JP2008178081A - Method and system using digital watermark - Google Patents

Method and system using digital watermark Download PDF

Info

Publication number
JP2008178081A
JP2008178081A JP2007303525A JP2007303525A JP2008178081A JP 2008178081 A JP2008178081 A JP 2008178081A JP 2007303525 A JP2007303525 A JP 2007303525A JP 2007303525 A JP2007303525 A JP 2007303525A JP 2008178081 A JP2008178081 A JP 2008178081A
Authority
JP
Japan
Prior art keywords
data
watermark
content
line
digital watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007303525A
Other languages
Japanese (ja)
Inventor
Geoffrey B Rhoads
ビー ローズ ジョフリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digimarc Corp
Original Assignee
Digimarc Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/074,034 external-priority patent/US6449377B1/en
Application filed by Digimarc Corp filed Critical Digimarc Corp
Publication of JP2008178081A publication Critical patent/JP2008178081A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve security and to prevent copying by applying digital watermarking to banknotes and other security documents. <P>SOLUTION: Machine-readable data are digital watermarked into banknotes 16. Such watermarking is optically sensed using an optically scanner 13 and is detected by various devices 11. In response, such various devices 11 intervene to prevent banknotes from being copied. This arrangement addresses various problems, e.g., the use of digital image editing tools to circumvent other banknote anti-copy systems. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

発明の分野Field of Invention

本願は、紙幣及び他の有価証券におけるディジタル透かしの使用に関する。   This application relates to the use of digital watermarks in banknotes and other securities.

発明の背景及び概要Background and Summary of the Invention

紙幣の偶然の偽造の問題は、初めに20年前に、カラーフォトコピーの導入によって生じた。そして、多数の技術がこの問題に向けて提案された。   The problem of accidental counterfeiting of banknotes first occurred 20 years ago with the introduction of color photocopy. A number of techniques have been proposed to address this issue.

米国特許明細書第5659628号(リコーに譲渡された)は、紙幣を認識し、紙幣のフォトコピーを防止するようにフォトコピー機を装備することができることを示す幾つかの特許のうちの一つである。このリコーの特許は、日本の円紙幣に印刷された赤い証印が機械認識に好適なパターンであることを特に提案している。米国特許明細書第5845008号(オムロンに譲渡された)と、第5724154号及び第5731880号(双方ともキヤノンに譲渡された)は、紙幣におけるシールエンブレムの存在を感知し、それに応じてフォトコピー機を無効にする他のフォトコピー機を示している。米国特許明細書第5678155号(シャープに譲渡された)は、紙幣における非常に多数の他の特徴(例えば、ロゴ、スタンプ、印章、額面価格、$及び円を含む記号、等)を、紙幣認識に関する基礎として同様に使用することが可能であることを示している。   US Pat. No. 5,659,628 (assigned to Ricoh) is one of several patents showing that a photocopier can be equipped to recognize banknotes and prevent photocopying of banknotes. It is. The Ricoh patent specifically suggests that the red indicia printed on Japanese yen bills is a suitable pattern for machine recognition. US Pat. Nos. 5,845,008 (assigned to OMRON) and US Pat. Nos. 5,724,154 and 5,731,880 (both assigned to Canon) sense the presence of a seal emblem in the banknote and respond accordingly. Shows other photocopiers to disable. U.S. Pat. No. 5,678,155 (assigned to Sharp) describes a large number of other features in banknotes such as logos, stamps, seals, face values, symbols including $ and yen, etc. It can be used as a basis for as well.

他の技術は、各々のカラーフォトコピー機からの印刷出力をユニークにマークして、コピーを起源の機械まで戻って追跡できるようにすることによって、偽造を防止することを提案している。例えば、米国特許明細書第5568268号は、印刷出力に黄色のドットからなる本質的に感知できないパターンを加え、このパターンを機械に固有のパターンとすることを開示している。米国特許明細書第5557742号は、関連の構成を開示しており、当該構成では、この場合もまた本質的に感知できない形式(小さい黄色の文字)で、フォトコピー機の通し番号を出力文書に印刷している。米国特許明細書第5661574号は、フォトコピー機の通し番号を構成するビットを、このフォトコピー機の印刷出力に表現する装置を示している。ここでは、ビットは、既知の場所における(例えば黄色画素の)画素値を、対応する通し番号のビットが”1”であるか”0”であるかに応じて、一定量(例えば、+/−30)だけ増加又は減少させることによって表されている。   Other techniques have proposed to prevent counterfeiting by uniquely marking the printed output from each color photocopier so that the copy can be traced back to the originating machine. For example, US Pat. No. 5,568,268 discloses adding an essentially undetectable pattern of yellow dots to the printed output, making this pattern machine specific. U.S. Pat. No. 5,557,742 discloses a related arrangement in which the photocopy machine serial number is printed on the output document, again in an essentially undetectable form (small yellow letters). is doing. U.S. Pat. No. 5,661,574 shows an apparatus for representing the bits constituting the serial number of a photocopier in the printed output of the photocopier. Here, the bit is a pixel value at a known location (for example, a yellow pixel) depending on whether the bit of the corresponding serial number is “1” or “0” (for example, +/− 30) represented by increasing or decreasing.

パーソナルコンピュータや、カラースキャン、及び印刷技術における最近の進歩は、偶然の偽造のレベルを大幅に向上させた。高品質のスキャナは、現在多くのコンピュータユーザに容易に利用可能であり、300dpiスキャナが100ドル未満で利用可能であり、600dpiスキャナがもう少しで利用可能である。同様に、写真品質のカラーインジェットプリンタが、ヒューレット・パッカード社、エプソン、等から、300ドル未満で一般に利用可能である。   Recent advances in personal computers, color scanning, and printing technology have greatly increased the level of accidental counterfeiting. High quality scanners are now readily available to many computer users, 300 dpi scanners are available for less than $ 100, and 600 dpi scanners are available for a little more. Similarly, photographic quality color jet printers are generally available from Hewlett-Packard Company, Epson, etc. for less than $ 300.

これらのツールは新たな脅威をもたらしている。例えば、紙幣を(例えば、ホワイトアウト、シザーズ又はレスクラッド技術によって)改ざんして、先行技術の紙幣検出技術が偽造を防止するために依存している可視パターンを除去/消滅することができる。その結果、このように改ざんされた文書は、紙幣画像の処理を防止するように設計されたフォトコピー機においても自由に走査又はコピーすることができる。除去されたパターンを、次に、例えば、ディジタル画像編集ツールによって加え戻して、紙幣の自由な複製が可能である。   These tools pose new threats. For example, banknotes can be tampered with (e.g., by whiteout, scissors or resclad techniques) to remove / extinguish the visible patterns on which prior art banknote detection techniques rely to prevent counterfeiting. As a result, a document altered in this way can be freely scanned or copied even in a photocopier designed to prevent processing of banknote images. The removed pattern can then be added back by, for example, a digital image editing tool to allow free duplication of the banknote.

ディジタル透かし技術は、偽造の問題に対処する新規の方法を提供するものであり、新たに明らかになった脅威の多くを克服し、以前には利用可能でなかった他の利点をもたらしている。   Digital watermarking technology provides a new way of dealing with the problem of counterfeiting, overcoming many of the newly emerging threats and bringing other benefits that were not previously available.

ディジタル透かし(単に「透かし」ということもある)は、幾つかの異なるアプローチによって、急成長している研究分野である。本出願人の研究は、米国特許明細書第5841978号、第5768426号、第5748783号、第5748763号、第5745604号、第5710834号、第5636292号、第5721788号と、国際公開パンフレットWO95/14289、WO96/36163及びWO97/43736に反映されている。   Digital watermarking (sometimes referred to simply as “watermarking”) is a rapidly growing field of research through several different approaches. The applicant's research has been carried out in U.S. Pat. Nos. 5,841,978, 5,768,426, 5,748,783, 5,748,763, 5,745,604, 5,710,834, 5,636,292 and 5,721,788, and International Publication Pamphlet WO95 / 14289. , WO 96/36163 and WO 97/43736.

本出願人の国際公開パンフレットWO95/14289は、複数のビットコードを種々の電子的又は物理的媒体にノイズ状信号を用いて冗長的に埋め込むシステムを開示しており、この発明を紙一般に用いることができることを示している。一実施形態は、媒体表面の微小トポロジーを変更して、符号化を行うものである。他の実施形態は、そのスキャンした出力データに識別コードを埋め込むスキャナである。   Applicant's International Publication Pamphlet WO 95/14289 discloses a system for redundantly embedding a plurality of bit codes in various electronic or physical media using a noise-like signal. It shows that you can. In one embodiment, encoding is performed by changing the micro topology of the medium surface. Another embodiment is a scanner that embeds an identification code in the scanned output data.

本出願人の国際公開パンフレットWO96/36163は、小売りの写真店において使用するためのものであって、消費者が写真を複製することを可能にする複製キオスクを開示している。このキオスクは、透かしデータ(例えば、写真が著作権で保護されていることを示す)が埋め込まれた消費者の写真を検査し、このような透かしデータが検出された場合に、写真の複製を阻止する。この出願は、ラインの輪郭を僅かに変化させる、例えば、僅かに上、下、左、又は右に変化させることによって、情報を、ベクトルグラフィックス及び極めて低次のビットマップ型グラフィックス内に符号化することができることも開示している。   Applicant's International Publication WO 96/36163 discloses a reproduction kiosk for use in a retail photo store that allows a consumer to reproduce a photo. This kiosk examines consumer photos with embedded watermark data (for example, indicating that the photo is copyrighted) and copies such photos if such watermark data is detected. Stop. This application encodes information in vector graphics and very low-order bitmap graphics by slightly changing the outline of the line, for example, slightly up, down, left, or right. It is also disclosed that it can be realized.

他のディジタル透かしの研究は、米国特許明細書第5734752号、第5646997号、第5659726号、第5664018号、第5671277号、第5687191号、第5687236号、第5689587号、第5568570号、第5572247号、第5574962号、第5579124号、第5581500号、第5613004号、第5629770号、第5461426号、第5743631号、第5488664号、第5530759号、第5539735号、第4943973号、第5337361号、第5404160号、第5404377号、第5315098号、第5319735号、第5337362号、第4972471号、第5161210号、第5243423号、第5091966号、第5113437号、第4939515号、第5374976号、第4855827号、第4876617号、第4939515号、第4963998号、第4969041と、国際公開パンフレットWO98/02864、欧州特許出願公開明細書822550号、国際公開パンフレットWO97/39410、英国特許公開明細書第2196167号、欧州特許出願公開明細書第777197号、欧州特許出願公開明細書第736860号、欧州特許出願公開明細書第705025号、欧州特許出願公開明細書第766468号、欧州特許出願公開明細書第782322号、国際公開パンフレットWO95/20291、WO96/26494、WO96/42151、WO97/22206、WO97/26733号によって示されている。上記の特許の幾つかは、可視透かし処理技術に関するものである。他の可視透かし処理技術(例えば、データグリフ)は、米国特許明細書第5706364号、第5689620号、第5684885号、第5680223号、第5668636号、第5640647号、第5594809号において記載されている。(より典型的には、ディジタル透かしはステガノグラフィックである。すなわち、これらは本質的に人間の視覚には感知不可能であり、埋め込まれたデータを見る者の目の前で隠すのに役立つ。)   Other digital watermarking studies are described in U.S. Pat. Nos. 5,734,752, 5,646,997, 5,659,726, 5,664,018, 5,671,277, 5,687,191, 5,687,236, 5,687,587, 5,568,570, 5,572,247. No. 5574962, No. 5579124, No. 5581500, No. 5613004, No. 5629770, No. 5461426, No. 574363, No. 5488664, No. 5530759, No. 5539735, No. 49439973, No. 5337361, 5,404,160, 5,404,377, 5,31,098, 5,319,735, 5,337,362, 4,972,471, 5,161,210, 5,243,423, 5,091,966, No. 113437, No. 4939515, No. 5374976, No. 4855827, No. 4876617, No. 4996315, No. 4963998, No. 4996941, International Publication Pamphlet WO98 / 02864, European Patent Application Publication No. 822550, International Publication Pamphlet WO 97/39410, British Patent Publication No. 2196167, European Patent Application Publication No. 777197, European Patent Application Publication No. 734860, European Patent Application Publication No. 705025, European Patent Application Publication No. No. 766468, European Patent Application Publication No. 783222, International Publication Pamphlet WO95 / 20291, WO96 / 26494, WO96 / 42151, WO97 / 22206, WO97 / 26733 . Some of the above patents relate to visible watermark processing techniques. Other visible watermarking techniques (eg, data glyphs) are described in US Pat. Nos. 5,706,364, 5,689,620, 5,684,885, 5,680,223, 5,668,636, 5,640,647, 5,594,809. . (More typically, digital watermarks are steganographic, i.e. they are essentially insensitive to human vision and help hide the embedded data in front of the viewer. )

しかしながら、透かし処理の研究の大部分は、特許文献にはなく、むしろ公表された研究にある。上記特許の特許権者に加えて、この分野における他の研究者の何人かとして(透かしに関係する文献をINSPECデータベースにおける著者検索によって見つけることができる)、I.Pitas、Eckhard Koch,Jian Zhao、ノリシゲ モリモト、Laourence Boney、キネオ マツイ、A.Z.Tiekel、Fred Mintzer、B.Macq、Ahmed H.Tewfic、Frederic Jordan、ナオヒサ コマツ及びLawrence O’Gormanを挙げることができる。   However, the majority of watermarking research is not in the patent literature, but rather in published research. In addition to the patentee of the above patent, as some of the other researchers in this field (documents related to watermarks can be found by author search in the INSPEC database) Pitas, Eckhard Koch, Jian Zhao, Norishige Morimoto, Laourence Boney, Kineo Matsui, A. Z. Tiekel, Fred Mintzer, B.M. Macq, Ahmed H.M. Mention may be made of Teffi, Frederic Jordan, Naohisa Komatsu and Lawrence O'Gorman.

犯罪対応策に関する1979年のカーナハン(Carnahan)会議でのSzepanskiによるA Signal Theoretic Method for Creating Forgery-Proof Documents forAutomatic Verification(自動検証用偽造証明文書を形成する信号理論的方法)では、この著者は、複雑なラインパターンを用いた文書(例えば、紙幣)の重ね刷りは偽造に対する抑止策となるが、自動検証手順において使用できる意味のある情報を伝えないことを示している。したがって彼は、複数のビットデータを表すパターンを文書に重ねることを代わりに提案している。文書は、表すべきデータビットと同じくらい多くの正方形領域に分割され、キャリアパターンが選択される。”1”ビットに対応する領域では、キャリアパターンが下にある文書標本に加えられ、”0”ビットに対応する領域では、パターンが減じられる。そして、自動検証手順を用いて文書をスキャンし、スキャンしたデータとキャリアバターンとの相関を求めて、ディジタルデータを抽出することができる。この著者は、特に、パスポート写真をこのように処理して持ち主の氏名及び生年月日を伝えるパスポートを考えている。   In A Signal Theoretic Method for Creating Forgery-Proof Documents for Automatic Verification by Szepanski at the 1979 Carnahan Conference on Crime Countermeasures, the author Overprinting a document (eg, banknote) using a simple line pattern is a deterrent against counterfeiting, but does not convey meaningful information that can be used in an automated verification procedure. Therefore, he proposes instead to superimpose a pattern representing multiple bit data on the document. The document is divided into as many square areas as data bits to be represented and a carrier pattern is selected. In the region corresponding to the “1” bit, the carrier pattern is added to the underlying document sample, and in the region corresponding to the “0” bit, the pattern is reduced. Then, the document can be scanned using the automatic verification procedure, the correlation between the scanned data and the carrier pattern can be obtained, and the digital data can be extracted. In particular, the author contemplates a passport in which the passport photo is processed in this way to convey the owner's name and date of birth.

職人は、上記先行技術に熟知しているものと仮定されている。   Artisans are assumed to be familiar with the prior art.

本開示において、透かしに対する参照は、本譲受人の透かし技術を含むだけでなく、上述したもののような他のあらゆる透かし技術を用いて同様に実行することができることを理解すべきである。   In this disclosure, it should be understood that reference to a watermark not only includes the assignee's watermark technique, but can be similarly performed using any other watermark technique such as those described above.

透かしは、無数の形式の情報に適用することができる。本開示は、その用途において、紙幣、トラベラーズチェック、パスポート、記名株券、等(以下、ひとまとめに”セキュリティ文書”と呼ぶ)に焦点を合わせており、これらは一般的に線画像の使用を特徴とする。しかしながら、以下に考察する原理をこの特定の領域以外で用いることもできることを認識すべきである。   Watermarks can be applied to countless forms of information. This disclosure focuses on bills, traveler's checks, passports, registered stock certificates, etc. (hereinafter collectively referred to as “security documents”), which are generally characterized by the use of line images. To do. However, it should be recognized that the principles discussed below can be used outside this particular domain.

画像透かしにおける先行技術の大部分は、画素で構成された画像(例えば、ビットマップ型画像、JPEG/MPEG像、VGA/SVGA表示装置、等)に焦点が合わされている。大部分の透かし技術において、構成画素の輝度又はカラー値をわずかに変化させて、画像を通じたバイナリデータのサブリミナル符号化を行う。(この符号化を、画素領域又はDCT領域のような他の領域において直接行うことができる。) 幾つかのシステムでは、孤立した画素をバイナリデータの一つ以上のビットにしたがって変化させ、他のシステムでは、画素の領域に関連する(例えば、局所的に隣接する、又は、所定のDCT成分に対応する)複数の集団をこのように変化させる。しかしながら、すべての場合において、画素は、埋め込まれるデータの最終的なキャリアとして機能する。   Most of the prior art in image watermarking is focused on images composed of pixels (eg, bitmapped images, JPEG / MPEG images, VGA / SVGA display devices, etc.). In most watermarking techniques, sub-liminal encoding of binary data through an image is performed with slight changes in luminance or color values of constituent pixels. (This encoding can be done directly in other regions, such as the pixel region or the DCT region.) In some systems, isolated pixels are changed according to one or more bits of binary data, and other In the system, multiple populations associated with a region of pixels (eg, locally adjacent or corresponding to a given DCT component) are thus changed. However, in all cases, the pixel functions as the final carrier for the embedded data.

