DE112008003871T5 - Sicherheitsdrucken-Analysesystem und Verfahren zum verbessern von Sicherheitsdrucken - Google Patents

Sicherheitsdrucken-Analysesystem und Verfahren zum verbessern von Sicherheitsdrucken Download PDF

Info

Publication number
DE112008003871T5
DE112008003871T5 DE112008003871T DE112008003871T DE112008003871T5 DE 112008003871 T5 DE112008003871 T5 DE 112008003871T5 DE 112008003871 T DE112008003871 T DE 112008003871T DE 112008003871 T DE112008003871 T DE 112008003871T DE 112008003871 T5 DE112008003871 T5 DE 112008003871T5
Authority
DE
Germany
Prior art keywords
interest
region
data
deterrent
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112008003871T
Other languages
English (en)
Inventor
Steven J. Simske
Malgorzata M. Sturgill
John S. Dunfield
Paul S. Everest
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112008003871T5 publication Critical patent/DE112008003871T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/2016Testing patterns thereon using feature extraction, e.g. segmentation, edge detection or Hough-transformation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06131Constructional details the marking comprising a target pattern, e.g. for indicating the center of the bar code or for helping a bar code reader to properly orient the scanner or to retrieve the bar code inside of an image

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

Ein Verfahren zum Verbessern von Sicherheitsdrucken umfasst ein Erzeugen von Daten für eine Region von Interesse (14), wobei die Daten Informationen für zumindest entweder ein Lokalisieren und/oder Analysieren der Region von Interesse (14) unter Verwendung eines sicheren Registers (18) umfassen. Das Verfahren umfasst ferner ein Verschlüsseln einer Abschreckung (12) mit den Daten und ein Drucken der Abschreckung (12) und der Region von Interesse (14) auf einem Objekt (10).

