DE60023601T2 - Digitales Abbildungsverfahren und Vorrichtung zur Detektion von Dokumentsicherheitsmerkmalen - Google Patents

Digitales Abbildungsverfahren und Vorrichtung zur Detektion von Dokumentsicherheitsmerkmalen Download PDF

Info

Publication number
DE60023601T2
DE60023601T2 DE60023601T DE60023601T DE60023601T2 DE 60023601 T2 DE60023601 T2 DE 60023601T2 DE 60023601 T DE60023601 T DE 60023601T DE 60023601 T DE60023601 T DE 60023601T DE 60023601 T2 DE60023601 T2 DE 60023601T2
Authority
DE
Germany
Prior art keywords
potential
security
neighborhood
color
character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60023601T
Other languages
English (en)
Other versions
DE60023601D1 (de
Inventor
Zhigang Webster Fan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Application granted granted Critical
Publication of DE60023601D1 publication Critical patent/DE60023601D1/de
Publication of DE60023601T2 publication Critical patent/DE60023601T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00846Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote based on detection of a dedicated indication, e.g. marks or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00875Inhibiting reproduction, e.g. by disabling reading or reproduction apparatus

Description

  • Die Verbreitung von digitalen, bildverarbeitenden Systemen, wie etwa digitalen Farbkopierern, welche in der Lage sind, Reproduktionen oder "Kopien" von Farbdokumenten mit sehr hoher Qualität und bei niedrigen Kosten zu erstellen, hat dazu geführt, dass diese Maschinen von Kriminellen für die Reproduktion von Geldscheinen, Schecks, Aktienbögen, juristischen Dokumenten und anderen gedruckten Dokumenten verwendet wurden, welche legalerweise nicht vervielfältigt werden dürfen. Offensichtlicherweise sind jegliche Reproduktionen dieser Dokumente Fälschungen und illegal. Unglücklicherweise wurde bisher kein Verfahren oder eine Vorrichtung gefunden, um die versuchte Reproduktion von Geldscheinen und ähnlichem wirksam und effizient aufzuspüren, so dass die Reproduktion geahndet werden kann. Ohne ein wirksames und effizientes Verfahren und eine entsprechende Vorrichtung für das Feststellen von Geldscheinen oder anderen nicht vervielfältigbaren Dokumenten, waren Kriminelle oft in der Lage, gefälschte Dokumente ungehindert herzustellen.
  • Es bestehen große Schwierigkeiten, wenn man versucht, ein Sicherheitsmerkmal in einem gedruckten Dokument zu identifizieren. Die Dokumente, wie etwa Geldscheine, sind häufig erheblich abgenützt. Ebenso kann das Dokument in der Reproduktionsvorrichtung mit einem unregelmäßigen Winkel oder an unregelmäßiger Stelle angeordnet sein, was die Feststellung des Sicherheitszeichens schwieriger gestaltet. Ebenso wird eine falsche oder irrtümliche Detektion eines Sicherheitszeichens und jegliche, daraus resultierende Betriebsweise, um das Duplizieren des Dokuments zu verhindern, denjenigen wahrscheinlich aufregen und Umständlichkeiten erzeugen, der rechtmäßige Reproduktionen durchführen will. Dementsprechend muss die irrtümliche Detektion eines Sicherheitszeichens in einem Dokument minimiert werden.
  • EP 0751475-A2 beschreibt Verfahren und Einrichtung zur Bildverarbeitung und Scanner und Drucker, die damit ausgerüstet sind. Es wird ein Verfahren und eine Vorrichtung bereitgestellt, Zeichen einer festgelegten Form und Farbe auf einem Dokument zu detek tieren und ein festgelegtes Muster zu extrahieren, welches aus einer Anzahl dieser Zeichen besteht. Bilddaten werden zu einer Bildeingabeeinheit gesendet und daraufhin parallel zu einer Zeichenform-Extraktionseinheit und einer Zeichenfarb-Extraktionseinheit. Ein UND-Element erzeugt ein binäres Bild, welches zu einer Detektionseinheit für Zeichenlokalisierung und weiterhin zu einer Zeichenübereinstimmungseinheit geschickt. Die Formen der Zeichen werden gegen Referenzdaten abgeglichen und die Lokalisierungsdaten für die Zeichen werden extrahiert. Die Güte der Übereinstimmung, welche darstellt, ob die Zeichen an festgelegten Stellen auftreten, wird erhalten und ausgegeben.
  • EP 0675631-A2 beschreibt eine Anti-Fälschungseinrichtung für die Verwendung in einer bildverarbeitenden Vorrichtung.
  • EP 0664642-A2 beschreibt Einrichtung und Verfahren zur Bildverarbeitung zum Identifizieren eines Eingabebildes, und einen Kopierer, Scanner und Drucker, welche diese einschließen.
  • Es ist das Ziel der vorliegenden Erfindung, ein digitales bildverarbeitendes Verfahren in Bezug auf die wirksame und effiziente Detektion von Dokumentensicherheitszeichen zu verbessern, um die Fälschung von Dokumenten zu vermeiden. Dieses Ziel wird durch die Bereitstellung eines Verfahrens gemäß Anspruch 1 erreicht.
  • Ein Vorteil der vorliegenden Erfindung besteht darin, ein Verfahren und eine Vorrichtung zur Detektion von Dokumentensicherheitszeichen für digitale Bildverarbeitung bereitzustellen, welche wirksam und effizient Dokumentensicherheitszeichen bei einer versuchten digitalen Reproduktion eines gedruckten Dokuments zu detektieren, welches ein Sicherheitszeichen einschließt, um die Produktion von gefälschten Dokumenten zu vermeiden.
  • 1 ist ein Blockschaltbild und veranschaulicht ein bildverarbeitendes System gemäß der vorliegenden Erfindung;
  • 2A verdeutlicht ein gedrucktes Dokument, wie etwa einen Geldschein, welcher Sicherheitszeichen einschließt;
  • 2B und 2C zeigen vergrößerte Abschnitte des in 2A veranschaulichten Dokuments, um die Merkmale des Sicherheitszeichens zu zeigen;
  • 3 ist ein Flussdiagramm und veranschaulicht über alles ein digitales Bildverarbeitungsverfahren zur Detektion von Dokumentensicherheitszeichen gemäß der vorliegenden Erfindung;
  • 4 ist ein detaillierteres Ablaufdiagramm und veranschaulicht ein digitales Bildverarbeitungsverfahren zur Detektion von Dokumentensicherheitszeichen gemäß der vorliegenden Erfindung;
  • 5A ist ein Ablaufdiagramm und veranschaulicht den Binärisierungsschritt eines digitalen Bildverarbeitungsverfahrens zur Detektion von Dokumentensicherheitszeichen gemäß der vorliegenden Erfindung;
  • 5B veranschaulicht die binären Daten, welche aus der Anwendung des Binärisierungsverfahrens der 5A resultieren zu den digitalen Bilddaten, welche von dem gedruckten Dokument der 2A erhalten werden;
  • 6A ist ein Ablaufdiagramm und veranschaulicht den Mikro-Detektionsschritt eines digitalen Bildverarbeitungsverfahrens zur Detektion von Dokumentensicherheitszeichen gemäß der vorliegenden Erfindung;
  • 6B veranschaulicht schematisch ein Verfahren zum Identifizieren von verbundenen Komponenten der binären Bilddaten gemäß der vorliegenden Erfindung;
  • 6C veranschaulicht schematisch die Bewertung der Größe von verbundenen Komponenten gemäß der vorliegenden Erfindung;
  • 6D veranschaulicht schematisch eine Abgleichoperation einer Schablone verbundener Komponenten gemäß der vorliegenden Erfindung;
  • 6E veranschaulicht Abschnitte der binären Bilddaten der 5B, welche zu potenziellen Bestandteilen eines Sicherheitszeichens in dem gedruckten Dokument der 2A entsprechen;
  • 7A ist ein Ablaufdiagramm und veranschaulicht eine Makro-Detektionsoperation eines digitalen Bildverarbeitungsverfahrens zur Detektion von Dokumentensicherheitszeichen gemäß der vorliegenden Erfindung;
  • 7B veranschaulicht die Abschnitte der binären Bilddaten der 5B, welche den potenziellen Sicherheitszeichen in dem gedruckten Dokument der 2A entsprechen;
  • 8 veranschaulicht eine Verifikationsoperation des digitalen Bildverarbeitungsverfahrens zur Detektion von Dokumentensicherheitszeichen gemäß der vorliegenden Erfindung; und