画素で構成された画像は比較的最近の開発だが、線画は数世紀さかのぼる。一つの良く知られている例は、米国紙幣である。例えば1ドル紙幣において、線画は幾つかの異なった方法で使用されている。一つは、(一般的に暗い背景における明るい線から成る)紙幣の縁を取り囲む格子パターンを形成するものである。他のものは、(一般的に明るい背景における暗い線からなる)ジョージワシントンの肖像のようなグレイスケール像を形成するものである。   Pixel images are a relatively recent development, but line art dates back centuries. One well-known example is US banknotes. For example, in a dollar bill, line drawings are used in several different ways. One is to form a grid pattern that surrounds the edge of a bill (typically consisting of bright lines on a dark background). Others form grayscale images, such as the portrait of George Washington (typically consisting of dark lines on a light background).

線画におけるグレイスケールをシミュレートする二つの基本的な方法がある。一方は、線の相対的な間隔を変化させ、画像領域を明るくし、又は暗くする。図1Aは、このような配置を示し、領域Bは、構成線がより狭い間隔で設けられることによって、領域Aより暗く見える。他の技術は、構成線の幅を変化させるものであり、より広い線は結果としてより暗い領域を生じ、より狭い線は結果としてより明るい領域を生じる。図1Bは、このような配置を示す。この場合にも、領域Bは、構成線がより広い幅であることによって、領域Aより暗く見える。これらの技術は一緒に使用されることが多い。   There are two basic ways to simulate grayscale in line drawings. One changes the relative spacing of the lines to lighten or darken the image area. FIG. 1A shows such an arrangement, with region B appearing darker than region A due to the closer spacing of the constituent lines. Another technique is to change the width of the constituent lines, with wider lines resulting in darker areas and narrower lines resulting in brighter areas. FIG. 1B shows such an arrangement. Again, region B appears darker than region A due to the wider constituent lines. These techniques are often used together.

本発明の一態様によれば、紙幣(又は他のセキュリティ文書)のセキュリティは、機械的に読み取り可能で一般的に感知不可能なディジタルデータ用いて、紙幣の表面におけるインクの分布をわずかに変化させることによって、その表面をマーキングすることにより、向上される。ディジタルデータは、複数のビットを有することができ、(紙幣を単一の局所化された領域のみにおいてマーキングするのではなく)紙幣にわたって冗長的に符号化され得る。符号化は、コード信号又は離散コサイン変換を使用することができる。幾つかの実施形態では、二つの透かしを有利に使用することができ、この場合には、これら二つの透かしを異なったロバスト性(堅牢さ)で、又は、異なったコード信号にしたがって符号化することができる。幾つかのこのような紙幣にホログラムを更に設け、セキュリティを更に向上させてもよい。   In accordance with one aspect of the present invention, the security of a bill (or other security document) uses digital data that is mechanically readable and generally undetectable to slightly change the distribution of ink on the surface of the bill. By marking the surface, it is improved. Digital data can have multiple bits and can be redundantly encoded across the banknote (rather than marking the banknote only in a single localized area). The encoding can use a code signal or a discrete cosine transform. In some embodiments, two watermarks can be used advantageously, in which case the two watermarks are encoded with different robustness (robustness) or according to different code signals. be able to. Some such banknotes may be further provided with holograms to further improve security.

本発明の他の態様によれば、紙幣(又は他のセキュリティ文書)を複数ビットディジタルデータで符号化して、その後の機械による識別を容易にする。これは、初期紙幣版下を複数ビットディジタルデータと共に受けることによって達成し得る。次にデータのパターンを発生し、このパターン内にディジタルデータを符号化する。次に、初期版下をこのデータにしたがって調節し、紙幣を調節された版下を使用して印刷する。この場合にも、この構成は、望ましくは、紙幣にわたって複数ビットを空間的に拡散させる。   According to another aspect of the invention, a bill (or other security document) is encoded with multi-bit digital data to facilitate subsequent machine identification. This can be accomplished by receiving the initial banknote block with multi-bit digital data. Next, a pattern of data is generated and the digital data is encoded in this pattern. Next, the initial composition is adjusted according to this data, and the banknote is printed using the adjusted composition. Again, this arrangement desirably spreads multiple bits spatially across the bill.

一つのこのような実施形態は、線画画像に重ねた点からなる仮想グリッドを置く。これらの点は、垂直及び水平方向において一定間隔を空けている。(水平及び垂直間隔を等しくする必要はない。) 仮想点を、紙幣の有る部分又はすべてにおいて、250μmの等しい垂直及び水平間隔で重ねてもよい。線画を有する紙幣の領域において、線画の構成線は、これらの仮想グリッド点内及び間で蛇行する。   One such embodiment places a virtual grid of points superimposed on the line drawing image. These points are spaced apart in the vertical and horizontal directions. (The horizontal and vertical intervals need not be equal.) Virtual points may be overlapped at equal vertical and horizontal intervals of 250 μm in some or all of the bill. In the area of a banknote having a line drawing, the constituent lines of the line drawing meander in and between these virtual grid points.

各グリッド点を、対応する領域の中心であると考える。領域の輝度は、その領域の境界内の任意の線の領域の中心点に対する近さと、線の太さとの関数である。   Consider each grid point as the center of the corresponding region. The brightness of a region is a function of the proximity of the line to the center point of any region within the region boundary and the line thickness.

領域の輝度を変化させるために、線の輪郭を領域内で僅かに変化させる。特に、線を僅かに太くして輝度を低下させ、又はより細くして輝度を上昇させる。(この例においては、明るい背景における暗い線を仮定している。) これらの僅かな変化を行う機能を用い、既知の画素化ベースの透かし技術にしたがって、バイナリデータを線画において符号化する。このような紙幣をその後スキャナによってスキャンすると、スキャナによって発生された画素データの値は、上述の輝度値における変化を反映しており、埋め込まれた透かしデータを復号することが可能となる。   In order to change the brightness of the region, the outline of the line is slightly changed within the region. In particular, the line is slightly thickened to reduce the brightness, or thinner to increase the brightness. (In this example, dark lines on a light background are assumed.) Using these slight changes, binary data is encoded in line drawings according to known pixelated-based watermarking techniques. When such a bill is subsequently scanned by a scanner, the value of the pixel data generated by the scanner reflects the change in the luminance value described above, and the embedded watermark data can be decoded.

別の実施形態では、線の太さを変化させない。代わりに、線の位置を中心仮想グリッド点に向かって又はこれと反対に僅かにシフトさせ、対応する領域の輝度における上昇又は低下を同じ効果で生じさせる。   In another embodiment, the line thickness is not changed. Instead, the position of the line is shifted slightly towards or opposite the central virtual grid point, causing an increase or decrease in the brightness of the corresponding region with the same effect.

本発明の他の態様によれば、紙幣(又は他のセキュリティ文書)の複製を、紙幣を複数ビットのディジタルデータで符号化することによって防止する。その後、このような紙幣に対応する標本化画像データを提供し、解析して、当該画像データにおけるディジタルデータの存在を検知する。このようなデータが検知れた場合、適切な介入行動を取る。   According to another aspect of the present invention, duplication of banknotes (or other security documents) is prevented by encoding the banknotes with multi-bit digital data. Thereafter, sampled image data corresponding to such bills is provided and analyzed to detect the presence of digital data in the image data. If such data is detected, take appropriate intervention.

一つのこのような実施形態では、標本化画像データを解析し、紙幣の可視構造特徴の存在も検知する。介入行動を、可視構造及び/又はディジタルデータの双方又はいずれかの検知に応じてトリガすることができる。   In one such embodiment, the sampled image data is analyzed to detect the presence of visible structural features on the banknote. Intervention actions can be triggered in response to the detection of visible structure and / or digital data.

介入としては、画像データの複製を妨害することや、メッセージを遠隔地に送って紙幣データの処理を報告することや、法的な追跡データを画像データに挿入することを挙げることができる。   Interventions can include interfering with image data duplication, sending a message to a remote location to report processing of banknote data, and inserting legal tracking data into the image data.

本発明の他の態様によれば、紙幣(又は他のセキュリティ文書)の複製を、オブジェクトの標本化した光学的輝度に対応する疑わしい画像データを検査し、疑わしい画像データが紙幣に対応するか否かを決定することによって防止する。これらの作業の双方を第1のサイトにおいて行う。疑わしい画像データが紙幣に対応する場合、第2の遠隔サイトに連絡し、紙幣関連データの検知に関する報告を送る。   According to another aspect of the invention, a copy of a bill (or other security document) is examined for suspicious image data corresponding to the sampled optical brightness of the object, and whether the suspicious image data corresponds to a bill. Prevent by determining what. Both of these tasks are performed at the first site. If the suspicious image data corresponds to a banknote, the second remote site is contacted and a report regarding the detection of banknote related data is sent.

本発明の他の態様によれば、パーソナルコンピュータシステムのプリンタからの出力にマークして、そのより後の識別を可能にする。この方法は、パーソナルコンピュータからプリンタに送られるプリンタデータを受けること(又は傍受すること)と、このデータを機械的に読み取り可能で一般的に感知不可能なディジタル透かし(前記プリンタデータを通して望ましく拡散された)で透かし処理することと、を含む。この透かしは、プリンタデータを、特定のプリンタによって印刷されているとしてマークするように作用し、結果として生じる文書をこのプリンタにマッチングすることを可能にする。   In accordance with another aspect of the invention, the output from the printer of the personal computer system is marked to allow later identification. This method involves receiving (or intercepting) printer data sent from a personal computer to a printer, and digitally watermarking this data (which is desirably spread through the printer data). And watermarking. This watermark acts to mark the printer data as being printed by a particular printer and allows the resulting document to be matched to this printer.

本発明の他の態様によれば、紙幣(又は他のセキュリティ文書)を処理(例えば認識又は確認)する装置が、当該装置への文書入力に対応する画像データを発生するスキャナと、画像データ内の複数ビットディジタル透かしデータを検知するプロセッサと、を備える。このような透かしデータの検知は、文書が紙幣であることを示す。透かしデータが検知された場合、制御ユニットは、第1の方法において応答し、装置の動作を(例えば、複製を中止する、法的追跡情報を出力データに挿入する、遠隔サイト又はサービスに警報を出す、等によって)変更又は制限する。透かしが検知されなかった場合、制御ユニットは、第2の異なる方法において応答する。スキャナ、フォトコピー機及びプリンタは、これらのような紙幣認識装置を使用することができる装置の例である。   According to another aspect of the invention, an apparatus for processing (eg, recognizing or confirming) a banknote (or other security document) includes a scanner that generates image data corresponding to document input to the apparatus, And a processor for detecting the multi-bit digital watermark data. Detection of such watermark data indicates that the document is a banknote. If watermark data is detected, the control unit responds in a first way to alert the remote site or service to the operation of the device (e.g., stop replication, insert legal tracking information into the output data). Change or restrict). If no watermark is detected, the control unit responds in a second different way. Scanners, photocopiers, and printers are examples of devices that can use banknote recognition devices such as these.

本発明の他の態様によれば、現金処理システムが、複数の紙幣を受ける入力部と、紙幣を入力部から光学検知器を通して輸送するフィード機構と、を備える。光学検知器は、輸送された紙幣に対応するディジタル画像データを発生する。次に、この画像データをプロセッサによって処理し、プロセッサが、紙幣の少なくともある部分における線画にステガノグラフィ式に符号化された複数ビットディジタル透かしデータを検知する。制御ユニットは、検知された透かしデータに依存する方法において応答する。   According to another aspect of the present invention, a cash processing system includes an input unit that receives a plurality of banknotes, and a feed mechanism that transports banknotes from the input unit through an optical detector. The optical detector generates digital image data corresponding to the bills transported. The image data is then processed by the processor, which detects multi-bit digital watermark data encoded steganographically into a line drawing in at least some portion of the banknote. The control unit responds in a manner that depends on the detected watermark data.

本発明の前述の及び他の特徴及び利点は、添付した図面の参照と共に進める以下の詳細な説明からより容易に明らかになるであろう。   The foregoing and other features and advantages of the present invention will become more readily apparent from the following detailed description, which proceeds with reference to the accompanying figures.

詳細な説明Detailed description

図2を参照すると、本発明の例示的形態は、線画画像上に配列された仮想基準点のグリッド10を用いる。点の間の間隔は、例示の配置では250μmであるが、より広い又は狭い間隔ももちろん使用することができる。   Referring to FIG. 2, an exemplary embodiment of the present invention uses a grid 10 of virtual reference points arranged on a line drawing image. The spacing between the points is 250 μm in the exemplary arrangement, but wider or narrower spacing can of course be used.

各々のグリッド点には、図3に示す周囲領域12が関連付けられる。後述するように、これらの領域12の各々の明るさ(又は反射率)を僅かに変化させて、バイナリデータのサブリミナル符号化を行う。   Each grid point is associated with a surrounding area 12 shown in FIG. As will be described later, the brightness (or reflectance) of each of these regions 12 is slightly changed to perform subliminal encoding of binary data.

領域12は、種々の形状をとることができ、図示の丸められた矩形形状は、単なる見本である。(図示の形状は、四角形の領域よりも視覚アーティファクトを少なくしつつ、相当に大きい領域を包囲することができるという利点を有している。) 他の実施形態では、正方形、矩形、円形、楕円形等を代わりに用いることもできる。   Region 12 can take a variety of shapes, and the rounded rectangular shape shown is merely a sample. (The shape shown has the advantage of being able to surround a significantly larger area with less visual artifacts than a square area.) In other embodiments, squares, rectangles, circles, ellipses Shapes can be used instead.

図4は、図3の一部の拡大図であり、点のグリッドを通過する線14を示している。線の太さは、もちろん、当該線がその一部となっている特定の画像に依存する。図示した線は約25μm幅であり、より太い又はより細い太さをもちろん使用することができる。   4 is an enlarged view of a portion of FIG. 3, showing a line 14 passing through a grid of dots. The thickness of the line will, of course, depend on the particular image that the line is part of. The lines shown are about 25 μm wide, and of course thicker or thinner thicknesses can be used.

図5に示す本発明の第1実施形態では、線の幅は、その線が通過する領域の明るさを変化させるよう、変更制御可能である。その明るさ(反射率)を増すためには、線をより細く形成する(すなわち、その領域ではインクが少ない)。明るさを減らすためには、線をより太く形成する(すなわち、インクが多い)。   In the first embodiment of the present invention shown in FIG. 5, the line width can be changed and controlled so as to change the brightness of the region through which the line passes. In order to increase the brightness (reflectance), the line is made thinner (ie, there is less ink in that region). To reduce brightness, the lines are made thicker (ie, more ink).

所定の領域の明るさを増すべきか減じるべきかは、使用する特定の透かし処理アルゴリズムに依存する。画素化画像における画素の明るさ又はカラーを他の方法で変化させるように領域12の明るさを変化させることによって、任意のアルゴリズムを使用することもできる。(幾つかの透かし処理アルゴリズムは、これらの変化を、DCT、ウェブレット又はフーリエのような変換された領域において行う。しかしながら、これらの変化は、最終的に、明るさ又はカラーにおける変化として現れる。)   Whether the brightness of a given area should be increased or decreased depends on the particular watermarking algorithm used. Any algorithm can be used by changing the brightness of the region 12 to change the brightness or color of the pixels in the pixelated image in other ways. (Some watermarking algorithms make these changes in transformed regions such as DCT, Weblet, or Fourier. However, these changes eventually appear as changes in brightness or color. )

一例のアルゴリズムでは、バイナリデータを、0及び1ではなく、−1及び1のシーケンスとして表す。(バイナリデータは、一つのデータを有することもあるが、より代表的には幾つかのデータを有する。例示の実施形態では、データは、100ビットを有し、その幾つかをエラー訂正又は検出ビットである。)   In one example algorithm, binary data is represented as a sequence of -1 and 1 instead of 0 and 1. (Binary data may have one data, but more typically has some data. In the illustrated embodiment, the data has 100 bits, some of which are error corrected or detected. Bit.)

次にバイナリデータシーケンスにおける各々の要素に、−1及び1から成る擬似ランダム数列の対応する要素を乗算し、中間データ信号を生成する。この中間データ信号の各要素は、領域12のような画像の個々の小区域(サブ部分)に対応する。集合的に、これらの要素は、バイナリデータのパターンを形成する。(通常、中間データ信号の各要素は、領域のうちの幾つかにマッピングされる。)   Each element in the binary data sequence is then multiplied by a corresponding element of a pseudorandom sequence consisting of -1 and 1 to generate an intermediate data signal. Each element of this intermediate data signal corresponds to an individual subsection (sub-part) of the image, such as region 12. Collectively, these elements form a pattern of binary data. (Normally, each element of the intermediate data signal is mapped to some of the regions.)

