador 210 puede ser un explorador como se describe anteriormente con referencia a cualquiera de las Figuras 1 a 8. En un ejemplo, el explorador 210 es integral la impresora 209 como se describió con referencia a la Figura 7 arriba. Así en el ejemplo presente, la firma está basada en la superficie física de la hoja sobre la cual se imprime la firma, medida en un nivel microscópico. Esta firma es así única para ese tíquet impreso, y otra copia impresa del tíquet podría tener una firma diferente si se explora en la misma manera.
La firma es entonces enviada desde la terminal de usuario 208 hacia el proveedor 203 donde ésta se almacena en una base de datos de firma 204. Así el tíquet impreso es validado y puede reconocerse como un tíquet válido por el proveedor. Cuando el usuario atiende el evento para el cual el tíquet se emite, o usa el tíquet para viaje, él puede presentar el tíquet impreso en una ubicación de reclamo 211. La ubicación de reclamo puede ser co-localizada con el proveedor del servicio, o puede ser remota de éste. Por ejemplo, un proveedor de servicio puede vender tíquetes a varios eventos, cada uno de tales eventos puede ocurrir en una ubicación diferente. Alternativamente, en el caso de tíquetes para viaje, un proveedor puede emitir tíquetes para viajar hacia o desde varias ubicaciones diferentes. Bajo presentación del tíquet impreso en la ubicación de reclamo 211 , el tíquet impreso puede ser explorado usando un explorador 212 para crear una firma para el tíquet impreso como se presenta. Esta firma se genera en la misma manera y usando la misma propiedad del tíquet como la firma creado usando el explorador 210. Esta nueva firma entonces es comparada con las firmas almacenadas en la base de datos de firma 204. Sí la nueva firma coincide con una de las firmas almacenadas, lo cual será el caso si el tíquet impreso ha sido validado como describió anteriormente, entonces se regresa un resultado de autenticación positivo. El usuario puede entonces proporcionarse con acceso al evento o al viaje para el cual el tíquet impreso proporciona titularidad.
Como el tíquet impreso es autenticado contra una instancia de impresión única de la imagen del tíquet, copias adicionales de la imagen del tíquet fallarán en la prueba de validación cuando éstos son impresos sobre una hoja que tiene una propiedad intrínseca diferente a la de la hoja del tíquet impreso validado. Así, puede evitarse fraude por parte del usuario para crear tíquetes adicionales para obtener acceso al evento o viaje sin pagar. Así ahora se ha descrito un ejemplo de un sistema para permitir que un testigo de titularidad tal como un tíquet sea generado en una ubicación conveniente para un comprador del testigo de titularidad, y para el emisor del testigo de titularidad para ser capaz de validar el testigo para autenticación posterior cuando el testigo de titularidad se presenta para acceso al valor, bienes o servicios. Así puede evitarse reproducción fraudulenta o reuso de un testigo de titularidad sin someter al comprador a viajar a una ubicación inconveniente para obtener el testigo. Otro ejemplo de un sistema de compra remoto permite a un usuario comprar tíquetes para viaje aéreo. Como se conoce bien, la industria de aviación típicamente usa un procedimiento de expedición de tiquetes de dos etapas. La primera etapa en el procedimiento es el tíquet actual, el cual autoriza al usuario para volar en una travesía dada o travesías. La segunda etapa es el pase de abordar, el cual se proporciona típicamente a un viajero (frecuentemente en intercambio por el tíquet) cuando el viajero se "registra" para una travesía. Algunas autoridades de emisión de tíquetes y aerolíneas están ahora emitiendo los "tíquetes electrónicos" así llamados. Esto consiste de un archivo de datos transferido, típicamente vía correo electrónico, hacia le comprador de un tíquet. El comprador entonces puede imprimir el tíquet para presentación para "registrarse" en un aeropuerto. En algunos casos, solamente el número de referencia del tíquet electrónico se requiere para "registrarse", la impresión física representando meramente un medio portador conveniente para el número de referencia. También, algunas aerolíneas y aeropuertos ahora permite "registro" remoto. En estas circunstancias, un poseedor de tíquet puede registrarse, usualmente usando un portal de Internet, antes de la llegada a un aeropuerto. Así puede evitarse permanecer de pie en las colas para registro en el aeropuerto. En tales casos, el tíquet puede ser un tíquet de "papel" físico o un tíquet electrónico. En este esquema, el poseedor del tíquet imprime el pase de abordar usando una impresora asociada con una terminal de computadora usada para acceder al portal de registro de Internet. Un verificación de seguridad física puede realizarse bajo arribo del poseedor del tíquet al aeropuerto, requiriendo al poseedor del tíquet presentar su tíquet o número de referencia además del pase de abordar auto impreso. Sin embargo, tales verificaciones no se realizan frecuentemente hasta que un pasajero llega a una puerta de abordar para una aeronave. Así un poseedor de un pase de abordar producido de manera fraudulenta pude ser capaz de acceder a áreas de un aeropuerto reservadas solamente para viajeros que salen. Esto puede incluir acceso, por ejemplo, a facilidades de compra donde no se aplica el impuesto a las ventas o impuesto de valor agregado, permitiendo así que el portador de tal pase de abordar cometa un fraude de impuesto. Así, en el presente ejemplo, un usuario puede acceder a un portal de registro remoto e intercambiar cualquier valor (por ejemplo por transferencia desde una cuenta de banco o cuenta de tarjeta de crédito -cortando eficazmente la etapa de emisión de tíquet) o titularidad (por ejemplo un número de referencia de tíquet) para un pase de abordar. Una vez que la compra necesaria o procesos de intercambio se han completado entre el viajero