Description

  • Hintergrund
  • Die vorliegende Offenbarung bezieht sich allgemein auf ein Sicherheitsdrucken-Analysesystem und auf ein Verfahren zum Verbessern von Sicherheitsdrucken.
  • Sicherheitspaketierung ist eine wichtige Komponente der Produktverfolgung und -authentifizierung, sowie von Antifälschungsinitiativen. Sicherheitspaketierung umfasst das Versehen jedes Pakets mit einer einmaligen Kennung in der Form beispielsweise einer Abschreckung oder Markierung. Einige aktuelle Identifizierungs/Authentifizierungstechniken umfassen die Analyse eines digitalen Bildes der einmaligen Kennung. Solche Techniken können jedoch nachteilig beeinträchtigt werden durch die Tatsache, dass die verwendeten Authentifizierungssysteme für eine Analyse eines einzelnen Kennung-Typs konfiguriert sind. Ferner kann es sein, dass solche Systeme nicht entworfen sind zum Aufnehmen von ungenauen digitalen Bildern. Daher würde ein Nutzer normalerweise Vorkenntnis der genauen Position der einmaligen Kennung auf dem Paket haben müssen, um ein Bild zu senden, das die einmalige Kennung umfasst, die zu analysieren ist. Bei den Bemühungen, den Nutzer beim Finden der einmaligen Kennung zu unterstützen, wurden Markierungen (z. B. Justiermarkierungen), die geeignete Abtastpositionen identifizieren oder die Position der Kennung identifizieren, auf dem Paket aufgenommen. Solche statischen Kennungen und denen Platzierung können möglicherweise zu unerwünschter leichter Erfassung und Reproduktion der Markierung(en) durch potenzielle Fälscher führen.
  • Kurze Beschreibung der Zeichnungen
  • Merkmale und Vorteile von Ausführungsbeispielen der vorliegenden Offenbarung werden durch Bezugnahme auf die folgende detaillierte Beschreibung und Zeichnungen offensichtlich, bei denen gleiche Bezugszeichen den gleichen oder ähnlichen, wenn auch vielleicht nicht identischen Komponenten entsprechen. Der Kürze halber werden Bezugszeichen mit einer vorher beschriebenen Funktion in Verbindung mit nachfolgenden Zeichnungen, in denen sie auftreten, eventuell nicht beschrieben.
  • 1 ist ein schematisches Flussdiagramm, das ein Ausführungsbeispiel eines Verfahrens zum Verbessern von Sicherheitsdrucken darstellt;
  • 2A ist ein halbschematisches Diagramm eines Ausführungsbeispiels eines Objekts, auf das eine Abschreckung und eine Region von Interesse gedruckt sind;
  • 2B ist eine vergrößerte Ansicht der in 2A gezeigten Abschreckung;
  • 3 ist ein schematisches Flussdiagram,, das ein Ausführungsbeispiel eines Sicherheitsdrucken-Analyseverfahrens darstellt; und
  • 4 ist ein schematisches Diagramm eines Ausführungsbeispiels eines Sicherheitsdrucken-Analysesystems und eines Verfahrens, das dasselbe verwendet.
  • Detaillierte Beschreibung
  • Ausführungsbeispiel(e) des Verfahrens und des Systems, die hierin offenbart sind, verwenden einen einmaligen Identifizierer oder eine Einmalverfügung (nonce), die auf ein Objekt gedruckt ist als Nachschlagelement zum Identifizieren und/oder Analysieren einer bestimmten Region von Interesse, die ebenfalls auf das Objekt gedruckt ist. Die spezifische(n) Region(en) von Interesse wird/werden dann verwendet, um authentische und gefälschte gedruckte Oberflächen eindeutig zu machen. Das Verfahren und das System verbinden vorteilhafterweise Elemente in beim sicheren Drucken variabler Daten (VDP, variable data printing) (z. B. Abschreckungen) mit Regionen von Interesse, die zu analysieren sind, beispielsweise durch einen bildbasierten forensischen Dienst (IBFS; IBFS = Image Based Forensic Service).
  • Ein Ausführungsbeispiel eines Verfahrens zum Verbessern von Sicherheitsdrucken ist in 1 gezeigt, und ein Ausführungsbeispiel eines Verfahrens zum Analysieren eines Objekts, das dem Sicherheitsdruckverfahren von 1 unterzogen wurde, ist in 3 und 4 gezeigt. Ausführungsbeispiel/e des Systems zum Durchführen solcher Verfahren sind in jeder der Figuren offenbart und erörtert.
  • Das Ausführungsbeispiel des Verfahrens zum Verbessern von Sicherheitsdrucken, wie es in 1 dargestellt ist, umfasst das Erzeugen von Daten für eine Region von Interesse (ROI; ROI = Region of Interest), wie es bei dem Bezugszeichen 102 gezeigt ist; das Verschlüsseln einer Abschreckung mit den Daten, wie es bei Bezugszeichen 104 gezeigt ist; und das Drucken der Abschreckung und der Region von Interesse auf ein Objekt, wie es bei dem Bezugszeichen 106 gezeigt ist.
  • Ein Objekt 10, das bei dem hierin offenbarten Verfahren verwendet werden kann, ist in 2A gezeigt. Es ist klar, dass der Begriff „Objekt”, wie er hierin verwendet wird, breit zu interpretieren ist und jeden Typ von Objekt, Produkt, Dokument oder Paket umfassen kann, aber nicht darauf begrenzt ist. Gleichartig dazu ist der Begriff „Paket” hierin breit zu interpretieren, um jede Einheit zu umfassen zum Aufnehmen eines Produkts, zum Anzeigen eines Produkts oder anderweitigen Identifizieren eines Markenartikels. Nicht begrenzende Beispiele solcher Pakete umfassen Etiketten, manipulierungssichere Streifen (die reißen, wenn versucht wird, dieselben zu entfernen, wodurch sowohl visuelle als auch physikalische Aspekte der Abschreckung 12 beschädigt werden), Schachteln, Beutel, Behälter, Muschelschalen, Bänder, Klebebänder, Verpackungen, Schleifen, Flaschen, Phiolen, Spender, Einlagen, andere Dokumente oder dergleichen, oder Kombinationen davon.