各々のこのような領域における(及び、オプションとしてその周囲の)画像を解析して、埋め込まれるデータを隠すための相対的な能力を求め、対応するスケール係数を発生する。例としてのスケール係数は、0から3の範囲で変動してもよい。次に、その領域用のスケール係数に、当該領域に対応する(すなわち、マッピングされた)中間データ信号の要素を乗算して、ツイーク(tweak)(すなわち、バイアス)を生成する。例示のケースでは、結果として生じるツイークは−3から3の範囲にある。集合的に、これらの要素は、グレイスケール化データのパターンを形成する。   The image in each such region (and optionally surrounding it) is analyzed to determine the relative ability to hide the embedded data and generate a corresponding scale factor. An exemplary scale factor may vary in the range of 0-3. The scale factor for that region is then multiplied by an element of the intermediate data signal corresponding to that region (ie, mapped) to generate a tweak (ie, bias). In the illustrated case, the resulting tweak is in the range of -3 to 3. Collectively, these elements form a pattern of gray scaled data.

次に、紙幣における領域の明るさを、対応するツイーク値にしたがって調節する。−3のツイーク値は、明るさにおける−5%の変化に対応し、−2は−2%変化に対応し、−1は−1%変化に対応し、0は変化なしに対応し、1は+1%変化に対応し、2は+2%変化に対応し、3は+5%変化に対応し得る。(この例は、特許5710834号に開示された実時間符号化器の実施形態において説明された基本的技術に従う。)   Next, the brightness of the area in the banknote is adjusted according to the corresponding tweak value. A -3 tweak value corresponds to a -5% change in brightness, -2 corresponds to a -2% change, -1 corresponds to a -1% change, 0 corresponds to no change, 1 Can correspond to a + 1% change, 2 can correspond to a + 2% change, and 3 can correspond to a + 5% change. (This example follows the basic technique described in the real-time encoder embodiment disclosed in US Pat. No. 5,710,834.)

図5においては、透かし処理アルゴリズムは、領域Aの輝度をある割合だけ低下させ、領域C及びDの明るさをある割合だけ上昇させるべきであると決定している。   In FIG. 5, the watermarking algorithm has determined that the brightness of region A should be reduced by a certain percentage and the brightness of regions C and D should be increased by a certain percentage.

領域Aでは、輝度を、線の太さを増すことによって低下させる。領域Dでは、輝度を、線の太さを減じることによって上昇させ、Cにおいても同様である(しかし、より少ない程度で)。   In region A, the brightness is lowered by increasing the line thickness. In region D, the brightness is increased by reducing the line thickness, and so on (but to a lesser extent) in C.

線は領域Bを通過せず、この領域の明るさを変化させる機会はない。しかしながら、このことは、本方法では致命的ではない。これは、例示の透かし処理アルゴリズムが、データの各ビットを、線画画像にわたって拡散された複数の小区画において冗長に符号化するからである。   The line does not pass through region B and there is no opportunity to change the brightness of this region. However, this is not fatal in this method. This is because the exemplary watermarking algorithm redundantly encodes each bit of data in a plurality of subsections spread across the line drawing image.

図5の領域A及びDにおける線の太さに対する変化は、説明のために、誇張してある。図示した変動は可能であるが、大部分のインプリメンテーションは、通常、線の太さを3−50%で調整する(増加又は減少させる)。   The change with respect to the line thickness in the areas A and D of FIG. 5 is exaggerated for the sake of explanation. While the illustrated variation is possible, most implementations typically adjust (increase or decrease) the line thickness by 3-50%.

(多くの透かし処理は、通常、明るさにおいて約+/−1%の変化の信号マージン内で作用をもたらし、符号化を行なう。すなわち、符号化によって加えられた「ノイズ」は、下にある信号のたった1%程度になる。線は、通常、領域の全面積を占めず、線の太さの10%の変化は、領域の明るさに対して1%等の変化をもたらすだけである。紙幣は、アートワークが一般的にフォトリアリズム(写真のようなリアルな描写)を伝える必要がない点において写真と異なる。したがって、紙幣は、写真を透かし処理する際に使用されるよりも大きいエネルギーで符号化することができ、その符号化の結果は依然として美的に十分なものである。例えば、10%のオーダでの局所的な輝度の変化が紙幣においては可能であり、一方、写真におけるこのようなレベルの透かしエネルギーは、一般的に、許容し得ないものと考えられる。幾つかの状況では、20、30、50又は100%までもの局所的な輝度の変化が許容される。)   (Many watermarking operations usually work within a signal margin of about +/- 1% change in brightness and do the encoding. That is, the "noise" added by the encoding is below Only about 1% of the signal, the line usually does not occupy the entire area of the area, and a 10% change in the thickness of the line will only cause a 1% change in the brightness of the area. Banknotes differ from photos in that the artwork generally does not need to convey photorealism (photorealistic depictions), so banknotes are larger than those used in watermarking photos Can be encoded with energy, and the result of the encoding is still aesthetically pleasing, for example a local brightness change on the order of 10% is possible in banknotes, while in a photograph The level watermark energy, such as, in general, in some. Considered that unacceptable situation, localized luminance changes of even 20, 30, 50, or 100% is allowed.)

例示の実施形態では、線の太さに対する変化は、一つの領域に適用されるべきツイークのみに応じている。したがって、線が2%のツイークを適用すべき領域の何れかの部分を通過する場合には、この領域における線の太さは、2%の輝度差が生じるように変化する。異なる実施形態では、線の太さにおける変化は、領域における線の位置に応じている。具体的には、線の太さにおける変化は、領域の中心グリッド点とその線の当該点への最近接部との間の距離の関数である。線がグリッド点を通過する場合には、完全な2%の変化が生じる。連続的に距離を大きくすると、連続的により小さくなる変化が加えられる。ツイークの大きさが領域内の線の位置の関数として変化する方法は、バイリニア、バイキュービック、キュービックスプライン、カスタムカーブ等のような種々の補間アルゴリズムのうちの一つを用いることによって決定することができる。   In the illustrated embodiment, the change to line thickness is only in response to a tweak to be applied to one region. Therefore, if the line passes through any part of the region to which the 2% tweak should be applied, the thickness of the line in this region will change to produce a 2% luminance difference. In different embodiments, the change in line thickness is a function of the position of the line in the region. Specifically, the change in line thickness is a function of the distance between the center grid point of the region and the closest point of that line to that point. If the line passes through the grid points, a full 2% change occurs. Increasing the distance continuously adds a continuously smaller change. The manner in which the tweak size changes as a function of the position of the line within the region can be determined by using one of various interpolation algorithms such as bilinear, bicubic, cubic spline, custom curve, etc. it can.

他の異なる実施形態では、ある領域における線の太さの変化が、隣接する領域又は周囲の領域のためのツイークの重み付き関数である。したがって、ある領域における線の太さを、一つ以上の隣接する領域に対応するツイーク値にしたがって、増加又は減少させることができる。   In another different embodiment, the change in line thickness in one region is a tweak weighted function for the adjacent region or the surrounding region. Accordingly, the thickness of a line in a certain region can be increased or decreased according to a tweak value corresponding to one or more adjacent regions.

上述の実施形態の組み合わせを用いることもできる。   Combinations of the above embodiments can also be used.

上述の実施形態では、隣接する領域のツイーク値のトレードオフを行なわなければならないことがある。例えば、線が、領域間の境界線に沿って通ることがあり、四つのグリッド点から等距離の点(等距離ゾーン)を通過することがある。このような場合には、線は、相反するツイーク値を与えられることがあり、ある領域は線の太さを増すことが必要となり、他の領域は線の太さを減じることが必要となることがある。(または、双方で線の太さを増す必要があるが、異なった量となることがある。) 線は等距離ゾーンを通過しないが、線の太さにおける変化が異なったツイーク値を有する領域の付近の関数である場合も同様である。この場合にも同様に、既知の補間関数を用いて、所定の領域における線の太さに行うべき変化を決定する際に、各領域からのツイークに与えるべき重みを決定することができる。   In the above-described embodiment, it may be necessary to make a trade-off between the tweak values of adjacent regions. For example, a line may pass along a boundary line between regions and may pass an equidistant point (equal distance zone) from four grid points. In such cases, the line may be given a contradictory tweak value, some areas will need to increase the line thickness, and other areas will need to decrease the line thickness. Sometimes. (Or it may be necessary to increase the thickness of the line on both sides, but it may be a different amount.) Area where the line does not pass through the equidistant zone but the change in line thickness has a different tweak value The same applies to a function in the vicinity of. In this case as well, the weight to be given to the tweaks from each region can be determined using a known interpolation function when determining the change to be made to the line thickness in the predetermined region.

例示の透かし処理アルゴリズムでは、画像における明るさの平均変化はゼロであり、画像を全体的に明るくしたり又は暗くしたりすることがないことは、明らかではない。明るさの局所的変化は、量では微小であり、適切な位置に局所化されており、したがって、これらは本質的に人間の目に見えない(例えば、目立たない/サブリミナル)。   In the exemplary watermarking algorithm, the average change in brightness in the image is zero, and it is not clear that the image does not lighten or darken the entire image. Local changes in brightness are subtle in quantity and are localized in the proper position, so they are essentially invisible to the human eye (eg inconspicuous / subliminal).

別の実施形態を図6に示す。図6においては、線の太さではなく線の位置が変化する。   Another embodiment is shown in FIG. In FIG. 6, not the thickness of the line but the position of the line changes.

図6では、線の元の位置を点線で示し、線の変化した位置を実線で示してある。領域の明るさを低下させるために、線をグリッド点の中心にわずかに近づけるように移動し、領域の明るさを上昇させるために、線をわずかに遠ざけるように移動する。したがって、領域Aでは、線を中心グリッド点に向けて移動し、領域Dでは、離れるように移動する。   In FIG. 6, the original position of the line is indicated by a dotted line, and the changed position of the line is indicated by a solid line. In order to decrease the brightness of the region, the line is moved slightly closer to the center of the grid point, and in order to increase the brightness of the region, the line is moved slightly away. Therefore, in region A, the line moves toward the center grid point, and in region D, the line moves away.

領域Aの左エッジにおける線は、当該領域から抜け出るときに、その通常の(点線の)位置に戻らないことに注意されたい。これは、領域Aの左の領域も低下した明るさを有するべきだからである。可能であれば、線をその通常の位置に戻さないことが一般的に好適であるが、代わりに、シフトされた線を、それらが隣接する領域に入るときに、シフトされたままにすることができる。このようにすることによって、領域内のより大きい正味の線移動が可能となり、埋め込まれた信号レベルを増大させることができる。   Note that the line at the left edge of region A does not return to its normal (dotted) position when exiting the region. This is because the area to the left of area A should also have reduced brightness. If possible, it is generally preferable not to return the lines to their normal position, but instead leave the shifted lines shifted as they enter the adjacent area. Can do. In this way, a larger net line movement within the region is possible and the embedded signal level can be increased.

この場合においても、図6における線シフトは、幾分誇張してある。より典型的な線シフトは、3−50μmのオーダである。   Also in this case, the line shift in FIG. 6 is somewhat exaggerated. A more typical line shift is on the order of 3-50 μm.

図6の実施形態を考察する一つの方法は、磁気学の類推を用いることである。各領域の中心におけるグリッド点は、磁石とみなすことができる。これは、線を引き付けるか、反発する。例えば、−3のツイーク値は、強い引力に対応し、+2のツイーク値は、中程度の反発力に対応する等とすることができる。図6では、領域Aにおけるグリッド点は、引力(すなわち、負のツイーク値)を示し、領域Dにおけるグリッド点は、反発力(例えば、正のツイーク値)を示す。   One way to consider the embodiment of FIG. 6 is to use magnetic analogy. The grid point at the center of each region can be regarded as a magnet. This will attract or repel the line. For example, a -3 tweak value can correspond to a strong attractive force, a +2 tweak value can correspond to a moderate repulsive force, and so on. In FIG. 6, the grid points in the region A indicate an attractive force (that is, a negative tweak value), and the grid points in the region D indicate a repulsive force (for example, a positive tweak value).

磁気の類推は、線に加えられる磁気的作用が、線とグリッド点との間の距離に依存するため、有効である。したがって、グリッド点の近くを通る線は、領域の周辺近くの線よりもより多くその位置をシフトされる。   Magnetic analogy is effective because the magnetic action applied to the line depends on the distance between the line and the grid point. Thus, a line passing near the grid point is shifted in position more than a line near the periphery of the region.

(実際には、磁気の類推は、概念的ツール以上に役立つことができる。代わりに、磁気作用をコンピュータプログラムにおいてモデル化し、グリッド点に関する線の所望の配置を解析するのに役立たせることができる。)   (In practice, magnetic analogy can help more than conceptual tools. Instead, magnetic effects can be modeled in a computer program to help analyze the desired placement of lines with respect to grid points. .)

図5と共に上述した変形例の各々は、図6にも同様に適用可能である。   Each of the modifications described above in conjunction with FIG. 5 can be similarly applied to FIG.

図5及び6の実施形態の組み合わせを、もちろん使用することができ、結果として、透かしエネルギーを増大させ、よりよい信号対ノイズ比が得られ、多くの場合には目立った変化を少なくすることができる。   The combination of the embodiments of FIGS. 5 and 6 can of course be used, resulting in increased watermark energy, a better signal-to-noise ratio, and in many cases less noticeable changes. it can.

更に他の実施形態では、線を変化させないままで、各領域における輝度を変化させる。これは、領域のそうしなければ何もない部分にインクの小さいドットを散在させることによって行うことができる。紙幣に使用される形式の高品質印刷では、直径3μmオーダの小滴を置くことができる。(更に大きい小滴は、見る者の大部分の知覚しきい値を依然として越えている。) (規則的なアレイ又はランダムに、若しくは、正規分布のような所望のプロファイルにしたがって)領域にこのような小滴をつけることによって、容易に、明るさにおける1%程度の変化を与えることができる。(通常、暗いドットを領域に加えて、明るさを低下させる。明るさの上昇は、明るい色のインクを散らすことによって、又は、そうしなければ領域内に存在する線画に明るい空白を形成することによって容易に行うことができる。)(実際には、現実の製造では、多くのこのような微小ドットは印刷されないが、統計的にある程度は印刷されることがしばしば起こる。)   In yet another embodiment, the brightness in each region is changed without changing the line. This can be done by interspersing small dots of ink in otherwise empty portions of the area. In high quality printing of the type used for banknotes, droplets on the order of 3 μm in diameter can be placed. (The larger droplets still exceed the perceptual threshold of most of the viewers.) This is in the region (regular array or randomly or according to the desired profile such as normal distribution). By applying a small droplet, a change of about 1% in brightness can be easily given. (Normally, dark dots are added to the area to reduce the brightness. Increasing the brightness creates a bright white space in the line art that lies within the area by scattering the bright ink or otherwise. (In practice, many such microdots are not printed in real manufacturing, but often are printed to some degree statistically.)

この散在させる技術の変形例では、きわめて薄いメッシュ線を線画に挿入し、一つ以上の領域の明るさを僅かに変化させることができる(いわゆる、背景着色処理)。   In a variation of this interspersed technique, very thin mesh lines can be inserted into the line drawing to slightly change the brightness of one or more areas (so-called background coloring process).

透かしデータを復号するために、符号化された線画画像を解析用の電子形態に変換しなければならない。この変換は、通常、スキャナによって行なわれる。   In order to decode the watermark data, the encoded line drawing image must be converted into an electronic form for analysis. This conversion is usually performed by a scanner.

スキャナはよく知られているので、詳細な説明をここでは行なわない。あえて説明すれば、スキャナは、伝統的には、接近して配置した複数の光検出器セルからなるラインを用いるものであり、これらセルは、画像の連続する帯状の部分から反射された光の量に関係する信号を発生する。大部分の安価な消費者向けスキャナは、1インチあたり300ドット(dpi)の解像度を有し、構成光検出器の中心対中心の間隔は、約84μmである。大部分の業務用画像処理装置やフォトコピーに見られる種類のより高品質のスキャナは、600dpi(42μm)、1200dpi(21μm)又はそれ以上の解像度を有する。   Scanners are well known and will not be described in detail here. To illustrate, scanners traditionally use lines consisting of a plurality of closely spaced photodetector cells that contain light reflected from successive strips of the image. Generate a signal related to the quantity. Most inexpensive consumer scanners have a resolution of 300 dots per inch (dpi) and the center-to-center spacing of the constituent photodetectors is about 84 μm. Higher quality scanners of the type found in most professional image processing devices and photocopies have a resolution of 600 dpi (42 μm), 1200 dpi (21 μm) or higher.

300dpiスキャナ(84μmの光検出器の間隔)を例にとると、紙幣における各250μmの領域12は、光検出器の標本の3×3のアレイに略対応する。当然に、まれな場合においてのみ、ある領域が、9個の光検出器の標本がこの領域の輝度を獲得して、他の輝度を獲得しないように、スキャナによって物理的に記録される。より一般的に、線画は、スキャナの光検出器に対して斜めになり、又は、長手方向で位置が合わなくなる(すなわち、幾つかの光検出器は、二つの隣接する領域の小区画を画像化する。) しかしながら、スキャナは領域をオーバサンプリングするので、各々の領域の輝度を明確に決定することができる。   Taking a 300 dpi scanner (84 μm photodetector spacing) as an example, each 250 μm region 12 in the banknote corresponds roughly to a 3 × 3 array of photodetector specimens. Of course, only in rare cases, an area is physically recorded by the scanner so that the nine photodetector samples acquire the brightness of this area and not the other. More generally, the line art is oblique to the scanner's photodetector or misaligned in the longitudinal direction (ie, some photodetectors image a subsection of two adjacent regions. However, since the scanner oversamples the area, the brightness of each area can be clearly determined.

一実施形態では、線画からのスキャンデータを2次元アレイで集め、本出願人の以前の特許及び出願において開示した技術の一つにしたがって処理して、データの統計量を(本願人の以前の文書において開示した技術を使用して)解析し、埋め込まれたデータのビットを抽出する。   In one embodiment, scan data from a line drawing is collected in a two-dimensional array and processed according to one of the applicant's previous patents and the techniques disclosed in the application to obtain data statistics (the applicant's previous Analyze (using techniques disclosed in the document) and extract the embedded bits of data.