  • 9 ist ein Ablaufdiagramm und veranschaulicht die Steuerung eines digitalen Bildverarbeitungssystems, um eine wirksame Duplikation eines Dokumentes, welches ein Sicherheitszeichen einschließt, zu verhindern.
  • In 1 ist ein digitales Bildverarbeitungssystem 10 gemäß der vorliegenden Erfindung gezeigt. Ein Bildeingabescanner 12 erhält und liefert digitale Bilddaten in der Form von einer oder mehreren monochromatischen Trennungen, wobei die Bildelemente oder Pixels für jede Trennung mit einer Tiefe von d Bits pro Pixel festgelegt sind, wobei d eine ganze Zahl bedeutet. Dementsprechend ist jedes Pixel von jeder Trennung in der Form von d Binärstellen pro Pixel (Bittiefe = d) festgelegt und jedes Pixel weist irgendeinen Grauwert zwischen alle EIN und alle AUS auf. Wenn die digitalen Bilddaten in der Form einer einzigen monochromatischen Trennung bereitgestellt werden, ist das Bild monochromatisch, z.B. sogenannte Schwarz- und Weiß-Bilddaten. Wenn andererseits die Bilddaten in der Form von zwei oder mehr monochromatischen Trennungen bereitgestellt werden, resultiert ein Farbbild, wenn die Daten der Trennungen kombiniert werden, z.B. Rot-Grün-Blau (RGB)-Trennungen oder Cyan-Magenta-Gelb (CMY)-Trennungen.
  • Die Bildsignale werden von dem Scanner 12 zu einer Bildverarbeitungseinheit 14 geliefert, in welcher digitale Bildverarbeitung, wie etwa die Identifizierung von Sicherheitszeichen gemäß der vorliegenden Erfindung durchgeführt wird. Die Bildverarbeitungseinheit 14 kann durch jedwelche passende elektronische Rechenvorrichtung, wie etwa einen elektronischen Computer, eine spezialisierte elektronische Schaltung oder jede andere passende elektronische Schaltungseinrichtung bereitgestellt werden. Die Bildverarbeitungseinheit 14 gibt Daten in einem passenden Format zu einer Bildausgabestation 16, wie etwa einen digitalen Drucker und/oder einer visuellen Anzeige aus. Eine passende Vorrichtung für die digitale Bildeingabe und/oder Ausgabe schließen das digitale bildverarbeitende System XEROX Document Center 265DC, Pixelcraft 7650 Pro Imager Scanner, XEROX DocuTech Production Printing System Scanner, den digitalen Farbkopierer XEROX 5775, die digitalen Farbkopierer XEROX 5760 und 5765 Majestik oder jedwelchen anderen passenden digitalen Farbscanner/Kopierer ein. Unabhängig von der Tiefe d, mit welcher jedes Bildelement festgelegt ist, ist die Anordnung von jedem Bildelement in jeder getrennten Bitkarte ebenso festgelegt, typischerweise in der Form einer Zeile "n" und einer Spalte "m".
  • 2A veranschaulicht einen Geldschein, welcher ein Sicherheitszeichen einschließt, das aufgedruckt oder anderweitig in demselben eingeschlossen ist. Der veranschaulichte Geldschein und das Sicherheitszeichen sind ausschließlich zur einfachen Veranschaulichung der Erfindung dargestellt, und der Fachmann wird erkennen, dass die Erfindung ebenso auf jeden Typ von Dokumenten einschließlich jedes passenden Sicherheitszeichens auf demselben anwendbar ist. Wie aufgeführt, sind Schecks, Aktienbögen, Anleihen und juristische Dokumente einige weitere Beispiele von Dokumenten, welche Sicherheitszeichen einschließen können und welche dementsprechend von einer nicht autorisierten Reproduktion gemäß der vorliegenden Erfindung geschützt werden.
  • Der Geldschein 20 ist auf Papier 22 oder einem anderen passenden Substrat gedruckt und umfasst verschiedene Zeichen, wie etwa Bestimmungszeichen 24, Text 26, verschiedene dekorative Bilder und Designs 28 und ein Sicherheitszeichen SM, welches verwendet wird, um den Geldschein 20 als ein authentisches Dokument zu identifizieren. Wie hier veranschaulicht und beschrieben wird, ist das Sicherheitszeichen SM auf ähnliche Weise auf dem Dokument 20 gedruckt, wie die Informationen 24, 26, 28, typischerweise unter Verwendung irgendeiner passenden Farbtinte.
  • Mit nachfolgendem Bezug auf die 2B und 2C ist der Abschnitt des Geldscheines 20, welcher das Sicherheitszeichen SM einschließt, veranschaulicht und stark vergrößert, um die Eigenschaften des Sicherheitszeichens SM zu zeigen, welches in dem vorliegenden Beispiel verwendet wird. Wie angemerkt, wird das Sicherheitszeichen in der Praxis wahrscheinlich irgendeine Form aus einer großen Vielfalt von alternativen Formen aufweisen und die Erfindung ist nicht auf das veranschaulichte oder irgendein anderes bestimmtes Sicherheitszeichen begrenzt. In dem vorliegenden Beispiel ist das Sicherheitszeichen SM auf dem Schein 20 (gemäß einer Festlegung, welche von einer geeigneten Dienststelle veröffentlicht wird) durch drei identische Zeichenbestandteile MC festgelegt, wobei jedes eine identische Größe, Form und Farbe gemäß der Festlegung des Sicherheitszeichens aufweist. Ebenso sind die Zeichenbestandteils MC in einem ausgewählten Muster oder Anordnung angeordnet, wie durch die Festlegung des Sicherheitszeichens SM erforderlich. Wie hier veranschaulicht, sind die Zeichenbestandteile MC rund und an den Ecken eines rechtwinkeligen Dreiecks angeordnet. Die Zeichenbestandteile MC sind durch die Entfernungen D1, D2, D3 voneinander getrennt, um für das Sicherheitszeichen festzulegen, dass dasselbe eine ausgewählte Gesamtgröße und Form aufweist.
  • Die Vorrichtung und das Verfahren gemäß der vorliegenden Erfindung betreiben die bildverarbeitende Einheit 14, um das Vorhandensein eines Sicherheitszeichens SM in einem Dokument, wie etwa dem Schein 20 festzustellen, welcher durch einen Eingabescanner 12 abgetastet wird, so dass die bildverarbeitende Einheit eine nicht autorisierte Reproduktion des Scheines 20 oder eines anderen zu scannenden Dokumentes verhindern oder verbieten kann.
  • Mit nachfolgendem Bezug auf die 3 wird ein bevorzugtes, digitales Bildverarbeitungsverfahren für das Feststellen von Dokumentsicherheitszeichen gemäß der vorliegenden Erfindung veranschaulicht. Das Prüfverfahren für Sicherheitszeichen, wie es unter Verwendung des digitalen, bildverarbeitenden Systems 10 implementiert wird, umfasst: S1 – Erstellen eines digitalen Eingabebildes, typischerweise durch die Verwendung eines Bildeingabescanners 12; S2 – Binärisierung des digitalen Eingabebildes; S3 – Mikro-Detektion; S4 – Makro-Detektion; S5 – Verifikation; und S6 – Verhindern der tatsächlichen Reproduktion des Eingabedokuments, wenn ein Sicherheitszeichen gefunden wird. Die Abläufe S2 bis S6 werden vorzugsweise in der Bildverarbeitungseinheit 14 durchgeführt.
  • Die Abläufe S1–S6 sind mit weiteren Einzelheiten in der 4 veranschaulicht. Der Schritt S1 umfasst das Scannen des gedruckten Eingabedokuments, wie etwa einer Banknote 20, unter Verwendung des Eingabebildscanners 12, um digitale Farbbilddaten in der Form von vielfachen Farbtrennungen in einem geeigneten Farbraum, z.B. rot R, grün G, blau B oder ähnliches zu erhalten. Der Scanner 12 kann die digitalen Bilddaten in der Art jedes anderen passenden Farbraums erhalten oder ausgeben.
  • Der Binärisierungsschritt S2 umfasst einen ersten Unterschritt S2a zum Identifizieren von allen Bildelementen in dem digitalen Eingabebild, wie es durch den Scanner 12 erhalten wird, welche eine Farbe in einem ausgewählten Bereich aufweisen oder repräsentieren. Ein zweiter Unterschritt S2b konstruiert eine Bitkarte, welche mit allen Bildelementen des digitalen Eingabebildes korrespondiert, welche, als eine Farbe in dem ausgewählten Bereich aufweisend, identifiziert wurden.
  • Die Mikro-Detektionsoperation S3 umfasst die Unterschritte S3a–S3c. Im Einzelnen werden unter Verwendung der Bitkarte, welche aus der Binärisierungsoperation S2 erhalten wird, "verbundene Bestandteile" in der Bitkarte festgelegt S3a, und diejenigen mit einer Größe oder Form, welche einem Zeichenbestandteil MC nicht entsprechen, werden ausgesondert S3b. Die zurückbleibenden verbundenen Bestandteile werden als mögliches Zeichenbestandteil S3c identifiziert.
