-
Die
Verbreitung von digitalen, bildverarbeitenden Systemen, wie etwa
digitalen Farbkopierern, welche in der Lage sind, Reproduktionen
oder "Kopien" von Farbdokumenten
mit sehr hoher Qualität
und bei niedrigen Kosten zu erstellen, hat dazu geführt, dass
diese Maschinen von Kriminellen für die Reproduktion von Geldscheinen,
Schecks, Aktienbögen, juristischen
Dokumenten und anderen gedruckten Dokumenten verwendet wurden, welche
legalerweise nicht vervielfältigt
werden dürfen.
Offensichtlicherweise sind jegliche Reproduktionen dieser Dokumente
Fälschungen
und illegal. Unglücklicherweise
wurde bisher kein Verfahren oder eine Vorrichtung gefunden, um die
versuchte Reproduktion von Geldscheinen und ähnlichem wirksam und effizient
aufzuspüren,
so dass die Reproduktion geahndet werden kann. Ohne ein wirksames
und effizientes Verfahren und eine entsprechende Vorrichtung für das Feststellen
von Geldscheinen oder anderen nicht vervielfältigbaren Dokumenten, waren
Kriminelle oft in der Lage, gefälschte
Dokumente ungehindert herzustellen.
-
Es
bestehen große
Schwierigkeiten, wenn man versucht, ein Sicherheitsmerkmal in einem
gedruckten Dokument zu identifizieren. Die Dokumente, wie etwa Geldscheine,
sind häufig
erheblich abgenützt.
Ebenso kann das Dokument in der Reproduktionsvorrichtung mit einem
unregelmäßigen Winkel oder
an unregelmäßiger Stelle
angeordnet sein, was die Feststellung des Sicherheitszeichens schwieriger gestaltet.
Ebenso wird eine falsche oder irrtümliche Detektion eines Sicherheitszeichens
und jegliche, daraus resultierende Betriebsweise, um das Duplizieren
des Dokuments zu verhindern, denjenigen wahrscheinlich aufregen
und Umständlichkeiten
erzeugen, der rechtmäßige Reproduktionen
durchführen
will. Dementsprechend muss die irrtümliche Detektion eines Sicherheitszeichens
in einem Dokument minimiert werden.
-
EP
0751475-A2 beschreibt Verfahren und Einrichtung zur Bildverarbeitung
und Scanner und Drucker, die damit ausgerüstet sind. Es wird ein Verfahren
und eine Vorrichtung bereitgestellt, Zeichen einer festgelegten
Form und Farbe auf einem Dokument zu detek tieren und ein festgelegtes
Muster zu extrahieren, welches aus einer Anzahl dieser Zeichen besteht.
Bilddaten werden zu einer Bildeingabeeinheit gesendet und daraufhin
parallel zu einer Zeichenform-Extraktionseinheit und einer Zeichenfarb-Extraktionseinheit.
Ein UND-Element erzeugt ein binäres
Bild, welches zu einer Detektionseinheit für Zeichenlokalisierung und
weiterhin zu einer Zeichenübereinstimmungseinheit
geschickt. Die Formen der Zeichen werden gegen Referenzdaten abgeglichen
und die Lokalisierungsdaten für
die Zeichen werden extrahiert. Die Güte der Übereinstimmung, welche darstellt,
ob die Zeichen an festgelegten Stellen auftreten, wird erhalten
und ausgegeben.
-
EP
0675631-A2 beschreibt eine Anti-Fälschungseinrichtung für die Verwendung
in einer bildverarbeitenden Vorrichtung.
-
EP
0664642-A2 beschreibt Einrichtung und Verfahren zur Bildverarbeitung
zum Identifizieren eines Eingabebildes, und einen Kopierer, Scanner
und Drucker, welche diese einschließen.
-
Es
ist das Ziel der vorliegenden Erfindung, ein digitales bildverarbeitendes
Verfahren in Bezug auf die wirksame und effiziente Detektion von
Dokumentensicherheitszeichen zu verbessern, um die Fälschung
von Dokumenten zu vermeiden. Dieses Ziel wird durch die Bereitstellung
eines Verfahrens gemäß Anspruch
1 erreicht.
-
Ein
Vorteil der vorliegenden Erfindung besteht darin, ein Verfahren
und eine Vorrichtung zur Detektion von Dokumentensicherheitszeichen
für digitale
Bildverarbeitung bereitzustellen, welche wirksam und effizient Dokumentensicherheitszeichen
bei einer versuchten digitalen Reproduktion eines gedruckten Dokuments
zu detektieren, welches ein Sicherheitszeichen einschließt, um die
Produktion von gefälschten
Dokumenten zu vermeiden.