(繰り返すが、本出願人の以前の透かし復号技術に対する参照は、単なる例としてのものである。スキャンを開始して、データが画素形式で利用可能になると、任意の他の透かし復号技術を用いて、対応して符号化された透かしを抽出することは容易である。)   (To reiterate, the applicant's reference to previous watermark decoding techniques is by way of example only. Once the scan is started and the data is available in pixel format, any other watermark decoding technique can be used. Thus, it is easy to extract the correspondingly encoded watermark.)

異なる実施形態では、スキャンデータを、処理に先だって完全なアレイで集めることは行なわない。代わりに、埋め込まれた透かしデータを遅延なく検出するために、スキャンデータは、発生されたときに、リアルタイムで処理される。(スキャナのパラメータによっては、得られたデータの統計量が明確に透かしの存在を示す前に、半インチ程度の線画画像をスキャンしなければならないことがある。)   In different embodiments, scan data is not collected in a complete array prior to processing. Instead, scan data is processed in real time as it is generated in order to detect embedded watermark data without delay. (Depending on the scanner parameters, it may be necessary to scan a line drawing image on the order of half an inch before the statistics of the obtained data clearly indicate the presence of a watermark.)

本発明の他の態様によれば、種々のハードウェア装置が、これら装置が処理する任意の線画画像内に埋め込まれたデータを認識し、適宜に応答する能力を備えている。   According to another aspect of the present invention, various hardware devices have the ability to recognize and appropriately respond to data embedded in any line drawing image processed by these devices.

一例はカラーフォトコピー機である。このような装置は、カラースキャナを使用し、入力媒体(例えば、ドル紙幣)に対応する標本化(画素)データを発生する。紙幣に付随した透かしデータが検出された場合には、フォトコピー機は、一つ以上のステップを行うことができる。   An example is a color photocopier. Such an apparatus uses a color scanner to generate sampling (pixel) data corresponding to an input medium (eg, dollar bill). If watermark data associated with a bill is detected, the photocopier can perform one or more steps.

一つの選択肢は、単に、複製を中止し、貨幣を複製することは違法であることをオペレータに気づかせるメッセージを表示することである。   One option is simply to abort the duplication and display a message reminding the operator that duplicating money is illegal.

他の選択肢は、遠隔地のサービス又はサイトに接続し、試みられた紙幣の複製を報告することである。電話ダイアル機能を有するフォトコピー機は、当該技術分野において既知であり(例えば、米国特許明細書第5305199号)、この目的に対して容易に適合する。同様に、モデム又はネットワーク通信機能を有するパーソナルコンピュータは、(例えば、インターネット上の)遠隔地にメッセージを送って、試みられた複製について警告を発することができる。遠隔地サービスは、独立サービスであってもよく、又は、政府機関であってもよい。   Another option is to connect to a remote service or site and report attempted banknote duplication. Photocopiers with telephone dialing capabilities are known in the art (eg, US Pat. No. 5,305,199) and are readily adapted for this purpose. Similarly, a personal computer with a modem or network communication capability can send a message to a remote location (eg, on the Internet) to alert about an attempted copy. The remote service may be an independent service or a government agency.

更に他の選択肢は、複製を許可するが、法的な追跡データを、発生する複製に挿入することである。この追跡データは、種々の形式をとることができる。ステガノグラフィ的に符号化されたバイナリデータは一例であり、米国特許明細書第5568268号に示されたデータ埋め込みを使用することもできる。追跡データは、複製を形成した機械の通し番号、及び/又は、複製が形成された日時を記録することができる。プライバシーの問題に対処するために、このような追跡データは、通常はフォトコピーされた出力には挿入されないが、フォトコピーされているものが紙幣であると検知された場合にのみ挿入される。(このような装置を図7に示す。)   Yet another option is to allow replication, but insert legal tracking data into the generated replication. This tracking data can take various forms. Steganographically encoded binary data is an example, and the data embedding shown in US Pat. No. 5,568,268 can also be used. The tracking data can record the serial number of the machine that made the replica and / or the date and time that the replica was made. In order to address privacy issues, such tracking data is usually not inserted into the photocopied output, but only when it is detected that the photocopied is a banknote. (Such an apparatus is shown in FIG. 7.)

望ましくは、スキャンデータを、1ラインずつ解析して、最短の遅延で違法のフォトコピー処理を検知する。紙幣がスキャンされている場合に、一つ以上のラインのスキャナ出力が、フォトコピー機の複写ユニットに、紙幣検出決定が行われる前に提供されることがある。この場合には、フォトコピーは二つの領域、即ち、追跡マークが与えられていない第1の領域と、追跡データが挿入された第2の小領域とを有する。   Preferably, the scan data is analyzed line by line to detect illegal photocopy processing with the shortest delay. When banknotes are being scanned, one or more lines of scanner output may be provided to the photocopier copying unit before a banknote detection decision is made. In this case, the photocopy has two areas: a first area where no tracking mark is given and a second small area where tracking data is inserted.

上述の原理を用いることができる他のハードウェア装置は、スタンドアローンのスキャナである。スキャナ内部のプログラムされたプロセッサ(又は専用ハードウェア)は、この装置によって発生されるデータを解析し、適宜に応答する。   Another hardware device that can use the principles described above is a stand-alone scanner. A programmed processor (or dedicated hardware) inside the scanner analyzes the data generated by the device and responds accordingly.

上述の原理を用いることができる更に他のハードウェア装置は、プリンタである。この装置の内部のプロセッサは、印刷すべきグラフィカルデータを解析して、紙幣に付随する透かしを探索する。   Yet another hardware device that can use the principles described above is a printer. The processor inside the device analyzes the graphical data to be printed and searches for the watermark associated with the banknote.

スキャナ及びプリンタ装置の双方の場合に、応答方法には、動作を不能にすること、又は、追跡情報を挿入することがある。(このような装置は、通常、ダイアル機能はネットワーク接続を持たないが、必要であれば、伝統的なコンピュータのそのような機能を、スキャナ又はプリンタ装置によって、既知の技術を使用して呼び出すことが可能である。)   For both scanner and printer devices, the response method may disable operation or insert tracking information. (Such devices typically do not have a network connection for dialing functions, but if necessary, such functions of traditional computers can be invoked by scanners or printer devices using known techniques. Is possible.)

この場合にも同様に、スキャナ又はプリンタデータを、利用可能になったときに処理して、如何なる紙幣処理も最短の遅延で検出するようにすることが望ましい。また、この場合にも同様に、検出決定を行う前に、ある程度の遅延時間がある。したがって、スキャナ又はプリンタ出力は、二つの部分、即ち、追跡データのない部分と、追跡データを有する他の部分とから成る。   Again, it is desirable to process the scanner or printer data as it becomes available so that any banknote processing can be detected with the shortest delay. Also in this case, there is a certain delay time before the detection decision is made. Thus, the scanner or printer output consists of two parts: a part without tracking data and another part with tracking data.

他の実施形態(図10)では、ユニバーサルID(UID、固有のID)を有する知覚できない透かしを、プリンタによって印刷された文書、スキャナによってスキャンされた文書、又は、フォトコピー機によって複製された文書の全てに挿入する。UIDは、製品の製造者によって保持された登録データベースにおいて、特定のプリンタ/フォトコピー機/スキャナに関連付けられている。製造者は、このデータベースに、製品を最初に出荷した販売者の名前を入力することもできる。さらに、持ち主の名前及び住所を、製品が保証サービス用に登録される場合に、データベースに加えることができる。このような機械の偽造における使用を防止しないが、埋め込まれたUIDは、偽造紙幣を発生した機械を特定することを容易にする。(これは、秘密透かしが最適に使用される用途である。)   In another embodiment (FIG. 10), a non-perceptible watermark with a universal ID (UID, unique ID) is printed on a document printed by a printer, scanned by a scanner, or copied by a photocopier. Insert all of the. The UID is associated with a particular printer / photocopier / scanner in a registration database maintained by the product manufacturer. The manufacturer can also enter in this database the name of the seller who originally shipped the product. In addition, the owner's name and address can be added to the database when the product is registered for warranty service. While not preventing the use of such machines in counterfeiting, the embedded UID makes it easy to identify the machine that generated the counterfeit banknote. (This is an application where the secret watermark is optimally used.)

ディジタル透かしの他の有益な用途は、例えば、現金の受け取り及び支払いの双方を行う自動金銭出納機械のための、信頼性の高い紙幣の認証におけるものである。図8を参照すると、このような機械(11)は、紙幣(16)の表面に対応するディジタルデータを発生する既知の光学スキャナ(13)を備えている。次に、この画像セット(14)を解析して、埋め込まれた透かしデータを抽出する。復号用にコード信号(20)の知識(例えば、ノイズ変調信号、秘密鍵、拡散信号、等)を必要とする透かし処理技術においては、紙幣を、幾つかのこのようなコードにしたがって透かし処理してもよい。これらコードの幾つかは、伝統的な機械によってこれらを読み出すことを公開的に許可している。他のコードは、秘密的であり、政府機関等による使用のために予約されている。(本出願人に発行された特許における公開コード及び秘密コードを参照。)   Another useful application of digital watermarking is in reliable banknote authentication, for example, for automated cash machines that both receive and pay cash. Referring to FIG. 8, such a machine (11) comprises a known optical scanner (13) that generates digital data corresponding to the surface of the banknote (16). Next, the image set (14) is analyzed to extract embedded watermark data. In watermarking techniques that require knowledge of the code signal (20) for decryption (eg, noise modulated signal, secret key, spread signal, etc.), the banknote is watermarked according to some such code. May be. Some of these codes openly allow them to be read by traditional machines. Other codes are secret and are reserved for use by government agencies and the like. (See public code and secret code in patents issued to the applicant.)

述べたように、紙幣は、現在、幾つかの可視構造、即ちマーキング(例えば、上記で引用した特許に示された印章)を有しており、当該可視構造は、(視覚的検査又は機械検出による)紙幣認証を補助するものとして使用することができる。望ましくは、紙幣を、統合検出システム(24)によって検査し、視覚的構造(22)及びディジタル透かしデータ双方の存在を、紙幣が本物であることを決定する前に、確認する。   As stated, banknotes currently have some visible structure, i.e. markings (e.g., the seals shown in the patents cited above), which are visible (visual inspection or machine detection). Can be used as an aid to bill authentication. Desirably, the banknote is inspected by the integrated detection system (24) and the presence of both the visual structure (22) and the digital watermark data is verified before determining that the banknote is authentic.

可視紙幣構造を、既知のパターン認識技術を使用して検知することができる。このような技術の例は、米国特許明細書第5321773号、第5390259号、第5533144号、第5539841号、第5583614号、第5633952号、第4723149号及び第5424807号と、欧州外国出願公開公報第766449号に開示されている。   Visible banknote structures can be detected using known pattern recognition techniques. Examples of such techniques include U.S. Pat. Nos. 5,321,773, 5,390,259, 5,533,144, 5,539,841, 5,583,614, 5,633,952, 4,723,149 and 5,424,807, and European Foreign Application Publications. No. 766449 is disclosed.

図9を参照すると、例えば、フォトコピー機(30)は、可視構造(32)又は埋め込まれた紙幣透かしデータ(34)のいずれかの存在を感知し、いずれかが存在する場合に(36)、複製を不能にすることができる。スキャナ及びプリンタは、スキャンされた又は印刷すべきデータを、これらの紙幣検証刻印のいずれかに関して解析する同様の機能を装備することができる。いずれかが検出された場合、ソフトウェア(又はハードウェア)がさらなる動作を不能にする。   Referring to FIG. 9, for example, the photocopier (30) senses the presence of either the visible structure (32) or the embedded banknote watermark data (34) and if any is present (36). , Replication can be disabled. Scanners and printers can be equipped with similar functionality to analyze scanned or to-be-printed data with respect to any of these bill verification stamps. If either is detected, the software (or hardware) disables further operations.

紙幣の透かしデータによる検証は、他の場合には利用できない重要な利点をもたらす。述べたように、元の紙幣に(例えば、ホワイトアウト、シザース、又は、レスクルード技術によって)不正な変更を加えて、可視構造を除去することが可能である。次に、このような文書を、可視構造感知フォトコピー機又はスキャナ/プリンタ装置のいずれかにおいて自由に複製することができる。次に、除去された可視構造を、第2の印刷/フォトコピー処理によって付加することができる。プリンタに紙幣不能化機能を装備していない場合には、画像編集ツールを使用して、可視構造を、このような不正変更された紙幣からスキャンされた画像データセットに挿入し戻し、完全な紙幣を自由に印刷することができる。紙幣に埋め込み用の透かしデータを追加で含めて、これを感知することによって、このような策略は成功しなくなる。   Verification with banknote watermark data provides an important advantage that is not otherwise available. As stated, it is possible to tamper with the original bill (e.g., by whiteout, scissors, or rescue techniques) to remove visible structures. Such documents can then be freely replicated either in a visible structure sensitive photocopier or scanner / printer device. The removed visible structure can then be added by a second print / photocopy process. If the printer is not equipped with a bill disable feature, use an image editing tool to insert the visible structure back into the image data set scanned from such tampered bills, Can be printed freely. By including additional watermark data for embedding in the banknote and sensing it, such a strategy will not be successful.

(同様の策略は、紙幣非感知スキャナにおいて紙幣画像をスキャンすることである。次に、得られたデータセットを、伝統的な画像編集ツールによって編集し、可視構造を除去することができる。次に、このようなデータセットは、このようなデータを可視構造の存在に関して検査するプリンタ/フォトコピー機においても印刷することができる。この場合にも同様に、欠けている可視構造を、その後の印刷/フォトコピー処理によって挿入することができる。   (A similar strategy is to scan banknote images with a banknote-insensitive scanner. The resulting data set can then be edited with traditional image editing tools to remove visible structures. In addition, such a data set can also be printed in a printer / photocopier that checks such data for the presence of visible structures, in which case the missing visible structures are subsequently It can be inserted by printing / photocopying.

望ましくは、可視構造検出器及び透かし検出器を、1個のハードウェア及び/又はソフトウェアツールとして統合する。この装置は、種々の経済性を、例えば、スキャナとのインタフェース処理、パターン認識及び透かし抽出に関する画素データセットの操作、画像を電子的に再整列しパターン認識/透かし検知を容易にすること、制御信号(例えば、不能化信号)をフォトコピー機/スキャナに発生すること、等においてもたらす。   Preferably, the visible structure detector and the watermark detector are integrated as a single hardware and / or software tool. This device can control various economics, for example, interface processing with scanners, manipulation of pixel data sets for pattern recognition and watermark extraction, electronic rearrangement of images to facilitate pattern recognition / watermark detection, control A signal (eg, a disable signal) is generated in the photocopier / scanner, etc.

上述した用途は、可能性のある偽造オペレーションを、可視構造又は透かし処理されたデータのいずれかを検出することに応じて不能にしたが、他の用途では、双方の規準が、紙幣を本物として認識する前に、満たされなければならない。このような用途は、典型的には、例えば、上述し、図8に示したATMによる紙幣の受け取り又は引き受けを含む。   While the applications described above have made possible counterfeit operations impossible in response to detecting either visible structure or watermarked data, in other applications both criteria make the banknotes authentic. It must be met before it can be recognized. Such applications typically include, for example, the receipt or acceptance of banknotes by ATM as described above and shown in FIG.

(以下の明細書を過度に長くすることなく、包括的な開示を与えるために、本出願人は、上記で引用した特許文書を参照することによって援用する。)   (In order to provide a comprehensive disclosure without unduly lengthening the following specification, Applicants incorporate by reference to the patent documents cited above.)

上述したことから、本発明の実施形態は、線画画像を、バイナリデータ用のサブリミナルキャリアとして機能することが理解できるであろう。加えて、紙幣偽造に対する既存の抑止手段を、通常の迂回策を防止するように拡張し、他の利点を与えている。   From the foregoing, it will be appreciated that embodiments of the present invention function as line drawing images as subliminal carriers for binary data. In addition, existing deterrent measures against banknote counterfeiting have been extended to prevent normal detours and provide other benefits.

本発明の原理を幾つかの例示の実施形態に関して説明し、示したが、これらの実施形態は説明だけのものであり、本発明の範囲を限定するものとして捉えるべきでないことを認識すべきである。上述した技術によって導けば、他の透かし処理、復号及び対偽造技術を、詳述した要素の代わりとし及び/又はこれらと組み合わせ、同様の効果を生じることができることは明らかである。   While the principles of the invention have been described and illustrated with reference to some exemplary embodiments, it should be recognized that these embodiments are illustrative only and should not be taken as limiting the scope of the invention. is there. Obviously, with the techniques described above, other watermarking, decoding and counterfeiting techniques can be substituted for and / or combined with the detailed elements to produce similar effects.

例えば、本発明を、グリッド点をもつ規則的な矩形アレイを用いる実施形態を参照して説明したが、当業者は、矩形でも規則的でもない点の他のアレイを代わりに使用することができることを認識するであろう。   For example, although the present invention has been described with reference to an embodiment that uses a regular rectangular array with grid points, one skilled in the art could alternatively use other arrays of points that are neither rectangular nor regular. Will recognize.

同様に、本発明を、紙幣を参照して特に説明したが、これらの原理は他のセキュリティ文書にも等しく適用可能である。   Similarly, although the present invention has been specifically described with reference to banknotes, these principles are equally applicable to other security documents.

本発明を、埋め込まれるエネルギーを局部的な画像の特性に応じてスケーリングする実施形態を参照して特に説明したが、他の実施形態において、手動で形成したエネルギープロファイルを実施することができる。すなわち、画像の異なる部分において埋め込まれる信号の大きさを規定するマスクを手動で作り、これを採用して、各領域における輝度の変化を調整することが可能である。   Although the present invention has been specifically described with reference to embodiments that scale the embedded energy according to local image characteristics, in other embodiments, manually formed energy profiles can be implemented. That is, it is possible to manually create a mask that defines the size of a signal to be embedded in a different part of an image, and use this to adjust the change in luminance in each region.