  • In der Makro-Detektionsoperation S4 werden mögliche Zeichenbestandteile in der Nachbarschaft von anderen möglichen Zeichenbestandteilen, welche in Bezug auf eine Anzahl von Zeichenbestandteilen MC, die das Sicherheitszeichen SM festlegen, überbesetzt oder unterbesetzt sind, ausgesondert S4a. Alle verbleibenden möglichen Zeichenbestandteile, welche nicht geeignet beabstandet sind von oder geeignet angeordnet sind relativ zu ihrem benachbarten möglichen Zeichenbestandteil, werden ebenso ausgesondert S4b, und ausschließlich diejenigen, welche immer noch übrig bleiben, werden als mögliche Sicherheitszeichen S4c identifiziert.
  • Nachfolgend werden alle möglichen Sicherheitszeichen weiterhin auf Gleichförmigkeit, z. B. Gleichförmigkeit der Farbe, Gleichförmigkeit der Größe, analysiert, und diejenigen, welche nicht ausreichend gleichförmig sind, werden ausgesondert S5a. Alle verbliebenen möglichen Sicherheitszeichen werden als ein tatsächliches Sicherheitszeichen SM positiv identifiziert. Wenn ein tatsächliches Sicherheitszeichen SM identifiziert wird, verhindert die Bildverarbeitungseinheit 14 die tatsächliche Duplikation des auf dem Bildeingabescanner 12 gescannten Dokuments, z.B. durch vollständiges Beenden des Bildverarbeitungsablaufs, durch Einfügen einer "Ungültig"-Kennung oder ähnliches in den Ausgabedaten, welche zu der Bildausgabeeinrichtung 16 gesendet werden, oder durch anderweitiges Verhindern, eine exakte Nachbildung des Eingabedokuments, wie etwa der Banknote 20, auszugeben.
  • Die Abläufe S1–S6 werden nachfolgend in weiteren Einzelheiten mit Bezug auf die Banknote 20 beschrieben. Gemäß der Operation S1 wird die Banknote 20 abgetastet, um digitale Bilddaten zu erhalten, welche dieselbe in einem passenden Farbraum repräsentieren. Diese digitalen Bilddaten werden in die Bildverarbeitungseinheit 14 zur Anwendung der Operationen S2 bis S6 gemäß der vorliegenden Erfindung eingegeben.
  • Mit Bezug auf die 5A und 5B umfasst die Binärisierungsoperation S2 den Aufbau einer Bitkarte 30, welche durch eine Vielzahl von Bildelementen festgelegt ist, welche jeweils der Anordnung der Vielzahl von Bildelementen entsprechen, welche das Eingabebild der Banknote 20 festlegen. Um die Bitkarte 30 aufzubauen, wird die Farbe von jedem Bildelement, welches durch das digitale Eingabebild festgelegt ist, durch den Unterschritt S2a überprüft, um jedes Bildelement zu identifizieren, welches eine Farbe in einem ausgewählten Bereich aufweist, welcher der Farbe entspricht, welche für die tatsächlichen Zeichenbestandteile MC in dem Sicherheitszeichen SM verwendet werden. Für jedes Bildelement der Bildeingabedaten in einem passenden Farbbereich setzt der Unterschritt S2b-1 das entsprechend angeordnete Bildelement in der Bitkarte auf 1 oder "ein". Alle anderen Bildelemente in der Bitkarte werden durch den Unterschritt S2b-2 auf 0 oder "aus" gesetzt. Selbstverständlich kann ein Initialisierungsunterschritt alternativ verwendet werden, um alle Bildelemente in der Bitkarte 30 auf "aus" zu setzen vor dem Unterschritt S2a zur Farbüberprüfung. Die Verwendung der binären Stellen "1" und "0", um die Zustände "ein" und "aus" zu repräsentieren, entspricht der herkömmlichen Fest legung in der Computerwissenschaft. Selbstverständlich können die binären Stellen "0" und "1" alternativ "ein" und "aus" jeweils entsprechen und es ist nicht beabsichtigt, die Erfindung auf eine der Darstellungen zu beschränken.
  • Der Fachmann wird ebenso erkennen, dass viele verschiedene Verfahren vorhanden sind, um festzulegen, ob die Farbe eines Bildelements, welches durch die aus einem bestimmten Farbraum festgelegten Werte festgelegt ist, in einen ausgewählten Farbbereich fallen, d.h., ob die Farbe, welche für ein Bildelement in einem bestimmten Farbraum festgelegt ist, "nahe genug" an der gewünschten Farbe ist. Wenn der Abstand der tatsächlichen Farbe von der gewünschten Farbe größer als eine Farbbereichsschwelle T ist, dann befindet sich die tatsächliche Farbe außerhalb des Bereiches und nicht "nahe genug" an der gewünschten Farbe. Wenn beispielsweise die Bildelemente des digitalen Eingabebildes, welches die Banknote 20 repräsentiert, jeweils durch die tatsächlichen Werte für rot, grün und blau (R,G,B) festgelegt sind, und wenn ein Bildelement einer gewünschten Farbe durch gewünschte Werte rot, grün, blau (R',G',B') festgelegt ist, dann kann der Abstand der Farbe, welche durch die tatsächlichen Werte R,G,B für rot, grün, blau festgelegt ist, von der gewünschten Farbe, welche durch die Werte (R',G',B') für rot, grün und blau festgelegt ist, berechnet und mit der Schwelle T verglichen werden gemäß:
  • Figure 00090001
  • Selbstverständlich wird der Fachmann erkennen, dass alternative Verfahren vorhanden sind, um festzustellen, ob ein Farbwert eines Bildelements eines digitalen Bildes innerhalb eines gewählten Farbbereichs liegt. Das bevorzugte Verfahren wird in Abhängigkeit von dem jeweiligen Farbraum, durch welchen das Bildelement festgelegt ist, variieren. Es ist nicht beabsichtigt, die vorliegende Erfindung auf irgendein bestimmtes Verfahren zum Farbvergleich oder irgendeinen bestimmten Farbraum einzuschränken.
  • Mit nachfolgendem besonderen Bezug auf die 5B wird die Bitkarte 30 veranschaulicht, welche aus der Binärisierung S2 des digitalen Eingabebildes resultiert, welches durch den Scanner 12 für die Banknote 20 erzeugt wird. Für jedes Bildelement des digitalen Eingabebildes, welches durch den Scanner erhalten wird, welches eine Farbe in einem ausgewählten Farbbereich repräsentiert, welcher die für den Druck des Sicherheitszeichens SM verwendete Farbe umfasst, wird die Bitkarte 30 durch ein entsprechend angeordnetes "Ein"-Bildelement festgelegt. Im Allgemeinen werden bei 34 eines oder mehrere von diesen "Ein"-Bildelementen in 5B identifiziert. Entsprechend verbleiben alle anderen Bildelemente, welche die Bitkarte festlegen, in dem "Aus"-Zustand oder werden auf diesen gesetzt. Diese "Aus"-Bildelemente werden gemeinsam bei 32 in 5B identifiziert. Dementsprechend schließt die Bitkarte 30 ein oder identifiziert ausschließlich diejenigen Bildelemente aus dem digitalen Eingabebild, welche eine Farbe in dem ausgewählten Farbbereich repräsentieren, welcher die tatsächliche Farbe des Bestandteils MC des Sicherheitszeichens SM annähert.
  • Die Bitkarte 30 wird weiterhin entsprechend der Mikro-Detektionsoperation S3 gemäß der vorliegenden Erfindung verarbeitet, wie in den 6A6D veranschaulicht ist. Ein erster Unterschritt S3a identifiziert alle "verbundenen Komponenten" in der Bitkarte 30. Die Operation zur Identifikation verbundener Komponenten, als solche, von digitalen Eingabedaten, wie der Bitkarte 30 ist eine herkömmliche Operation und dem Fachmann auf dem Gebiet der digitalen Bildverarbeitung wohlbekannt, insbesondere auf dem Gebiet der optischen Zeichenerkennung (optical character recognition: OCR). In der hier veranschaulichten, bevorzugten Ausführungsform werden verbundene Komponenten in der Bitkarte 30, wie in 6b veranschaulicht, identifiziert. Jedes "Ein"-Bildelement 34 der Bitkarte 30 wird in der mittigen Zelle 38 einer 3×3 Bildelementmatrix 36 angeordnet. Alle weiteren "Ein"-Bildelemente 34, welche von der Matrix 36 eingeschlossen werden, werden als Teil der verbundenen Komponente CC erachtet, welche das Bildelement 34 in der mittigen Matrixzelle oder Stelle 38 einschließt. Daher umfaßt jede verbundene Komponente CC der Bitkarte 30 ein einzelnes "Ein"-Bildelement 34 oder eine Gruppe von "Ein"-Bildelementen 34, wobei jedes der Bildelemente, welche die Gruppe festlegen, unmittelbar angrenzend ist zu mindestens einem weiteren Bildelement in der Gruppe.