-
1 ist
ein Blockschaltbild und veranschaulicht ein bildverarbeitendes System
gemäß der vorliegenden
Erfindung;
-
2A verdeutlicht
ein gedrucktes Dokument, wie etwa einen Geldschein, welcher Sicherheitszeichen
einschließt;
-
2B und 2C zeigen
vergrößerte Abschnitte
des in 2A veranschaulichten Dokuments,
um die Merkmale des Sicherheitszeichens zu zeigen;
-
3 ist
ein Flussdiagramm und veranschaulicht über alles ein digitales Bildverarbeitungsverfahren
zur Detektion von Dokumentensicherheitszeichen gemäß der vorliegenden
Erfindung;
-
4 ist
ein detaillierteres Ablaufdiagramm und veranschaulicht ein digitales
Bildverarbeitungsverfahren zur Detektion von Dokumentensicherheitszeichen
gemäß der vorliegenden
Erfindung;
-
5A ist
ein Ablaufdiagramm und veranschaulicht den Binärisierungsschritt eines digitalen Bildverarbeitungsverfahrens
zur Detektion von Dokumentensicherheitszeichen gemäß der vorliegenden Erfindung;
-
5B veranschaulicht
die binären
Daten, welche aus der Anwendung des Binärisierungsverfahrens der 5A resultieren
zu den digitalen Bilddaten, welche von dem gedruckten Dokument der 2A erhalten
werden;
-
6A ist
ein Ablaufdiagramm und veranschaulicht den Mikro-Detektionsschritt
eines digitalen Bildverarbeitungsverfahrens zur Detektion von Dokumentensicherheitszeichen
gemäß der vorliegenden Erfindung;
-
6B veranschaulicht
schematisch ein Verfahren zum Identifizieren von verbundenen Komponenten
der binären
Bilddaten gemäß der vorliegenden
Erfindung;
-
6C veranschaulicht
schematisch die Bewertung der Größe von verbundenen
Komponenten gemäß der vorliegenden
Erfindung;
-
6D veranschaulicht
schematisch eine Abgleichoperation einer Schablone verbundener Komponenten
gemäß der vorliegenden
Erfindung;
-
6E veranschaulicht
Abschnitte der binären
Bilddaten der 5B, welche zu potenziellen Bestandteilen
eines Sicherheitszeichens in dem gedruckten Dokument der 2A entsprechen;
-
7A ist
ein Ablaufdiagramm und veranschaulicht eine Makro-Detektionsoperation
eines digitalen Bildverarbeitungsverfahrens zur Detektion von Dokumentensicherheitszeichen
gemäß der vorliegenden
Erfindung;
-
7B veranschaulicht
die Abschnitte der binären
Bilddaten der 5B, welche den potenziellen
Sicherheitszeichen in dem gedruckten Dokument der 2A entsprechen;
-
8 veranschaulicht
eine Verifikationsoperation des digitalen Bildverarbeitungsverfahrens
zur Detektion von Dokumentensicherheitszeichen gemäß der vorliegenden
Erfindung; und
-
9 ist
ein Ablaufdiagramm und veranschaulicht die Steuerung eines digitalen
Bildverarbeitungssystems, um eine wirksame Duplikation eines Dokumentes,
welches ein Sicherheitszeichen einschließt, zu verhindern.
-
In 1 ist
ein digitales Bildverarbeitungssystem 10 gemäß der vorliegenden
Erfindung gezeigt. Ein Bildeingabescanner 12 erhält und liefert
digitale Bilddaten in der Form von einer oder mehreren monochromatischen
Trennungen, wobei die Bildelemente oder Pixels für jede Trennung mit einer Tiefe von
d Bits pro Pixel festgelegt sind, wobei d eine ganze Zahl bedeutet.
Dementsprechend ist jedes Pixel von jeder Trennung in der Form von
d Binärstellen pro
Pixel (Bittiefe = d) festgelegt und jedes Pixel weist irgendeinen
Grauwert zwischen alle EIN und alle AUS auf. Wenn die digitalen
Bilddaten in der Form einer einzigen monochromatischen Trennung
bereitgestellt werden, ist das Bild monochromatisch, z.B. sogenannte
Schwarz- und Weiß-Bilddaten.
Wenn andererseits die Bilddaten in der Form von zwei oder mehr monochromatischen
Trennungen bereitgestellt werden, resultiert ein Farbbild, wenn
die Daten der Trennungen kombiniert werden, z.B. Rot-Grün-Blau (RGB)-Trennungen
oder Cyan-Magenta-Gelb (CMY)-Trennungen.
-
Die
Bildsignale werden von dem Scanner 12 zu einer Bildverarbeitungseinheit 14 geliefert,
in welcher digitale Bildverarbeitung, wie etwa die Identifizierung
von Sicherheitszeichen gemäß der vorliegenden
Erfindung durchgeführt
wird. Die Bildverarbeitungseinheit 14 kann durch jedwelche
passende elektronische Rechenvorrichtung, wie etwa einen elektronischen
Computer, eine spezialisierte elektronische Schaltung oder jede
andere passende elektronische Schaltungseinrichtung bereitgestellt
werden. Die Bildverarbeitungseinheit 14 gibt Daten in einem
passenden Format zu einer Bildausgabestation 16, wie etwa
einen digitalen Drucker und/oder einer visuellen Anzeige aus. Eine
passende Vorrichtung für die
digitale Bildeingabe und/oder Ausgabe schließen das digitale bildverarbeitende
System XEROX Document Center 265DC, Pixelcraft 7650 Pro Imager Scanner,
XEROX DocuTech Production Printing System Scanner, den digitalen
Farbkopierer XEROX 5775, die digitalen Farbkopierer XEROX 5760 und 5765
Majestik oder jedwelchen anderen passenden digitalen Farbscanner/Kopierer
ein. Unabhängig
von der Tiefe d, mit welcher jedes Bildelement festgelegt ist, ist
die Anordnung von jedem Bildelement in jeder getrennten Bitkarte
ebenso festgelegt, typischerweise in der Form einer Zeile "n" und einer Spalte "m".
-
2A veranschaulicht
einen Geldschein, welcher ein Sicherheitszeichen einschließt, das
aufgedruckt oder anderweitig in demselben eingeschlossen ist. Der
veranschaulichte Geldschein und das Sicherheitszeichen sind ausschließlich zur
einfachen Veranschaulichung der Erfindung dargestellt, und der Fachmann
wird erkennen, dass die Erfindung ebenso auf jeden Typ von Dokumenten
einschließlich
jedes passenden Sicherheitszeichens auf demselben anwendbar ist.