  • Wie es in 2A gezeigt ist, ist sowohl die Abschreckung 12 als auch die Region von Interesse 14 auf das Objekt 10 gedruckt. In einigen Fällen sind die Abschreckung 12 und die Region von Interesse 14 getrennte Vermerke (wie es in 2A gezeigt ist), und in anderen Fällen kann es wünschenswert sein, die Abschreckung 12 und die Region von Interesse 14 in den gleichen vermerke aufzunehmen. Jeder gewünschte graphische oder alphanumerische Vermerk/Glyphe kann in der Region von Interesse 14 enthalten sein, und die Region von Interesse 14 kann an jeder gewünschten Position auf dem Objekt 10 angeordnet sein. Die Abschreckung 12 kann jeder variable Vermerk sein, und die Abschreckung 12 kann auch an jeder gewünschten Position auf dem Objekt 10 angeordnet sein. Nicht begrenzende Beispiele von geeigneten Abschreckungen 12 umfassen Farblinien, Fingerabdrücke, Farbtext, Kopieerfassungsmuster (CDP; CDP = Copy Detection Pattern), Farbfelder, Buchstabensequenzen, Zahlensequenzen, Graphiksequenzen, Justiermarkenstrukturen, Barcodes, eine Guilloche, Planchetten, Holografien, Sicherheitsfäden, Wassermarkierungen, manipulationssichere Abschreckungen oder andere relevante Abschreckungen, die für Fachleute auf diesem Gebiet bekannt sind oder Kombinationen derselben.
  • Die Daten, die für die Region von Interesse 14 erzeugt werden, umfassen im allgemeinen Informationen bezüglich der Position der Region von Interesse 14 auf dem Objekt 10 und/oder wie die Region von Interesse 14 zu analysieren ist. Genauer gesagt, die erzeugten Daten können Region-von-Interesse-Daten, Abtasteinstellungen, Bilderzeugungseinstellungen, Sicheres-Register-Einstellungen, Auftragseinstellungen oder Kombinationen davon enthalten.
  • Nicht begrenzende Beispiele der Region-von-Interesse-Daten umfassen die Position (xmin, xmax, ymin, und ymax) der Region von Interesse 14, die Abmessung (Δx, Δy) der Region von Interesse 14 und/oder Glyphenspezifikationsdaten. Es ist klar, dass die Position eine absolute Messung in einer Abstandsmetrik (z. B. cm) von einer Layoutgrenze oder von einer impliziten oder expliziten Justiermarkierung auf dem Objekt 10 sein kann. Die Glyphenspezifikationsdaten sind im allgemeinen Informationen, die jede Farbe, graphische Vermerke und/oder alphanumerische Vermerke anzeigen, die in der Region von Interesse 14 enthalten sind.
  • Die Abtasteinstellungen der Region von Interesse 14, die in den erzeugten Daten enthalten sein können, umfassen Bittiefe, Auflösung, Qualitätseinstellungen, Farbeinstellungen (z. B. Farbraum, verwendete Kanäle, mit oder ohne Farbpalette, Farbenausgleich, usw.) oder dergleichen, oder Kombinationen davon.
  • Die Bilderzeugungseinstellungen können alle Prozesse umfassen, die an der Region von Interesse 14 nach dem Abtasten durchzuführen sind, einschließlich Abschneiden, Wiederherstellung (Entfaltung zum Entfernen von Unschärfe, Rauschentfernung, Schärfen, Schnappen (engl.: snapping) von Text, Helligkeit/Belichtung/Kontrasteinstellung, Farbtransformationen oder dergleichen), Skalieren/Abwärtsabtasten oder dergleichen oder Kombinationen davon. Es ist, klar, dass spezifische Informationen über das Drucken (z. B. Halbtongebungsspezifikationen und andere Druckauftragsspezifikationen, einschließlich Tinte/Substratinformationen, falls diese auffällig sind) der Region von Interesse 14 auch dargestellt werden können.
  • Alle Sicheres-Register-Einstellungen, die es ermöglichen, dass die bildbasierte forensische Analyse verbessert wird, können auch in den Datenenthalten sein. Ein sicheres Register 18 (die in 3 gezeigt ist) umfasst ein Klassifizierungssystem 20, ein Extraktionssystem 22 (das eine Ausgangsdatenbank 24 enthalten kann (d. h. eine entfernt/sicher zugreifbare Datenbank, die nicht notwendigerweise an oder nahe der Authentifizierungsstelle angeordnet ist, auf die über https, ipsec, usw. zugegriffen werden kann)) und ein bildbasiertes forensisches Analysesystem 26. Wie es nachfolgend näher beschrieben wird, wird das sichere Register 18 verwendet, um Bilder der Abschreckung 12 und der Region von Interesse 14 zu analysieren. Sicheres-Register-Einstellungen umfassen, sind aber nicht beschränkt auf, statistische p-Werte, Rufschalter (engl.: call switches) oder dergleichen oder Kombinationen derselben. Solche Einstellungen können speziell sein für das sichere Register 18 und können einen Metriksatz umfassen, der verwendet wird, um ein bestimmtes Bild zu bewerten, eine Ansammlungsstrategie (zum Beurteilen realer gegenüber gefälschter Abschreckungen 12, Ansammeln von Fälschungsproben usw.), Arbeitsfluss für Ansammlung oder dergleichen oder Kombinationen derselben.