  • Sobald jede verbundene Komponente CC in der Bitkarte 30 identifiziert worden ist, wird jede verbundene Komponente CC weiterhin durch die Unterschritte S3b-1, S3b-2 untersucht, um festzustellen, ob die verbundene Komponente ein mögliches Zeichenbestandteil ist. Auch mit nachfolgendem Bezug auf die 6C führt der Unterschritt S3b-1 eine Größenprüfoperation auf jeder verbundenen Komponente CC durch, um festzustellen, ob entweder deren Zeilenbreite X oder deren Spaltenhöhe Y entweder (1) die Größe eines Zeichenbestandteils MC übersteigt oder (2) die Größe eines Zeichenbestandteils MC nicht erreicht. Wenn die in Unterschritt S3b-1 betrachtete verbundene Komponente CC zu groß oder zu klein in irgendeiner Dimension ist, wird dieselbe inaktiv gestellt. Vorzugsweise vergleicht der Unterschritt S3b-1 zur Größenüberprüfung die Dimensionenbreite/-höhe von jeder verbundenen Komponente CC mit akzeptablen Breite/Höhe-Größenbereichen, anstelle eines ausgewählten festen Wertes, um Drucken, Scannen und andere Variationen zu berücksichtigen.
  • Jede verbundene Komponente CC, welche die Größenanforderungen des Unterschritts S3b-1 erfüllt, muss ebenso den Unterschritt S3b-2 zum Vorlagenabgleich erfolgreich durchlaufen, in welchem die verbundene Komponente CC verglichen wird mit mindestens einer Vorlage eines tatsächlichen Zeichenbestandteils und mit demselben übereinstimmen muss, um die verbundene Komponente als ein potenzielles Zeichenbestandteil b zu erachten. Diese Operation des Vorlagenabgleichs ist schematisch in der 6D veranschaulicht. Beide verbundenen Komponenten CC1 und CC2 erfüllen den Unterschritt S3b-1 für die Größenprüfung. Daher wird jeder daraufhin mit einer Vorlage 40 verglichen, welche eine Vielzahl von Zellen 42 einschließt. Bestimmte Zellen 42 der Vorlage 40 sind Zielzellen 44, welche in Form und Größe des Zeichenbestandteils MC angeordnet sind. Die Vorlage wird mit der verbundenen Komponente überlagert, um die verbundenen Komponenten CC1, CC2 mit der Vorlage abzugleichen, und es muss mindestens ein vorbestimmter Prozentsatz der Zielzellen 44 übereinstimmen mit oder korrespondieren mit den Bildelementen 34, welche die verbundenen Komponenten CC1, CC2 festlegen. Wiederum ist ein perfekter Vorlagenabgleich vorzugsweise nicht erforderlich, um Drucken, Scannen oder andere Variationen zu berücksichtigen. In 6D stimmt die verbundene Komponente CC1 mit der Vorlage 40 überein, während die verbundene Komponente CC2 nicht übereinstimmt. Dementsprechend identifiziert der Unterschritt S3c nur die verbundene Komponente CC1 (und alle weiteren verbundenen Komponenten, welche die Operation S3b-2 zum Vorlagenabgleich erfüllen) als ein potenzielles Zeichenbestandteil PMC, wie in 6E veranschaulicht.
  • Mit weiterem Bezug auf die 7A und 7B wird die Bitkarte 30 weiterhin gemäß der Makro-Detektionsoperation S4 mit dem Ziel verarbeitet, um festzustellen, welche, wenn überhaupt eines, der potenziellen Zeichenbestandteile PMC mit anderen potenziellen Zeichenbestandteilen ein potenzielles Sicherheitszeichen PSM festlegen. Wie mit Bezug auf 2C angemerkt wurde, wird ein tatsächliches Sicherheitszeichen SM durch die tatsächlichen Zeichenbestandteile MC festgelegt, welche in einem bestimmten Muster angeordnet sind und voneinander durch die Abstände D1, D2, D3 beabstandet sind.
  • Unter Verwendung dieser Information, welche aus der Festlegung des Sicherheitszeichens SM erhalten wird, und unter Berücksichtigung von jedem potenziellen Zeichenbestandteil PMC erstellt der Unterschritt S4a-1 eine Nachbarschaft um den potenziellen Zeichenbestandteil, welche einen Radius gleich oder geringfügig größer als das Maximum der Abstände D1, D2, D3 aufweist. Ein Unterschritt S4a-2 bestimmt die Anzahl der potenziellen Zeichenbestandteile PMC in der Nachbarschaft, wobei der mittlere oder hauptsächliche potenzielle Zeichenbestandteil, um welchen die Nachbarschaft eingerichtet ist, eingeschlossen wird. Der Unterschritt S4a-2 vergleicht die Anzahl der potenziellen Zeichenbestandteile in der Nachbarschaft mit einer Anzahl, welche erforderlich ist, ein Sicherheitszeichen festzulegen. Wenn eine Nachbarschaft zu viele oder zu wenige potenzielle Zeichenbestandteile aufweist, verglichen mit der für die Festlegung eines Sicherheitszeichens erforderliche Anzahl, sondert ein Unterschritt S4a-3 den potenziellen Zeichenbestandteil, um welchen die Nachbarschaft festgelegt ist, aus oder leitet denselben vorbei, und es wird ein weiterer potenzieller Zeichenbestandteil PMC mit Beginn bei dem Unterschritt S4a-1 überprüft.
  • Wenn andererseits die Nachbarschaft, welche um einen potenziellen Zeichenbestandteil PMC aufgebaut wurde, die Anzahl von potenziellen Zeichenbestandteilen umfasst, welche erforderlich ist, um ein Sicherheitszeichen SM festzulegen, wird die Nachbarschaft weiterhin durch den Unterschritt S4b-1 untersucht. Vorzugsweise wird, um dem Vorhandensein von "Rauschen" der potenziellen Zeichenbestandteile PMC gerecht zu werden, eine Nachbarschaft mit einem oder zwei zusätzlichen potenziellen Zeichenbestandteilen in Bezug auf die für die Festlegung eines Sicherheitszeichens SM erforderliche Anzahl, erachtet, den Unterschritt S4a-2 zu erfüllen, um weiterhin durch den Unterschritt S4b-1 verarbeitet zu werden, anstatt ausgesondert zu werden.
  • Für Nachbarschaften, welche eine akzeptable Anzahl von potenziellen Zeichenbestandteilen PMC aufweisen, bestimmt der Unterschritt S4b-1 die Abstände zwischen jedem potenziellen Zeichenbestandteil und dessen Nachbarn. Der Unterschritt S4b-1 vergleicht daraufhin diese Abstände mit den vorbestimmten Abständen D1, D2, D3 des Sicherheitszeichens SM. Die Abstände zwischen den potenziellen Zeichenbestandteilen PMC in einer Nachbarschaft müssen gleich den Abständen D1, D2, D3 sein, oder ein übergreifender Satz derselben, plus oder minus einem Fehlerbereich, um Drucken, Scannen oder andere Variationen zu berücksichtigen. Wenn dies nicht der Fall ist, sondert der Unterschritt S4a-3 den potenziellen Zeichenbestandteil PMC aus oder leitet denselben vorbei, um welchen die Nachbarschaft aufgebaut ist, und es wird der nächste potenzielle Zeichenbestandteil mit Beginn des Unterschritts S4a-1 untersucht.
  • Wenn jedoch die Abstände zwischen den potenziellen Zeichenbestandteilen PMC in einer Nachbarschaft gleich den Abständen D1, D2, D3 sind oder ein übergreifender Satz derselben, scheidet ein Unterschritt S4b-2 jegliche potenziellen Zeichenbestandteile PMC mit Rauschen in der Nachbarschaft aus und bestimmt die Lage der verbleibenden potenziellen Zeichenbestandteile PMC in der Nachbarschaft relativ zueinander und vergleicht dieselbe in Bezug auf die Lage der Zeichenbestandteile MC, welche ein tatsächliches Sicherheitszeichen SM festlegen. Insbesondere identifiziert der Unterschritt S4b-2 mit Rauschen behaftete potenzielle Zeichenbestandteile PMC und sondert dieselben aus einer Nachbarschaft aus, welche auf den Abständen basiert, welche durch den Unterschritt S4b-1 festgelegt wurden. Jeder potenzielle Zeichenbestandteile PMC, welcher nicht relevant ist für das Ergebnis, um die Distanzen D1, D2, D3 zu erhalten, wird als Rauschen erachtet und ausgesondert.