Wie aufgeführt,
sind Schecks, Aktienbögen,
Anleihen und juristische Dokumente einige weitere Beispiele von
Dokumenten, welche Sicherheitszeichen einschließen können und welche dementsprechend
von einer nicht autorisierten Reproduktion gemäß der vorliegenden Erfindung geschützt werden.
-
Der
Geldschein 20 ist auf Papier 22 oder einem anderen
passenden Substrat gedruckt und umfasst verschiedene Zeichen, wie
etwa Bestimmungszeichen 24, Text 26, verschiedene
dekorative Bilder und Designs 28 und ein Sicherheitszeichen
SM, welches verwendet wird, um den Geldschein 20 als ein authentisches
Dokument zu identifizieren. Wie hier veranschaulicht und beschrieben
wird, ist das Sicherheitszeichen SM auf ähnliche Weise auf dem Dokument 20 gedruckt,
wie die Informationen 24, 26, 28, typischerweise
unter Verwendung irgendeiner passenden Farbtinte.
-
Mit
nachfolgendem Bezug auf die 2B und 2C ist
der Abschnitt des Geldscheines 20, welcher das Sicherheitszeichen
SM einschließt,
veranschaulicht und stark vergrößert, um
die Eigenschaften des Sicherheitszeichens SM zu zeigen, welches
in dem vorliegenden Beispiel verwendet wird. Wie angemerkt, wird
das Sicherheitszeichen in der Praxis wahrscheinlich irgendeine Form
aus einer großen
Vielfalt von alternativen Formen aufweisen und die Erfindung ist
nicht auf das veranschaulichte oder irgendein anderes bestimmtes
Sicherheitszeichen begrenzt. In dem vorliegenden Beispiel ist das
Sicherheitszeichen SM auf dem Schein 20 (gemäß einer
Festlegung, welche von einer geeigneten Dienststelle veröffentlicht
wird) durch drei identische Zeichenbestandteile MC festgelegt, wobei
jedes eine identische Größe, Form
und Farbe gemäß der Festlegung
des Sicherheitszeichens aufweist. Ebenso sind die Zeichenbestandteils
MC in einem ausgewählten
Muster oder Anordnung angeordnet, wie durch die Festlegung des Sicherheitszeichens
SM erforderlich. Wie hier veranschaulicht, sind die Zeichenbestandteile
MC rund und an den Ecken eines rechtwinkeligen Dreiecks angeordnet.
Die Zeichenbestandteile MC sind durch die Entfernungen D1, D2, D3
voneinander getrennt, um für
das Sicherheitszeichen festzulegen, dass dasselbe eine ausgewählte Gesamtgröße und Form
aufweist.
-
Die
Vorrichtung und das Verfahren gemäß der vorliegenden Erfindung
betreiben die bildverarbeitende Einheit 14, um das Vorhandensein
eines Sicherheitszeichens SM in einem Dokument, wie etwa dem Schein 20 festzustellen,
welcher durch einen Eingabescanner 12 abgetastet wird,
so dass die bildverarbeitende Einheit eine nicht autorisierte Reproduktion
des Scheines 20 oder eines anderen zu scannenden Dokumentes
verhindern oder verbieten kann.
-
Mit
nachfolgendem Bezug auf die 3 wird ein
bevorzugtes, digitales Bildverarbeitungsverfahren für das Feststellen
von Dokumentsicherheitszeichen gemäß der vorliegenden Erfindung
veranschaulicht. Das Prüfverfahren
für Sicherheitszeichen, wie
es unter Verwendung des digitalen, bildverarbeitenden Systems 10 implementiert
wird, umfasst: S1 – Erstellen
eines digitalen Eingabebildes, typischerweise durch die Verwendung
eines Bildeingabescanners 12; S2 – Binärisierung des digitalen Eingabebildes; S3 – Mikro-Detektion;
S4 – Makro-Detektion;
S5 – Verifikation;
und S6 – Verhindern
der tatsächlichen
Reproduktion des Eingabedokuments, wenn ein Sicherheitszeichen gefunden
wird. Die Abläufe
S2 bis S6 werden vorzugsweise in der Bildverarbeitungseinheit 14 durchgeführt.
-
Die
Abläufe
S1–S6
sind mit weiteren Einzelheiten in der 4 veranschaulicht.
Der Schritt S1 umfasst das Scannen des gedruckten Eingabedokuments,
wie etwa einer Banknote 20, unter Verwendung des Eingabebildscanners 12,
um digitale Farbbilddaten in der Form von vielfachen Farbtrennungen in
einem geeigneten Farbraum, z.B. rot R, grün G, blau B oder ähnliches
zu erhalten. Der Scanner 12 kann die digitalen Bilddaten
in der Art jedes anderen passenden Farbraums erhalten oder ausgeben.
-
Der
Binärisierungsschritt
S2 umfasst einen ersten Unterschritt S2a zum Identifizieren von
allen Bildelementen in dem digitalen Eingabebild, wie es durch den
Scanner 12 erhalten wird, welche eine Farbe in einem ausgewählten Bereich
aufweisen oder repräsentieren.
Ein zweiter Unterschritt S2b konstruiert eine Bitkarte, welche mit
allen Bildelementen des digitalen Eingabebildes korrespondiert,
welche, als eine Farbe in dem ausgewählten Bereich aufweisend, identifiziert
wurden.
-
Die
Mikro-Detektionsoperation S3 umfasst die Unterschritte S3a–S3c. Im
Einzelnen werden unter Verwendung der Bitkarte, welche aus der Binärisierungsoperation
S2 erhalten wird, "verbundene
Bestandteile" in
der Bitkarte festgelegt S3a, und diejenigen mit einer Größe oder
Form, welche einem Zeichenbestandteil MC nicht entsprechen, werden
ausgesondert S3b. Die zurückbleibenden
verbundenen Bestandteile werden als mögliches Zeichenbestandteil
S3c identifiziert.