  • Spezifische Auftragseinstellungen können auch in den Daten enthalten sein, die für die Region von Interesse 14 erzeugt werden. Beispiele von Auftragseinstellungen umfassen Sicherheitscodes oder andere Identifizierer, die der/den Region(en) von Interesse 14 zugeordnet sind. Diese Identifizierer können verwendet werden, um die Einstellungen des bildbasierten forensischen Dienstes zu steuern, und zu entscheiden beispielsweise über den Satz von Bildmerkmalen, der über verschiedene Proben zu analysieren ist und zu vergleichen ist.
  • Die Daten, die für die Region von Interesse 14 erzeugt werden, werden dann in die Abschreckung 12 verschlüsselt, codiert oder anderweitig derselben zugeordnet. Als solches sind die Daten häufig eine oder mehrere Nutzlasten (z. B. jede Anzahl von Bits, die Teil einer impliziten (veröffentlichten) Abschreckung bilden) der Sicherheitsabschreckung 12. Es ist klar, dass bei den hierin offenbarten Ausführungsbeispielen jedes gewünschte Verschlüsselungs- oder Codierschema verwendet werden kann.
  • Die jeweiligen Daten (z. B. Region-von-Interesse-Daten und die verschiedenen Einstellungen) können einzeln angezeigt werden durch jede Anzahl von Bits. Als ein nicht begrenzendes Beispiel kann eine Abschreckung 12 512×512 Pixel umfassen. Die Position (x, y) und Abmessung (Δx, Δy) der ROI kann dargestellt werden durch 10 + 10 + 9 + 9 = 38 Bits. Da 512 = 29, werden 10 Bits verwendet, um den Startpunkt von 0–512 darzustellen. Falls 512 Pixel verwendet werden, ist klar, dass es keine ROI 14 gibt, und daher ist das 10. Bit für (x, y) effektiv ein Status- oder Ein/Aus-Bit, das anzeigt, dass es keine ROI 14 gibt. Da bei diesem Beispiel die maximale Größe 512 ist und die minimale Größe 1, stellen 9 Bits Δx, Δy dar, da 29 = 512. Falls bei diesem Beispiel jede der folgenden Abtasteinstellungen – Bittiefe, Auflösung, Belichtung, Farbraum/palette, Farbkorrektur – auf eine von vier Einstellungen eingestellt werden kann, dann können diese fünf Scannereinstellungen dargestellt werden durch 10 Bits (da 22 = 4, werden zwei Bits verwendet, um eine der vier Einstellungen für jede der fünf Scannereinstellungen darzustellen). Durch das gleiche Argument, falls jede der folgenden Bilderzeugungseinstellungen – Abschneiden, Unschärfe entfernen, Rauschentfernung, Schärfen, Schnappen, Helligkeit, Belichtung, Kontrast, Farbtransformation und Skalieren/Abwärtsabtasten – auf eine von vier Einstellungen eingestellt werden kann, dann können diese zehn Bilderzeugungseinstellungen durch 20 Bits dargestellt werden. Ferner können druckspezifische Informationen (wie z. B. Halbtonspezifikationen, Druckauftragsspezifikationen, usw.) einander spezifizieren, beispielsweise jeweils 4 Bits (16 unabhängige Einstellungen, angezeigt beispielsweise durch 0000, 0001, 0010, 0011 ... 1111 für die vier Bits). Falls sechs unterschiedliche Einstellungen sinnvoll sind, dann können 24 Bits verwendet werden. Schließlich können die Sicheres-Register-Einstellungen eine relativ große Anzahl (z. B. 420) der Bildmetrik umfassen, was 420 Bits erfordern wÜrde. Ein Metrikfamiliensatz (der die verwendete Bildmetrik anzeigt) kann spezifiziert werden durch 20 Bits (beispielsweise gibt es 220 oder etwas über 1 Million unterschiedliche Metrikfamilien, aus denen ausgewählt werden kann). Falls alle diese Einstellungen zusammen spezifiziert werden, können bis zu 512 Bits Informationen (38 + 10 + 20 + 24 + 420) in der Abschreckung 12 codiert/verschlüsselt werden. Falls die Metriken als Familien (20 Bits insgesamt) dargestellt werden, werden 112 Bits in der Abschreckung 12 codiert/verschlüsselt (38 + 10 + 20 + 24 + 20).
  • Falls die Daten anderweitig der Abschreckung 12 zugeordnet sind, sind die Daten allgemein über andere Informationen, die in der Ausgangsdatenbank 24 gespeichert sind, mit der Abschreckung 12 verbunden, und werden wiedergewonnen, wenn die Abschreckung 12 an das sichere Register 18 gesendet wird. Bei diesem Ausführungsbeispiel kann die Abschreckung 12 andere Informationen umfassen, die es einem Nutzer ermöglichen, die gewünschten Position- und/oder Analysedaten von der Ausgangsdatenbank 24 wiederzugewinnen. Als solches kann die Abschreckung 12 eine einmalige Kennung, oder eine Nachschlagesequenz sein, für alle relevanten Daten/Metadaten/Anweisungen/usw., die bezüglich der Erzeugung, Entwicklung, Verfolgung etc. des Bildes gespeichert sind.
  • Es ist klar, dass bei einigen Ausführungsbeispielen einige der auffälligen Informationen/Daten in der Sicherheitsabschreckung 12 codiert sein können, während auf die restlichen auffälligen Informationen/Daten über die sichere Datenbank 24 zugegriffen werden kann.