  • Der Unterschritt S4b-2 bestimmt die relativen Lagen der potenziellen Zeichenbestandteile PMC in einer Nachbarschaft und vergleicht dieselben mit dem Sicherheitszeichen SM unter Verwendung irgendeines Verfahrens aus einer großen Vielfalt von Verfahren. Ein bevorzugtes Verfahren, welches unabhängig von jeglicher Drehung oder Verschiebung aufgrund von Abtastveränderungen bei dem Bildeingabescanner 12 arbeitet, besteht darin, die Abstände, wie sie im Unterschritt S4b-1 bestimmt wurden, zu verwenden. In diesem Fall werden die potenziellen Zeichenbestandteile PMC in der Nachbarschaft untersucht, um festzustellen, ob die Abstände, welche die potenziellen Zeichenbestandteile voneinander trennen, in derselben Folge angeordnet sind wie die Abstände D1, D2, D3 des Sicherheitszeichens SM. Ein derartiges Verfahren arbeitet unabhängig von der senkrechten, seitlichen oder gedrehten Anordnung der potenziellen Zeichenbestandteile PMC in der Bitkarte 30. Als Beispiel (6E) erfüllen die zwei Nachbarschaften 50, 52 der potenziellen Zeichenbestandteile PMC die Abstandsanforderungen des Unterschritts S4b-1. Wenn jedoch der Unterschritt S4b-2 die relativen Lagen der potenziellen Zeichenbestandteile PMC für jede Nachbarschaft 50, 52 überprüft, erfüllt nur die Nachbarschaft 50 die Anforderung, dass die potenziellen Zeichenbestandteile PMC relativ zueinander, wie in 2C verdeutlicht, angeordnet sind – wobei die Abstände D1, D2, D3 aufeinanderfolgend angetroffen werden, wenn die potenziellen Zeichenbestandteile PMC im Uhrzeigersinn untersucht werden. In einer alternativen Ausführungsform wird jedes potenzielle Sicherheitszeichen PSM gegen eine Folge von Vorlagen von Sicherheitszeichen abgeglichen, wobei die Vorlagen derart gestaltet sind, dass eine der Vortagen Übereinstimmung findet, unabhängig jeglicher Rotationsverschiebung der Bestandteile des potenziellen Sicherheitszeichens, wenn das potenzielle Sicherheitszeichen ein tatsächliches Sicherheitszeichen repräsentiert. Das bedeutet, dass das gesamte potenzielle Sicherheitszeichen mit einer Vorlage eines aktuellen Sicherheitszeichens verglichen wird, wobei die Vorlagen jede mögliche gedrehte Anordnung umfassen, in welcher die Bestandteile des potenziellen Sicherheitszeichens ein tatsächliches Sicherheitszeichen festlegen könnten.
  • Wenn eine Nachbarschaft den Unterschritt S4b-2 nicht erfüllt, leitet der Unterschritt S4a-3 den potenziellen Zeichenbestandteil PMC, um welche die Nachbarschaft aufgebaut ist, vorbei und es wird ein weiterer potenzieller Zeichenbestandteil PMC, beginnend bei Unterschritt S4a-1 verarbeitet. Wenn andererseits eine Nachbarschaft den Unterschritt S4b-2 erfüllt, identifiziert der Unterschritt S4c die Nachbarschaft als ein potenzielles Sicherheitszeichen PSM (7B) und die Verarbeitung gemäß der Makro-Detektionsoperation S4 fährt bei dem Schritt S4a-1 für den nächsten potenziellen Zeichenbestandteil PMC fort, welcher noch nicht ein Teil eines potenziellen Sicherheitszeichens ist.
  • Wenn die Makro-Detektionsoperation S4 die Identifikation irgendeines potenziellen Sicherheitszeichens PSM zum Ergebnis hat, wird die Verarbeitung mit einer Verifikationsoperation S5 gemäß der vorliegenden Erfindung fortgesetzt, wie in 8 veranschaulicht. Weil die Operationen der Binärisierung S2, der Mikro-Detektion S3, und der Makro-Detektion S4 alle vorzugsweise sich auf "Bereiche" abstützen oder auf andere Weise einige Variationen in Verbindung mit der Identifikation von möglichen Zeichenbestandteilen und potenziellen Sicherheitszeichen in Form von Farbe, Größe, Form, und ähnliches erlauben, ist es möglich, dass eines oder mehrere der potenziellen Zeichenbestandteile PMC, welche ein potenzielles Sicherheitszeichen PSM festlegen, keine tatsächlichen Zeichenbestandteile MC sind. Selbstverständlich wäre in diesem Fall das potenzielle Sicherheitszeichen PSM nicht ein tatsächliches Sicherheitszeichen SM. Um sicherzustellen, dass das potenzielle Sicherheitszeichen PSM ein tatsächliches Sicherheitszeichen SM ist, wird daher das potenzielle Sicherheitszeichen einer Verifikationsoperation S5 gemäß der vorliegenden Erfindung unterworfen. Insbesondere untersucht ein Verifikationsunterschritt S5a-1 für jedes potenzielle Sicherheitszeichen PSM ein Verifikationsunterschritt S5a-1, die Farbe von jedem potenziellen Zeichenbestandteil PMC, welche ein potenzielles Sicherheitszeichen PSM festlegen, und bestimmt, ob die Farbe von jedem potenziellen Zeichenbestandteil ausreichend nahe an oder gleichförmig ist mit der Farbe der anderen potenziellen Zeichenbestandteile PMC, welche das potenzielle Sicherheitszeichen PSM festlegen. Es ist vorzuziehen, dass die potenziellen Zeichenbestandteile eine Farbe aufweisen, welche gegenseitig gleich ist oder untereinander nahe ist. Wenn beispielsweise zwei potenzielle Zeichenbestandteile PMC jeweilige Farben aufweisen, welche innerhalb des Farbbereiches fallen, welcher bei dem Unterschritt S2a der Binärisierung zur Farbüberprüfung verwendet wird, aber die jeweiligen Farben derselben sich an den extremen entgegengesetzten Enden des akzeptablen Farbbereichs befinden, wird ein derartiges potenzielles Zeichenbestandteil nicht erachtet, eine ausreichende Gleichmäßigkeit der Farbe untereinander aufzuweisen, um ein tatsächliches Zeichenbestandteil MC zu sein. Jedes potenzielle Sicherheitszeichen PSM, welches den Unterschritt S5a-1 zur Verifikation der Farbeinheitlichkeit nicht erfüllt, wird in dem Unterschritt S5c ausgesondert.
  • Für potenzielle Sicherheitszeichen PSM, welche die Verifikation der Farbgleichmäßigkeit im Unterschritt S5a-1 erfüllen, untersucht ein Unterschritt S5a-2 für die Verifikation der Dimensionsgleichförmigkeit die potenziellen Zeichenbestandteile PMC auf die dimensionsmäßige Gleichförmigkeit relativ untereinander. Der Unterschritt S5a-2 zur Verifikation der dimensionsmäßigen Gleichförmigkeit untersucht die Zeilenbreite und/oder Spaltenhöhe für jedes potenzielle Zeichenbestandteil PMC, welches ein potenzielles Sicherheitszeichen PSM festlegt zu dem Zweck, sicherzustellen, dass die Dimensionen der potenziellen Zeichenbestandteile untereinander konsistent sind. Wiederum als Beispiel, wenn ein potenzieller Zeichenbestandteil PMC eine dimensionsmäßige Eigenschaft aufweist in Bezug auf andere potenzielle Zeichenbestandteile, die um +/– 5 % variieren, verfehlt der potenzielle Zeichenbestandteil den Unterschritt S5a-2 zur Verifikation der dimensionsmäßigen Gleichförmigkeit, und der Unterschritt S5c wird das betroffene potenzielle Sicherheitszeichen PSM aussondern. Wenn die potenziellen Zeichenbestandteile PMC, welche ein potenzielles Sicherheitszeichen PSM festlegen, die Verifikationsoperation S5 erfüllen, identifiziert ein Unterschritt S5B das potenzielle Sicherheitszeichen PSM als ein aktuelles Sicherheitszeichen SM.
  • Auf die Verifikationsoperation S5 folgend ist eine Schutzoperation S6 aktiv, um zu verhindern, dass die wirksame Reproduktion des Dokumentes, welches durch den Bildeingabescanner 12 gescannt wurde, durchgeführt wird. Ein Unterschritt S6a stellt fest, ob ein aktuelles Sicherheitszeichen SM identifiziert wurde und in dem Dokument vorhanden ist, welches durch den Eingabescanner 12 gescannt wurde. Wenn kein Sicherheitszeichen SM gefunden wurde, wird die Reproduktion des Dokumentes erlaubt. Wenn andererseits ein Sicherheitszeichen SM identifiziert wird, verhindert der Schutz-Unterschritt S6b das wirksame Duplizieren des Dokumentes, welches durch den Eingabescanner 12 gescannt wurde. Dies wird unter Verwendung von einer oder mehreren passender Schutzoperationen erreicht, wie etwa Sperren der Bildausgabeeinrichtung 16, Nichtsenden der Ausgabedaten von der bildverarbeitenden Station 14 zu der Bildausgabestation 16, Einbinden oder anderweitig Einschließen einer Botschaft (wie etwa UNGÜLTIG) in die Bilddaten, welche zu der Bildausgabeeinrichtung 16 gesendet werden, so dass die Nachricht auf dem reproduzierten Dokument sichtbar ist, oder durch jedwelches andere passende Verfahren, welches eine wirksame Reproduktion des durch den Eingabescanner 12 gescannten Dokumentes verhindert.