-
In
der Makro-Detektionsoperation S4 werden mögliche Zeichenbestandteile
in der Nachbarschaft von anderen möglichen Zeichenbestandteilen,
welche in Bezug auf eine Anzahl von Zeichenbestandteilen MC, die
das Sicherheitszeichen SM festlegen, überbesetzt oder unterbesetzt
sind, ausgesondert S4a. Alle verbleibenden möglichen Zeichenbestandteile,
welche nicht geeignet beabstandet sind von oder geeignet angeordnet
sind relativ zu ihrem benachbarten möglichen Zeichenbestandteil,
werden ebenso ausgesondert S4b, und ausschließlich diejenigen, welche immer
noch übrig
bleiben, werden als mögliche
Sicherheitszeichen S4c identifiziert.
-
Nachfolgend
werden alle möglichen
Sicherheitszeichen weiterhin auf Gleichförmigkeit, z. B. Gleichförmigkeit
der Farbe, Gleichförmigkeit
der Größe, analysiert,
und diejenigen, welche nicht ausreichend gleichförmig sind, werden ausgesondert
S5a. Alle verbliebenen möglichen
Sicherheitszeichen werden als ein tatsächliches Sicherheitszeichen
SM positiv identifiziert. Wenn ein tatsächliches Sicherheitszeichen
SM identifiziert wird, verhindert die Bildverarbeitungseinheit 14 die
tatsächliche
Duplikation des auf dem Bildeingabescanner 12 gescannten
Dokuments, z.B. durch vollständiges
Beenden des Bildverarbeitungsablaufs, durch Einfügen einer "Ungültig"-Kennung oder ähnliches
in den Ausgabedaten, welche zu der Bildausgabeeinrichtung 16 gesendet werden,
oder durch anderweitiges Verhindern, eine exakte Nachbildung des
Eingabedokuments, wie etwa der Banknote 20, auszugeben.
-
Die
Abläufe
S1–S6
werden nachfolgend in weiteren Einzelheiten mit Bezug auf die Banknote 20 beschrieben.
Gemäß der Operation
S1 wird die Banknote 20 abgetastet, um digitale Bilddaten
zu erhalten, welche dieselbe in einem passenden Farbraum repräsentieren.
Diese digitalen Bilddaten werden in die Bildverarbeitungseinheit 14 zur
Anwendung der Operationen S2 bis S6 gemäß der vorliegenden Erfindung
eingegeben.
-
Mit
Bezug auf die 5A und 5B umfasst
die Binärisierungsoperation
S2 den Aufbau einer Bitkarte 30, welche durch eine Vielzahl
von Bildelementen festgelegt ist, welche jeweils der Anordnung der
Vielzahl von Bildelementen entsprechen, welche das Eingabebild der
Banknote 20 festlegen. Um die Bitkarte 30 aufzubauen,
wird die Farbe von jedem Bildelement, welches durch das digitale
Eingabebild festgelegt ist, durch den Unterschritt S2a überprüft, um jedes
Bildelement zu identifizieren, welches eine Farbe in einem ausgewählten Bereich aufweist,
welcher der Farbe entspricht, welche für die tatsächlichen Zeichenbestandteile
MC in dem Sicherheitszeichen SM verwendet werden. Für jedes Bildelement
der Bildeingabedaten in einem passenden Farbbereich setzt der Unterschritt
S2b-1 das entsprechend angeordnete Bildelement in der Bitkarte auf
1 oder "ein". Alle anderen Bildelemente
in der Bitkarte werden durch den Unterschritt S2b-2 auf 0 oder "aus" gesetzt. Selbstverständlich kann
ein Initialisierungsunterschritt alternativ verwendet werden, um alle
Bildelemente in der Bitkarte 30 auf "aus" zu
setzen vor dem Unterschritt S2a zur Farbüberprüfung. Die Verwendung der binären Stellen "1" und "0",
um die Zustände "ein" und "aus" zu repräsentieren,
entspricht der herkömmlichen
Fest legung in der Computerwissenschaft. Selbstverständlich können die
binären
Stellen "0" und "1" alternativ "ein" und "aus" jeweils entsprechen
und es ist nicht beabsichtigt, die Erfindung auf eine der Darstellungen
zu beschränken.
-
Der
Fachmann wird ebenso erkennen, dass viele verschiedene Verfahren
vorhanden sind, um festzulegen, ob die Farbe eines Bildelements,
welches durch die aus einem bestimmten Farbraum festgelegten Werte
festgelegt ist, in einen ausgewählten Farbbereich
fallen, d.h., ob die Farbe, welche für ein Bildelement in einem
bestimmten Farbraum festgelegt ist, "nahe genug" an der gewünschten Farbe ist. Wenn der
Abstand der tatsächlichen
Farbe von der gewünschten
Farbe größer als
eine Farbbereichsschwelle T ist, dann befindet sich die tatsächliche Farbe
außerhalb
des Bereiches und nicht "nahe
genug" an der gewünschten
Farbe. Wenn beispielsweise die Bildelemente des digitalen Eingabebildes,
welches die Banknote 20 repräsentiert, jeweils durch die tatsächlichen
Werte für
rot, grün
und blau (R,G,B) festgelegt sind, und wenn ein Bildelement einer
gewünschten
Farbe durch gewünschte
Werte rot, grün, blau
(R',G',B') festgelegt ist,
dann kann der Abstand der Farbe, welche durch die tatsächlichen
Werte R,G,B für
rot, grün,
blau festgelegt ist, von der gewünschten
Farbe, welche durch die Werte (R',G',B') für rot, grün und blau
festgelegt ist, berechnet und mit der Schwelle T verglichen werden
gemäß:
-
-
Selbstverständlich wird
der Fachmann erkennen, dass alternative Verfahren vorhanden sind, um
festzustellen, ob ein Farbwert eines Bildelements eines digitalen
Bildes innerhalb eines gewählten Farbbereichs
liegt. Das bevorzugte Verfahren wird in Abhängigkeit von dem jeweiligen
Farbraum, durch welchen das Bildelement festgelegt ist, variieren.