potencial en la terminal de computadora desde la cual el portal de registro remoto es accedido y la autoridad de registro/emisión de tíquet en un servidor de negocio en línea remoto, la autoridad de registro/emisión de tíquet puede transmitir electrónicamente una imagen de la tarjeta de abordar o plantilla de datos hacia la terminal de computadora. Esto puede hacerse como una transferencia de datos directa, por ejemplo usando http, shttp, https, o ftp, o por transferencia de datos indirecta, tal como correo electrónico. Una vez que la imagen de la tarjeta de abordar se recibe por el viajero potencial, éste puede imprimir la tarjeta de abordar para uso en el viaje. En el presente ejemplo, la tarjeta de abordar impresa entonces es explorada para determinar una firma de la misma. Esto puede realizarse como parte del proceso de impresión, por ejemplo usando un aparato como se discutió con referencia a la Figura 7 arriba, o después del procedimiento de impresión usando un explorador separado. La firma puede entonces transmitirse a la autoridad de registro/emisión de tíquet o a cualquier otra autoridad de certificación la cual la autoridad de registro/emisión de tíquet puede desear usar para validar el pase de abordar impreso. Subsecuentemente, cuando el viajero potencial arriba al aeropuerto desde el cual inicia su travesía, se le puede requerir presentar su pase de abordar para obtener acceso al vuelo, y potencialmente a una o más áreas reservadas para acceso solamente de los viajeros. En la presentación del pase de abordar, éste puede ser explorado para crear una nueva firma. Esta nueva firma puede entonces someterse a la autoridad de certificación donde se almacenó la firma de validación. La autoridad de certificación puede entonces comparar la nueva firma con la base de datos usando una o más técnicas referidas anteriormente, especialmente con referencia a la Figura 12, para determinar si el pase de abordar presentado es el pase de abordar original el cual se imprimió. Un resultado de autenticación positiva puede indicar que el viajero potencial debería obtener acceso a la aeronave. Un resultado de autenticación negativa puede indicar que el viajero potencial no debería obtener acceso a la aeronave, y opcionalmente una agencia de ejecución de la ley o similar puede ponerse en contacto para tratar el intento de pase no autorizado a través de un cordón de seguridad. Así ahora se han descrito varios ejemplos de sistemas los cuales pueden usar una firma para un artículo la cual está basada en una propiedad intrínseca de ese artículo para proporcionar seguridad adicional y/o confianza a un sistema de transacción donde se proporciona acceso remoto a información confidencial o a un sistema de pedido, o para rastreo o autenticación de testigos de titularidad. Aunque los ejemplos anteriores se han descrito en el contexto de la luz coherente con base en el esquema de generación de firma descrito con detalle anteriormente, los sistemas también puede implementarse usando, por ejemplo un esquema de generación de firma con base en, por ejemplo, análisis de campo magnético de un artículo. Aunque los ejemplos anteriores se han descrito en el contexto de imprimir un testigo de titularidad sobre el papel, el testigo debería imprimirse sobre un sustrato alternativo, tal como cartón, plástico o metal. Alternativamente, el testigo podría ser "impreso" en la forma de datos de testigo escritos a una tira magnética o chip integrado de una tarjeta de plástico, tal como las tarjetas de plástico usadas comúnmente para tarjetas de banco y tarjetas de crédito. Esto podría realizarse usando un explorador tal como aquellos discutidos con referencia a las Figuras 6B y 6C anteriormente, cuyo explorador podría opcionalmente estar equipado adicionalmente con una cabeza de escritura tal que la escritura y exploración podría ocurrir simultáneamente en el mismo dispositivo. La tarjeta de plástico podría ser explorada, opcionalmente incluyendo por lo menos una porción de superficie que incluye la tira magnética o chip integrado, para crear la firma para validación de esa titularidad. En esta manera, una tarjeta física podría soportar más de un testigo de titularidad. La tarjeta podría entonces ser re-explorada cuando se presenta para canjear una titularidad, y la firma creada en la re- exploración podría usarse para verificar que la tarjeta a partir de la cual la titularidad fue reclamada fue la misma tarjeta para la cual la titularidad fue escrita originalmente. Una base de datos de titularidades podría actualizarse cada vez que una titularidad se agrega a la tarjeta o se usa de la tarjeta, tal que la base de datos puede tener un registro de titularidades activas en la tarjeta en cualquier momento dado. Con referencia a la Figura 14 ahora se describirá un ejemplo de un método alternativo para almacenar la firma de validación explorada para autenticación posterior. En este ejemplo, el almacenamiento se realiza escribiendo una forma codificada de la firma sobre el mismo testigo. La Figura 14 muestra un tíquet electrónico 50 portando un código de barras así como información impresa escrita 54. El código de barras se muestra como parte de un área de exploración 56. Esto se ilustra con una línea punteada, puesto que es sin rasgos distintivos sobre el tíquet electrónico. El área de exploración se subdivide entre un área inferior 52 que contiene el código de barras y un área superior en blanco 58. El tíquet electrónico 50 está diseñado para ser explorado por un aparato lector del tipo descrito anteriormente. En este ejemplo, el código de barra codifica la firma obtenida por exploración del área superior en blanco. En otras palabras, el código de barras fue aplicado originalmente en el momento de creación del tíquet electónico, por ejemplo por un comprador en línea usando su impresora local explorando el área superior en blanco del tíquet y después imprimiendo el código de barras sobre