同様に、一つの符号化技術を特に詳述したが、本発明はこれに限定されない。セキュリティ文書に対応する標本化光学データから検出することができるように、複数ビットのバイナリデータをセキュリティ文書に隠す如何なる技術も同様に用いることができる。インクに対するわずかな変更(例えば、カラー、密度、分布、等)を伴うこのような技術が全てではない。例えば、他のアプローチは、下にある媒体(紙、ポリマー等)をディジタル的に透かし処理するものである。これは、媒体の微細構造を変化させ(微少な点字式)、符号化データのパターンを表すことによって行うことができる。このようなテクスチャ処理を、光学的に検知し、パターン化データを発生した符号化アルゴリズムに対応するアルゴリズムを使用して復号することができる。他の選択肢は、紙幣上又は紙幣内にラミネート材を用いることであり、この場合には、ラミネート材が、その上/その中に表された透かしを有する。ラミネート材を、(上記のように)テクスチャ処理することができ、又は、その光学的透明度を、透かしであるノイズ状パターンに従って変化させることが可能であり、或いは、化学特性を同様に変化させることが可能である。このようなアプローチは、例えば、上記で引用した本出願人の国際公開パンフレットに詳述されている。   Similarly, although one encoding technique has been specifically described in detail, the present invention is not limited to this. Any technique for hiding multi-bit binary data in a security document can be used as well so that it can be detected from the sampled optical data corresponding to the security document. Not all such techniques with slight changes to the ink (eg color, density, distribution, etc.). For example, another approach is to digitally watermark the underlying media (paper, polymer, etc.). This can be done by changing the fine structure of the medium (small braille) and representing the pattern of the encoded data. Such texture processing can be optically detected and decoded using an algorithm corresponding to the encoding algorithm that generated the patterned data. Another option is to use a laminate material on or in the banknote, in which case the laminate material has a watermark displayed on / in it. The laminate can be textured (as described above), or its optical transparency can be changed according to the watermarked noise-like pattern, or the chemical properties can be changed as well. Is possible. Such an approach is described in detail, for example, in the Applicant's International Publication Pamphlet cited above.

本発明を幾つかのハードウェア装置(例えば、スキャナ、フォトコピー機及びプリンタ)及び幾つかの用途(偽造防止及び紙幣認証)を参照して特に説明したが、本技術はこれらに限定されない。例えば、多くの異なった装置に、本明細書で詳述した紙幣認識機能を装備してもよい。一例には、紙幣を認証のために検査する現金受納支払い機がある。他の例は、これによって処理されたデータを検査し、紙幣に関して同じ起源であるかどうかを決定し、適切に干渉するパーソナルコンピュータである。   Although the present invention has been particularly described with reference to several hardware devices (eg, scanners, photocopiers and printers) and several applications (anti-counterfeiting and banknote authentication), the technology is not limited thereto. For example, many different devices may be equipped with the banknote recognition function detailed herein. An example is a cash acceptance payment machine that inspects banknotes for authentication. Another example is a personal computer that examines the data processed thereby to determine if it is of the same origin with respect to the banknote and interferes appropriately.

更に他の用途を、この技術によって同様に取り扱うこともできる。一つは、紙幣処理であり、例えば、紙幣を数え、分類し、読み取り、流通から特定の年数を経たものと偽造紙幣を選択する銀行又は発行機関によって使用される装置である。このような装置は、複数の紙幣を受ける入力部(例えば、ホッパー)と、紙幣を入力部から光学検出器を通過させて輸送するフィードマシーンとを備えることができる。光学検出器は、輸送された紙幣に対応するディジタル画像データを発生する。次に、この画像データをプロセッサによって処理し、当該プロセッサは、紙幣の少なくともある部分におけるアートワークにステガノグラフィ的に符号化された複数ビットのディジタル透かしデータを検出する。制御ユニットは、検知された透かしデータに応じた方法で応答する。例えば、制御ユニットは、復号データに基づいて、紙幣を、額面又は年数によって分類するか、偽造品を間引くように、装置を動作させる。   Still other applications can be handled by this technique as well. One is banknote processing, for example, an apparatus used by a bank or issuing institution that counts, sorts, reads, and selects counterfeit banknotes that have passed a specific number of years from circulation. Such an apparatus can include an input unit (for example, a hopper) that receives a plurality of banknotes and a feed machine that transports banknotes from the input unit through an optical detector. The optical detector generates digital image data corresponding to the bills transported. The image data is then processed by a processor, which detects multi-bit digital watermark data that is steganographically encoded into the artwork in at least some portion of the banknote. The control unit responds in a manner depending on the detected watermark data. For example, the control unit operates the apparatus to classify banknotes by face value or age based on the decrypted data, or to thin out counterfeit goods.

さらに、本発明の方法を、ハードウェア、ソフトウェア、又はそれらの組み合わせによって行うことができる(例えば、幾つかの画像処理オペレーションを専用ハードウェアによって実行し、他のオペレーションをソフトウェアにおいて実行する)ことが、認識されるであろう。   Further, the method of the present invention can be performed by hardware, software, or a combination thereof (eg, some image processing operations are performed by dedicated hardware and other operations are performed in software). Will be recognized.

更に他の実施形態では、透かしの少なくとも一部を、発光インクを使用して印刷することが可能である。これによって、例えば、紙幣を示された商人が、スキャナ及びコンピュータ解析に頼ることなく、(例えば、ブラックライトの下で検査することによって)紙幣におけるある透かし状の印の存在を迅速に認識することが可能となる。このような発光インクは、紙幣の額面のように、紙幣において人間が読むことができる印を印刷することもできる。(インクジェットプリンタ及び他の普通の多数の印刷技術は、シアン/マゼンタ/イエロー/ブラックを用いてカラーを形成するので、これらは、限られたスペクトルのカラーのみを発生することができる。発光カラーは、これらの能力外である。ハイライト用のマーカーに使用されるイエロー、ピンク及びグリーン染料のような発光カラーを同様に使用することが可能であり、ブラックライトなしで見えるという利点を有する。   In still other embodiments, at least a portion of the watermark can be printed using luminescent ink. This allows, for example, a merchant who is shown a banknote to quickly recognize the presence of a certain watermark on the banknote (for example by inspecting under a black light) without resorting to scanner and computer analysis. Is possible. Such a luminescent ink can also print a human-readable mark on a banknote, such as the face value of a banknote. (Inkjet printers and many other common printing technologies use cyan / magenta / yellow / black to form colors, so they can produce only a limited spectrum of colors. Out of these capabilities, it is possible to similarly use luminescent colors such as yellow, pink and green dyes used for highlight markers, with the advantage that they appear without black light.

上に詳述した符号化技術及び他の符号化技術に対する改善は、ディジタル透かしのロバスト性(堅牢さ)の反復的な評価と、再透かし処理オペレーションにおける対応する調節とを加えることである。特に、多ビットの透かしを符号化する場合には、下にあるコンテンツ(例えば、アートワーク)の特性によって、幾つかのビットを他のビットより堅牢に(例えば、強く)符号化することができる。この改善に用いる例示の技術では、透かしを最初に符号化する。次に、試験的な復号オペレーションを行う。次に、復号オペレーションにおいて復号された各ビットに関する信頼性測定値(例えば、信号対ノイズ比)を評価する。弱く符号化されていると思われるビットを特定し、対応する変更を透かし処理パラメータに行い、これらビットの相対的強さを向上させる。次に、このオブジェクトを新たに、変更したパラメータを用いて透かし処理する。このプロセスを、必要に応じて、符号化データを構成するすべてのビットが符号化オブジェクトからほぼ等しく検出可能になるまで、又は、ある所定の信号対ノイズ比しきい値を満たすまで、繰り返すことができる。   An improvement over the encoding techniques detailed above and other encoding techniques is to add an iterative assessment of the robustness of the digital watermark and corresponding adjustments in the re-watermarking operation. In particular, when encoding multi-bit watermarks, some bits may be more robustly (eg, stronger) encoded than others due to the nature of the underlying content (eg, artwork). . In the exemplary technique used for this improvement, the watermark is first encoded. Next, a trial decoding operation is performed. Next, a reliability measure (eg, signal to noise ratio) for each bit decoded in the decoding operation is evaluated. Bits that appear to be weakly encoded are identified and corresponding changes are made to the watermarking parameters to improve the relative strength of these bits. Next, this object is watermarked using the newly changed parameters. This process may be repeated as necessary until all bits comprising the encoded data are approximately equally detectable from the encoded object, or until some predetermined signal to noise ratio threshold is met. it can.

紙幣、同様の大部分の他の媒体及びオブジェクトは、一般的に多数の透かしの使用によって利益を得る。例えば、紙幣を、一旦、空間領域においてマークし、2回目に空間周波数領域においてマークすることができる。(ある領域におけるどのような変化も、他の領域における影響を有するということを認識すべきである。ここで、変化が直接影響する領域を参照する。)   Banknotes, as well as most other media and objects, generally benefit from the use of multiple watermarks. For example, a banknote can be marked once in the spatial domain and second time in the spatial frequency domain. (It should be recognized that any change in one area has an effect in another area, where we refer to the area where the change directly affects.)

他の選択肢は、紙幣(又は他の物理的又はディジタル的オブジェクト)に、二つの異なるレベルのロバスト性(堅牢さ)又は強さの透かしをマークする。より堅牢な透かしは、種々の形式の改ざんに耐え、介入する歪みが複数発生した後でも、オブジェクトにおいて検出可能である。堅牢さの少ない透かしは、オブジェクトの1度の歪みで損なわれるほどに弱く形成することができる。紙幣では、例えば、堅牢さの少ない透かしは、認証マークとして役に立つ。如何なるスキャン及び再印刷動作も、これを読み取り不可能にする。堅牢な透かし及び弱い透かしの双方が、本物の紙幣において存在すべきであり、前者の透かしみが偽造の場合に存在する。   Another option is to mark the bill (or other physical or digital object) with two different levels of robustness (robustness) or strength watermarks. A more robust watermark can withstand various forms of tampering and can be detected on an object even after multiple intervening distortions have occurred. A watermark that is less robust can be made so weak that it is compromised by a single distortion of the object. For banknotes, for example, a less robust watermark serves as an authentication mark. Any scan and reprint operation makes it unreadable. Both a robust watermark and a weak watermark should be present in a real banknote and are present when the former watermark is counterfeit.

更に他の選択肢は、二つの異なった透かしを二つの異なったコード信号にしたがって符号化することである。一方の透かしは、試みられた偽造操作において使用された装置を(例えば、通し番号によって)特定することができる。他方の透かしを他の目的に使用することができる。   Yet another option is to encode two different watermarks according to two different code signals. One watermark can identify (eg, by serial number) the device used in the attempted counterfeit operation. The other watermark can be used for other purposes.

上記の考察は、種々の課題に対する種々の技術的処置を行なっており、特に紙幣に関して説明している。例示的な解決法を詳述した。他のものは、通常の知識を用いて上記で与えた解決法から推定することによって当業者には明らかとなろう。   The above considerations have taken various technical measures against various issues and have been described with particular reference to banknotes. An exemplary solution has been detailed. Others will be apparent to those skilled in the art by extrapolating from the solution given above using conventional knowledge.

例えば、本明細書で開示した技術及び解決法は、引用した参考文献からの要素及び技術を使用する。引用した文献からの他の要素及び技術を単に組み合わせ、本発明の範囲内で他の実施例を得ることができる。したがって、例えば、透かしデータを有する又は有さないホログラムを、紙幣において、追加のセキュリティのために用いることができ、単一ビット透かし処理を、共通に多ビット透かし処理の代わりとすることができ、知覚不可能な透かしを使用して説明した技術を可視透かし(絵文字等)を使用して実行し得ることがあり、透かしエネルギーの局所的なスケーリングを行って、人間の知覚可能性を増すことなく、透かしの信号対ノイズ比を上昇させることができ、種々のフィルタ処理オペレーションを種々の機能のために用いることができ、符号化処理は、1画素(又はDCT係数)の粒度で行なうことができ、又は、隣接する画素(又はDCT係数)のグループを同様に処理してもよく、符号化を、コンテンツ改ざんの予測される形態に耐えるように最適化してもよい。等、等、等である。(引用した変形例は、一般的にすべて本出願人の国際公開パンフレットに詳述されている。)このように、例示の実施形態は、上に参照した教示を組み合わせることによって利用可能な解決法のうちの単なる選択したサンプルである。他の解決法は、本明細書では、必ずしも徹底的に説明していないが、上記開示を与えられ、引用した技術に精通した当業者には、十分に理解の範囲内にある。   For example, the techniques and solutions disclosed herein use elements and techniques from the cited references. Other elements and techniques from the cited references can be simply combined to obtain other embodiments within the scope of the present invention. Thus, for example, holograms with or without watermark data can be used in banknotes for additional security, single-bit watermarking can be a common alternative to multi-bit watermarking, The techniques described using non-perceptible watermarks can sometimes be performed using visible watermarks (eg emoji), with local scaling of the watermark energy without increasing human perceptibility The signal to noise ratio of the watermark can be increased, different filtering operations can be used for different functions, and the encoding process can be performed with a granularity of one pixel (or DCT coefficients) Or a group of adjacent pixels (or DCT coefficients) may be processed in the same way, and the encoding is a predicted form of content tampering It may be optimized to withstand. Etc. etc. etc. (All cited variations are generally detailed in the Applicant's International Publication Pamphlet.) As such, the exemplary embodiment is a solution available by combining the teachings referenced above. Is just a selected sample. Other solutions, although not necessarily exhaustively described herein, are well within the understanding of those skilled in the art given the above disclosure and familiar with the cited art.

<種々雑多のもの>
(以下の記載の大部分は、もとは、紙幣に関する上記考察の前の米国優先権出願において与えられている。本特許請求の範囲は、紙幣の用途を強調しているので、明確にするために、以下の題材を、明細書の終わりに移動した。紙幣の用途を参照しては特に説明していないが、この題材は、紙幣用途をより完全に理解することができる有用な内容を与える。)
<Various miscellaneous things>
(Most of the following description was originally given in a US priority application prior to the above discussion on banknotes. The claims are clarified as they emphasize the use of banknotes. For this reason, the following material has been moved to the end of the specification: Although not specifically described with reference to banknote applications, this material provides useful content that allows a more complete understanding of banknote applications. give.)

既存の透かし符号化技術に対する改善は、マークの堅牢さの反復的評価と、再透かし処理オペレーションにおける対応の調節とを加えることである。特に、多ビット透かしを符号化する場合には、下にあるコンテンツの特性によって、幾つかのビットを他のビットより堅牢に(例えば、強く)符号化することができる。この改善に用いる例示の技術では、透かしを最初にオブジェクトに埋め込む。次に、試験復号オペレーションを行う。次に、この復号オペレーションにおいて復号された各ビットに関する信頼性測定値(例えば、信号対ノイズ比)を評価する。弱く符号化されていると思われるビットを特定し、対応する変更を透かし処理パラメータに行い、これらビットの相対的強さを増大させる。次に、このオブジェクトを新たに、変更したパラメータで透かし処理する。このプロセスを、必要に応じて、符号化データを構成するすべてのビットが符号化オブジェクトからほぼ等しく検出可能になるまで、又は、ある所定の信号対ノイズ比しきい値を満たすまで、繰り返すことができる。   An improvement over existing watermark coding techniques is to add iterative evaluation of mark robustness and corresponding adjustments in re-watermarking operations. In particular, when encoding a multi-bit watermark, some bits can be more robustly (eg, stronger) encoded than others due to the characteristics of the underlying content. In the exemplary technique used for this improvement, the watermark is first embedded in the object. Next, a test decoding operation is performed. A reliability measurement (eg, signal to noise ratio) for each bit decoded in the decoding operation is then evaluated. Identify bits that appear to be weakly encoded and make corresponding changes to the watermarking parameters to increase the relative strength of these bits. Next, this object is watermarked with the newly changed parameters. This process may be repeated as necessary until all bits comprising the encoded data are approximately equally detectable from the encoded object, or until some predetermined signal to noise ratio threshold is met. it can.

上記解析は、ビット毎に信頼性を評価したが、関係する反復的手順は、部分毎に信頼性を評価することができる。すなわち、符号化されたオブジェクトを部分で考え、各々の部分を、それによって符号化されたデータのロバスト性(堅牢さ)に関して解析する。「弱い」符号化を示す部分において、符号化パラメータを調節し、一つ以上のその後の再符号化オペレーションにおける符号化を強めることができる。   While the above analysis evaluated reliability on a bit-by-bit basis, the iterative procedure involved can evaluate reliability on a part-by-part basis. That is, the encoded object is considered in parts and each part is analyzed with respect to the robustness (robustness) of the data encoded thereby. In the part indicating “weak” encoding, the encoding parameters can be adjusted to enhance the encoding in one or more subsequent re-encoding operations.

これらの部分は異なった形態をとることができ、例えば、静止又は動画像における矩形パッチ、オーディオ又はビデオにおける短時間の抜粋、変換された領域におけるオブジェクトの係数ベースの表現でのあるDCT/フーリエ/ウェブレット係数(又は隣接する係数のグループ)をとることができる。   These parts can take different forms, such as rectangular patches in still or moving images, short excerpts in audio or video, DCT / Fourier / Frequency-based representations of objects in the transformed area. Weblet coefficients (or groups of adjacent coefficients) can be taken.