Es ist nicht beabsichtigt, die vorliegende Erfindung auf irgendein
bestimmtes Verfahren zum Farbvergleich oder irgendeinen bestimmten
Farbraum einzuschränken.
-
Mit
nachfolgendem besonderen Bezug auf die 5B wird
die Bitkarte 30 veranschaulicht, welche aus der Binärisierung
S2 des digitalen Eingabebildes resultiert, welches durch den Scanner 12 für die Banknote 20 erzeugt
wird. Für
jedes Bildelement des digitalen Eingabebildes, welches durch den Scanner
erhalten wird, welches eine Farbe in einem ausgewählten Farbbereich
repräsentiert,
welcher die für
den Druck des Sicherheitszeichens SM verwendete Farbe umfasst, wird
die Bitkarte 30 durch ein entsprechend angeordnetes "Ein"-Bildelement festgelegt.
Im Allgemeinen werden bei 34 eines oder mehrere von diesen "Ein"-Bildelementen in 5B identifiziert.
Entsprechend verbleiben alle anderen Bildelemente, welche die Bitkarte
festlegen, in dem "Aus"-Zustand oder werden
auf diesen gesetzt. Diese "Aus"-Bildelemente werden
gemeinsam bei 32 in 5B identifiziert.
Dementsprechend schließt
die Bitkarte 30 ein oder identifiziert ausschließlich diejenigen
Bildelemente aus dem digitalen Eingabebild, welche eine Farbe in
dem ausgewählten
Farbbereich repräsentieren,
welcher die tatsächliche
Farbe des Bestandteils MC des Sicherheitszeichens SM annähert.
-
Die
Bitkarte 30 wird weiterhin entsprechend der Mikro-Detektionsoperation
S3 gemäß der vorliegenden
Erfindung verarbeitet, wie in den 6A–6D veranschaulicht
ist. Ein erster Unterschritt S3a identifiziert alle "verbundenen Komponenten" in der Bitkarte 30.
Die Operation zur Identifikation verbundener Komponenten, als solche,
von digitalen Eingabedaten, wie der Bitkarte 30 ist eine
herkömmliche
Operation und dem Fachmann auf dem Gebiet der digitalen Bildverarbeitung
wohlbekannt, insbesondere auf dem Gebiet der optischen Zeichenerkennung
(optical character recognition: OCR). In der hier veranschaulichten,
bevorzugten Ausführungsform
werden verbundene Komponenten in der Bitkarte 30, wie in 6b veranschaulicht,
identifiziert. Jedes "Ein"-Bildelement 34 der
Bitkarte 30 wird in der mittigen Zelle 38 einer
3×3 Bildelementmatrix 36 angeordnet.
Alle weiteren "Ein"-Bildelemente 34, welche
von der Matrix 36 eingeschlossen werden, werden als Teil
der verbundenen Komponente CC erachtet, welche das Bildelement 34 in
der mittigen Matrixzelle oder Stelle 38 einschließt. Daher
umfaßt
jede verbundene Komponente CC der Bitkarte 30 ein einzelnes "Ein"-Bildelement 34 oder
eine Gruppe von "Ein"-Bildelementen 34,
wobei jedes der Bildelemente, welche die Gruppe festlegen, unmittelbar
angrenzend ist zu mindestens einem weiteren Bildelement in der Gruppe.
-
Sobald
jede verbundene Komponente CC in der Bitkarte 30 identifiziert
worden ist, wird jede verbundene Komponente CC weiterhin durch die
Unterschritte S3b-1, S3b-2 untersucht, um festzustellen, ob die
verbundene Komponente ein mögliches
Zeichenbestandteil ist. Auch mit nachfolgendem Bezug auf die 6C führt der
Unterschritt S3b-1 eine Größenprüfoperation
auf jeder verbundenen Komponente CC durch, um festzustellen, ob
entweder deren Zeilenbreite X oder deren Spaltenhöhe Y entweder (1)
die Größe eines
Zeichenbestandteils MC übersteigt
oder (2) die Größe eines
Zeichenbestandteils MC nicht erreicht. Wenn die in Unterschritt
S3b-1 betrachtete verbundene Komponente CC zu groß oder zu
klein in irgendeiner Dimension ist, wird dieselbe inaktiv gestellt.
Vorzugsweise vergleicht der Unterschritt S3b-1 zur Größenüberprüfung die
Dimensionenbreite/-höhe
von jeder verbundenen Komponente CC mit akzeptablen Breite/Höhe-Größenbereichen, anstelle
eines ausgewählten
festen Wertes, um Drucken, Scannen und andere Variationen zu berücksichtigen.