el área inferior 52. El tíquet electrónico es así etiquetado con una característica de firma de su estructura intrínseca, principalmente la estructura de superficie en área superior 58. Será apreciado que este enfoque básico puede usarse para marcar un amplia variedad de artículos con una etiqueta que codifica la firma que poseen los artículos obtenida de sus propiedades físicas intrínsecas, por ejemplo cualquier artículo imprimible, incluyendo artículos de papel o cartón o artículos de plástico. Dada la naturaleza pública del código de barras u otra etiqueta que sigue un protocolo de codificación conocido público, es aconsejable estar seguro de que la firma se ha transformado usando un algoritmo de encriptación asimétrico para la creación del código de barras, es decir se usa una función de una vía, tal como de acuerdo con el algoritmo RSA bien conocido. Una implementación preferida es para que la etiqueta represente una clave pública en un sistema de encriptación de clave privada/clave pública. Típicamente el sistema se usará por un gran número de clientes diferentes, y puede ser aconsejable que por lo menos cada cliente, quizá cada tíquet, tenga su propia clave privada, tal que la descripción de una clave privada solamente afectará un cliente o tíquet. La etiqueta así codifica la clave pública y la clave privada se ubica de manera segura con la entidad emisora u otras partes autorizadas (por ejemplo el vendedor o el agente de emisión de tíquet del vendedor).
Como será apreciado, el número y distribución de pares de claves puede determinarse de conformidad con un desempeño de seguridad deseado. Por ejemplo una entidad emisora de tíquet requiere un pare de clave pública/privada único para todos los tíquetes, para todos los tíquetes para un evento dado, para todos los tíquetes que se emiten a través de una autoridad de emisión de tíquet dada, para todos los tíquetes emitidos a un cliente particular, para cada tíquet, o para cualquier combinación de estas posibilidades. Así la descripción de una clave privada única puede afectar la seguridad del sistema a grados variables, en dependencia del número y uso de patrones de pares de claves. Alternativamente, la encriptación podría ser asimétrica. En este caso la clave se podría mantener de manera segura en memoria a prueba de falsificación o cripto-procesador de tarjetas inteligentes en los exploradores de documentos. El esquema de etiquetado podría usarse para permitir que los artículos sean verificados sin acceso a la base de datos solamente con base en la etiqueta. Sin embargo, también se concibe que el esquema de etiquetado podría usarse en combinación con un esquema de verificación de base de datos. Por ejemplo, el código de barras podrí codificar una forma de imagen miniaturizada de la firma digital y usarse para permitir una pre-exhibición rápida antes de identificación con referencia a una base de datos. Esto podría ser un enfoque muy importante en la práctica, puesto que potencialmente en algunas aplicaciones de base de datos, el número de registros podría ser enorme (por ejemplo millones) y las estrategias de búsqueda podrían tornarse críticas. Intrínsecamente técnicas de búsqueda de alta velocidad, tales como el uso de cadenas de bits, podrían tornarse importantes. Como un alternativa a codificar con código de barras una imagen miniaturizada, el código de barras (u otra etiqueta) podría codificar un localizador de registro, es decir un índice o marcador de libro, el cual puede usarse par encontrar rápidamente la firma correcta en la base de datos para comparación adicional. Otra variante es que el código de barras (u otra etiqueta) codifica una firma de imagen miniaturizada la cual puede usarse para obtener una coincidencia con razonable pero no alta confianza si una base de datos no está disponible (por ejemplo fuera de línea, o la exploración se hace en una ubicación remota inusualmente sin el acceso a Internet). Esa misma imagen miniaturizada puede entonces usarse para localización rápida de registro dentro de la base de datos principal si la base de datos está disponible, permitiendo que se realice una verificación con confianza más alta. Aunque las modalidades anteriores se ha descrito con detalle considerable, numerosas variantes y modificaciones serán evidentes para aquellos expertos en el arte una vez que la descripción anterior se aprecie completamente. Se pretende que las siguientes reivindicaciones sean interpretadas para abarcar tales variantes y modificaciones así como sus equivalentes.

Claims (62)

NOVEDAD DE LA INVENCION REIVINDICACIONES
1.- Un método para verificación de autenticidad, el método comprende: conducir una transacción entre las primera y segunda partes, las partes estando ubicadas respectivamente en las primera y segunda ubicaciones remotas entre sí, la salida de la transacción siendo la provisión por la primera parte hacia la segunda parte del derecho a una testigo de titularidad; transmitir datos describiendo un formato escrito para el testigo de titularidad desde la primera parte hacia la segunda parte; escribir el testigo de titularidad usando los datos describiendo el formato escrito en la segunda ubicación; crear una primera firma para el testigo de titularidad escrito en la segunda ubicación, la primera firma siendo creada para dirigir un haz coherente sobre el testigo de titularidad escrito, recolectar un conjunto de grupos que comprende puntos de datos de señales obtenidas cuando el haz coherente se dispersa desde el testigo de titularidad escrito, en donde diferentes grupos de los grupos de puntos de datos se relacionan con dispersión desde partes diferentes respectivas del testigo de titularidad escrito, y procesamiento del conjunto de grupos de puntos de datos; transmitir la primera firma a la primera parte; y retener la primera firma o un atributo de la misma para verificación de autenticidad subsecuente del testigo de titularidad escrito.