Claims (1)

  1. Ein digitales Bildverarbeitungsverfahren zur Verhinderung von nicht autorisierter Reproduktion eines gedruckten Dokumentes, welches ein Sicherheitszeichen (SM) einschließt, welches in der Form einer Vielzahl von tatsächlichen Zeichenbestandteilen (MC) festgelegt ist, welche eine Auswahlfarbe und Auswahlabmessungen aufweisen und in einem Auswahlmuster zueinander angeordnet sind, wobei das Verfahren umfasst: a) Scannen des gedruckten Dokuments, um digitale Farbdaten zu erhalten, welche das gedruckte Dokument repräsentieren, wobei die digitalen Farbdaten in der Form einer Vielzahl von Bildelementen festgelegt sind, von denen jedes einen Farbwert aufweist; b) Identifizieren aller Bildelemente der digitalen Farbdaten, welche einen Farbwert aufweisen, welcher eine Farbe repräsentiert, welche die Auswahlfarbe der Vielzahl der tatsächlichen Zeichenbestandteile mindestens annähert; c) Aufbauen einer binären Karte (30) der digitalen Farbdaten, welche in der Form von "ein" und "aus" Bildelementen festgelegt ist, wobei die "ein" Bildelemente den identifizierten Bildelementen der digitalen Farbdaten entsprechen, welche Farbwerte aufweisen, welche die Auswahlfarbe der Vielzahl der tatsächlichen Zeichenbestandteile mindestens annähern; d) Unter Verwendung der binären Karte, identifizieren von potenziellen Zeichenbestandteilen (PMC), welche durch die "ein" Bildelemente festgelegt sind; e) Unter Verwendung der binären Karte, identifizieren von mindestens einer Nachbarschaft einer Vielzahl von potenziellen Zeichenbestandteilen (PMC), welche zusammen ein potenzielles Sicherheitszeichen (PSM) festlegen, wobei der Schritt zum Identifizieren von mindestens einer Nachbarschaft umfasst: einen ersten Unterschritt (S4a-1) zum Erstellen einer Nachbarschaft für jeden potenziellen Zeichenbestandteil, wobei die Nachbarschaft eine Größe aufweist, welche gleich oder geringfügig größer ist als die Größe eines Sicherheitszeichens; einen zweiten Unterschritt (S4a-2), welcher umfasst: Abzählen einer Anzahl von potenziellen Zeichenbestandteilen (PMC) in der Nachbarschaft; Bereitstellen einer ersten positiven Bedingung nur dann, wenn die abgezählte Anzahl der potenziellen Zeichenbestandteile in der Nachbarschaft gleich oder größer als eine Anzahl von potenziellen Zeichenbestandteilen (PMC) ist, welche erforderlich ist, um das Sicherheitszeichen (SM) festzulegen; einen dritten Unterschritt (S4b-1), welcher umfasst: Feststellen von Abständen zwischen den potenziellen Zeichenbestandteilen (PMC) in der Nachbarschaft; Bereitstellen einer zweiten positiven Bedingung nur dann, wenn die festgestellten Abstände, innerhalb eines vorbestimmten Spielraums, gleich sind zu oder ein übergreifender Satz sind von vorbestimmten Abständen (D1, D2, D3) von potenziellen Zeichenbestandteilen, welche erforderlich sind, um das Sicherheitszeichen (SM) festzulegen; ein vierter Unterschritt (S4b-2), welcher umfasst: Feststellen der relativen Lage der potenziellen Zeichenbestandteile (PCM) in der Nachbarschaft relativ zueinander; Bereitstellen einer dritten positiven Bedingung nur dann, wenn die festgestellten relativen Lagen der potenziellen Zeichenbestandteile (PCM) relativen Lagen von potenziellen Zeichenbestandteilen entsprechen, welche verwendet werden, um das Sicherheitszeichen (SM) festzulegen; Identifizieren der Nachbarschaft als ein potenzielles Sicherheitszeichen (PSM) nur dann, wenn die erste, zweite und dritte positive Bedingung bereitgestellt werden; f) Identifizieren des potenziellen Sicherheitszeichens (PSM) als ein tatsächliches Sicherheitszeichen (SM), wenn die potenziellen Zeichenbestandteile (PMC) desselben untereinander gleichförmig sind; und g) Verhindern einer wirksamen Duplikation des gedruckten Dokuments, wenn ein tatsächliches Sicherheitszeichen (SM) identifiziert wird.
DE60023601T 1999-06-09 2000-06-08 Digitales Abbildungsverfahren und Vorrichtung zur Detektion von Dokumentsicherheitsmerkmalen Expired - Lifetime DE60023601T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/328,481 US6580820B1 (en) 1999-06-09 1999-06-09 Digital imaging method and apparatus for detection of document security marks
US328481 1999-06-09