-
Jede
verbundene Komponente CC, welche die Größenanforderungen des Unterschritts
S3b-1 erfüllt,
muss ebenso den Unterschritt S3b-2 zum Vorlagenabgleich erfolgreich
durchlaufen, in welchem die verbundene Komponente CC verglichen
wird mit mindestens einer Vorlage eines tatsächlichen Zeichenbestandteils
und mit demselben übereinstimmen
muss, um die verbundene Komponente als ein potenzielles Zeichenbestandteil
b zu erachten. Diese Operation des Vorlagenabgleichs ist schematisch
in der 6D veranschaulicht. Beide verbundenen Komponenten
CC1 und CC2 erfüllen
den Unterschritt S3b-1 für
die Größenprüfung. Daher
wird jeder daraufhin mit einer Vorlage 40 verglichen, welche
eine Vielzahl von Zellen 42 einschließt. Bestimmte Zellen 42 der
Vorlage 40 sind Zielzellen 44, welche in Form und
Größe des Zeichenbestandteils
MC angeordnet sind. Die Vorlage wird mit der verbundenen Komponente überlagert,
um die verbundenen Komponenten CC1, CC2 mit der Vorlage abzugleichen,
und es muss mindestens ein vorbestimmter Prozentsatz der Zielzellen 44 übereinstimmen
mit oder korrespondieren mit den Bildelementen 34, welche
die verbundenen Komponenten CC1, CC2 festlegen. Wiederum ist ein
perfekter Vorlagenabgleich vorzugsweise nicht erforderlich, um Drucken,
Scannen oder andere Variationen zu berücksichtigen. In 6D stimmt
die verbundene Komponente CC1 mit der Vorlage 40 überein,
während
die verbundene Komponente CC2 nicht übereinstimmt. Dementsprechend
identifiziert der Unterschritt S3c nur die verbundene Komponente CC1
(und alle weiteren verbundenen Komponenten, welche die Operation
S3b-2 zum Vorlagenabgleich erfüllen)
als ein potenzielles Zeichenbestandteil PMC, wie in 6E veranschaulicht.
-
Mit
weiterem Bezug auf die 7A und 7B wird
die Bitkarte 30 weiterhin gemäß der Makro-Detektionsoperation
S4 mit dem Ziel verarbeitet, um festzustellen, welche, wenn überhaupt
eines, der potenziellen Zeichenbestandteile PMC mit anderen potenziellen Zeichenbestandteilen
ein potenzielles Sicherheitszeichen PSM festlegen. Wie mit Bezug
auf 2C angemerkt wurde, wird ein tatsächliches
Sicherheitszeichen SM durch die tatsächlichen Zeichenbestandteile
MC festgelegt, welche in einem bestimmten Muster angeordnet sind
und voneinander durch die Abstände
D1, D2, D3 beabstandet sind.
-
Unter
Verwendung dieser Information, welche aus der Festlegung des Sicherheitszeichens
SM erhalten wird, und unter Berücksichtigung
von jedem potenziellen Zeichenbestandteil PMC erstellt der Unterschritt
S4a-1 eine Nachbarschaft um den potenziellen Zeichenbestandteil,
welche einen Radius gleich oder geringfügig größer als das Maximum der Abstände D1,
D2, D3 aufweist. Ein Unterschritt S4a-2 bestimmt die Anzahl der
potenziellen Zeichenbestandteile PMC in der Nachbarschaft, wobei
der mittlere oder hauptsächliche
potenzielle Zeichenbestandteil, um welchen die Nachbarschaft eingerichtet ist,
eingeschlossen wird. Der Unterschritt S4a-2 vergleicht die Anzahl
der potenziellen Zeichenbestandteile in der Nachbarschaft mit einer
Anzahl, welche erforderlich ist, ein Sicherheitszeichen festzulegen. Wenn
eine Nachbarschaft zu viele oder zu wenige potenzielle Zeichenbestandteile
aufweist, verglichen mit der für
die Festlegung eines Sicherheitszeichens erforderliche Anzahl, sondert
ein Unterschritt S4a-3 den potenziellen Zeichenbestandteil, um welchen
die Nachbarschaft festgelegt ist, aus oder leitet denselben vorbei,
und es wird ein weiterer potenzieller Zeichenbestandteil PMC mit
Beginn bei dem Unterschritt S4a-1 überprüft.
-
Wenn
andererseits die Nachbarschaft, welche um einen potenziellen Zeichenbestandteil
PMC aufgebaut wurde, die Anzahl von potenziellen Zeichenbestandteilen
umfasst, welche erforderlich ist, um ein Sicherheitszeichen SM festzulegen,
wird die Nachbarschaft weiterhin durch den Unterschritt S4b-1 untersucht.
Vorzugsweise wird, um dem Vorhandensein von "Rauschen" der potenziellen Zeichenbestandteile
PMC gerecht zu werden, eine Nachbarschaft mit einem oder zwei zusätzlichen
potenziellen Zeichenbestandteilen in Bezug auf die für die Festlegung
eines Sicherheitszeichens SM erforderliche Anzahl, erachtet, den
Unterschritt S4a-2 zu erfüllen,
um weiterhin durch den Unterschritt S4b-1 verarbeitet zu werden,
anstatt ausgesondert zu werden.
-
Für Nachbarschaften,
welche eine akzeptable Anzahl von potenziellen Zeichenbestandteilen PMC
aufweisen, bestimmt der Unterschritt S4b-1 die Abstände zwischen
jedem potenziellen Zeichenbestandteil und dessen Nachbarn. Der Unterschritt S4b-1
vergleicht daraufhin diese Abstände
mit den vorbestimmten Abständen
D1, D2, D3 des Sicherheitszeichens SM. Die Abstände zwischen den potenziellen
Zeichenbestandteilen PMC in einer Nachbarschaft müssen gleich
den Abständen
D1, D2, D3 sein, oder ein übergreifender
Satz derselben, plus oder minus einem Fehlerbereich, um Drucken,
Scannen oder andere Variationen zu berücksichtigen. Wenn dies nicht
der Fall ist, sondert der Unterschritt S4a-3 den potenziellen Zeichenbestandteil
PMC aus oder leitet denselben vorbei, um welchen die Nachbarschaft
aufgebaut ist, und es wird der nächste
potenzielle Zeichenbestandteil mit Beginn des Unterschritts S4a-1
untersucht.