この技術によって、符号化オブジェクトを空間的又は時間的に抜粋又はフィルタ処理(例えばスペクトル的に)しても、このような処理後に残る透かしエネルギーが正確な復号を可能にする確実性が増す。   This technique increases the certainty that even if the encoded object is extracted or filtered (e.g., spectrally) spatially or temporally, the watermark energy remaining after such processing allows for accurate decoding.

例示の実施形態では、この反復的プロセスを、高度に自動化し、本質的にユーザに透過的なものとする。ユーザは、単に、オブジェクトを透かし処理するようコンピュータ制御システムに命令し、当該システムは、試験透かし処理を行い、復号を行い、続く調節を行い、所望の透かし品質条件を満たす最終的な符号化オブジェクトが発生されるまで必要に応じて反復することによって、応答する。   In the illustrated embodiment, this iterative process is highly automated and essentially transparent to the user. The user simply instructs the computer control system to watermark the object, which performs test watermark processing, performs decoding, makes subsequent adjustments, and final encoded object that satisfies the desired watermark quality condition Responds by repeating as necessary until is generated.

透かし処理は、非常に多数の形式の情報に用いることができる。これらには、ディジタル形式(例えば、画素から成る画像、ディジタルビデオ、MP3/MP4オーディオ等)又はアナログ表現(例えば、非標本化音楽、印刷された画像、紙幣等)のいずれかにおいて表現された画像(ビデオを含む)及びオーディオを含む。透かし処理は、ディジタルコンテンツ(例えば、画像、オーディオ)に、圧縮前又は後に適用することが可能である。透かし処理はまた、コンテンツの種々の「記述」又は「合成」言語表現、例えば、Structured Audio、Csound、NetSound、SNHC Audio等(http://sound.media.mit.edu/mpeg4/を参照)においても、透かしデータ及び意図されたオーディオ信号を発生する合成コマンドを指定することによって用いることができる。透かし処理は、通常の媒体にも、当該媒体が情報を伝えるか否かに拘わらず、適用可能である。例としては、紙、プラスチック、ラミネート、紙/フィルムの感光乳剤等がある。透かしは、単一の情報ビット、又は任意の数のビットも埋め込むことができる。   Watermarking can be used for very many types of information. These include images expressed in either digital form (eg, images of pixels, digital video, MP3 / MP4 audio, etc.) or analog representations (eg, unsampled music, printed images, banknotes, etc.) (Including video) and audio. Watermarking can be applied to digital content (eg, images, audio) before or after compression. Watermarking is also used in various “description” or “composite” language representations of content, such as Structured Audio, Csound, NetSound, SNHC Audio, etc. (see http://sound.media.mit.edu/mpeg4/). Can also be used by specifying a compositing command that generates watermark data and the intended audio signal. The watermark process can be applied to a normal medium regardless of whether the medium conveys information. Examples include paper, plastic, laminate, paper / film photosensitive emulsion, and the like. A watermark can also embed a single information bit or any number of bits.

透かし処理された情報の物理的表示は、僅かに変化された画素値、画像の輝度、画像のカラー、DCT係数、瞬時のオーディオ振幅等のような、変化された信号値の形態を最も一般的にとる。しかしながら、透かしは、媒体の表面微細構造における変化、局所的な化学的変化(例えば、写真の感光乳剤におけるもの)、光学密度における局所的な変化、発光における局所的な変化のような、他の方法において示すこともできる。透かしは、ホログラム及び従来の紙透かしにおいても任意に実現することが可能である。   The physical representation of watermarked information is most commonly in the form of changed signal values, such as slightly changed pixel values, image brightness, image color, DCT coefficients, instantaneous audio amplitude, etc. Take it. However, watermarks can be applied to other features such as changes in the surface microstructure of the media, local chemical changes (eg in photographic emulsions), local changes in optical density, local changes in emission, etc. It can also be shown in the method. The watermark can be arbitrarily realized in a hologram and a conventional paper watermark.

既存の技術への一つの改善は、確立したウェブクローラー(Crawler)サービス(例えば、AltaVista、Excite又はInktomi)を用い、その通常のデータ収集/インデックス処理に加えて、透かし処理されたコンテンツ(ウェブ上、インターネットニュースグループ、BBSシステム、オンラインシステム等におけるもの)を探索することである。これらのようなクローラーは、後に解析するために、透かしを埋め込まれているかもしれないファイル(例えば、*.JPG、*.WAV等)をダウンロードすることができる。これらのファイルを、後に説明するように、リアルタイムで処理することができる。より一般的には、このようなファイルを、クローラーコンピュータと異なるコンピュータによって、待ち行列に入れて、処理する。各々のこのようなファイルにおいて透かし読み取りオペレーションを行う代わりに、スクリーニング技術を用いて、透かしデータを運んでいると最も思われるものを特定することが可能である。一つのこのような技術は、DCT処理を画像に対して行い、特定の透かし処理技術に関するスペクトル係数(例えば、傾けて埋め込まれたサブリミナルグリッドに関する係数)を探すことである。拡散スペクトルに基づく透かしを復号するために、解析コンピュータは、データ信号を拡散させるのに使用されたノイズ信号へのアクセスを必要とする。一実施形態では、当事者が、当該当事者のマークしたコンテンツが特定され得るように、ノイズ/鍵信号をクローラーサービスに提供する。クローラーサービスは、これらの情報を秘密に保持し、様々なノイズ情報を、画像(ここで、画像を、像、ビデオ、及びオーディオを手短に称するものとして使用した)の復号に、透かし処理されたデータが(あるならば)見つかるまで使用する。これによって、ウェブクローラーを使用して、単に公的に符号化された透かしではなく、現在の場合のように、非公開に符号化された透かしを有するコンテンツの場所を見つけることが可能になる。解析用にコンテンツデータを待ち行列に入れることで、計算的近道のためのある機会が得られる。例えば、等しいサイズの画像(例えば、256×256画素)をより大きい画像中にタイル化し、透かしデータの存在に関してユニットとして検査する。復号技術(又は、任意のプレスクリーニング技術)がDCT変換等を用いる場合、変換のブロックサイズをタイル化して、タイルサイズ(又は、これらの整数分数)に対応させることが可能となる。次に、透かしを有する可能性があるものと示されたブロックに対して、完全な読み出し処理が行なわれる。待ち行列に入れられたデータが、ファイル名、ファイルサイズ又はチェックサムによって分類されている場合には、重複のファイルを確認することができる。このような重複を確認したら、解析コンピュータは、ファイルの一つのインスタンスのみを考慮すればよい。透かしデータがこのようなファイルから検出された場合には、コンテンツプロバイダに、ファイルのコピーが検出された各々のURLを知らせることができる。   One improvement to existing technology is to use watermarked content (on the web) in addition to its normal data collection / indexing using established web crawler services (eg, AltaVista, Excite or Inktomi). Internet newsgroups, BBS systems, online systems, etc.). Crawlers such as these can download files that may have embedded watermarks (eg, * .JPG, * .WAV, etc.) for later analysis. These files can be processed in real time, as will be described later. More generally, such files are queued and processed by a computer different from the crawler computer. Instead of performing a watermark read operation on each such file, screening techniques can be used to identify what is most likely to carry the watermark data. One such technique is to perform DCT processing on the image and look for spectral coefficients for a particular watermarking technique (eg, coefficients for subliminal grids that are tilted and embedded). In order to decode the watermark based on the spread spectrum, the analysis computer needs access to the noise signal that was used to spread the data signal. In one embodiment, the party provides a noise / key signal to the crawler service so that the content marked by the party can be identified. The crawler service kept this information secret and various noise information was watermarked to decode the image (where the image was used as a short term for image, video and audio) Use until data is found (if any). This makes it possible to use a web crawler to find content locations that have a privately encoded watermark, as in the present case, rather than just a publicly encoded watermark. By queuing content data for analysis, you have an opportunity for a computational shortcut. For example, images of equal size (eg, 256 × 256 pixels) are tiled into a larger image and examined as a unit for the presence of watermark data. When the decoding technique (or any prescreening technique) uses a DCT transformation or the like, the block size of the transformation can be tiled to correspond to the tile size (or an integer fraction thereof). A complete read process is then performed on the blocks indicated as possibly having a watermark. If the queued data is classified by file name, file size or checksum, duplicate files can be identified. Once such an overlap is confirmed, the analysis computer need only consider one instance of the file. If watermark data is detected from such a file, the content provider can be informed of each URL where a copy of the file was detected.

一部のコメンテータは、透かし処理された画像に関するウェブクローラーの探索を、透かし処理された画像をサブブロック(タイル)に分解することによって打ち破ることができることに気づいている。HTML命令等は、サブブロックを、タイル化された様式で生じさせ、完全な画像を再形成する。しかしながら、小さいサイズの構成サブブロックのために、透かし読み取りを確実に達成することができない。   Some commentators have realized that web crawler searches for watermarked images can be broken down by breaking the watermarked image into sub-blocks (tiles). HTML instructions, etc. cause sub-blocks to be produced in a tiled fashion and recreate a complete image. However, watermark reading cannot be reliably achieved due to the small size of the constituent sub-blocks.

この攻撃は、画像フェイルそれら自身に加えて、画像ファイルをウェブページでの表示用に配置する表示命令(例えば、HTML)を収集するようウェブクローラーに命令することによって、克服する。ウェブページから集められたファイルを透かしに関して綿密に検査する前に、これらファイルを、表示命令によって指定された配置に整列させることができる。この配置によって、タイルを再組み立てし、透かしデータを容易に再生することができる。   This attack is overcome by instructing the web crawler to collect display instructions (e.g., HTML) to place the image file for display on the web page in addition to the image fail itself. Prior to inspecting the files collected from the web page for watermarks, these files can be aligned to the location specified by the display instructions. With this arrangement, the tiles can be reassembled and the watermark data can be easily reproduced.

画像透かしのウェブクローラーによる検出に対する他のこのような想定される攻撃は、ファイルにおける画像(及び、したがって透かし)をスクランブルし、Java(登録商標)アプレット等を用いて画像を見る前にアンスクランブルすることである。既存のウェブクローラーは、当該ウェブクローラーがファイルを見つけたときに、そのファイルを検査し、結果として透かしを検出しない。しかしながら、Javaデスクランブル化アプレットを、ユーザがファイルへのアクセスを望む場合に、呼び出すことができるように、同じアプレットを同様にウェブクローラーに用いて、透かし検出についてこのように試みられた策略を克服することができる。   Other such possible attacks on the detection of image watermarks by web crawlers scramble the images (and thus the watermarks) in the file and unscramble them before viewing them using a Java applet or the like. That is. Existing web crawlers inspect the file when the web crawler finds the file, and consequently do not detect the watermark. However, the same applet is used in the web crawler as well so that the Java descrambled applet can be invoked if the user wants access to the file, overcoming the tricks thus attempted for watermark detection. can do.

種々のウェブクローラーによって「コンテンツ」の場所を見つけ、インデックス化できるが、「コンテンツ」の内容は未知である。例えば*.JPGファイルは、ポルノグラフィ、日没の写真等を含むことがある。   The location of “content” can be found and indexed by various web crawlers, but the content of “content” is unknown. For example *. A JPG file may contain pornography, sunset photos, and the like.

透かしを使用して、コンテンツ内にメタデータを消去不可能に関連付けることができる(慣例的にメタデータで行われているように、オブジェクトの他の部分を形成するデータ構造で格納されるのとは異なる)。透かしは、「日没」というテキスト等を含むことができる。代わりに、更にコンパクトな情報表現を採用することも可能である(例えば、符号化された参照情報)。さらに、透かしは、ユニークID(UID)を含む(又は、完全にこれから成る)ことができ、当該UIDは、ネットワーク接続された遠隔地のデータベースであってメタデータ記述子を含むデータベースへのインデックス(鍵)として機能することができる。リモートデータは、拡張可能マークアップ言語(XML)タグセットによって記述されたメタデータを含むことができる。このような構成によって、ウェブクローラー等は、メタデータ記述子タグを抽出して、インデックス化することができ、探索を、単にファイル名によるのではなく、ファイルコンテンツの意味論的記述(Semantic Description)に基づいて行なうことが可能となる。   Using watermarks, metadata can be irreversibly associated with content (as stored in a data structure that forms other parts of the object, as is customarily done with metadata) Is different). The watermark can include text such as “sunset”. Alternatively, a more compact information representation can be employed (eg, encoded reference information). In addition, the watermark can include (or consist entirely of) a unique ID (UID), which is an index (to a database that is a networked remote database that contains metadata descriptors). Key). The remote data can include metadata described by an extensible markup language (XML) tag set. With such a configuration, web crawlers and the like can extract and index metadata descriptor tags, and the search is not simply based on the file name, but a semantic description of the file content. It becomes possible to perform based on.

既存の透かしは、一般に、著作権情報を伝えるのに役立つ情報を埋め込む。幾つかのシステムは、著作権所有者を示すテキストを埋め込む。他のシステムは、著作権使用者の名前及び関連情報を格納したデータベースへのインデックスとして使用されるUIDを埋め込む。   Existing watermarks typically embed information that helps convey copyright information. Some systems embed text that indicates the copyright owner. Other systems embed a UID that is used as an index into a database that stores the name of the copyright user and related information.

将来のことを考えると、透かしは、静的な著作権警告として以上に役に立つはずである。一つの選択肢は、透かしを使用して、「インテリジェンス」をコンテンツに埋め込むことである。インテリジェンスの一つの形態は、その「ホーム」を知ることである。「ホーム」は、コンテンツが関係するサイトのURLとすることができる。例えば、車の写真を、この画像を発行した車ディーラーのウェブサイトを特定するデータで透かし処理することができる。画像がどこに行こうとも、透かしは、元の配布者に戻るリンクとして働く。同じ技術を会社のロゴに用いることができる。これらがインターネット上のどこでコピーされても、適切に装備されたブラウザ等は、そのデータを復号して、会社のホームページへリンクし戻すことが可能である。(復号は、ロゴ上にカーソルを配置し、右のマウスボタンを押すことによって、行なうことができる。このマウスの操作によって、その一部が「透かし復号」であるオプションウィンドウが開く。)   Considering the future, watermarks should be more useful than static copyright warnings. One option is to embed “intelligence” into the content using watermarks. One form of intelligence is knowing its “home”. “Home” can be the URL of the site to which the content relates. For example, a photograph of a car can be watermarked with data identifying the website of the car dealer who issued the image. Wherever the image goes, the watermark serves as a link back to the original distributor. The same technology can be used for company logos. Wherever they are copied on the Internet, a properly equipped browser or the like can decrypt the data and link back to the company home page. (Decoding can be performed by placing the cursor on the logo and pressing the right mouse button. This mouse operation opens an option window, part of which is "watermark decoding".)

透かしのデータ負荷を減少するために、インテリジェンスを、コンテンツの透かしにおいて完全に符号化する必要はない。代わりに、透かしは、この場合にも、UIDを提供することができ、このとき、当該UIDは、自動車ディーラーのURL等を検索することができる遠隔地データベースのレコードを特定する。このように、画像等はマーケッティングエージェントとなり、顧客をベンダーとリンクする(ある視覚的な販売技術が投入されている)。画像の配布が、追跡して停止することを必要とする害悪である著作権の例とは異なり、画像の配布は、ここでは、販売の機会として取り扱うことができる。透かし処理された画像は、商業取引への入り口になる。   In order to reduce the data load of the watermark, the intelligence need not be fully encoded in the content watermark. Alternatively, the watermark can again provide a UID, where the UID identifies a remote database record from which the car dealer's URL or the like can be retrieved. In this way, images and the like become marketing agents and link customers with vendors (with some visual sales technology in place). Unlike the example of copyright, where image distribution is an evil that needs to be tracked and stopped, image distribution can be treated here as a sales opportunity. The watermarked image serves as an entrance to commercial transactions.

(透かし処理されたコンテンツファイルとその最終的なホームとの間の中間データベースを使用すること(すなわち、間接的にリンクすること)は、重要な利点を提供する。即ち、これによって、配布者は、データベースにおけるレコードを更新することによって、「ホーム」を簡単に変更することが可能となる。このように、例えば、ある会社が、他の会社に買収された場合に、前者の会社のスマート画像を、データベースのレコードを更新することによって、新たな会社のホームウェブページを指すようにすることができる。これとは異なり、古い会社のホームURLがオブジェクトにおいてハードコード(例えば、透かし処理)されている場合、これは、結局は放棄されるURLを指すこともある。この意味において、中間データベースは、ファイルをその現在のホームに結合する交換機として機能する。   (Using an intermediate database between the watermarked content file and its final home (ie, indirectly linking) provides an important advantage, i.e., by which the distributor By updating a record in the database, it is possible to easily change the “home.” Thus, for example, when one company is acquired by another company, a smart image of the former company is acquired. Can be pointed to the new company's home web page by updating a record in the database, unlike the old company's home URL, which is hard-coded (eg, watermarked) in the object. In this sense, this may refer to a URL that will eventually be abandoned. Functions as a switch to couple the file to its current home.

上記技術は、ディジタルコンテンツファイルに限定されるものではない。同じアプローチを、印刷された画像等に等しく適用可能である。例えば、印刷されたカタログは、ジャケットを示す写真を含むことができる。この写真に透かしデータを埋め込む。このデータは、(例えば、当業者に既知の)簡単な操作及び復号技術を使用する簡単なハンドスキャナ/復号器デバイスによって抽出することができる。ハンドスキャナ等を用いる透かし読み取り用途では、透かしデコーダを画像の回転に対して堅牢にすることが重要である。これは、カタログ写真が軸を外れて走査されることが多いからである。一つの選択肢は、カタログ写真にサブリミナルグラティキュール(例えば、視覚的同期コード)を符号化して、画像データのセットを、復号前に適切な配置へと修復するように前処理可能とすることである。   The above technique is not limited to digital content files. The same approach is equally applicable to printed images and the like. For example, a printed catalog can include a picture showing a jacket. Embed watermark data in this photo. This data can be extracted by a simple hand scanner / decoder device using simple manipulation and decoding techniques (eg known to those skilled in the art). In a watermark reading application using a hand scanner or the like, it is important to make the watermark decoder robust against image rotation. This is because catalog photos are often scanned off axis. One option is to encode a subliminal graticule (eg, a visual synchronization code) in the catalog photo so that the set of image data can be preprocessed to be restored to the proper placement before decoding. is there.