  • Sobald die Daten erzeugt sind, werden die Abschreckung 12 und die Region von Interesse an der/den gewünschten Positionen(en) auf das Objekt 10 gedruckt. Die Abschreckung 12 und die Region von Interesse 14 können unter Verwendung jeder geeigneten Technik auf das Objekt 10 gedruckt werden, einschließlich, aber nicht begrenzt auf, Tintenstrahldrucken, trockene oder nasse Elektrophotographie oder andere geeignete variable Datendrucktechniken. Es ist klar, dass Drucken unabhängig sein kann von der Analyse der Region von Interesse 14. Als solches kann der verwendete Druckdienst eine getrennte Identität von dem sicheren Register 18 sein. Dies ermöglicht es, dass Massenserialisierung oder andere Verfahren für das Randomisieren der Abschreckung 12 verwendet werden, um mit dem sicheren Register 18 zu koexistieren.
  • Ferner ermöglicht das Verwenden eines Druckdienstes, der sich von dem sicheren Register 18 unterscheidet, dass die Anzahl von Bits, die in der Abschreckung 12 verfügbar sind, anders sind als die Anzahl von Bits, die tatsächlich für die Daten verwendet werden, teilweise weil das sichere Register 18 alle Informationen speichert, und der Druckdienst nicht in solche Informationen eingeweiht sein muss. Da die Bits als Nachschlagesequenz dienen, ist klar, dass es keine Begrenzung der Menge an Informationen gibt, die denselben in dem Ausgangsregister 18 zugeordnet sind. Es ist ferner klar, dass der Druckdienst und das sichere Register 18 die gleiche Entität sein können, und in solchen Ausführungsbeispielen kann es wünschenswert sein, alle Daten in der Abschreckung 12 zu codieren/zu verschlüsseln.
  • Mit Bezugnahme auf 3 ist ein Ausführungsbeispiel eines Sicherheitsdrucken-Analyseverfahrens dargestellt. Allgemein umfasst das Verfahren Segmentieren von zumindest einer Abschreckung, die auf ein Objekt gedruckt ist, wie es bei Bezugszeichen 108 gezeigt ist; Extrahieren von Daten unter Verwendung der zumindest einen Abschreckung, wobei die Daten Informationen für zumindest entweder das Lokalisieren und/oder Analysieren einer Region von Interesse umfassen, die auf das Objekt gedruckt ist, wie es bei Bezugszeichen 110 gezeigt ist, Erhalten der Region von Interesse basierend auf den Daten, wie es bei Bezugszeichen 112 gezeigt ist; und Durchführen einer bildbasierten forensischen Analyse der erhaltenen Region von Interesse basierend auf den Daten, wie es bei Bezugszeichen 114 gezeigt ist.
  • Mit Bezugnahme auf 4 ist ein Ausführungsbeispiel des Systems 100 und ein Verfahren, das das System 100 verwendet (ähnlich zu dem in 3 gezeigten Verfahren) dargestellt. Ein digitales Bild 13 des gesamten oder eines Teils des Objekts 10 (einschließlich zumindest der Abschreckung 12) wird unter Verwendung eines elektronischen Geräts aufgenommen. Das elektronische Gerät kann eine Digitalkamera sein. Es ist klar, dass die Digitalkamera beispielsweise in einem Mobiltelefon, einem Personaldigitalassistenten oder dergleichen ausgeführt sein kann. Ein weiteres geeignetes elektronisches Gerät ist ein Scanner, eine Untersuchungskamera, eine Tischabbildungsvorrichtung oder dergleichen.
  • Das digitale Bild 13 des Objekts 10 wird dann von dem elektronischen Gerät an das sichere Register 18 gesendet. Wie es vorher erwähnt wurde, umfasst das sichere Register 18 das Klassifizierungssystem 20, das Extraktionssystem 22 und das Analysesystem 26. Sehr allgemein identifiziert das Klassifizierungssystem 20 unterschiedliche Zonen oder Regionen des digitalen Bildes 13 (von denen zumindest eine die Abschreckung 12 enthält); das Extraktionssystem 22 umfasst Software zum Lesen und Extrahieren aller Informationen von der Abschreckung 12; und das Analysesystem 26 analysiert eine Region von Interesse 14 auf dem Objekt 10 basierend auf den extrahierten Daten.
  • Es ist klar, dass die Systeme 20, 22, 26 in dem sicheren Register 18 konfiguriert sein können als ein Computerprogramm, ein internetfähiges Programm oder dergleichen. Allgemein sind die verschiedenen Systeme 20, 22, 26 wirksam verbunden oder konfiguriert, um als ein einzelnes sicheres Register 18 zu wirken.
  • Auf das Empfangen des digitalen Bildes 13 hin identifiziert das Klassifizierungssystem 20 unterschiedliche Zonen oder Regionen von dem Bild 13. Die Klassifizierung umfasst eine Schwellenwertbildung des Bildes 13, Bilden von Zonen/Regionen und das Berechnen von auffälligen Merkmalen der Regionen. Die Regionen werden verglichen mit einer Liste von beschreibenden Sicherheitsabschreckungen (z. B. in der Ausgangsdatenbank 24 gespeichert), und falls eine Übereinstimmung hergestellt wird, wird die Region als die Abschreckung 12 klassifiziert. Andere nicht übereinstimmende Regionen, die Vermerke enthalten, können als potenzielle Regionen von Interesse klassifiziert werden. Es ist klar, dass Bereiche des Bildes 13, die die Abschreckung 12 oder jede potenzielle Region von Interesse nicht enthalten, während und nach der Segmentierung/Klassifizierung ignoriert werden können. In einigen Fällen können jedoch solche Bereiche des Bildes 13 später als Regionen von Interesse 14 bestimmt werden, auf die durch Informationen in der auffälligen Abschreckung 12 gezeigt wird. Durch Aufteilen des Bildes 13 extrahiert das Klassifizierungssystem 20 im Wesentlichen die Abschreckung 12 von dem digitalen Bild 13 für weitere Analyse und identifiziert Bereiche, die die Region von Interesse 14 sein können.