2.- El método de conformidad con la reivindicación 1 , caracterizado además porque el paso de retención comprende almacenar la primera firma en una base de datos de firma para verificación de autenticidad subsecuente.
3.- El método de conformidad con cualquier reivindicación precedente, caracterizado además porque el paso de retención comprende que la primera parte procese la primera firma para generar datos de etiquetado que codifican la primera firma de conformidad con un protocolo de codificación que puede leerse en máquina, transmitir los datos de etiquetado hacia la segunda parte, y escribir una etiqueta representando los datos de etiquetado en la segunda ubicación sobre el testigo de titularidad.
4.- El método de conformidad con la reivindicación 3, caracterizado además porque la primera firma se codifica en la etiqueta usando un algoritmo de encriptación asimétrica.
5.- El método de conformidad con la reivindicación 4, caracterizado además porque la etiqueta representa una clave pública en un sistema de encriptación de clave privada/clave pública.
6.- El método de conformidad con la reivindicación 3, 4 o 5, caracterizado además porque la etiqueta es una etiqueta de tinta aplicada con un proceso de impresión.
7.- El método de conformidad con cualquier reivindicación precedente, caracterizado además porque adicionalmente comprende: crear una segunda firma para el testigo de titularidad escrito en una tercera ubicación remota de la segunda ubicación, la segunda firma estando basada creada mediante dirigir un haz coherente sobre el testigo de titularidad escrito, recolectar un conjunto comprendiendo grupos de puntos de datos de señales obtenidas cuando el haz coherente se dispersa desde el testigo de titularidad escrito, en donde diferentes grupos de los grupos de puntos de datos se relacionan con dispersión desde partes diferentes respectivas del testigo de titularidad escrito, y procesamiento del conjunto de grupos de puntos de datos; y comparar atributos de la segunda firma con atributos de la primera firma para verificar la autenticidad del testigo de titularidad escrito.
8.- El método de conformidad con cualquier reivindicación precedente, caracterizado además porque en el caso de que el paso de comparación indique identidad sustancial entre atributos de las primera y segunda firmas, se regresa un resultado de comparación positivo.
9.- El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque adicionalmente comprende crear la primera firma usando un aparato integral con un aparato para escribir el testigo de titularidad.
10.- El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque el paso de escribir el testigo de titularidad comprende imprimir los datos describiendo el testigo sobe una hoja impresa.
11.- El método de conformidad con la reivindicación 10, caracterizado además porque la hoja impresa se selecciona de una hoja de papel, una hoja de cartón, una hoja de plástico y una hoja de metal.
12.- El método de conformidad con la reivindicación 10 u 11 , caracterizado además porque la hoja impresa tiene un patrón en ésta antes de imprimir los datos en la misma.
13.- El método de conformidad con cualquier reivindicación precedente, caracterizado además porque el paso de escribir el testigo de titularidad comprende escribir datos que describen la titularidad en un dispositivo de almacenamiento de datos.
14.- El método de conformidad con la reivindicación 13, caracterizado además porque el dispositivo de almacenamiento de datos se selecciona de un dispositivo de almacenamiento magnético o un dispositivo de almacenamiento electrónico asociado físicamente con una tarjeta de plástico o metal.
15.- El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque el testigo indica una titularidad de bienes o servicios.
16.- El método de conformidad con la reivindicación 15, caracterizado además porque la titularidad a bienes o servicios depende de una verificación positiva de autenticidad del testigo de titularidad escrito.
17.- El método de conformidad con cualquiera de las reivindicaciones 1 a 16, caracterizado además porque el testigo de titularidad es un tíquet.
18.- El método de conformidad con cualquiera de las reivindicaciones 1 a 16, caracterizado además porque el testigo de titularidad es un documento de transferencia de valor.
19.- El método de conformidad con cualquiera de las reivindicaciones 1 a 16, caracterizado además porque el testigo de titularidad es un pase de acceso.
20.- El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque la primera ubicación comprende un servidor de comercio electrónico.
21.- El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque la segunda ubicación comprende una terminal de computadora.
22.- El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque la tercera ubicación comprende una terminal de computadora.
23.- El método de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado además porque la tercera ubicación está situada en una ubicación de cobro para el testigo de titularidad escrito.
24.- Un sistema para verificación de autenticidad, el sistema comprendiendo: primer y segundo sistemas de computadora remotos entre sí y operables para comunicarse entre éstos vía un canal de comunicaciones de datos, en donde el primer sistema de computadora es operable para permitir al usuario en el segundo sistema de computadora conducir una transacción con el primer sistema de computadora, la salida de la transacción siendo la provisión por el primer sistema de computadora hacia el usuario del derecho a un testigo de titularidad, en donde el primer sistema de computadora es operable adicionalmente para transmitir datos describiendo el testigo de titularidad hacia el segundo sistema de computadora vía el canal de comunicaciones de datos; un escritor co-localizado con el segundo sistema de computadora y operable para escribir el testigo de titularidad usando los datos describiendo el testigo; y un primer generador de firma co-localizado con el segundo sistema de computadora y operable para crear una primera firma para el testigo de titularidad escrito, el generador de firma operable para crear la firma dirigiendo un haz coherente sobre el testigo de titularidad escrito, recolectar un conjunto de grupos que comprenden puntos de datos desde señales obtenidas cuando el haz coherente se dispersa del testigo de titularidad escrito, en donde grupos diferentes de los grupos de puntos de datos se relacionan con dispersión desde partes diferentes respectivas del testigo de titularidad escrito, y procesamiento del conjunto de grupos de puntos de datos, y para transmitir la primera firma a la primera parte.
25.- El sistema de conformidad con la reivindicación 24, caracterizado además porque adicionalmente comprende: una base de datos de firma operable para almacenar la primera firma para verificación de autenticidad subsecuente.
26.- El sistema de conformidad con la reivindicación 24 ó 25, caracterizado además porque el primer sistema de computadora es operable para procesar la primera firma para generar datos de etiquetado que codifican la primera firma de conformidad con un protocolo de codificación que puede leerse en máquina, y para transmitir los datos de etiquetado hacia la segunda parte, y en donde el escritor es operable para escribir una etiqueta codificando los datos de etiquetado sobre el testigo de titularidad.
27.- El sistema de conformidad con la reivindicación 26, caracterizado además porque la primera firma se codifica en la etiqueta usando un algoritmo de encriptacíón asimétrico.
28.- El sistema de conformidad con la reivindicación 27, caracterizado además porque la etiqueta representa una clave pública en un sistema de encriptación de clave privada/clave pública.
29.- El sistema de conformidad con la reivindicación 26, 27 ó 28, caracterizado además porque el escritor es operable para imprimir la etiqueta como una etiqueta de tinta sobre el testigo de titularidad escrito.
30.- El sistema de conformidad con cualquiera de las reivindicaciones 24 a 29, caracterizado además porque adicionalmente comprende: un segundo generador de firma co-localizado con un tercer sistema de computadora remoto del segundo sistema de computadora operable para crear una segunda firma para el testigo de titularidad escrito, el generador de firma operable para crear la segunda firma dirigiendo un haz coherente sobre el testigo de titularidad escrito, recolectar un conjunto comprendiendo grupos de puntos de datos de señales obtenidas cuando el haz coherente se dispersa desde el testigo de titularidad escrito, en donde diferentes grupos de los grupos de puntos de datos se relacionan con dispersión desde partes diferentes respectivas del testigo de titularidad escrito, y procesar el conjunto de grupos de puntos de datos; y un comparador operable para comparar atributos de la segunda firma con atributos de la primera firma para verificar la autenticidad del testigo de titularidad escrito.
31.- El sistema de conformidad con la reivindicación 30, caracterizado además porque adicionalmente comprende una disposición de enfoque para llevar el haz coherente en enfoque en el volumen de lectura.
32.- El sistema de conformidad con la reivindicación 31 , caracterizado además porque la disposición de enfoque se configura para llevar el haz coherente a un enfoque alargado, y en donde la unidad se configura para mover el haz coherente sobre el volumen de lectura en una dirección transversal al eje mayor del enfoque alargado.
33.- El sistema de conformidad con cualquiera de las reivindicaciones 30 a 32, caracterizado además porque se asegura que diferentes puntos de datos de los puntos de datos se relacionan con dispersión desde partes diferentes del volumen de lectura, porque la disposición del detector incluye una pluralidad de canales de detector dispuestos y configurados para detectar dispersión desde diferentes partes respectivas del volumen de lectura.
34.- El sistema de conformidad con cualquiera de las reivindicaciones 30 a 33, caracterizado además porque comprende un alojamiento para alojar por lo menos parte de la disposición de detector y teniendo una abertura contra o dentro de la cual un testigo de titularidad escrito puede colocarse tal que éste se coloca en el volumen de lectura.
35.- El sistema de conformidad con cualquiera de las reivindicaciones 30 a 34, caracterizado además porque adicionalmente comprende un portador de testigo de titularidad escrito para mover un artículo a lo largo del haz coherente.
36.- El sistema de conformidad con cualquiera de las reivindicaciones 30 a 35, caracterizado además porque comprende una ayuda de ubicación física para colocar un testigo de titularidad escrito de una forma dada en una posición fija con relación al volumen de lectura.
37.- El sistema de conformidad con cualquiera de las reivindicaciones 30 a 36, caracterizado además porque la disposición de detector consiste en un canal de detector único.
38.- El sistema de conformidad con cualquiera de las reivindicaciones 30 a 37, caracterizado además porque la disposición de detector comprende un grupo de elementos de detector distribuidos angularmente y operables para recolectar un grupo de puntos de datos para cada parte diferente del volumen de lectura.
39.- El sistema de conformidad con cualquiera de las reivindicaciones 30 a 38, caracterizado además porque la fuente se monta para dirigir el haz coherente sobre el volumen de lectura tal que ésta incidirá un testigo de titularidad escrito con incidencia casi normal.