スキャナ/プリンタ装置は、モデムを装備したコンピュータ、電話、又は、他の任意の通信装置に結合することができる。前者の例では、装置は、ブラウザをカタログベンダーの注文ページにリンクするURLデータをコンピュータのウェブブラウザに供給する。(装置は、自身の透かしデコーダを備える必要はなく、このタスクはコンピュータによって行うことができる。) ベンダーの注文ページは、オンライン業者によって慣例的に行われているように、ジャケットのサイズ及びカラーの選択肢、在庫の利用可能性を詳述し、注文命令(クレジットカード番号、配達選択子等)を要求することができる。電話に接続されたこのような装置は、(例えば、透かしにおいて符号化されたデータから既知の)カタログベンダーの無料自動注文電話番号にダイアルし、ジャケットを注文センタに確認することができる。次に、音声プロンプトによって、サイズ、色、及び配達の選択肢の顧客による選択を要求することができ、これらは、タッチトーン命令又は発音された単語によって(ベンダーの設備における既知の音声認識ソフトウェアを使用して)入力される。   The scanner / printer device can be coupled to a computer equipped with a modem, a telephone, or any other communication device. In the former example, the device provides URL data to the computer's web browser that links the browser to the catalog vendor's order page. (The device does not need to have its own watermark decoder and this task can be done by a computer.) The vendor's order page is the size and color of the jacket, as is customarily done by online merchants. Options, availability of inventory can be detailed and ordering instructions (credit card number, delivery selector, etc.) can be requested. Such a device connected to the phone can dial the catalog vendor's free auto-order phone number (eg, known from the data encoded in the watermark) and check the jacket with the order center. Voice prompts can then request customer selection of size, color, and delivery options, which can be made by touchtone commands or pronounced words (using known voice recognition software at vendor equipment) Input).

このような用途では、透かしは、購入取引において用いられる不可視バーコードとして概念化し得る。ここで、他の場合にもそうであるように、透かしは、印刷の世界とディジタルの世界を橋渡しするシームレスなインタフェースとして機能することができる。   In such applications, the watermark can be conceptualized as an invisible barcode used in purchase transactions. Here, as is the case in other cases, the watermark can function as a seamless interface that bridges the printing world and the digital world.

コンテンツにインテリジェンスを与える他の方法は、透かしを使用して、Java又はActiveXコードを提供することである。当該コードは、コンテンツに埋め込むことができ、又は、遠隔地に格納してコンテンツに対してリンクすることができる。透かし処理されたオブジェクトをアクティブにすると、このコードを(自動的に、又は、ユーザの自由選択で)実行することができる。このコードは、どのような機能も仮想的に実行することができる。一つは、「ホームに電話をかける」ことであって、ブラウザを起動し、オブジェクトのホームにリンクするものである。オブジェクトは、どのようなデータもそのホームへ中継することができる。このデータは、当該データのある属性及びその用途を指定することができる。コードは、許可を受けるまで、下にあるコンテンツへのアクセスを防止することもできる。一例は、ディジタル映画であり、このディジタル映画は、ダブルクリックされた時に、透かしで埋め込まれたJavaアプレットであってブラウザを介してその映画の配給者にリンクするアプレットを自動的に実行する。次に、ユーザは、クレジットカード番号の入力を促される。その番号が照合され、課金が行われた後に、アプレットは、ファイルのコンテンツを、映画を観るためのコンピュータのビューワーに受け渡す。これらの動作に関するサポートは、望ましくは、コンピュータのオペレーティングシステム又はプラグインソフトウェアを介して提供される。   Another way to add intelligence to content is to use a watermark to provide Java or ActiveX code. The code can be embedded in the content or stored remotely and linked to the content. This code can be executed (automatically or at the user's discretion) when the watermarked object is activated. This code can perform virtually any function. One is to “call home”, which starts a browser and links to the home of the object. An object can relay any data to its home. This data can specify certain attributes of the data and their use. The code can also prevent access to the underlying content until permission is granted. An example is a digital movie that automatically executes a watermarked Java applet that links to the movie distributor via a browser when double-clicked. The user is then prompted to enter a credit card number. After the number is verified and billed, the applet passes the file contents to a computer viewer for watching the movie. Support for these operations is preferably provided via a computer operating system or plug-in software.

オペレーティングシステムがコンテンツ形式を知っているならば(例えば、オブジェクト指向ファイルシステムにおいて、又は、「メディアアウェア」ファイルシステムにおいて)、同様の機能をそのオペレーティングシステムと共に提供して、透かし処理されたコンテンツの特別な処理をトリガすることができる。一つの例としての用途は、外部オーディオ/画像/ビデオ装置からのコンテンツの獲得におけるものである。   If the operating system knows the content format (eg, in an object-oriented file system, or in a “media-aware” file system), a similar function is provided with the operating system to specialize watermarked content. Process can be triggered. One example application is in the acquisition of content from external audio / image / video devices.

これらのような装置を使用して、スマート画像コンテンツがコンテンツの消費者によってアクセスされるときに、ユーザ提供型の人口統計情報を集めることが可能である。この人口統計情報は、遠隔地のデータベースに書き込みことができ、市場調査、消費者に提供されたコンテンツについての情報のカスタム化又は個人化、販売機会、宣伝等に使用することができる。   Using devices such as these, it is possible to collect user-provided demographic information when smart image content is accessed by consumers of the content. This demographic information can be written to a remote database and can be used for market research, customization or personalization of information about content provided to consumers, sales opportunities, promotions, etc.

オーディオ及びビデオ等において、透かしは、WWWファンサイトへのリンク、俳優のバイオグラフィ、抱き合わせ商品(Tシャツ、CD、コンサートチケット)販売の宣伝のような、関連する情報を伝えるのに役に立つ。かかる用途では、ユーザインタフェース(例えば、画面)上に小さいロゴを表示して、追加情報の存在を知らせることが望ましい(必須ではない)。消費者が、ロゴを、ある選択装置(マウス、遠隔制御ボタン等)を介して選択したときに、情報を消費者に公開し、その後、当該消費者はその情報に接触することが可能となる。   In audio, video, etc., watermarks are useful for conveying relevant information, such as links to WWW fan sites, actors' biography, and advertising of tying products (T-shirts, CDs, concert tickets). In such applications, it is desirable (not essential) to display a small logo on the user interface (eg, screen) to inform the presence of additional information. When a consumer selects a logo via a selection device (mouse, remote control button, etc.), the information is disclosed to the consumer, and then the consumer can contact that information. .

資産権の管理について多くのことが書かれている(特許が与えられている)。サンプルの特許文書には、米国特許明細書第5715403号、第5638443号、第5634012号、第5629980号がある。この場合も同様に、技術的研究の多くが、学会誌の記事において記録されている。これら記事は、IBMのCryptolopeシステム、ポートランドソフトウェアのZipLockシステム、ソフトバンクネットソリューションによるライツエクスチェンジサービス、及びインターネットトラストテクノロジーズによるDigiBoxシステムといった関連する会社名及びトレードマークに関して検索することによって特定することが可能である。   Much has been written about the management of asset rights (patented). Sample patent documents include US Pat. Nos. 5,715,403, 5,638,443, 5,634,012, and 5,629,980. Again, much of the technical research is recorded in academic journal articles. These articles can be identified by searching for relevant company names and trademarks such as IBM's Cryptolope system, Portland Software's ZipLock system, Softbank Net Solutions 'Rights Exchange service, and Internet Trust Technologies' DigiBox system. is there.

例示の資産管理システムは、暗号化された形態で(例えば、ウェブサーバから、又は、新たなコンピュータのハードディスクにおいて)コンテンツを利用可能とする。暗号化されたコンテンツには、コンテンツを特定するデータ(例えば、プレビュー)と、コンテンツに関する種々の権利を特定するデータとが関連付けられている。ユーザがコンテンツのより完全な使用を望む場合には、当該ユーザは、課金権限(クレジットカード)を配給者に与え、次いで配給者が暗号解除鍵を与えて、コンテンツへのアクセスを許可する。(このようなシステムは、オブジェクトベースの技術を使用して実現されることが多い。このようなシステムでは、コンテンツは、一般に「安全なコンテナ」において配給されると言われる。)   The exemplary asset management system makes content available in encrypted form (eg, from a web server or on a hard disk of a new computer). The encrypted content is associated with data for specifying the content (for example, preview) and data for specifying various rights related to the content. If the user desires more complete use of the content, the user grants the charging authority (credit card) to the distributor and then the distributor gives the decryption key to allow access to the content. (Such systems are often implemented using object-based technology. In such systems, content is generally said to be distributed in “safe containers”.)

他の資産管理システムは、「平文で」、即ち、暗号化せず、安全なコンテナにおいてではなく、コンテンツを配布する。このような装置は、例えば、企業資産管理システムにおいて(例えば、コンテナベースのアプローチが普及している電子商取引用途とは対照的に)、一般的である。   Other asset management systems distribute the content “in plain text”, ie, not encrypted and not in a secure container. Such devices are common, for example, in enterprise asset management systems (eg, as opposed to electronic commerce applications where container-based approaches are prevalent).

望ましくは、コンテンツをマーク(個人化/シリアライズ)し、コンテンツの如何なる不法な使用も追跡できるようにすべきである。このマーキングは、透かし処理によって行うことができ、これによって、マークは、コンテンツが如何なる形態でどこに行っても、共に移動することが保証される。透かし処理は、(暗号化された)オブジェクトの配布の前に、データベースにおいて特定のコンテナに関連づけられているUIDを符号化することによる等して、配給者によって行うことができる。コンテンツへのアクセスが可能である場合(例えば、アクセス権が安全なコンテナに対して与えられている場合、又は、暗号化されていないコンテンツがユーザに利用可能となっている場合)、データベースのレコードを更新して、購買者/ユーザ、購買日、与えられた権利等を反映させることができる。代案として、透かしエンコーダを、コンテンツにアクセスするために使用されるソフトウェアツールに含めることがある(例えば、安全なコンテナベースのシステム用の暗号解読エンジン)。このようなエンコーダは、透かしデータをコンテンツに、当該コンテンツがユーザに提供される前に(例えば、コンテンツが、安全なコンテナシステムにおいて、コンテナから取り出される前に)、埋め込むことができる。埋め込まれるデータは、上述したようなUIDを含むことができる。このUIDは、配給者によって、コンテンツ/コンテナを配給する前に割り当てることができる。或いは、UIDは、アクセス(又はアクセス権)が許可されるまで未知である又は形成されないデータストリングとすることができる。UIDに加えて、透かしは、配給者に未知の他のデータ、例えば、コンテンツにアクセスする時間及び方法を指定する情報を含むことができる。   Preferably, the content should be marked (personalized / serialized) so that any illegal use of the content can be tracked. This marking can be done by watermarking, which ensures that the mark moves together wherever the content goes in any form. Watermarking can be performed by the distributor, such as by encoding the UID associated with a particular container in the database prior to distribution of the (encrypted) object. A record in the database if the content can be accessed (for example, if access rights are given to a secure container or if unencrypted content is available to the user) Can be updated to reflect the buyer / user, purchase date, rights granted, etc. Alternatively, a watermark encoder may be included in the software tool used to access the content (eg, a decryption engine for secure container-based systems). Such an encoder can embed watermark data into the content before the content is provided to the user (eg, before the content is retrieved from the container in a secure container system). The embedded data can include a UID as described above. This UID can be assigned by the distributor before distributing the content / container. Alternatively, the UID can be a data string that is unknown or not formed until access (or access rights) is granted. In addition to the UID, the watermark may include other data unknown to the distributor, for example, information specifying the time and method of accessing the content.

更に他の非コンテナベースのシステムにおいて、アクセス権を、この場合にも同様に、透かしによって実現することができる。例えば、完全な解像度の画像を、ウェブ上で自由に利用可能にすることができる。ユーザは、画像をウェブページ又は雑誌に取り入れたい場合に、画像に、その使用の期間及び状態に関して問い合せることができる。これは、埋め込まれた透かしによって指定されたウェブサイトへの(直接的、又は、中間データベースを経ての)リンクを生じて、このリンクによって所望の情報を指定してもよい。次に、ユーザは、必要な支払いを手配し、必要な権利が保護されていることが知っている画像を使用することができる。   In still other non-container-based systems, access rights can be implemented with watermarks in this case as well. For example, full resolution images can be freely made available on the web. When a user wants to incorporate an image into a web page or magazine, the user can query the image regarding the duration and status of its use. This may result in a link (directly or via an intermediate database) to the website specified by the embedded watermark, which may specify the desired information. The user can then arrange the necessary payments and use an image that he knows that the necessary rights are protected.

画像/ビデオ/オーディオ資産へのエンドユーザへの(例えば、管理されたコンテンツ記憶装置からの)配布時のタグ付けは、UIDのみから成る必要はない。他のデータ、例えば、通し番号、受取人の身元、配給日等を、コンテンツ中に透かし処理することも可能である。更に、透かし処理されたデータは、関連の資産管理データベースに含まれるメタデータへの永続的なリンクを確立するように機能することが可能である。   Tagging at the time of distribution to an end user (eg, from a managed content store) to an image / video / audio asset need not consist solely of UIDs. Other data, such as serial numbers, recipient identity, distribution date, etc., can also be watermarked into the content. Further, the watermarked data can function to establish a permanent link to the metadata contained in the associated asset management database.

示したように、ディジタル透かしは、伝統的な(例えば紙)透かし技術を使用して実現することも可能である。透かし処理媒体(例えば、紙、プラスチック、ポリマ)に対する既知の技術は、米国特許明細書第5536468号、第5275870号、第4760239号、第4256652号、第4370200号において開示されており、これらを、ロゴ等ではなく視覚的透かしの表示に適合させることが可能である。透過光によって見えるように設計された伝統的な透かしの幾つかの形態もまた、スキャナで通常使用されるような反射光では、低レベル信号として見えることに注意されたい。透過照明検出システムを用い、このような透かしを、当該技術分野において既知のオプトエレクトロニクスによる伝統的な透かし検出技術を使用して検出することもできる。   As indicated, digital watermarking can also be implemented using traditional (eg, paper) watermarking techniques. Known techniques for watermarking media (eg, paper, plastic, polymers) are disclosed in US Pat. Nos. 5,536,468, 5,275,870, 4,760,239, 4,256,652, and 4370200, It is possible to adapt to the display of a visual watermark rather than a logo or the like. Note that some forms of traditional watermarks designed to be visible by transmitted light also appear as low-level signals in reflected light as commonly used in scanners. With a transmitted illumination detection system, such watermarks can also be detected using traditional optoelectronic watermark detection techniques known in the art.

同様に示したように、ディジタル透かしを、光学ホログラムの一部として実現することが可能である。ホログラムを生成して、安全に組み込む既知の技術は、米国特許明細書第5319475号、第5694229号、第5492370号、5483363号、第5658411号及び第5310222号に開示されている。ホログラムを透かし処理するために、透かしを、ホログラム回折格子を生成する画像又はデータモデルで表すことができる。一実施形態では、ホログラムを従来通りに生成し、オブジェクト又はシンボルを表示する。透かしマーキングは、画像の背景において現れ、結果として当該透かしマーキングを全ての視角から検知することが可能である。この場合には、透かし表現は、見る者にとって本質的に感知不可能であることは必須ではない。必要な場合には、はっきりと見えるノイズ状パターンを、ホログラムを付ける用途を損なうことなく使用することができる。   Similarly, a digital watermark can be implemented as part of an optical hologram. Known techniques for generating and securely incorporating holograms are disclosed in US Pat. Nos. 5,319,475, 5,694,229, 5,492,370, 5,483,363, 5,658,411 and 5,310,222. In order to watermark a hologram, the watermark can be represented by an image or data model that produces a hologram diffraction grating. In one embodiment, the hologram is generated conventionally and the object or symbol is displayed. The watermark marking appears in the background of the image, and as a result, the watermark marking can be detected from all viewing angles. In this case, it is not essential that the watermark representation is essentially undetectable to the viewer. If necessary, a clearly visible noise pattern can be used without compromising the application of the hologram.

ディジタル透かしを、ラベル及びタグと共に用いることもできる。伝統的なラベル/タグ印刷プロセスに加えて、セキュリティのために調整した技術を用いることもできる。セキュリティラベル/タグを生成することに有用な既知の技術は、米国特許明細書第5665194号、第5732979号、第5651615号及び第4268983号に開示されている。透かし処理されたデータの感知不可能性と、機械復号の容易さは、透かし処理されたタグ/ラベルに関する利益のうちの一部である。加えて、その費用は、多くの関連技術(例えば、ホログラム)よりかなり低い。この用途における透かしを使用し、製品ラベルのオリジナリティを、関連する製品の商人又は顧客のいずれかに対して、簡単なスキャナ装置を使用して、保証することができ、それによって偽造製品販売の比率を減少させることが可能である。   Digital watermarks can also be used with labels and tags. In addition to the traditional label / tag printing process, techniques tailored for security can also be used. Known techniques useful for generating security labels / tags are disclosed in US Pat. Nos. 5,665,194, 5,732,979, 5,561,615 and 4,268,983. The insensitivity of watermarked data and the ease of machine decoding are some of the benefits associated with watermarked tags / labels. In addition, its cost is significantly lower than many related technologies (eg, holograms). Using the watermark in this application, the originality of the product label can be assured to either the relevant product merchant or customer using a simple scanner device, thereby the ratio of counterfeit product sales Can be reduced.