  • Sobald das Bild 13 segmentiert ist, decodiert, entschlüsselt das Extraktionssystem 22 die Daten, die der Abschreckung 12 zugeordnet sind, oder identifiziert dieselben anderweitig. Das Extraktionssystem 12 erhält den Bitstrom, der codiert, verschlüsselt oder anderweitig der Abschreckung 12 zugeordnet ist, wodurch es dem System 100 ermöglicht wird, die Position der Region von Interesse 14 zu bestimmen und/oder wie die Region von Interesse 14 zu analysieren ist. In einigen Fällen offenbart der Bitstrom die Position- und Analyse-Daten nicht direkt, stattdessen liefert er Informationen, die, falls sie authentisch sind, die Wiedergewinnung der Position- und Analyse-Daten von der Ausgangsdatenbank 24 ermöglichen (die solche Daten in einer Aufzeichnung speichert, die der Abschreckung 12 und der entsprechenden Region von Interesse 14 zugeordnet ist). Als ein nicht begrenzendes Beispiel kann der Bitstrom Wiedergewinnungsinformationen enthalten, wenn die Menge an Informationen, die benötigt wird, um die Region von Interesse 14 zu spezifizieren, größer ist als die Anzahl von Bits in der Abschreckung 12, die für diesen Zweck vorgesehen ist (z. B. falls die Region von Interesse 14 nicht rechteckig ist, werden Polygon-Vertizes benötigt, oder falls die Abschreckung 12 eine mäßige Anzahl von Ersatzbits aufweist).
  • Sobald der Bitstrom und die entsprechenden Daten freigelegt sind, werden die Positionsinformationen verwendet, um ein Bild der Region von Interesse 14 zu erhalten. Es ist klar, dass die Positionsinformationen (wie vorher beschrieben) identifizieren, wo auf dem Objekt 10 die Region von Interesse 14 positioniert ist. Das ursprüngliche Bild 13, das an das sichere Register 18 gesendet wird, kann die Region von Interesse 14 umfassen (d. h. die Abschreckung 12 und die Region von Interesse 14 werden zusammen gesendet), wie es bei Weg 28 gezeigt ist. Falls dies der Fall ist, kann das Analysesystem 26 die bildbasierte Analyse der Region 14 beginnen nach dem Erhalten der Daten und Lokalisieren der Region von Interesse 14 im Bild 13.
  • Falls jedoch das ursprüngliche Bild 13, das an das sichere Register 18 gesendet wird, die Region für Interesse 14 nicht enthält (wie es von den extrahierten Daten identifiziert wird), kann das sichere Register 18 einen Nutzer 32 (z. B. einen Kunden, Händler und/oder Kontrolleur, der versucht, die Echtheit des Objekts 10 zu verifizieren) auffordern, ein digitales Bild der Region für Interesse 14 aufzunehmen und das zusätzliche digitale Bild an das sichere Register 18 zu senden, wie es bei Weg 30 gezeigt ist.
  • Sobald das sichere Register 18 das Bild der Region von Interesse 14 empfängt, analysiert das Analysesystem 26 die Region von Interesse 14 gemäß den Einstellungen (Scanner-Einstellungen, Bildeinstellungen, usw.), die von den Daten erhalten werden, die unter Verwendung der Abschreckung 12 wiedergewonnen werden. Die Einstellungen weisen das Analysesystem 26 im Wesentlichen an, wie die bildbasierte Analyse der Region für Interesse 14 durchzuführen ist. Es ist jedoch klar, dass die Einstellungen idiosynkratisch sein können für den bestimmten bildbasierten forensischen Dienst, den Arbeitsfluss, den Markeneigner usw. Bei einem Ausführungsbeispiel kann die bildbasierte Analyse der Region für Interesse 14 verwendet werden, um das Objekt 10 zu authentifizieren oder das Objekt 10 als gefälscht zu offenbaren.
  • Die hierin offenbarten Verfahren und Systeme 100 umfassen, sind aber nicht beschränkt auf, die folgenden Vorteile. Für die Regionen von Interesse 14 und die entsprechenden Einstellungen ist ein von Natur aus bewegliches Ziel vorgesehen, teilweise weil die Abschreckung 12 nicht an eine spezifische Datendarstellung gebunden ist (d. h. dieselbe ist als ein Nachschlag eingesetzt). Außerdem gibt es eine große Breite von Wahlmöglichkeiten dafür, wie die Abschreckung verwendet wird, beispielsweise kann dieselbe eine Nutzlast sein für eine getrennte Sicherheitsabschreckung (z. B. einen massenserialisierten Code) und kann somit sowohl als eine Einmalige-Kennung-Abschreckung als auch als ein Nachschlag dienen. Als weiteres Beispiel kann die Abschreckung 12 ein Auszug/eine Verschlüsselung der Einstellungen sein und als solches wird die Abschreckung 12 mit der gleichen Sicherheit gedruckt wie sie dem Durchfühen der bildbasierten forensischen Analyse zugeordnet ist.
  • Obwohl mehrere Ausführungsbeispiele im Einzelnen beschrieben wurden, ist es für Fachleute auf diesem Gebiet klar, dass die offenbarten Ausführungsbeispiele modifiziert werden können. Daher ist die vorhergehende Beschreibung beispielhaft und nicht begrenzend zu sehen.