Publications (2)

Publication Number Publication Date
DE60023601D1 DE60023601D1 (de) 2005-12-08
DE60023601T2 true DE60023601T2 (de) 2006-06-01

Family

ID=23281175

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60023601T Expired - Lifetime DE60023601T2 (de) 1999-06-09 2000-06-08 Digitales Abbildungsverfahren und Vorrichtung zur Detektion von Dokumentsicherheitsmerkmalen

Country Status (8)

Country Link
US (1) US6580820B1 (de)
EP (1) EP1059800B1 (de)
JP (1) JP2001024888A (de)
CN (1) CN1208743C (de)
BR (1) BR0002536B1 (de)
CA (1) CA2306068C (de)
DE (1) DE60023601T2 (de)
ES (1) ES2250050T3 (de)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754382B1 (en) * 2000-08-03 2004-06-22 Adobe Systems Incorporated Identifying color spaces from color specifications
US20030023732A1 (en) * 2001-03-13 2003-01-30 Cohen Michael S. Network based centralized control and management system
DE10212734B4 (de) 2002-03-21 2022-06-02 Accu-Sort Systems, Inc. Verfahren und Vorrichtung zur Identifikation und Authentifikation eines Gegenstandes
US7974495B2 (en) 2002-06-10 2011-07-05 Digimarc Corporation Identification and protection of video
DE10314071B3 (de) * 2003-03-28 2004-09-30 Koenig & Bauer Ag Verfahren zur qualitativen Beurteilung eines Materials mit mindestens einem Erkennungsmerkmal
US7298902B2 (en) * 2004-01-20 2007-11-20 Educational Testing Service Method and system for performing image mark recognition
US8873890B2 (en) * 2004-04-02 2014-10-28 K-Nfb Reading Technology, Inc. Image resizing for optical character recognition in portable reading machine
US7599559B2 (en) * 2004-05-13 2009-10-06 Color Savvy Systems Limited Method for collecting data for color measurements from a digital electronic image capturing device or system
US7751653B2 (en) * 2004-05-13 2010-07-06 Color Savvy Systems Limited Method for collecting data for color measurements from a digital electronic image capturing device or system
JP4227569B2 (ja) * 2004-07-07 2009-02-18 キヤノン株式会社 画像処理システム、画像処理装置の制御方法、プログラム及び記録媒体
JP2006025129A (ja) * 2004-07-07 2006-01-26 Canon Inc 画像処理システム及び画像処理方法
JP2006023945A (ja) * 2004-07-07 2006-01-26 Canon Inc 画像処理システム及び画像処理方法
JP4208780B2 (ja) * 2004-07-07 2009-01-14 キヤノン株式会社 画像処理システム及び画像処理装置の制御方法並びにプログラム
JP2006023944A (ja) * 2004-07-07 2006-01-26 Canon Inc 画像処理システム及び画像処理方法
JP4086829B2 (ja) * 2004-09-22 2008-05-14 シャープ株式会社 画像処理装置
US20060061088A1 (en) * 2004-09-23 2006-03-23 Xerox Corporation Method and apparatus for internet coupon fraud deterrence
WO2006058190A2 (en) * 2004-11-23 2006-06-01 Color Savvy Systems Limited Method for deriving consistent, repeatable color measurements from data provided by a digital imaging device
JP4389822B2 (ja) * 2005-03-23 2009-12-24 富士ゼロックス株式会社 読取装置および媒体
KR100765752B1 (ko) * 2005-06-10 2007-10-15 삼성전자주식회사 특정 패턴 검출방법 및 장치 및 이를 포함하는 복사기
JP4756930B2 (ja) * 2005-06-23 2011-08-24 キヤノン株式会社 ドキュメント管理システム、ドキュメント管理方法、画像形成装置および情報処理装置
US20070041628A1 (en) * 2005-08-17 2007-02-22 Xerox Corporation Detection of document security marks using run profiles
AU2005209707B2 (en) * 2005-09-13 2008-08-14 Canon Kabushiki Kaisha Adaptive mark placement
KR100748623B1 (ko) * 2005-09-26 2007-08-13 삼성전자주식회사 양면 인쇄방식을 이용하여 보안 문서를 인쇄하는화상형성장치 및 그 방법
US9033371B2 (en) 2005-12-23 2015-05-19 Xerox Corporation Counterfeit prevention using miniature security marks
JP4977368B2 (ja) * 2005-12-28 2012-07-18 富士通株式会社 媒体処理装置,媒体処理方法,媒体処理システム,及び媒体処理プログラムを記録したコンピュータ読取可能な記録媒体
US20070253615A1 (en) * 2006-04-26 2007-11-01 Yuan-Hsiang Chang Method and system for banknote recognition
US7715057B2 (en) 2006-06-22 2010-05-11 Xerox Corporation Hierarchical miniature security marks
US8527285B2 (en) * 2006-06-28 2013-09-03 Pitney Bowes Inc. Postage printing system for printing both postal and non-postal documents
JP5092459B2 (ja) * 2006-07-18 2012-12-05 富士ゼロックス株式会社 遠隔指示システム及び遠隔指示システム用のプログラム
JP4617328B2 (ja) * 2006-07-20 2011-01-26 キヤノン株式会社 画像処理装置及びその処理方法
US7792324B2 (en) * 2006-08-11 2010-09-07 Xerox Corporation System and method for embedding miniature security marks
US7676058B2 (en) * 2006-08-11 2010-03-09 Xerox Corporation System and method for detection of miniature security marks
US7916924B2 (en) * 2006-09-19 2011-03-29 Primax Electronics Ltd. Color processing method for identification of areas within an image corresponding to monetary banknotes
US7706592B2 (en) * 2006-09-20 2010-04-27 Primax Electronics Ltd. Method for detecting a boundary of a monetary banknote within an image
US7738690B2 (en) * 2006-09-20 2010-06-15 Primax Electronics Ltd. Verification method for determining areas within an image corresponding to monetary banknotes
US7706593B2 (en) * 2006-09-20 2010-04-27 Primax Electronics Ltd. Verification method for determining areas within an image corresponding to monetary banknotes
US7885450B2 (en) * 2006-09-20 2011-02-08 Primax Electronics Ltd. Method for characterizing texture of areas within an image corresponding to monetary banknotes
US8056821B2 (en) * 2006-10-18 2011-11-15 Xerox Corporation Security marks simulating natural defects for embedding information in documents
JP4973462B2 (ja) * 2006-11-29 2012-07-11 ブラザー工業株式会社 画像読取装置及び画像読取システム
JP4732315B2 (ja) * 2006-12-05 2011-07-27 キヤノン株式会社 画像処理装置及び方法
US7949175B2 (en) * 2007-01-23 2011-05-24 Xerox Corporation Counterfeit deterrence using dispersed miniature security marks
US7864979B2 (en) * 2007-01-23 2011-01-04 Xerox Corporation System and method for embedding dispersed miniature security marks
JP2009005312A (ja) * 2007-06-25 2009-01-08 Canon Inc 画像処理装置及び画像処理方法及びコンピュータプログラム及び記憶媒体
JP4950835B2 (ja) * 2007-10-23 2012-06-13 キヤノン株式会社 画像形成装置及び画像形成装置の制御方法及びプログラム及び記憶媒体
CN101751714A (zh) * 2008-12-05 2010-06-23 深圳富泰宏精密工业有限公司 多功能便携式电子装置
US9137414B2 (en) 2010-03-19 2015-09-15 Pathway Innovations & Technologies, Inc. Document camera based multifunction scanner-copier-printer-fax with an automatic paper feeder
CN117474903B (zh) * 2023-12-26 2024-03-22 浪潮电子信息产业股份有限公司 一种图像侵权检测方法、装置、设备及可读存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4482971A (en) * 1982-01-18 1984-11-13 The Perkin-Elmer Corporation World wide currency inspection
US5067162A (en) * 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
SG102585A1 (en) * 1989-02-10 2004-03-26 Canon Kk Apparatus for image reading or processing
JPH06210987A (ja) * 1993-01-19 1994-08-02 Canon Inc 非可視化情報記録媒体、非可視化情報検出装置並びに記録剤
FR2700720B1 (fr) 1993-01-22 1995-05-05 Aimants Ugimag Sa Procédé de protection de poudres magnétiques et aimants permanents densifiés type Fe Nd B contre l'oxydation et la corrosion atmosphérique.
DE69429847T2 (de) * 1993-10-14 2002-11-07 Omron Tateisi Electronics Co Bildverarbeitungsgerät und Verfahren zur Erkennung eines eingegebenen Bildes und Fotokopierer, der dasselbe einschliesst
EP0664642B1 (de) 1994-01-20 2002-07-24 Omron Corporation Bildverarbeitungsvorrichtung zur Identifikation eines Eingangsbildes und damit ausgerüstetes Kopiergerät
JP3078442B2 (ja) 1994-03-29 2000-08-21 シャープ株式会社 画像処理装置の偽造防止装置
JP3527326B2 (ja) 1994-08-31 2004-05-17 株式会社リコー 画像処理装置
AUPN310195A0 (en) * 1995-05-22 1995-06-15 Canon Kabushiki Kaisha Template formation method
JP3178305B2 (ja) * 1995-06-29 2001-06-18 オムロン株式会社 画像処理方法及び装置並びにそれを搭載した複写機,スキャナ及びプリンター
US5919730A (en) 1996-02-08 1999-07-06 Eastman Kodak Company Copy restrictive documents
US6393140B1 (en) * 1997-04-16 2002-05-21 Nippon Conlux Co., Ltd. Paper-like piece identifying method and device
JPH1196362A (ja) * 1997-09-17 1999-04-09 Fujitsu Ltd 印影照合装置
US6067374A (en) * 1997-11-13 2000-05-23 Xerox Corporation Seal detection system and method
US6272245B1 (en) * 1998-01-23 2001-08-07 Seiko Epson Corporation Apparatus and method for pattern recognition
US6167147A (en) * 1998-10-26 2000-12-26 The Standard Register Company Security document including pseudo-random image and method of making the same
US6470096B2 (en) * 1998-11-13 2002-10-22 Xerox Corporation Method for locating user interface tags in a document processing system