次の装置の不可避の社会的分岐(social ramification)を当面の間、都合良く無視して、ステガノグラフィ的セットアップを考察する。これによって、「マスタクロック」駆動機能に基づく所定の計算システムは、小さな変更で、当該計算システムを、このシステムが第2の計算システムとディジタル通信するときに、ユニークに特定することができる電気的オペレーションにおける信号を加えることができる。言及した僅かな変更とは、第1の計算システムの基本動作に少しも影響せず、二つのシステム間の通信にも影響しないようなものである。   Consider the steganographic setup, ignoring the inevitable social ramification of the next device for the time being. This allows a given computing system based on a “master clock” drive function to be electrically identified with minor changes when the computing system is in digital communication with the second computing system. Signals in operation can be added. The slight change mentioned is such that it does not affect the basic operation of the first computing system in any way, nor does it affect the communication between the two systems.

言及した社会的分岐とは、インターネットでは純粋な匿名性の概念が依然として存在するというアイデアと、プライバシーに対する権利の関連のアイデアとを示すものである。この概念の「良いこと」は、非匿名性が活用の種となり得ると思われ、この概念の「悪いこと」は、自分自身のアクションに対する責任からの幻想的な逃避であると思われる。いずれにせよ、所定の物理的なオブジェクトをその近隣に対して単に識別することについての社会的に中立的な概念のための基礎が存在すると思われ、それ故、以下のアプローチは、計算システムにユニーク信号を与え、第1のシステムと通信する第2のシステムが第1のシステムを識別できるようにする。   The social divergence mentioned refers to the idea that the concept of pure anonymity still exists on the Internet and the idea related to the right to privacy. The “good” of this concept seems to be a source of non-anonymity, and the “bad” of this concept seems to be a fantastic escape from responsibility for one's own actions. In any case, there appears to be a basis for a socially neutral concept of simply identifying a given physical object relative to its neighbors, so the following approach is A unique signal is provided so that a second system communicating with the first system can identify the first system.

スペクトル拡散原理を使用し(例えば、「ノイズ状」キャリア信号を情報信号によって変調して、データ信号を生じる)、コンピュータのクロック信号の瞬時の位相を変調して、ステガノグラフィ的に符号化されたデータを伝達する。一実施形態では、クロック周波数の位相を、データ信号に従って瞬時に変化させる。(幾つかの実施形態では、データ信号は、ノイズ様キャリヤ信号による変調を反映する必要はなく、変化しない情報信号を送ることができる。) 例示のシステムでは、クロック信号の周期は3ナノ秒であり、瞬時の位相シフトは、+/−10ピコ秒のオーダにおけるものである。(これらの数値は、もちろん、仕様内で依然として実行しつつ、使用する特定のマイクロプロセッサと、その位相ノイズに対する耐性とに依存する。) バイナリの”1”を符号化すべき場合には、位相は10ピコ秒進められる。バイナリの”0”を符号化すべき場合には、位相は10ピコ秒遅らせられる。連続的なクロックのエッジは、データ信号の対応するビットに従って、データの終わりに達するまで、連続的に進められ、又は、遅らせられる。そして、データ信号が、望ましくは、冗長符号化を提供するよう、繰り返す。   Steganographically encoded data using spread spectrum principles (eg, modulating a “noise-like” carrier signal with an information signal to produce a data signal) and modulating the instantaneous phase of the computer clock signal To communicate. In one embodiment, the phase of the clock frequency is instantaneously changed according to the data signal. (In some embodiments, the data signal need not reflect modulation by a noise-like carrier signal and can send an unchanged information signal.) In an exemplary system, the period of the clock signal is 3 nanoseconds. Yes, the instantaneous phase shift is in the order of +/− 10 picoseconds. (These numbers will of course depend on the particular microprocessor used and its immunity to phase noise while still running within the specification.) If a binary “1” is to be encoded, the phase is Advance 10 picoseconds. If binary “0” is to be encoded, the phase is delayed by 10 picoseconds. The successive clock edges are continuously advanced or delayed until the end of data is reached, according to the corresponding bit of the data signal. The data signal is then preferably repeated to provide redundant coding.

かかるコンピュータのクロックシステムの変調は、その接続デバイスとの通信を含むオペレーションを通して行なわれる。したがって、例えば、モデム又はネットワーク接続はクロック信号の位相変調によって影響を受けたデータを伝達する。特に、何らかのこのような通信(例えば、RS−232C、TCP/IP、無線モデム通信等)における信号伝送は、均一に間隔のあいたクロックエッジにおいては生じず、代わりに、その正確な時間的特長が、クロック信号を変調したデータ信号に従って僅かに変化するクロックエッジにおいて生じる。   Such computer clock system modulation is performed through operations including communication with its connected devices. Thus, for example, a modem or network connection carries data affected by the phase modulation of the clock signal. In particular, signal transmission in any such communication (eg, RS-232C, TCP / IP, wireless modem communication, etc.) does not occur at evenly spaced clock edges, but instead has its exact time characteristics. Occurs at a clock edge that varies slightly according to the data signal modulated by the clock signal.

このようなコンピュータから送られた情報を受ける遠隔地コンピュータは、信号のタイミング(例えば、そのエッジの遷移)を検査し、それによって符号化データ信号を識別することができる。   A remote computer receiving information sent from such a computer can inspect the timing of the signal (eg, transitions of its edges) and thereby identify the encoded data signal.

遠隔地コンピュータへのチャネルが、完全に近い時間的忠実度を提供する(すなわち、可変遅延をデータの伝播に本質的に導入しない)場合、データは、各エッジ遷移のその予測される公称値からの瞬時のオフセットを単に示すことによって抽出することができ、データ信号の対応する要素は、それによって特定される。データ信号がノイズ状信号によって変調されている場合、同じノイズ状信号による復調によって、オリジナルの情報信号が提供される。(ノイズ信号によるこのような復調は、オリジナルの情報信号がクロック位相シフトのための基底としての役割を果たしている場合には、必要ない。)   If the channel to the remote computer provides near-perfect temporal fidelity (ie, essentially does not introduce variable delay into the propagation of data), the data is from its expected nominal value for each edge transition. Can be extracted by simply indicating the instantaneous offset of the data signal, and the corresponding element of the data signal is thereby identified. If the data signal is modulated by a noise-like signal, demodulation with the same noise-like signal provides the original information signal. (Such demodulation by a noise signal is not necessary if the original information signal serves as a basis for clock phase shift.)

より典型的には、遠隔地コンピュータへのチャネルは、時間的歪みを導入する。一例にはインターネットがあり、ここでは、異なったパケットが、起点とするコンピュータと受信コンピュータとの間の異なった経路を辿る。このような環境では、多数のデータを、データ信号を抽出するために、抽出して処理しなければならない。例えば、エッジが進んでいるか又は遅れているかを決定するために、所定のビットに対応する数千のエッジ遷移を平均化し又は別の方法で処理して、これによって、ビットを高い統計的確実性で復号しなければならないことがある。したがって、極めて可変の伝送遅延をもった環境(例えば、引用したインターネットの例)では、100ビットのメッセージは、確実なメッセージの復元を保証するために、100万のオーダのエッジ変化における収集及び処理を必要とすることがある。しかしながら、インターネットにおけるデータレートを加速すれば、これは、数秒のデータのみを必要とし得る。   More typically, the channel to the remote computer introduces time distortion. One example is the Internet, where different packets follow different paths between the originating computer and the receiving computer. In such an environment, a large number of data must be extracted and processed in order to extract a data signal. For example, to determine whether an edge is leading or lagging, thousands of edge transitions corresponding to a given bit are averaged or otherwise processed so that the bits are highly statistically reliable. May have to be decrypted. Thus, in an environment with very variable transmission delays (eg, the cited Internet example), a 100-bit message is collected and processed on edge changes of the order of one million to ensure reliable message recovery. May be required. However, if the data rate on the Internet is accelerated, this may require only a few seconds of data.

例示の的実施形態では、コンピュータのマスタクロックは、位相変調器として構成されており、データ信号によって駆動される位相ロックループ(PLL)回路によって制御される。復号は、位相復調器として構成された他のPLLによって行う。(二つのPLLは、同じ時間基準を共有する必要はない。これは、復号を、平均クロック周期からの瞬時のエッジ遷移の偏差を検査することによって、進めることができるからである。) このようなPLL位相変調器及び復調器の設計は、当業者の通常の能力の範囲内にあるものである。   In the exemplary embodiment, the computer master clock is configured as a phase modulator and is controlled by a phase locked loop (PLL) circuit driven by a data signal. Decoding is performed by another PLL configured as a phase demodulator. (The two PLLs need not share the same time reference because decoding can proceed by examining the deviation of the instantaneous edge transitions from the average clock period.) The design of such PLL phase modulators and demodulators is within the normal capabilities of those skilled in the art.

本発明の原理を適用し得る多くの考え得る実施形態を考慮すれば、詳述した実施形態は、単に説明だけのものであり、本発明の範囲を限定するものと捉えられるべきではないことが理解されるはずである。むしろ、特許請求の範囲及びその均等物の範囲及び精神に入るように、全ての実施形態を本発明として請求する。   Given the many possible embodiments to which the principles of the present invention can be applied, the detailed embodiments are merely illustrative and should not be construed as limiting the scope of the invention. Should be understood. Rather, all embodiments are claimed as falling within the scope and spirit of the claims and their equivalents.

線画を使用してグレイスケール効果を達成する先行技術を示す図である。FIG. 2 is a diagram showing a prior art using a line drawing to achieve a gray scale effect. 線画を使用してグレイスケール効果を達成する先行技術を示す図である。FIG. 2 is a diagram showing a prior art using a line drawing to achieve a gray scale effect. 本発明の一実施形態による、画像に重ねることができるグリッド点の仮想アレイを示す図である。FIG. 4 illustrates a virtual array of grid points that can be overlaid on an image, according to one embodiment of the invention. 図2の実施形態による、画像に重ねることができる領域の仮想アレイを示す図である。FIG. 3 shows a virtual array of regions that can be overlaid on an image according to the embodiment of FIG. 通過する線画画像からの線を有する図3の抜粋を示す図である。It is a figure which shows the extract of FIG. 3 which has the line from the line drawing image to pass. 本発明の一実施形態により、図3の線の幅を変化させて、透かし符号化を行うことを示す図である。FIG. 4 is a diagram illustrating watermark encoding by changing the line width of FIG. 3 according to an exemplary embodiment of the present invention. 本発明の他の実施形態により、図3の線の位置を変化させて、透かし符号化を行うことを示す図である。FIG. 4 is a diagram illustrating watermark encoding by changing the position of the line in FIG. 3 according to another embodiment of the present invention. 本発明の他の実施形態によるフォトコピー機のブロック図である。It is a block diagram of the photocopier according to another embodiment of the present invention. 本発明の原理を用いる自動金銭出納機の一部を示す図である。It is a figure which shows a part of automatic teller machine using the principle of this invention. 本発明の原理を用いる装置(例えば、フォトコピー機、スキャナ又はプリンタ)の一部を示す図である。FIG. 2 illustrates a portion of an apparatus (eg, photocopier, scanner, or printer) that uses the principles of the present invention. 本発明の原理を用いる装置(例えば、フォトコピー機、スキャナ又はプリンタ)の一部を示す図である。FIG. 2 illustrates a portion of an apparatus (eg, photocopier, scanner, or printer) that uses the principles of the present invention.

符号の説明Explanation of symbols

11…自動金銭出納機械、13…光学スキャナ、14…画像セット、16…紙幣、20…コード信号、22…視覚的構造、24…統合検出システム、30…フォトコピー機、32…可視構造、34…紙幣透かしデータ。
DESCRIPTION OF SYMBOLS 11 ... Automatic cash accounting machine, 13 ... Optical scanner, 14 ... Image set, 16 ... Banknote, 20 ... Code signal, 22 ... Visual structure, 24 ... Integrated detection system, 30 ... Photocopier, 32 ... Visual structure, 34 ... banknote watermark data.

Claims (3)

印刷された複数の製品画像を有する紙のカタログであって、該複数の画像の少なくとも一つは、複数ビットのディジタル透かしデータをステガノグラフィ的に符号化するよう僅かに変更されている、該紙のカタログと、
画像データを、前記紙のカタログにおける製品画像から取得するための携帯用デバイスと、
前記画像データにおける前記複数ビットのディジタル透かしデータを復号するためのディジタル透かし検出器と、
を備え、
復号された前記複数ビットのディジタル透かしデータは、不体裁な可視の機械読取可能なバーコードのようなマーキングを用いて前記カタログをマークする必要なしに、前記製品に関する商業取引を開始するために用いることができる、
システム。
A catalog of paper having a plurality of printed product images, wherein at least one of the plurality of images is slightly modified to steganographically encode multi-bit digital watermark data. Catalog and
A portable device for obtaining image data from product images in the paper catalog;
A digital watermark detector for decoding the multi-bit digital watermark data in the image data;
With
The decrypted multi-bit digital watermark data is used to initiate a commercial transaction for the product without having to mark the catalog with an unsightly visible machine-readable barcode-like marking. be able to,
system.
コンピュータネットワークにおけるコンテンツに対してインデックスを設ける方法であって、
自動ウェブクローラーを用いて、コンピュータネットワークにおけるディジタルコンテンツの位置を特定するステップと、
前記コンテンツの少なくともある部分に対して、該コンテンツ中に隠されるように符号化された複数ビットのディジタル透かしデータを検出するステップであって、前記ディジタル透かしの符号化は前記コンテンツを含むディジタルデータへの僅かな変更の形態をとり、該変更は人間が認識し得るには非常に僅かであるがコンピュータ解析によれば復号可能であり、検出された前記ディジタル透かしデータは識別子を含む、該ステップと、
検出された前記ディジタル透かしの識別子をキーとして用いて、ネットワークアクセス可能なデータベースにアクセスするステップと、
前記ネットワークアクセス可能なデータベースから、前記コンテンツに関連する少なくとも一つのメタデータ記述子を取得するステップと、
前記データベースから取得される前記メタデータ記述子を用いて、前記コンテンツを指し示すステップと、
を含む方法。
A method for indexing content in a computer network,
Using an automatic web crawler to locate digital content in a computer network;
Detecting, for at least a portion of the content, a multi-bit digital watermark data encoded so as to be hidden in the content, wherein the encoding of the digital watermark is performed on the digital data including the content. The change is very small for human recognition but can be decoded by computer analysis, and the detected digital watermark data includes an identifier, and ,
Accessing a network accessible database using the detected digital watermark identifier as a key;
Obtaining at least one metadata descriptor associated with the content from the network accessible database;
Using the metadata descriptor obtained from the database to point to the content;
Including methods.
前記ネットワークアクセス可能なデータベースから取得される前記メタデータ記述子は、XMLフォーマットにおけるものである、請求項2に記載の方法。
The method of claim 2, wherein the metadata descriptor obtained from the network accessible database is in XML format.
JP2007303525A 1998-04-16 2007-11-22 Method and system using digital watermark Pending JP2008178081A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US8222898P 1998-04-16 1998-04-16
US09/074,034 US6449377B1 (en) 1995-05-08 1998-05-06 Methods and systems for watermark processing of line art images

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006130650A Division JP4071261B2 (en) 1998-04-16 2006-05-09 Method and system using digital watermark

Publications (1)

Publication Number Publication Date
JP2008178081A true JP2008178081A (en) 2008-07-31

Family

ID=39704726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007303525A Pending JP2008178081A (en) 1998-04-16 2007-11-22 Method and system using digital watermark

Country Status (1)

Country Link
JP (1) JP2008178081A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014085542A1 (en) * 2012-11-28 2014-06-05 Duquesne University Of The Holy Spirit A method of detecting steganographically hidden images via low-order bit comparisons
CN109815457A (en) * 2017-11-20 2019-05-28 湖南正晨节能科技有限公司 Printing process and printed matter information displaying method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0869436A (en) * 1994-08-15 1996-03-12 At & T Corp Selection control device of multimedia and provision method of multimedia service
JPH1091747A (en) * 1996-06-18 1998-04-10 Xerox Corp Picture area digital communication channel for digital information readable by machine

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0869436A (en) * 1994-08-15 1996-03-12 At & T Corp Selection control device of multimedia and provision method of multimedia service
JPH1091747A (en) * 1996-06-18 1998-04-10 Xerox Corp Picture area digital communication channel for digital information readable by machine

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014085542A1 (en) * 2012-11-28 2014-06-05 Duquesne University Of The Holy Spirit A method of detecting steganographically hidden images via low-order bit comparisons
CN109815457A (en) * 2017-11-20 2019-05-28 湖南正晨节能科技有限公司 Printing process and printed matter information displaying method

Similar Documents

Publication Publication Date Title
JP4071261B2 (en) Method and system using digital watermark
US7130087B2 (en) Methods and apparatus to produce security documents
US8009893B2 (en) Security document carrying machine readable pattern
US7760902B2 (en) Content objects with computer instructions steganographically encoded therein, and associated methods
US8036419B2 (en) Digital watermarks
US7113615B2 (en) Watermark embedder and reader
US7263203B2 (en) Digital watermarks
WO1999053428A1 (en) Digital watermarking and banknotes
CA2504299A1 (en) System and method for decoding digital encoded images
JP2008178081A (en) Method and system using digital watermark
GB2375254A (en) Marking security documents and banknotes with machine-readable data and watermarks
Geetha et al. Recent Watermarking Patents of Digimarc Corporation: The Period between March’12-June ‘12

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090721

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091021

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091026

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091124

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100419

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100422

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100519

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110117

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110622