-
Wenn
jedoch die Abstände
zwischen den potenziellen Zeichenbestandteilen PMC in einer Nachbarschaft
gleich den Abständen
D1, D2, D3 sind oder ein übergreifender
Satz derselben, scheidet ein Unterschritt S4b-2 jegliche potenziellen
Zeichenbestandteile PMC mit Rauschen in der Nachbarschaft aus und
bestimmt die Lage der verbleibenden potenziellen Zeichenbestandteile
PMC in der Nachbarschaft relativ zueinander und vergleicht dieselbe
in Bezug auf die Lage der Zeichenbestandteile MC, welche ein tatsächliches
Sicherheitszeichen SM festlegen. Insbesondere identifiziert der
Unterschritt S4b-2 mit Rauschen behaftete potenzielle Zeichenbestandteile
PMC und sondert dieselben aus einer Nachbarschaft aus, welche auf
den Abständen
basiert, welche durch den Unterschritt S4b-1 festgelegt wurden.
Jeder potenzielle Zeichenbestandteile PMC, welcher nicht relevant
ist für
das Ergebnis, um die Distanzen D1, D2, D3 zu erhalten, wird als
Rauschen erachtet und ausgesondert.
-
Der
Unterschritt S4b-2 bestimmt die relativen Lagen der potenziellen
Zeichenbestandteile PMC in einer Nachbarschaft und vergleicht dieselben
mit dem Sicherheitszeichen SM unter Verwendung irgendeines Verfahrens
aus einer großen
Vielfalt von Verfahren. Ein bevorzugtes Verfahren, welches unabhängig von
jeglicher Drehung oder Verschiebung aufgrund von Abtastveränderungen
bei dem Bildeingabescanner 12 arbeitet, besteht darin,
die Abstände,
wie sie im Unterschritt S4b-1 bestimmt wurden, zu verwenden. In
diesem Fall werden die potenziellen Zeichenbestandteile PMC in der
Nachbarschaft untersucht, um festzustellen, ob die Abstände, welche
die potenziellen Zeichenbestandteile voneinander trennen, in derselben
Folge angeordnet sind wie die Abstände D1, D2, D3 des Sicherheitszeichens SM.
Ein derartiges Verfahren arbeitet unabhängig von der senkrechten, seitlichen
oder gedrehten Anordnung der potenziellen Zeichenbestandteile PMC in
der Bitkarte 30. Als Beispiel (6E) erfüllen die zwei
Nachbarschaften 50, 52 der potenziellen Zeichenbestandteile
PMC die Abstandsanforderungen des Unterschritts S4b-1. Wenn jedoch
der Unterschritt S4b-2 die relativen Lagen der potenziellen Zeichenbestandteile
PMC für
jede Nachbarschaft 50, 52 überprüft, erfüllt nur die Nachbarschaft 50 die
Anforderung, dass die potenziellen Zeichenbestandteile PMC relativ
zueinander, wie in 2C verdeutlicht, angeordnet
sind – wobei
die Abstände
D1, D2, D3 aufeinanderfolgend angetroffen werden, wenn die potenziellen
Zeichenbestandteile PMC im Uhrzeigersinn untersucht werden. In einer
alternativen Ausführungsform
wird jedes potenzielle Sicherheitszeichen PSM gegen eine Folge von
Vorlagen von Sicherheitszeichen abgeglichen, wobei die Vorlagen
derart gestaltet sind, dass eine der Vortagen Übereinstimmung findet, unabhängig jeglicher
Rotationsverschiebung der Bestandteile des potenziellen Sicherheitszeichens,
wenn das potenzielle Sicherheitszeichen ein tatsächliches Sicherheitszeichen
repräsentiert.
Das bedeutet, dass das gesamte potenzielle Sicherheitszeichen mit
einer Vorlage eines aktuellen Sicherheitszeichens verglichen wird,
wobei die Vorlagen jede mögliche
gedrehte Anordnung umfassen, in welcher die Bestandteile des potenziellen
Sicherheitszeichens ein tatsächliches
Sicherheitszeichen festlegen könnten.
-
Wenn
eine Nachbarschaft den Unterschritt S4b-2 nicht erfüllt, leitet
der Unterschritt S4a-3 den potenziellen Zeichenbestandteil PMC,
um welche die Nachbarschaft aufgebaut ist, vorbei und es wird ein weiterer
potenzieller Zeichenbestandteil PMC, beginnend bei Unterschritt
S4a-1 verarbeitet. Wenn andererseits eine Nachbarschaft den Unterschritt
S4b-2 erfüllt,
identifiziert der Unterschritt S4c die Nachbarschaft als ein potenzielles
Sicherheitszeichen PSM (7B) und
die Verarbeitung gemäß der Makro-Detektionsoperation
S4 fährt
bei dem Schritt S4a-1 für den
nächsten
potenziellen Zeichenbestandteil PMC fort, welcher noch nicht ein
Teil eines potenziellen Sicherheitszeichens ist.
-
Wenn
die Makro-Detektionsoperation S4 die Identifikation irgendeines
potenziellen Sicherheitszeichens PSM zum Ergebnis hat, wird die
Verarbeitung mit einer Verifikationsoperation S5 gemäß der vorliegenden
Erfindung fortgesetzt, wie in 8 veranschaulicht.