Also Published As

Publication number Publication date
ES2250050T3 (es) 2006-04-16
EP1059800A2 (de) 2000-12-13
EP1059800A3 (de) 2002-01-16
CA2306068A1 (en) 2000-12-09
CN1208743C (zh) 2005-06-29
EP1059800B1 (de) 2005-11-02
BR0002536B1 (pt) 2013-03-05
BR0002536A (pt) 2001-01-02
CN1277410A (zh) 2000-12-20
JP2001024888A (ja) 2001-01-26
CA2306068C (en) 2003-04-08
US6580820B1 (en) 2003-06-17
DE60023601D1 (de) 2005-12-08

Similar Documents

Publication Publication Date Title
DE60023601T2 (de) Digitales Abbildungsverfahren und Vorrichtung zur Detektion von Dokumentsicherheitsmerkmalen
DE69930560T2 (de) Verfahren und Vorrichtung zur Mustererkennung
EP0585724B1 (de) Verfahren und Vorrichtung zur Erkennung von Druckbildern auf Dokumenten
EP1864825B1 (de) Druckprodukt, verfahren und vorrichtung zur erfassung des druckprodukts und authentifizierungsverfahren und -vorrichtung
DE4202579C2 (de) System zur Bearbeitung von Dokumenten
DE69937044T2 (de) Technik für mehrfach-wasserzeichen
DE69634583T2 (de) System und Verfahren zum Prüfen von Identifizierungskarten
DE69133366T2 (de) Bildverarbeitungsvorrichtung
DE60018222T2 (de) Optisches Wasserzeichen
DE60036661T2 (de) Bildverarbeitungsvorrichtung und Bildeingabevorrichtung, die mit einer Datensy ntheseeinheit ausgestattet sind.
DE69631707T2 (de) Bildverarbeitungsgerät zur Detektierung von Einfarbmarkierungen aus mehreren Farben und Bildverarbeitungsverfahren dafür
DE60032413T2 (de) Automatisches Erkennen von Zeichen auf einem strukturierten Hintergrund durch Kombination der Hintergrundmodelle mit den Zeichen
WO2013011013A2 (de) Verfahren und vorrichtung zur ocr-erfassung von wertdokumenten mittels einer matrixkamera
DE60030603T2 (de) Vorrichtung zur Bilderkennung mit Verwendung von Teilmustern
US6095425A (en) Machine-readable security document and method of preparing the same
EP2635445B1 (de) Wert- und/oder sicherheitsdokument mit kodierter information
EP3871893B1 (de) Fälschungssicheres gedrucktes material und verfahren zu seiner herstellung
DE69913136T2 (de) Identifikationsdokument mit einer bedruckung in reduziertem masstab
EP2394250B1 (de) Verfahren und vorrichtung zum verifizieren von dokumenten unter verwendung einer wavelet-transformation
EP3686027B1 (de) Verfahren zum drucken von authentifizierungskennzeichen mit einem amplitudenmodulierten rasterdruck
DE69917580T2 (de) Auffinden und Abschreckung von Dokumentenfälschung einer bestimmten Farbe
DE19646203C2 (de) Bildverarbeitungsapparat zum Bereitstellen einer Funktion zum Entfernen isolierter Punkte
WO2022101355A1 (de) Verfahren zum drucken und erkennen von authentifizierungskennzeichen mit einem amplitudenmodulierten rasterdruck
EP4005815A1 (de) Dokument, verfahren zur herstellung eines dokuments und lesegerät zur erfassung eines aufdrucks
DE4345390C2 (de) Vorlagen-Unterscheidungssystem zum Unterscheiden eines speziellen Dokumentes, Bilderzeugungs- und Bildverarbeitungseinrichtung sowie Kopiergerät

Legal Events

Date Code Title Description
8364 No opposition during term of opposition