Claims (15)

  1. Ein Verfahren zum Verbessern von Sicherheitsdrucken, wobei das Verfahren Folgendes umfasst: Erzeugen von Daten für eine Region von Interesse (14), wobei die Daten Informationen für zumindest entweder ein Lokalisieren und/oder Analysieren der Region von Interesse (14) umfassen, unter Verwendung eines sicheren Registers (18); Verschlüsseln, Codieren oder Zuordnen einer Abschreckung (12) mit beziehungsweise zu den Daten; und Drucken der Abschreckung (12) und der Region von Interesse (14) auf ein Objekt (10).
  2. Das Verfahren gemäß Anspruch 1, bei dem die Daten ausgewählt werden aus Region-von-Interesse-Daten, Abtasteinstellungen, Bilderzeugungseinstellungen, Sicheres-Register-Einstellungen, Auftragseinstellungen und Kombinationen davon, und bei dem die Region-von-Interesse-Daten Region-von-Interesse-Positionsdaten, Region-von-Interesse-Glyphenspezifikationsdaten und Kombinationen davon umfassen.
  3. Das Verfahren gemäß einem der Ansprüche 1 oder 2, bei dem das Verfahren nach dem Drucken ferner Folgendes umfasst: Segmentieren der Abschreckung (12); Extrahieren der Daten unter Verwendung der Abschreckung (12); Erhalten der Region von Interesse (14) basierend auf den extrahierten Daten; und Durchführen einer bildbasierten forensischen Analyse der erhaltenen Region von Interesse (14) basierend auf den Daten.
  4. Das Verfahren gemäß Anspruch 3, bei dem das Erhalten der Region von Interesse (14) durchgeführt wird durch Aufnehmen eines Bildes der Region von Interesse (14) durch einen Nutzer (32), und wobei das Verfahren ferner ein Senden des aufgenommenen Bildes der Region von Interesse (14) an das sichere Register (18) umfasst, das die bildbasierte forensische Analyse durchführt.
  5. Das Verfahren gemäß Anspruch 3, bei dem das Verfahren vor dem Segmentieren ferner Folgendes umfasst: Aufnehmen der Abschreckung (12); und Senden der aufgenommenen Abschreckung (12) an das sichere Register (18), wobei das sichere Register (18) konfiguriert ist, um die Abschreckung (12) zu segmentieren und die Daten für die Region von Interesse (14) zu extrahieren.
  6. Das Verfahren gemäß Anspruch 3, bei dem die Daten ausgewählt werden aus Region-von-Interesse-Positionsdaten, Region-von-Interesse-Glyphenspezifikationsdaten, Abtasteinstellungen, Bilderzeugungseinstellungen, Sicheres-Register-Einstellungen, Auftragseinstellungen und Kombinationen davon.
  7. Ein Sicherheitsdrucken-Analyseverfahren, das Folgendes umfasst: Segmentieren zumindest einer Abschreckung (12), die auf ein Objekt (10) gedruckt ist; Extrahieren von Daten unter Verwendung der zumindest einen Abschreckung (12), wobei die Daten Informationen für zumindest entweder das Lokalisieren und/oder Analysieren einer Region von Interesse (14) umfassen, die auf das Objekt (10) gedruckt ist; Erhalten der Region von Interesse (14) basierend auf den Daten; und Durchführen einer bildbasierten forensischen Analyse der erhaltenen Region von Interesse (14) basierend auf den Daten.
  8. Das Verfahren gemäß Anspruch 7, bei dem ein sicheres Register (18) die bildbasierte forensische Analyse durchführt, und bei dem die Region von Interesse (14) erhalten wird von einem Bild (13) des Objekts (10), das durch das sichere Register (18) empfangen wird.
  9. Das Verfahren gemäß Anspruch 7, bei dem das Verfahren vor dem Segmentieren ferner Folgendes umfasst: Aufnehmen der Abschreckung (12); und Senden der aufgenommenen Abschreckung (12) an ein sicheres Register (18), wobei das sichere Register (18) konfiguriert ist, um die Abschreckung (12) zu segmentieren und die Daten zu extrahieren.
  10. Das Verfahren gemäß Anspruch 9, wobei, nachdem das sichere Register (18) die Daten für zumindest entweder das Lokalisieren und/oder Analysieren der Region von Interesse (14) extrahiert, das Verfahren ferner Folgendes umfasst: Auffordern eines Nutzers (32), die Region von Interesse (14) aufzunehmen; und Auffordern des Nutzers (32), die aufgenommene Region von Interesse (14) an das sichere Register (18) zu senden.
  11. Das Verfahren gemäß einem der Ansprüche 7 bis 10, bei dem die Daten ausgewählt werden von Region-von-Interesse-Positionsdaten, Region-von-Interesse-Glyphenspezifiaktionsdaten, Abtasteinstellungen, Bilderzeugungseinstellungen, Sicheres-Register-Einstellungen, Auftragseinstellungen und Kombinationen davon.
  12. Das Verfahren gemäß einem der Ansprüche 7 bis 11, bei dem das Extrahieren der Daten erreicht wird durch Decodieren der zumindest einen Abschreckung (12), Entschlüsseln der zumindest einen Abschreckung (12) oder Wiedergewinnen der Daten, die der zumindest einen Abschreckung (12) zugeordnet sind, aus einer Ausgangsdatenbank (24).
  13. Ein Sicherheitsdrucken-Analysesystem (100), das Folgendes umfasst: ein Klassifizierungssystem (20) zum Segmentieren der zumindest einen Abschreckung (12), die auf ein Objekt (10) gedruckt ist; ein Extraktionssystem (22) zum Extrahieren von Daten unter Verwendung der zumindest einen Abschreckung (12), wobei die Daten Informationen umfassen zum Analysieren einer Region von Interesse (14) auf dem Objekt (10); eine Einrichtung zum Erhalten der Region von Interesse (14) basierend auf den Daten; und ein bildbasiertes forensisches Analysesystem (26) zum Analysieren der Region von Interesse (14) basierend auf den Daten.
  14. Das Sicherheitsdrucken-Analysesystem gemäß Anspruch 13, das ferner ein sicheres Register (18) umfasst, das das bildbasierte forensische Analysesystem (26) umfasst.
  15. Das Sicherheitsdrucken-Analysesystem gemäß einem der Ansprüche 13 oder 14, das ferner Folgendes umfasst: eine Einrichtung zum Aufnehmen der Abschreckung (12), die auf das Objekt (10) gedruckt ist; und eine Einrichtung zum Senden der aufgenommenen Abschreckung (12) an ein sicheres Register (18), wobei das sichere Register (18) das Klassifizierungssystem (20) und das Extraktionssystem (22) umfasst.
DE112008003871T 2008-05-22 2008-05-22 Sicherheitsdrucken-Analysesystem und Verfahren zum verbessern von Sicherheitsdrucken Withdrawn DE112008003871T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2008/064583 WO2009142640A1 (en) 2008-05-22 2008-05-22 Security printing analysis system and method for enhancing security printing