Weil die Operationen der Binärisierung S2,
der Mikro-Detektion S3, und der Makro-Detektion S4 alle vorzugsweise sich
auf "Bereiche" abstützen oder
auf andere Weise einige Variationen in Verbindung mit der Identifikation
von möglichen
Zeichenbestandteilen und potenziellen Sicherheitszeichen in Form
von Farbe, Größe, Form,
und ähnliches erlauben,
ist es möglich,
dass eines oder mehrere der potenziellen Zeichenbestandteile PMC,
welche ein potenzielles Sicherheitszeichen PSM festlegen, keine tatsächlichen
Zeichenbestandteile MC sind. Selbstverständlich wäre in diesem Fall das potenzielle
Sicherheitszeichen PSM nicht ein tatsächliches Sicherheitszeichen
SM. Um sicherzustellen, dass das potenzielle Sicherheitszeichen
PSM ein tatsächliches Sicherheitszeichen
SM ist, wird daher das potenzielle Sicherheitszeichen einer Verifikationsoperation
S5 gemäß der vorliegenden
Erfindung unterworfen. Insbesondere untersucht ein Verifikationsunterschritt S5a-1
für jedes
potenzielle Sicherheitszeichen PSM ein Verifikationsunterschritt
S5a-1, die Farbe von jedem potenziellen Zeichenbestandteil PMC,
welche ein potenzielles Sicherheitszeichen PSM festlegen, und bestimmt,
ob die Farbe von jedem potenziellen Zeichenbestandteil ausreichend
nahe an oder gleichförmig
ist mit der Farbe der anderen potenziellen Zeichenbestandteile PMC,
welche das potenzielle Sicherheitszeichen PSM festlegen. Es ist
vorzuziehen, dass die potenziellen Zeichenbestandteile eine Farbe
aufweisen, welche gegenseitig gleich ist oder untereinander nahe
ist. Wenn beispielsweise zwei potenzielle Zeichenbestandteile PMC
jeweilige Farben aufweisen, welche innerhalb des Farbbereiches fallen,
welcher bei dem Unterschritt S2a der Binärisierung zur Farbüberprüfung verwendet
wird, aber die jeweiligen Farben derselben sich an den extremen entgegengesetzten
Enden des akzeptablen Farbbereichs befinden, wird ein derartiges
potenzielles Zeichenbestandteil nicht erachtet, eine ausreichende Gleichmäßigkeit
der Farbe untereinander aufzuweisen, um ein tatsächliches Zeichenbestandteil
MC zu sein. Jedes potenzielle Sicherheitszeichen PSM, welches den
Unterschritt S5a-1 zur Verifikation der Farbeinheitlichkeit nicht
erfüllt,
wird in dem Unterschritt S5c ausgesondert.
-
Für potenzielle
Sicherheitszeichen PSM, welche die Verifikation der Farbgleichmäßigkeit
im Unterschritt S5a-1 erfüllen,
untersucht ein Unterschritt S5a-2 für die Verifikation der Dimensionsgleichförmigkeit
die potenziellen Zeichenbestandteile PMC auf die dimensionsmäßige Gleichförmigkeit
relativ untereinander. Der Unterschritt S5a-2 zur Verifikation der
dimensionsmäßigen Gleichförmigkeit
untersucht die Zeilenbreite und/oder Spaltenhöhe für jedes potenzielle Zeichenbestandteil
PMC, welches ein potenzielles Sicherheitszeichen PSM festlegt zu dem
Zweck, sicherzustellen, dass die Dimensionen der potenziellen Zeichenbestandteile
untereinander konsistent sind. Wiederum als Beispiel, wenn ein potenzieller
Zeichenbestandteil PMC eine dimensionsmäßige Eigenschaft aufweist in
Bezug auf andere potenzielle Zeichenbestandteile, die um +/– 5 % variieren, verfehlt
der potenzielle Zeichenbestandteil den Unterschritt S5a-2 zur Verifikation
der dimensionsmäßigen Gleichförmigkeit,
und der Unterschritt S5c wird das betroffene potenzielle Sicherheitszeichen PSM
aussondern. Wenn die potenziellen Zeichenbestandteile PMC, welche
ein potenzielles Sicherheitszeichen PSM festlegen, die Verifikationsoperation
S5 erfüllen,
identifiziert ein Unterschritt S5B das potenzielle Sicherheitszeichen
PSM als ein aktuelles Sicherheitszeichen SM.
-
Auf
die Verifikationsoperation S5 folgend ist eine Schutzoperation S6
aktiv, um zu verhindern, dass die wirksame Reproduktion des Dokumentes, welches
durch den Bildeingabescanner 12 gescannt wurde, durchgeführt wird.
Ein Unterschritt S6a stellt fest, ob ein aktuelles Sicherheitszeichen
SM identifiziert wurde und in dem Dokument vorhanden ist, welches
durch den Eingabescanner 12 gescannt wurde. Wenn kein Sicherheitszeichen
SM gefunden wurde, wird die Reproduktion des Dokumentes erlaubt. Wenn
andererseits ein Sicherheitszeichen SM identifiziert wird, verhindert
der Schutz-Unterschritt S6b das wirksame Duplizieren des Dokumentes,
welches durch den Eingabescanner 12 gescannt wurde. Dies wird
unter Verwendung von einer oder mehreren passender Schutzoperationen
erreicht, wie etwa Sperren der Bildausgabeeinrichtung 16,
Nichtsenden der Ausgabedaten von der bildverarbeitenden Station 14 zu
der Bildausgabestation 16, Einbinden oder anderweitig Einschließen einer
Botschaft (wie etwa UNGÜLTIG)
in die Bilddaten, welche zu der Bildausgabeeinrichtung 16 gesendet
werden, so dass die Nachricht auf dem reproduzierten Dokument sichtbar ist,
oder durch jedwelches andere passende Verfahren, welches eine wirksame
Reproduktion des durch den Eingabescanner 12 gescannten
Dokumentes verhindert.