40.- El sistema de conformidad con cualquiera de las reivindicaciones 30 a 39, caracterizado además porque la disposición de detector está dispuesta en reflexión para detectar la radiación dispersada hacia atrás desde el volumen de lectura.
41.- El sistema de conformidad con cualquiera de las reivindicaciones 30 a 40, caracterizado además porque el módulo de procesamiento y adquisición de datos es operable para analizar adicionalmente los puntos de datos para identificar una componente de señal que sigue un protocolo de codificación predeterminado y para generar una firma de referencia en éste.
42.- El sistema de conformidad con la reivindicación 24 a 41 , caracterizado además porque el escritor está co-localizado con el primer generador de firma.
43.- El sistema de conformidad con cualquiera de las reivindicaciones 24 a 42, caracterizado además porque el testigo de titularidad escrito comprende un patrón impreso sobre un sustrato de impresión u hoja de impresión.
44.- El sistema de conformidad con la reivindicación 43, caracterizado además porque la hoja de impresión se selecciona a partir de una hoja de papel, una hoja de cartón, una hoja de plástico y una hoja de metal.
45.- El sistema de conformidad con la reivindicación 43 ó 44, caracterizado además porque la hoja de impresión tiene un patrón sobre ésta antes de imprimir los datos sobre ésta.
46.- El sistema de conformidad con la reivindicación 43, caracterizado además porque el sustrato de impresión se selecciona a partir de un contenedor de empaquetado y un artículo fabricado.
47.- El sistema de conformidad con cualquiera de las reivindicaciones 24 a 46, caracterizado además porque el testigo de titularidad escrito comprende un dispositivo de almacenamiento de datos.
48.- El sistema de conformidad con la reivindicación 47, caracterizado además porque el dispositivo de almacenamiento de datos se selecciona a partir de un dispositivo de almacenamiento magnético y un dispositivo de almacenamiento electrónico asociado físicamente con una tarjeta de plástico o metal.
49.- El sistema de conformidad con cualquiera de las reivindicaciones 24 a 48, caracterizado además porque el testigo de titularidad escrito indica una titularidad para bienes o servicios.
50.- El sistema de conformidad con la reivindicación 49, caracterizado además porque la titularidad para bienes o servicios depende de una verificación positiva de autenticidad del testigo de titularidad escrito.
51.- El sistema de conformidad con cualquiera de las reivindicaciones 24 a 50, caracterizado además porque el testigo de titularidad es un tíquet.
52.- El sistema de conformidad con cualquiera de las reivindicaciones 24 a 50, caracterizado además porque el testigo de titularidad es un documento de transferencia de valor.
53.- El sistema de conformidad con cualquiera de las reivindicaciones 24 a 50, caracterizado además porque el testigo de titularidad es un pase de acceso.
54.- El sistema de conformidad con cualquiera de las reivindicaciones 24 a 53, caracterizado además porque la tercera ubicación es una ubicación de cobro para el testigo de titularidad escrito.
55.- Uso del sistema de cualquiera de las reivindicaciones 24 a 54 para verificar autenticidad de un testigo de titularidad escrito.
56.- Uso del sistema de cualquiera de las reivindicaciones 24 a 54 para evaluar si un testigo de titularidad escrito se ha falsificado.
57.- Un método para autenticación de un tíquet, el método caracterizado porque comprende: crear un tíquet en una ubicación remota de una entidad de emisión del mismo; explorar el tíquet en la ubicación de creación para crear una primera firma del mismo dirigiendo un haz coherente sobre el tíquet, recolectar un conjunto comprendiendo grupos de puntos de datos de señales obtenidas cuando el haz coherente se dispersa desde el tíquet, en donde diferentes grupos de los grupos de puntos de datos se relacionan con dispersión desde diferentes partes respectivas del tíquet, y procesamiento del conjunto de grupos de puntos de datos; transmitir la primera firma a la entidad de emisión y retener la primar firma o un atributo de la misma para verificación de tíquet subsecuente; en respuesta a presentación del tíquet par cobro, explorar el tíquet para crear una segunda firma del mismo dirigiendo un haz coherente sobre el tíquet, recolectar un conjunto comprendiendo grupos de puntos de datos de señales obtenidas cuando el haz coherente se dispersa desde el tíquet, en donde diferentes grupos de los grupos de puntos de datos se relacionan con dispersión desde diferentes partes respectivas del tíquet, y procesar el conjunto de grupos de puntos de datos; y comparar atributos de las primera y segunda firmas para determinar una confianza de validez para el tíquet.
58.- El método de conformidad con la reivindicación 57, caracterizado además porque la primera firma o un atributo de la misma se almacena en una base de datos para verificación subsecuente del tíquet en el cual un atributo de la primera firma se recupera para comparación por referencia a la base de datos.
59.- El método de conformidad con la reivindicación 57, caracterizado además porque la primera firma o un atributo de la misma se usa por la entidad de emisión para crear datos de etiquetado que codifican la primera firma de conformidad con un protocolo de codificación que puede leerse en máquina, y los datos de etiquetado se transmiten hacia la segunda parte, y son escritos en la segunda ubicación sobre el testigo de titularidad como una etiqueta para la verificación subsecuente del tíquet en la cual un atributo de la primera firma se recupera para comparación con referencia a la etiqueta.
60.- Un método para autenticación de un permiso de acceso, el método comprendiendo: crear un permiso de acceso en una ubicación remota desde una entidad de emisión del mismo; explorar el permiso de acceso en la ubicación de creación para crear una primera firma del mismo dirigiendo un haz coherente sobre el peso de acceso, recolectar un conjunto que comprende grupos de puntos de datos de señales obtenidas cuando el haz coherente se dispersa desde el permiso de acceso, en donde diferentes grupos de los grupos de puntos de datos se relacionan con dispersión desde diferentes partes respectivas del permiso de acceso, y procesar el conjunto de grupos de puntos de datos; transmitir la primera firma a la entidad de emisión y retener la primera firma o un atributo de la misma para verificación del permiso de acceso subsecuente; en respuesta a la presentación del permiso d de acceso para cobro, explorar el permiso de acceso para crear una segunda firma del mismo dirigiendo un haz coherente sobre el permiso de acceso, recolectar un conjunto que comprende grupos de puntos de datos de señales obtenidas cuando el haz coherente se dispersa desde el permiso de acceso, en donde diferentes grupos de los grupos de puntos de datos se relacionan con dispersión desde diferentes partes respectivas del permiso de acceso, y procesar el conjunto de grupos de puntos de datos; y comparar atributos de las primera y segunda firmas para determinar una confianza de validez para el permiso de acceso.
61.- El método de conformidad con la reivindicación 60, caracterizado además porque la primera firma o un atributo de la misma se almacena en una base de datos para la verificación del permiso de acceso subsecuente en la cual un atributo de la primera firma se recupera para comparación con referencia a la base de datos.
62.- El método de conformidad con la reivindicación 60, caracterizado además porque la primera firma o un atributo de la misma se usa por la entidad de emisión para crear datos de etiquetado que codifican la primera firma de acuerdo con un protocolo de codificación que puede leerse en máquina, y los datos de etiquetado se transmiten hacia la segunda parte, y escriben en la segunda ubicación sobre el testigo de titularidad como una etiqueta para la verificación del permiso de acceso subsecuente en la cual un atributo de la primera firma se recupera para comparación con referencia a la etiqueta.
MX2007014105A 2005-05-11 2006-05-05 Verificacion de autenticidad por medio de dispersion optica. MX2007014105A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0509635A GB2426100B (en) 2005-05-11 2005-05-11 Authenticity vertification
PCT/GB2006/001646 WO2006120398A1 (en) 2005-05-11 2006-05-05 Authenticity verification by means of optical scattering

Publications (1)

Publication Number Publication Date
MX2007014105A true MX2007014105A (es) 2008-02-05

Family

ID=34685457

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007014105A MX2007014105A (es) 2005-05-11 2006-05-05 Verificacion de autenticidad por medio de dispersion optica.

Country Status (14)

Country Link
EP (1) EP1880343A1 (es)
JP (1) JP2008541592A (es)
KR (1) KR20080008417A (es)
CN (1) CN101218593A (es)
AU (1) AU2006245550A1 (es)
BR (1) BRPI0608804A2 (es)
CA (1) CA2608063A1 (es)
GB (1) GB2426100B (es)
IL (1) IL187162A0 (es)
MX (1) MX2007014105A (es)
NO (1) NO20076370L (es)
RU (1) RU2007145709A (es)
WO (1) WO2006120398A1 (es)
ZA (1) ZA200709628B (es)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
DE602005014755D1 (de) 2004-03-12 2009-07-16 Ingenia Technology Ltd Verfahren und vorrichtungen zur erzeugung authentifizierbarer gegenstände und ihrer nachfolgenden überprüfung
MXPA06010402A (es) 2004-03-12 2007-01-19 Ingenia Technology Ltd Metodos, productos y aparatos para la verificacion de autenticidad.
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
WO2006053023A2 (en) 2004-11-09 2006-05-18 Digimarc Corporation Authenticating identification and security documents
GB2429092B (en) * 2005-07-27 2007-10-24 Ingenia Technology Ltd Token Signature Based Record Access
RU2417448C2 (ru) 2005-07-27 2011-04-27 Инджениа Холдингс Лимитед Верификация аутентичности
GB2429096B (en) * 2005-07-27 2008-11-05 Ingenia Technology Ltd Authenticity verification
US9208394B2 (en) 2005-09-05 2015-12-08 Alpvision S.A. Authentication of an article of manufacture using an image of the microstructure of it surface
WO2007028799A1 (en) 2005-09-05 2007-03-15 Alpvision S.A. Means for using microstructure of materials surface as a unique identifier
GB2434642B (en) 2005-12-23 2008-10-22 Ingenia Holdings Optical authentication
CN101523408B (zh) 2006-01-23 2013-11-20 数字标记公司 一种识别物品的方法
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US12094286B2 (en) 2006-09-05 2024-09-17 Alpvision S.A. Means for using microstructure of materials surface as a unique identifier
US8215553B2 (en) 2006-11-15 2012-07-10 Digimarc Corporation Physical credentials and related methods
GB2450131B (en) 2007-06-13 2009-05-06 Ingenia Holdings Fuzzy Keys
FR2929025B1 (fr) * 2008-03-20 2015-08-14 Novatec Systeme de billetterie hautement securise,rechargeable a partir d'une base de donnees
GB2461253B (en) 2008-05-23 2012-11-21 Ingenia Holdings Ltd Linearisation of scanned data
GB2466465B (en) * 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2466311B (en) 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
EP2921989B1 (en) 2014-03-17 2024-12-04 Université de Genève Method for object recognition and/or verification on portable devices
CN106682912B (zh) 2015-11-10 2021-06-15 艾普维真股份有限公司 3d结构的认证方法
IL245932A (en) * 2016-05-30 2017-10-31 Elbit Systems Land & C4I Ltd System and methods for determining the authenticity of an object that includes a reference image acquisition and a user unit
CN111275830B (zh) * 2020-01-22 2021-11-05 中国铁道科学研究院集团有限公司电子计算技术研究所 客票系统压票的处理方法及装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS55108079A (en) * 1979-02-14 1980-08-19 Toshiba Corp Laser scanning unit
GB2047402B (en) * 1979-03-06 1983-03-09 De La Rue Thomas & Co Ltd Watermark detection
CH653161A5 (de) * 1981-10-27 1985-12-13 Landis & Gyr Ag Dokument mit einem sicherheitsmerkmal und verfahren zur echtheitspruefung des dokumentes.
GB8812890D0 (en) * 1988-05-31 1988-07-06 De La Rue Co Plc Security device & methods & apparatus for verification
JPH03273141A (ja) * 1990-03-23 1991-12-04 Hitachi Electron Eng Co Ltd 磁気ディスク磁性膜の欠陥検出方法および検出光学系
DE69331456T2 (de) * 1992-10-09 2002-11-07 Matsushita Electric Industrial Co., Ltd. Überprüfbare optische Zeichenerkennung
GB9524319D0 (en) * 1995-11-23 1996-01-31 Kodak Ltd Improvements in or relating to the recording of images
GB9513361D0 (en) * 1995-06-30 1995-09-06 Farrall Andrew J A security device
JPH0968663A (ja) * 1995-09-04 1997-03-11 Brother Ind Ltd 走査光学装置
JP3787027B2 (ja) * 1998-01-28 2006-06-21 勉 松本 認証式セキュリティシステム
AU1624800A (en) * 1998-11-19 2000-06-13 Digimarc Corporation Printing and validation of self validating security documents
GB0004976D0 (en) * 2000-03-01 2000-04-19 Tatis International Trade and transport information system
LU90580B1 (fr) * 2000-05-08 2001-11-09 Europ Economic Community M-thode d'identification d'un objet
JP3796397B2 (ja) * 2000-06-15 2006-07-12 アイ・ティー・エックス翼ネット株式会社 車両取引システム及び車両取引方法
JP2003029629A (ja) * 2001-07-17 2003-01-31 Dainippon Printing Co Ltd 紙媒体文書への署名装置、紙媒体文書上の署名の検証装置
JP2003149167A (ja) * 2001-11-08 2003-05-21 Ricoh Co Ltd 反射率測定装置
JP2004112644A (ja) * 2002-09-20 2004-04-08 Fuji Xerox Co Ltd 原本登録装置および原本確認装置ならびに原本照合用マーク
FR2849245B1 (fr) * 2002-12-20 2006-02-24 Thales Sa Procede d'authentification et d'identification optique d'objets et dispositif de mise en oeuvre
JP2004288033A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd チケット発行方法、チケット発行システムおよびチケット発行処理プログラム
US20040223648A1 (en) * 2003-05-05 2004-11-11 Keith Hoene Determining differences between documents
WO2005027032A1 (en) * 2003-08-29 2005-03-24 Translucent Technologies, Llc Media verification system
WO2005086158A1 (en) * 2004-02-24 2005-09-15 Koninklijke Philips Electronics N.V. Speckle pattern for authenticating an information carrier

Also Published As

Publication number Publication date
BRPI0608804A2 (pt) 2016-08-23
GB0509635D0 (en) 2005-06-15
GB2426100A (en) 2006-11-15
CA2608063A1 (en) 2006-11-16
AU2006245550A1 (en) 2006-11-16
ZA200709628B (en) 2010-04-28
WO2006120398A1 (en) 2006-11-16
EP1880343A1 (en) 2008-01-23
IL187162A0 (en) 2008-02-09
JP2008541592A (ja) 2008-11-20
NO20076370L (no) 2008-02-08
KR20080008417A (ko) 2008-01-23
GB2426100B (en) 2007-08-22
RU2007145709A (ru) 2009-06-20
CN101218593A (zh) 2008-07-09

Similar Documents

Publication Publication Date Title
US20060294583A1 (en) Authenticity Verification
MX2007014105A (es) Verificacion de autenticidad por medio de dispersion optica.
KR101168932B1 (ko) 인증가능한 인쇄물을 만들고 그 인쇄물을 확인하기 위한방법 및 장비
US20070027819A1 (en) Authenticity Verification
KR101168001B1 (ko) 인증 확인 방법, 제품 및 장치
US8497983B2 (en) Optical authentication
EP1907986B1 (en) Signature for access tokens
EP1908212A2 (en) Keys
US20070053005A1 (en) Copying
JP2009503976A (ja) 物品の表面からのコヒーレントな光放射の散乱から得られた信号から作成された物品のシグネチャの検証
GB2417707A (en) Printer with integral scanner for authenticatable document creation and verification.
GB2429096A (en) Online authenticity verification utilising third party
HK1139901B (en) Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them