Publications (1)

Publication Number Publication Date
DE112008003871T5 true DE112008003871T5 (de) 2012-01-12

Family

ID=41340403

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008003871T Withdrawn DE112008003871T5 (de) 2008-05-22 2008-05-22 Sicherheitsdrucken-Analysesystem und Verfahren zum verbessern von Sicherheitsdrucken

Country Status (5)

Country Link
US (1) US8532330B2 (de)
CN (1) CN102105857B (de)
DE (1) DE112008003871T5 (de)
GB (1) GB2472955B (de)
WO (1) WO2009142640A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010085257A1 (en) * 2009-01-24 2010-07-29 Hewlett-Packard Devlopment Company, L.P. System and method for enhancing security printing
WO2010134919A1 (en) * 2009-05-21 2010-11-25 Hewlett-Packard Development Company, L.P. Generation of an individual glyph, and system and method for inspecting individual glyphs
US9380174B2 (en) 2014-02-19 2016-06-28 Xerox Corporation Methods and systems for automatically converting a mobile rendering job to a secure rendering job
JP6484127B2 (ja) * 2015-06-26 2019-03-13 シグマ紙業株式会社 識別子を含む媒体
US10377162B2 (en) * 2015-10-19 2019-08-13 Hydra Management Llc Instant ticket redundancy via multi-chromatic indicia
CN110764716B (zh) * 2018-12-04 2023-05-23 安天科技集团股份有限公司 基于流量的网络打印机安全检测方法、装置及存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6449377B1 (en) * 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US7770013B2 (en) * 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
GB2318324B (en) * 1996-10-19 2001-05-16 Xerox Corp Secure printing system
US20040199778A1 (en) * 2001-05-21 2004-10-07 Wernet Paul G. Method and system for increasing the accuracy and security of data capture from a paper form
CN1265314C (zh) 2002-12-03 2006-07-19 伊斯曼柯达公司 利用嵌入图像数据用于处理卡安全性的方法和装置
US7856116B2 (en) * 2004-11-09 2010-12-21 Digimarc Corporation Authenticating identification and security documents
CN1710577A (zh) * 2005-07-08 2005-12-21 王树勋 基于移动通信网络的数字水印证件防伪方法
KR100822724B1 (ko) * 2006-06-16 2008-04-17 이정옥 디지털 보안 인쇄 장치 및 그 방법, 및 이미지 인증장치
US8891812B2 (en) * 2006-11-09 2014-11-18 Pitney Bowes Inc. Secure prescription computer for generating prescriptions that can be authenticated and verified
GB2445966B (en) * 2007-01-25 2011-05-18 Hewlett Packard Development Co Method of and system for authenticating an item

Also Published As

Publication number Publication date
GB2472955B (en) 2013-02-13
GB2472955A (en) 2011-02-23
CN102105857A (zh) 2011-06-22
CN102105857B (zh) 2013-04-17
GB201021110D0 (en) 2011-01-26
US8532330B2 (en) 2013-09-10
WO2009142640A1 (en) 2009-11-26
US20110116681A1 (en) 2011-05-19

Similar Documents

Publication Publication Date Title
Mikkilineni et al. Printer identification based on graylevel co-occurrence features for security and forensic applications
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE102015212255A1 (de) Erweitern von barcodes mit sekundärkodierung zur fälschungssicherung
US8593698B2 (en) Void pantographs and methods for generating the same using at least one test void pantograph
EP2812849B1 (de) Forensische überprüfung aus halbtonbildern
EP2984814B1 (de) Erzeugung und erkennung von fälschungssicher druckbaren bildinformationsdaten
DE102011076911A1 (de) Einbettung von Infrarot-Wasserzeichen durch Frequenzmodulation in digitale Dokumente
DE112008003871T5 (de) Sicherheitsdrucken-Analysesystem und Verfahren zum verbessern von Sicherheitsdrucken
US7840028B2 (en) Authentication system and method
DE19960769A1 (de) Verfahren und System zur Authentifizierung von Objekten und Objektdaten
Mikkilineni et al. Printer identification based on texture features
EP3610409B1 (de) Verfahren zur herstellung eines sicherheitsmerkmals und zur authentifizierung eines sicherheitsmerkmals sowie ein sicherheitsmerkmal
DE102016207954A1 (de) Echtzeitkorrelationsmarkierungsbilder für Vorrichtungen mit geringer Speicherkapazität
Mikkilineni et al. Texture based attacks on intrinsic signature based printer identification
DE112008001934T5 (de) Sicherheitsmarkierung zur Abschreckung und Verfahren zum Bilden derselben
Nandanwar et al. DCT-phase statistics for forged IMEI numbers and air ticket detection
DE69913136T2 (de) Identifikationsdokument mit einer bedruckung in reduziertem masstab
Arslan et al. Identification of inkjet printers for forensic application
EP3686027B1 (de) Verfahren zum drucken von authentifizierungskennzeichen mit einem amplitudenmodulierten rasterdruck
RU2431192C1 (ru) Способ внедрения скрытого цифрового сообщения в печатаемые документы и извлечения сообщения
DE112008004050T5 (de) Sicherheitsmaßnahme und Verfahren zum Erzeugen derselben
Aronoff et al. Automated optimization of void pantograph settings
Guo et al. DMF-Net: Dual-Branch Multi-Scale Feature Fusion Network for copy forgery identification of anti-counterfeiting QR code
Reverdy-Bruas et al. Image analysis as a tool to discriminate counterfeit from true 2D printed codes
Ferreira et al. Attacking and defending printer source attribution classifiers in the physical domain

Legal Events

Date Code Title Description
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., SPR, US

Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US

R082 Change of representative

Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE

Representative=s name: HL KEMPNER PATENTANWAELTE, SOLICITORS (ENGLAND, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee