JP2008005489A - 階層化微細セキュリティマーク - Google Patents

階層化微細セキュリティマーク Download PDF

Info

Publication number
JP2008005489A
JP2008005489A JP2007159770A JP2007159770A JP2008005489A JP 2008005489 A JP2008005489 A JP 2008005489A JP 2007159770 A JP2007159770 A JP 2007159770A JP 2007159770 A JP2007159770 A JP 2007159770A JP 2008005489 A JP2008005489 A JP 2008005489A
Authority
JP
Japan
Prior art keywords
mark
security
marks
security mark
groups
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007159770A
Other languages
English (en)
Other versions
JP4801008B2 (ja
Inventor
Zhigang Fan
ファン ジーガン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JP2008005489A publication Critical patent/JP2008005489A/ja
Application granted granted Critical
Publication of JP4801008B2 publication Critical patent/JP4801008B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Image Analysis (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】低コストで実施でき偽造抑止等に使用できる新たな透かし利用画像/文書識別システム及び方法を提供する。
【解決手段】複数個のマーク群18、20、22及び24からなるセキュリティマーク10を被検体例えば画像14に付与する。各マークは例えば機械可読且つ人間不可視な微細マークとし、その付与は画像データ段階での埋込処理、別途レンダリング等により行う。マーク配置は、情報源から受け取った情報に全面的又は部分的に依拠しつつ、またマーク群同士の空間的関係を規制するルールやマーク同士の空間的関係を規制するルールに従い導出する。検知時には、セキュリティマークと覚しきマークの集まりを画像データ処理により抽出し、その結果を生成時のルールに照らすことによりセキュリティマーク10を認識する。その結果に応じ、必要ならばコンピュータ利用プロセスを実行する。
【選択図】図1

Description

本発明はディジタル画像処理、より詳細には文書に微細セキュリティマーク(miniature security mark:MSM)によるディジタル透かしを入れる方法及び装置に関する。本発明は、文書の真贋判別等に有用である。
機械可読な透かし、バーコード等の形態で紙上の画像に情報を埋め込むという手法は、文書の認証や真贋判別等、様々な用途で活用されている。それは、人間の目では(事実上)読み取れないように情報を埋め込むことができ、またその情報に対応した読取装置を用いれば埋め込んだ情報を読み取れるからである。そのなかでもディジタル透かしは既存の偽造抑止システムの大半が依拠している技術であり、そのシステムのユーザは、画像乃至文書を示すディジタル信号にディジタル透かし技術により情報を付加することができる。ディジタル透かし技術により信号に付加される情報は、著作権表記、セキュリティコード、識別情報等の情報であり、例えばその信号自体若しくはその信号の著作権者・供給元(氏名、居所等)を表す一群のビットからなりたっている。また、画像向けに使用されるディジタル透かし技術の大半は、空間領域又は周波数領域で動作する。
米国特許第6694042号明細書 米国特許第7002704号明細書 "Digital Watermarks : The Interaction of Digital Watermarking and Copyright Law - WebReference.com", [online] Internet URL: http://www.webreference.com/content/wartermarks/interaction.html, 1998 "Digital Watermarks : Conclusion - WebReference.com", [online] Internet URL http://www.webreference.com/content/watermarks/conclusion.html, 1998 J. Zhao, "Digital Watermarking is the Best Way to Protect Intellectual Property from Illicit Copying", [online] Internet URL http://www.byte.com/art/9701/sec18/art1.htm, January, 1997 "Watermarks : Secret Code for Protection", [online] Internet URL http://www.byte.com/art/9701/img/017ifla2.htm "Digital Watermarking - Wikipedia, the free encyclopedia", [online] Internet URL http://en.wikipedia.org/wiki/Digital_watermarking "Digital Watermark", [online] Internet URL http://www.webopedia.com/TERM/D/digital_watermark.html D. Isenberg, "Digital Watermarks : New Tools for Copyright Owners and Webmasters", [online] Internet URL http://www.webreference.com/content/watermarks/ "Digital Watermarking and Tracking", [online] Internet URL http://www.webreference.com/content/watermarks/tracking.html "Digital Watermark", [online] Internet URL http://www.yourwindow.to/information-security/gl_digitalwatermark.htm H. Berghel, L. O'Gorman, "Digital Watermarking", [online] Internet URL http://www.acm.org/~hlb/publications/dig_wtr/dig_watr.html, 1997 F. Perez-Gonzalez, J. R. Hernandez, "A Tutorial on Digital Watermarking", [online] Internet URL http://64.233.161.104/search?q=cache:khnQ2y7zZSEJ:www.gts.tsc.uvigo.es/gpsc/publication
ディジタル透かしの読取及び解読には、一般に、その透かしを抽出するためのハードウェア、ソフトウェア又はその双方が必要である。しかしながら、ディジタル透かしのサイズ乃至情報量はときとしてかなり大きくなるので、それを読み取るための検知器には、かなり大容量のバッファを設ける必要がある。これは、とりわけ透かし抽出をハードウェア的に実行する際に検知コストが嵩む原因となっていた。
従って、偽造抑止等に使用できる新たな透かし利用画像/文書識別システム及び方法が必要とされている。
ここに、本発明の一実施形態に係るセキュリティマーク生成システムは、情報を受信するデータ受信部と、データ受信部が受信した情報に全面的又は部分的に依拠しつつ、それぞれ複数個のマークを含むマーク群を複数個含むセキュリティマークについて、そのセキュリティマークにおけるマークの配置を少なくとも一通り導出するセキュリティマーク生成部と、導出した配置のうち、そのセキュリティマークにおけるマーク群同士の空間的関係(群間関係)を規制するルールを少なくとも一種類含む所定のルールセットに従う何れか一通りの配置を採るよう、セキュリティマークを被検体に付与する付与部と、を備える。
例えば、被検体に付与するセキュリティマーク中の複数個のマーク群のうち第1マーク群は3個以上のマークによって形成し、第2マーク群も3個以上のマークによって形成するとよい。各マーク群においては、それらのマークのサイズ、形状及び色のうち少なくとも一つを、他のマークのそれと同じにするとよい。第2マーク群を複数個にすること即ちマーク群の個数を3個以上にすることもできる。
上記ルールセットは、そのルールセットを満足する配置を複数通り導出しうるように制定しておくとよい。その場合、セキュリティマーク生成部は、所定の条件に従いそれら複数通りの配置の中から何れか一通りを選択する構成とする。更に、被検体とは例えば画像を表すデータやそのデータに基づきレンダリングした画像のことである。複数通りの配置を導出しうるルールセットを用いる際には、複数通りの配置の中から一通りを選択するための条件のうち少なくとも一種類を、その画像の画像特性に基づく条件とするとよい。
上記ルールセットとしては、群間関係を規制する上位階層ルールセットと、マーク群内でのマーク同士の空間的関係(マーク間関係)を規制する下位階層ルールセットとを制定しておくとよい。その場合、各マーク群の配置は上位階層ルールセットに従い導出し、各マーク群内でのマークの配置は下位階層ルールセットに従い導出する。上位階層ルールセットには、例えばマーク群同士の間隔を規制するルールを含める。そのルールの表現には、例えば、ある固定の間隔値を使用して記述される関数を使用する。また、その種のルールを相直交する二軸それぞれについて制定するのが望ましい。
本システムには更に記憶部を設けることができる。この記憶部には、例えばマーク配置の導出に関する指令を記憶させる。セキュリティマーク生成部は、データ受信部が受信した情報に基づき記憶部上の指令を実行して少なくとも一通りの配置を導出する。その記憶部には、更に、セキュリティマーク生成用のルールセットを複数種類記憶させることができる。記憶部上に複数種類のルールセットが記憶されていれば、セキュリティマーク生成部は、データ受信部が受信した受信情報に基づきそれらのうち何れか一種類を選択し、選択したルールセットに従いセキュリティマークにおけるマークの配置を導出することができる。
また、データ受信部では、例えばその被検体の製造元、日付、時刻、通し番号及び任意の文字列のうち少なくとも一種類を含む情報を受信するようにするとよい。セキュリティマークに含まれるマーク群はそれぞれMSMにするとよい。そのMSMは事実上人間の目に見えないよう被検体に付与するとよい。付与部によるセキュリティマークの付与は、被検体への印刷、被検体に対する彫塑、打刻、色変成、並びに被検体の部分切除のうち少なくとも一種類の手法により行うとよい。
また、本発明の他の実施形態に係るセキュリティマーク付与方法は、それぞれ複数個のマークを含むマーク群を複数個含むセキュリティマークにおけるマークの配置を、被検体に付与したい情報がその配置によって表現されるよう且つ群間関係を規制するルールに従い、少なくとも一通り導出するステップと、そのセキュリティマークに含まれるマークが導出した配置のうち何れか一通りを採るようセキュリティマークを被検体に付与するステップと、を有する。
より好ましくは、それぞれ複数個のマークを含む複数個のマーク群について群間関係を規制するルールを少なくとも一種類含む所定のルールセットに従い配置を導出し、マークがその配置を採るセキュリティマークを付与するようにする。更に、本方法を実行するための一群の命令をコンピュータ可読媒体に格納しておき、その媒体を参照して被検体にセキュリティマークを付与するとよい。
更に、本発明の他の実施形態に係る被検体は、画像及びその画像に埋め込まれた機械可読なセキュリティマークを含む。そのセキュリティマークは、それぞれ複数個の微細マークを含む微細マーク群を複数個含む。各微細マーク群内における微細マーク同士のマーク間関係や微細マーク群同士の群間関係は所定の関係である。特に、微細マーク群間関係は、そのセキュリティマーク内で微細マーク群が採りうる有限個数の空間的配置の中から定めた関係である。
また、本発明の更に他の実施形態に係るセキュリティマーク検知方法は、画像データを入力するステップと、その画像データの少なくとも一部を処理することにより、セキュリティマークであるかもしれない複数個のマークの集まりを認識するステップと、セキュリティマークに含まれる複数個のマーク群について群間関係を規制する所定のルールセットにその認識結果を照らすステップと、照らした結果から見て、その画像データがそのルールセットに適合又は違背していると見なせる場合に、必要に応じコンピュータ利用プロセスを実行するステップと、を有する。
そして、本発明の更なる実施形態に係るセキュリティマーク検知システムは、それぞれ複数個のマークを含むマーク群を複数個含み、群間関係を規制するルール及びマーク間関係を規制するルールを含む所定のルールセットによりマーク配置が規制されているセキュリティマークを、検知するシステムであって、画像データを表す信号を生成する検知部と、セキュリティマークらしき画像乃至表現をその画像データから抽出する抽出部と、セキュリティマークに含まれる複数個のマークが採りうる複数通りの配置に照らしてその抽出結果を解釈する解釈部と、解釈結果に応じコンピュータ利用プロセスを実行するオプション的な実行部と、を備える。
ここではまず、MSMをディジタル画像信号や可視画像等の被検体に付与するシステムについて説明する。MSMとは小さくて事実上目に見えないマークの集まり、特に特定の並び方で配置された一群のマークのことであり、その長所は紙幣等の保護対象紙文書に埋め込めることや比較的単純な検知技術で検知できることにある。特に、MSM検知は、その情報処理能力が低い印刷システム、例えばスタンドアロンのパーソナルコンピュータにアクセスすることなくカメラやメモリカードに直結して使用するカメラ撮影画像印刷専用のプリンタにも、行わせることができる。
本発明の実施に当たっては、例えば、階層構造を有するMSM即ち階層化MSM(hierarchical MSM:HMSM)を使用する。HMSMはそれぞれ複数個のマークを含む複数個のマーク群の集まり、特にそれらマーク群同士の空間的関係例えば相対位置及び相対傾斜角がある一組のルール即ちルールセットに従い規制されるもののことである。HMSMは、そのHMSMに含まれるマークの個数が比較的少ない場合でも、また画像内の高コントラスト領域の内部又は近傍(例えば縁、輪郭若しくは可視文字の近傍若しくは内部)に位置している場合でも、高精度で検知することができる。例えば、同一HMSM内の第1マーク群と第2マーク群との間にそのHMSMの一部分でないもの、例えば可視文字やその一部が挟まっていても、そのHMSMを支障なく検知できる。即ち、マーク群同士の空間的関係がルールセットにより規制されているため、それら2個のマーク群を同一HMSMの一部として認識できる。
なお、本願では、セキュリティマーク情報を含む信号から何らかの技術的手段によってその情報を自動取得できる場合、そのセキュリティマークが「機械可読」であるといい、セキュリティマークを人間が裸眼で概ね知覚できる場合、そのセキュリティマークが「可視(的)」であるという。
また、セキュリティマークは様々な手法で被検体に付与できる。例えば、凹部の形成、捺印・印刷、凸部の形成、積層等の手法やそれらの任意の組合せで付与できる。また、ディジタル画像信号を被検体とすることもできるしディジタル画像信号に基づき具象化した画像を被検体とすることもできる。ディジタル画像信号とはグラフィクス、写真、描像、テキスト本文等を表すディジタル信号のことであり、それを具象化した画像とは例えば有形媒体上に作成した有形文書のことである。有形文書とはマーキング素材を用い有形媒体上にマーキングされた文書等のことをいい、有形媒体とは例えば紙、プラスチック、生体、ガラス等、実体があり画像を担持するのに適した媒体のことをいい、マーキング素材とはインク、トナー等のことをいう。マーキング素材を用い有形媒体にマーキングするプロセスは一般に印刷と呼ばれ、例えばインクジェット、レーザ等の一般的な事務用プリンタ或いは大規模クラスタ化オンデマンド文書プリンタを用い、何枚かのシート上に画像をレンダリングすることによって実行される。セキュリティマークを被検体に付与するプロセスはその被検体例えば画像を有形媒体上にレンダリングするプロセスと同じプロセスであってもよいし、別のプロセスであってもよい。そして、被検体を有形媒体によって担持させる場合、その有形媒体の材質は概ねどのような材質でもよい。即ち、その上にセキュリティマークを付与することができ且つそのセキュリティマークを事後的に検知及び抽出できるものでありさえすればよい。
本願でいうところのMSMはこうしたセキュリティマークの一種である。即ち、複数個のマークからなり、それらマーク同士の空間的関係が所定のルールセットにより規制されているセキュリティマーク、とりわけそれらのマークが微細マークであるもののことを、MSMと呼ぶ。当該微細マークのサイズは機械可読だが可視的ではないサイズ、例えば約1〜数百μmのサイズである。そうしたサイズの微細マークを十分な間隔で配置すれば、裸眼では事実上とらえられなくなる。
更に、本願でいうところのHMSMはそうしたMSMの一種である。即ち、そのセキュリティマークに含まれる複数個のマークによって複数個のマーク群が形成されており、そのセキュリティマークにおけるマーク群同士の空間的関係が所定のルールセットにより規制されているMSMのことである。
また、機械可読なHMSMが文書(の一部)として印刷されている場合、その文書を適切な光学入力装置が実装乃至接続されているコンピュータ装置に提示することにより、そのHMSMが表している情報を解読してコンピュータ利用プロセスの実行を開始させることができる。例えば、HMSMを検知できた場合或いは検知できなかった場合に、それに応じて自動的に、適切なコンピュータ利用プロセスを実行させるようにする。実行させうるプロセスとしては、例えば被検体複製認否プロセスや被検体真贋識別プロセス等、様々なコンピュータ利用プロセスがある。被検体複製認否プロセスにおいては、例えば、まずその被検体からHMSMを検知できるか否かを調べる。検知できたとき又は検知できなかったときには複製の可否を示す可視信号や可聴信号を以てユーザに警告し、或いはユーザが採るべき措置を示唆する。HMSMを検知できた又は検知できなかった被検体へのアクセス、ひいてはその持ち去りや損壊を妨げるようにしてもよいし、それらを再使用できないようにしてもよい。
そうしたHMSM乃至MSMを形成するマークには大まかには次の二つの役割がある。役割(1)はマークの集まりをセキュリティマークとして認識させる役割である。役割(2)は情報例えばそのセキュリティマークが保護している被検体についての情報を提供する役割である。マーク群内の全マークに両方の役割を負わせることもできる。
HMSMは階層構造をなすよう一群のマーク特に微細マークを配置したセキュリティマークであり、その階層構造は少なくとも2個の階層から構成されている。本発明の一実施形態においては、そのHMSMの階層構造中の上位階層(それより下位の階層がある階層)に上位階層ルールセットを、下位階層(それより上位の階層がある階層)に下位階層ルールセットをそれぞれ適用する。上位階層ルールセットは、上位階層における空間的関係、即ちそれぞれ複数個のマークを含む複数個のマーク群同士の相対位置及び相対傾斜角を規制する一組のルールであり、下位階層ルールセットは、下位階層における空間的関係、即ち同一のマーク群に含まれるマーク同士の空間的関係を規制する一組のルールである。こうして形成される階層構造には柔軟性がありそのコンテンツが異なる様々な画像に適合させることができる。
下位階層ルールセットは同じマーク群に含まれるマーク同士の空間的関係即ちマーク間関係を規制し拘束・固定するので、ある同じHMSM内ならどのマーク群でも、マークの配置が同じになる。例えば、どのマーク群においても、そのマーク群に含まれる複数個のマークによって同じ形状及びサイズの図形が描かれる。但し、その図形の傾斜角は可変である。他方、上位階層ルールセットによるマーク群同士の空間的関係即ち群間関係の規制はそれらのマーク群の相互配置にバリエーションを与える(選択の余地を認める)規制であるので、上位階層ルールセットによる群間関係規制の下で複数通り、例えば二通り、三通り、四通り等々の配置を導出し、それらの中から目的とする被検体に最もよく適合するものを選ぶことが可能である。また、上位階層ルールセットは、全てのマーク群が全体として同一の配置線上に並ぶ配置だけでなく、複数個のマーク群が別々の位置にある複数本の配置線上に分かれて並ぶ配置(例えばそれらの配置線が三角形、正方形、長方形、菱形等の多角形をなす配置)も許容するルールセットにすることができ、更に配置線同士の間隔を可変にするルールセットも固定にするルールセットも制定できるので、何個かのマーク群と他の何個かのマーク群との間に画像の一部が挟まる配置を含めマーク配置を様々に設定できる。
上位階層ルールセットは、例えばマーク群の相対位置、相対傾斜角又はその双方についての群間関係を規制する。特に、
a.マーク群相対傾斜角θはマーク群間の傾斜角の違いのことであり、例えば横軸等所定の方向を基準として表した傾斜角でもよいし、他の特定のマーク群の傾斜角に対する差分でもよい。また、
b.マーク群相対位置は、他の何個かのマーク群例えば最も近い場所にあるマーク群からの距離(相対距離)や、その被検体の縁等のようにある固定的な基準点からの距離(絶対距離)によって、表すことができる。相対距離及び絶対距離の何れで表す場合でも、マーク群相対位置は距離に関する何種類かのルール即ち距離ルールにより規制する。マーク群相対位置は複数本の軸沿いの位置として表現できる。
特に、マーク群相対位置を至近のマーク群に対する相対距離によって表す場合は、固定距離値を用い相対距離を与える関数、例えばk・nを使用するとよい。この関数式中、kは可変整数因子であり上下限範囲内であればどのような値にも設定できる。nは上掲の固定距離値を画素数で表す定数であり、例えば10、20、50等の値(画素数)とする。そして、相対距離の表現には互いに直交する複数本の軸(横軸x及び縦軸y)を使用する。例えば、画像印刷の分野でいうところのクロスプロセス方向及びプロセス方向を横軸x及び縦軸yにするとよい。
これら、マーク群相対傾斜角やマーク群相対位置については、そのマーク群に含まれる個々のマークではなくマーク群全体に着目してマーク群同士の異同を判別することも、或いはそのマーク群に含まれるマークのうち1個又は複数個に着目してマーク群同士の異同を判別することもできる。あるマーク群と他のマーク群のマーク群相対位置が同じかどうかを調べる際には、例えば各マーク群の中心位置等を調べればよい。
マーク群同士の重複、即ち各マーク群にて複数個のマークが描く図形である外輪図形の中に他のマーク群に含まれるマークのうち何個かが入り込む現象は、大抵は上掲の距離ルールにより回避できる。例えば、そのマーク群の内部にある基準点例えばマーク群中心と、他のマーク群におけるその基準点との間の距離が、下限距離以上になるよう距離ルールを制定すればよい。
上位階層ルールセットには、こうした距離ルールの他にも様々なルールを含めることができる。含めることができるルールとしては、総群数規制ルール、対象群数規制ルール等の数値限定ルールがある。そのうち
a.総群数規制ルールは、例えば「少なくとも3個のマーク群を含める」「ちょうど4個のマーク群を含める」というように、そのHMSMに含めるマーク群の個数を指定、下限制限、上限制限等するルールであり、
b.対象群数規制ルールは、例えば「下位階層ルールセットに含まれる全てのルールに全マーク群が従う」「4個のマーク群のうち3個が上位階層ルールセットのうちタイプ1のルールに従い残りの1個が上位階層ルールセットのうちタイプ2のルールに従う」というように、上位階層若しくは下位階層ルールセット又はその何れかに属する特定のルール若しくはルール群に従うマーク群の個数を、指定、下限制限、上限制限等するルールである。
他方、下位階層ルールセットは、マーク群内におけるマーク相対位置、マーク群傾斜角等のマーク間関係を規制する。そのうち
a.マーク群傾斜角は、例えばあるマーク群に属する3個のマークのうち第1及び第2のマークに対する第3のマークの視角αによって表すことができる。それは、マーク同士の方向関係が同じなら別のマーク群でも視角αが同じ大きさになるからである。また、
b.マーク群内マーク相対位置を定めるルールとしては、例えばあるマーク群内の第1及び第2のマーク間の距離と、それと同じマーク群内の第1及び第3のマーク間の距離或いは第3及び第4のマーク間の距離とを、ある所定の関係例えば等距離関係にするルールを制定する。
なお、下位階層ルールセットには、こうしたルールの他に、マークの特徴に関する種々のルールを含めることができる。例えば、
a.1個のマーク群に含めるマークの個数を指定、下限制限、上限制限等するルールや、
b.そのマーク群におけるマークのサイズを指定、下限制限、上限制限等するルールや、
c.そのマーク群に含めるマークのうち何個か又は全ての属性例えば色若しくはグレーレベル、サイズ等を指定、固定等するルール等である。
従って、本発明を実施する際には、ルールによりマーク間関係を規制し、そのセキュリティマーク例えばHMSMに含まれるマーク群のうち所定下限個数以上又は所定下限割合以上(全数でもよい)が、互いに同じマーク間関係を採るようにすることができる。即ち、そのセキュリティマーク例えば階層化セキュリティマーク乃至HMSMの階層性を、群間関係及びマーク間関係を規制するルールセットにより規制し、そのセキュリティマークを特定マーク配置のHMSMとして認識させることができる。
また、本発明を実施する際には、各HMSMに含まれるマーク群それぞれに3個以上のマークを含めるとよい。マーク間関係は、同一の下位階層ルールセットを各マーク群に適用することにより、マーク群間で互いに同一にすることができる。例えば、それぞれN個(N:2以上の整数例えば3、4、5等;好ましくは20未満、より好ましくは10未満)のマークを含み、協働してHMSMを形成しているP個(P:2以上の整数例えば3、4、5、6等;好ましくは20未満、より好ましくは10未満)のマーク群に対し、或いはそのP個のマーク群のうちR個(R:2以上の整数、例えばR≦P)に対し、同一の下位階層ルールセットを適用してマーク間関係を互いに同一とする。HMSMに含まれる微細セキュリティマークの総数は、好ましくは少なくとも9個、より好ましくは9〜30個とする。例えば、マーク群を少なくとも3個設け、それらマーク群に含まれる微細セキュリティマークの合計個数が12〜20個になるようにするとよい。
また、検知時には、まずそのHMSMを構成する個々のMSM即ち個々のマーク群を識別し、次いで相対位置及び傾斜角を判別することによって、所定ルールセットにそれらのマーク群が従っているか否かを判別する。そのため、マーク群相対位置及び傾斜角を規制するルールセットは、次の二点を考慮して制定するのが望ましい。第1に、被検体となる画像の違いに対応して各マーク群の配置を変え、その被検体のコンテキストに適合させることができるよう、十分に柔軟性のあるルールセットにしなければならない。第2に、そのルールセットに従い生成したHMSMを十分に弁別でき、検知誤差或いは誤検知率が許容範囲内乃至許容水準以下になるようにしなければならない。
図1に、本発明の一実施形態に係るセキュリティマーク10を示す。このセキュリティマーク10はHMSMを形成しており、画像14の中でもその起伏が許容限界以下であり付与したセキュリティマーク10を十分に検知できるエリア12内に、配置されている。画像12のうち暗すぎるエリア16、即ちコントラスト不足で検知ができない等の理由でセキュリティマーク10を配置するのに相応しくないエリアには、図上、ハッチングを施してある。エリア12は例えば白い背景エリア又は低コントラストのエリアであり、それに対するエリア16は例えば画像14に含まれるテキストの部分である。こうして被検体たる画像14に埋め込まれたセキュリティマーク10は、その画像14と共に適当な有形媒体、例えば紙等から形成された担持体17上に具象化される。また、こうしてセキュリティマーク10が埋め込まれた担持体17は様々な産品、例えば名刺、免許証、査証、旅券、紙幣、小切手等の書類又はその一部として使用することができる。更にセキュリティマーク10の個数は、図上は1個であるが複数個でもよい。更に、付与する場所は被検体上のほとんどどこでもかまわない。
図1に示されているように、本実施形態に係るセキュリティマーク10は4個の(一般には複数個の)マーク群18、20、22及び24を含んでいる(即ちP=4)。更に、マーク群18を例として図4に示されているように、各マーク群18、20、22及び24は3個のマーク28、30及び32を含んでいる(即ちN=3)。また、マーク群18、20、22及び24の何れにおいてもマーク28、30及び32の配置は、同じ下位階層ルールセットにより規制されているため、同じ配置である。具体的には、マーク群18を例として図4に示されているように、マーク28、30及び32はCを幾何学的中心とする仮想的な三角形の頂点に位置している。その三角形の辺34、36及び38のうち、辺34と辺36は何れもその長さがaであり、辺38の長さはbである。辺34と辺36は角度αで交差しており、従ってマーク28からの辺38の視角はαである。なお、この図に表されているのはマーク間関係であり、マーク群傾斜角の違いは捨象されている。更に、群間関係は上位階層ルールセット、即ちマーク群配置について有限範囲内で可変設定を認める一組のルールに従い規制される。
図1〜図4中、セキュリティマーク10中の各マーク28、30及び32は同一サイズの白丸で表されているが、ご理解頂けるように、各マークは円、楕円、正多角形(正三角形、正方形等)その他の様々な形状にすることができ、その輪郭色や塗り潰し色はほとんどあらゆる色にすることができる。更に、同一マーク群内で、何個かのマークを、別の色、サイズ、形状等の特徴があり他のマークと区別可能なマークにすることができる。そして、各マークのサイズs(その最大直径)を、そのマーク群内で互いに最も近い位置にある2個のマーク間の距離の1/2倍よりも小さくすることによって、2個のマークの間隔tを各マークのサイズsの例えば2倍以上にする(即ちt≧2sにする)ことができる。
本実施形態においては、セキュリティマーク10におけるマーク配置として図1〜図3に示す三種類を導出できるようにするため、次に示す上位階層ルールセットによって群間関係即ちマーク群相対位置及び相対傾斜角を規制している:
1)マーク群相対傾斜角を、ある1個のマーク群を除いてθとし、当該1個だけはθ+90°とする(即ちR=3)。更に、
2)マーク群相対位置に
Δx=30k
Δy=30m
という条件を課す。この条件式中、Δx及びΔyは2個のマーク群の中心間位置差を画素数単位で表したもの、特にΔxはθ方向位置差、Δyはθ+90°方向位置差である。また、k及びmは|k|<6且つ|m|<6の条件を満たす整数とする。k及びmは0でもよいが|k|及び|m|が共に0であってはいけない。
ここに例示した上位階層ルールセットにおいては、マーク群間のθ方向位置差Δx、θ+90°方向位置差Δy又はその双方がマーク群のθ方向寸法Δxg及びθ+90°方向寸法Δygのうち対応するものより大きくなるため、マーク群同士が重複することがない。即ち、セキュリティマーク10に含まれるマーク群同士が重なり合わない(一方のマーク群が他方のマーク群の外輪図形内に入り込まない)ため、それらを容易に弁別、認識することができる。この例に限らず、マーク群同士を弁別、識別できるようにするには、あるマーク群に含まれるマークと別のマーク群に含まれるマークとの間の最小距離が、同一のマーク群に属する2個のマーク間の最大距離よりも大きくなるように、ルールセットを制定すればよい。
また、図1に例示した配置は、θ=0(マーク群配置線が横軸xと平行)且つΔy=0の配置である。同じルールセットを満足する他の配置としては例えば図2に示す配置や図3に示す配置がある。これらの配置は何れも上述の上位階層ルールセットが与える仕様を満足している。このように複数通りの配置を導出しうる上位階層ルールセットを用いることで、そのコンテンツが異なる様々な画像に即応することができる。例えば、図2に例示した配置はθ=約30°(基準線:横軸x)の配置である。また、図3に例示した配置は、θ=0(マーク群配置線が横軸xと平行)で、しかもマーク群18及び20とマーク群22及び24の間にはm=0且つk>0という空間的関係が、またマーク群18及び22とマーク群20及び24の間にはm≧0且つk=0という空間的関係がある配置である。即ち、マーク群18及び20は第1横軸x1上に並んでおり、マーク群22及び24は第2横軸x2上に並んでいる。第1横軸x1と第2横軸x2は間隔をおいて平行に並んでいる。
こうした上位階層ルールセットに従い導出した配置によるセキュリティマーク10を検知するには、その被検体が配置決定用のルールに違背していないかどうかを判別できるよう、許容限界付の検知ルールを用いるとよい。例えば、θ方向位置差Δxについて例えば5画素以下の許容限界δを定める検知ルールを用い、被検体から検知したθ方向位置差Δxが30k(画素)±δの範囲内にあるか否かを調べ、その範囲内にあればその被検体には確かにΔx=30k(画素)という前述の条件を満足するマーク群が埋め込まれていると判別することができる。この検知ルールで定める許容限界δの値は、そのセキュリティマーク検知システムの性能や誤検出(false positive)に対する許容度・耐性等の他、レンダリング装置の精度やレンダリング先担持体17の滑らかさ乃至起伏度に応じて定めるとよい。
なお、本実施形態における上位階層ルールセットには、上述の配置決定用のルールの他、例えばP=4であることを定めるルール等も含まれる。
次に、本実施形態における下位階層ルールセットは、
a.第1及び第2マークの第3マークからの視角αを30°にするルール、
b.長さaを12画素にするルール、
c.N=3即ち2<N且つN<4にするルール、並びに
d.マーク属性をどのマークでも同じ属性、即ち同じサイズ、形状及び色にし、その直径が3画素で白抜きの黒丸にすることを定めるルールを、含んでいる。
上位階層ルールセットと同じく下位階層ルールセットの一部についても、検知のための許容限界を設定することができる。例えば各種属性やa値、α値等についてはそうした許容限界を設定できる。反面、N値については、通常、許容限界を設定して可変値とすることができない。
このように、所与セキュリティマーク10例えば階層化セキュリティマーク乃至HSMSについて予め種々のルールを定めておけば、それらのルール全てを満足するマークの集まり(所定の許容限界内にあるもの)を認識したときに、それが当該所与セキュリティマーク10の採りうる配置の一つであると判別することができる。
こうした階層性のある構造乃至セキュリティマーク10は、文書保護例えば偽造防止等に有用であるだけでなく、それに含まれる個々のマークを単独で或いは組み合わせて情報伝達に用いることができる。その際、ルールを追加してマーク群同士の相対位置及び傾斜角を更に規制することにより、マークが何個かのより小さな不可視マークに細分されることによって生じる情報損失を、部分的にではあれ補償することができる。
例えば、HMSM等の階層化セキュリティマーク10に含まれるマークのうち何個かの位置、サイズ、色、形状若しくはその任意の組合せや、群間関係、マーク間関係若しくはその双方を利用して、ある種の情報を搬送させることができる。HMSM内マーク配置に情報を蓄えさせまたそのHMSM内マーク配置からその情報を抽出するには、それに適した何種類かのアルゴリズムを使用すればよい。
図5に、本発明の一実施形態に係るセキュリティマーク生成付与システム100を示す。この図のシステム100は、セキュリティマーク10を生成し何個かの被検体に付与することができるよう構成されている。本システム100は、被検体114に埋め込むべき情報を提供する情報源112、情報源112を介し受け取る受信情報に依拠してHMSMを生成する処理部(例えばプロセッサ)116、並びに処理部116と通信して被検体114例えば画像中にそのHMSMを埋め込む付与部118を備えている。処理部116は、与えられた指令を実行することにより、図7に例示する手順に従いセキュリティマーク10におけるマーク配置を導出する。
図示の如く、処理部116は、情報源112からの入力情報を受信するデータ受信部120、そのデータに基づき処理指令を実行しセキュリティマーク10を生成するセキュリティマーク生成部(図中HMSM生成部)122、処理指令等を記憶乃至格納するための記憶部124、そしてそれらを相互接続するデータ/制御バス126を備えている。ご理解頂けるように、これらの部材は適宜併合乃至分割することができる。例えば、処理部116をプリンタ118等の専用機に組み込むこともできる。
データ受信部120は、情報源112から受信したデータを記憶するためのメモリ、例えば各種コンピュータ可読媒体等の書換可能型記憶装置を内蔵している。また、後述の通り、セキュリティマーク生成部122はこのメモリ上の受信データに基づきルールセットを導出する。データ受信部120は、更にそのルールセットも記憶する。また、データ受信部120は様々な情報源112からデータを受信可能な構成である。即ち情報源112は1個でも複数個でもよい。情報源112となりうるのは、製造したい何種類かの物材(紙幣、旅券、査証、預金証書、身分証明書等)に関するデータを概ね機械可読な形態で保持している何種類かの装置、例えば各種のデータベースやデータ処理装置である。更に、データ受信部120は必要なデータを実質的に遺漏なく受信できる構成とする。データ受信部120にて受信するのは、例えば製造したい物材の製造元、日付、時刻、通し番号、価格(若しくは券面額)、その任意の組合せ等、ある種の量若しくは質を表すデータである。また、単なる任意文字列等も受信することができる。
セキュリティマーク生成部122は、汎用コンピュータを用いて実現することも、またそれ専用の装置を用いて実現することもできる。セキュリティマーク生成部122は、データ受信部120が受信したデータに基づき、また記憶部124に格納されている何種類かのアルゴリズムに従い、HMSMたるセキュリティマーク10におけるマーク配置を何通りか導出する。それらのアルゴリズムは、例えば、データ受信部120が受信したデータに基づきルールセットを導出し(即ち受信データをルールセットに変換し)、得られたルールセットを一旦記憶部124に記憶させ、記憶部124上のルールセットによる規制(許容範囲、選択肢等)に従いつつマーク配置を導出するアルゴリズムとする。
記憶部124には、ある特定の配置のセキュリティマーク10例えばMSM乃至HMSMを生成するのに使用するため、何種類かのアルゴリズム、ルックアップテーブル等を記憶させる。処理部116例えばセキュリティマーク生成部122にて使用するアルゴリズムは、この記憶部124に送りつけて記憶させる。記憶部124に記憶させた後は、それらのアルゴリズムを随時閲覧、編集、編成及び参照して使用することができる。記憶部124に記憶させ使用に供するアルゴリズムは、情報源112の種類、ユーザからの指示、ユーザによる設定、時間的、サイズ的若しくはデータ的な制約、被検体114の表面種類・表面状態等、複数の要因を考慮して選択する。
なお、記憶部124は、揮発性か不揮発性か、書換可能か読出専用(固定)か等の別を問わず、好適に利用できるものである限りどのようなものでも、或いはそれらの組合せによって、実現することができる。
また、情報源112と処理部116を接続するための通信用リンク127や、処理部116と付与部118を接続するための通信用リンク128は、有線リンクであってもよいし無線リンクであってもよい。
AI(人工知能)部130は、機械学習技術を使用し、利用できるアルゴリズムの中から適切なセキュリティマーク生成アルゴリズムを何種類か選択する。
処理部116は、更に、ルールセット上許容されているマーク配置の中から、生成したセキュリティマーク10例えばHMSMを埋め込む先の画像に応じ、一通りの配置を選択する。例えば、その被検体114に付与するとそのセキュリティマーク10がその被検体114に埋もれ、機械にとっては可読だが人間にとっては事実上不可視になるように、何種類かの条件を適用して配置を選択する。
また、付与部118は、処理部116が生成した何通りかの配置を受け取りその配置に従い何個かの被検体114にセキュリティマーク10を付与する。付与部118は、例えば、有形媒体上に画像をレンダリングし又は電子媒体上に画像データを保存する装置例えばプリンタによって、実現することができる。例えばプリンタ内に付与部118を設けることによって、紙、膜、生体、繊維、有機物等から形成されている有形媒体上に、被検体114たる画像と相前後して、キュリティマーク10例えばMSM乃至HMSMを付与するようにする。プリンタによるセキュリティマーク10の付与は、そのセキュリティマーク10の位置、配置等が所定の位置、配置等になるよう、少なくとも処理部116からの指令に基づき行わせる。即ち、そのプリンタのマーキング部132、例えばプリントヘッド、インクジェット発生部、アプリケータ、電子写真装置用光導電素子等の部材を処理部116からの指令に従い動作させ、インク、トナー等のマーキング材134を所定の配置に従い分散被着させることにより、指定された配置で以てセキュリティマーク10を付与する。なお、プリンタとしては、印刷媒体上に画像をレンダリングできるものであれば、コピア、レーザプリンタ、製本機、ファクシミリ機、多機能機等、どのような種類でも使用できる。
また、付与部118に画像データを処理し、セキュリティマーク10例えばMSM乃至HMSMを示すデータを埋め込むことにより、被検体114たるディジタル画像信号にセキュリティマーク10を付与することもできる。例えば、そのディジタル画像を構成する画素の各色成分値即ち各色毎のグレーレベルを、セキュリティマーク10を示すデータに基づき変化させることにより、そのディジタル画像データを変化させてセキュリティマーク10をディジタル的に埋め込むことができる。
図6に、本発明の一実施形態に係るセキュリティマーク読取システム200を示す。この図のシステム200は、被検体114に付与されているセキュリティマーク10例えば所定配置のHMSMを読み取り、それによって得られる情報をセキュリティマーク10と関連付ける(即ちその情報を解釈する)。また、解釈結果に基づきコンピュータ利用プロセスを実行開始するシステムとすることもできる。即ち、本システム200は、セキュリティマーク10らしき何個かの画像乃至表現を被検体114から検知し、その結果から何個かのセキュリティマーク10を抽出し、それらセキュリティマーク10に含まれる情報を解釈するシステムであり、オプションとして、情報解釈結果に基づきある種のプロセスを実行する機能を設けることもできる。こうした機能を実現するため、本システム200は図示の如く検知部210及び処理部(プロセッサ)212を備えており、またその処理部212が抽出部214、記憶部216、解釈部218、実行部220並びにそれらを相互接続するデータ/制御バス222を備えている。記憶部216は何種類かのアルゴリズムを記憶しており、例えば抽出部214は記憶部216上のセキュリティマーク抽出アルゴリズムに従い被検体114上の何個かのセキュリティマーク10を抽出し、解釈部218は記憶部216上のセキュリティマーク情報解釈アルゴリズムに従いそのセキュリティマーク抽出結果を解釈する。実行部220はオプション的な部材であり、解釈部218によって得られた情報に基づき特定のコンピュータ利用プロセスを実行する。なお、処理部212は汎用コンピュータでも実現できる他、特定のコンピュータ利用プロセスを実行するための専用装置、例えば偽造紙幣検出装置、旅券確認装置、プリンタ等の一部としても実現することができる。
検知部210は、セキュリティマーク10らしき何個かの画像乃至表現を被検体114から検知するための部材であり、光学入力装置等の装置によって実現することができる。即ち、検知部210は、文書の全体又は所定領域から情報を取得しその結果を表す信号(例えばその領域を構成する画素のグレーレベルを表す信号)を生成する光学入力装置として実現するとよい。また、処理指令を実行してその信号を評価する処理機能を、検知部210内に設けるとよい。例えば、所定条件が成立した場合等に所定の場所から所定のHMSM配置決定用ルールセットを満足する特定の配置を探索するよう予めプログラムしておき、それに従い検知部210を動作させるとよい。
抽出部214は、何種類かのアルゴリズムを用い、またそれらの位置、サイズ、形状、色、向き等に基づき、何個かのセキュリティマーク10に含まれる情報を抽出する。
記憶部216は何種類かのアルゴリズムを記憶しておくための部材であり、記憶部216上に記憶されているアルゴリズムは適宜閲覧、編集、編成及び参照して使用することができる。
解釈部218は、抽出部214がセキュリティマーク10らしき何個かの画像乃至表現から抽出したデータの意味を判別する。この判別は、その画像乃至表現の位置、検知元となった被検体114の種類、本システム200の設置場所、予め定められている何種類かの条件、それらの任意の組合せ等に基づき行う。また、セキュリティマーク10らしきものから抽出した情報と、被検体114に関するその他の情報とを、解釈部218にて比較対照するようにしてもよい。
実行部220は、解釈部218によって得られた情報に基づきある種のコンピュータ利用プロセスを自動実行する。例えば、解釈部218による解釈の結果、100ドル紙幣らしき被検体114上に100ドル紙幣であることを示すセキュリティマーク10がないことが判明した場合、実行部220はそれに応じて関連する装置への信号送信、警報音による発報、偽造疑い紙幣発見を示すデータの生成等のプロセスを実行する。また例えば、解釈部218による解釈の結果、その文書から著作権保護対象であることを示すセキュリティマーク10が検知された場合、実行部220は接続先のプリンタ224に信号を送り、そのプリンタ224によるその文書の複製を阻止する。
図7に、図5に示したシステム100により実行されるセキュリティマーク生成手順を示す。この手順はステップS300にて始まる。ステップS302においては、その送信元情報源、日付、時刻、通し番号、シーケンシャルコード等のデータを含む情報を、何個かの情報源112から受信する。ステップS304においては、ステップS302にて受信した情報に全面的に又は部分的に依拠しつつマーク配置導出用のルールを導出する。ここでいうマーク配置ルールは、HMSMたるセキュリティマーク10に含まれる複数個のマークが採りうる配置を規制し、階層化セキュリティマーク例えばHMSMを生成するためのルールセットのことであり、群間関係を規制するルールを少なくとも一種類含んでいる。セキュリティマーク生成用のアルゴリズムは、ステップS302にて受信した情報に基づき選択する。ステップS306においては、マーク配置ルールによって許容されている配置のうち、埋込先画像の画像特性に基づく条件を含む種々の条件に適合している一通りを選択する。ここでいう画像特性とは、例えば、そのセキュリティマーク10が埋め込まれる画像領域のうち埋込に適するエリア12、適さないエリア16又はその双方の形態(色、形状、サイズ等)及び位置のことである。
ステップS308においては、セキュリティマーク10を被検体114例えば紙媒体上の画像に付与する。セキュリティマーク10の付与は概ねどのような種類の装置を用いて実行してもよい。使用できる装置としては、例えば各種印刷プラットフォーム、レーザマーカ、ピンスタンプマーカ等がある。また、セキュリティマーク10の付与方法としては様々な方法を使用することができる。使用できる方法としては、例えば電子写真、印刷、画像転写等がある。また、ステップS308は、ディジタル画像信号中にセキュリティマーク10のデータを単純に埋め込む処理として実行することもできる。図7の手順はステップS310にて終了する。
図8に、ステップS308実行後ある程度の時間が経過した後に実行される検知手順を示す。この図の手順は、その被検体に図7に示した手順によりセキュリティマーク10が付与されているのか、他種セキュリティマークが付与されているのか、どのようなセキュリティマークも付与されていないのか等を、調べることができる手順であり、ステップS320にて始まる。ステップS322においては、セキュリティマーク10の有無にかかわらず被検体114を受け入れる。
ステップS324では、その被検体114を解析することによって、採られている可能性があるセキュリティマーク利用形態(コンテキスト)を判別する。例えば、その被検体114の種類、解析する場所、その被検体114を組成している素材、その被検体114上にあるテキストや画像等を判別する。これは、被検体114の種類が違えば、同じ配置のセキュリティマークであっても別々の意味になることがあるためである。
ステップS326においては、セキュリティマーク10と覚しき画像乃至表現があればそれを検知する。この検知の一部は、例えばビデオシステム、人間目視等を使用乃至併用した光学的な仕組み等、様々な手法で実施することができ、それによってセキュリティマーク10の位置、サイズ、向き等を判別することができる。また、このステップS326にて、(もしあれば)セキュリティマーク10が存在しているはずの画像領域内の画素を調べ、それらの画素のうち1個又は複数個が全体としてセキュリティマーク10内のマークであることを示すグレーレベルを呈しているか否かを、判別するようにしてもよい。
ステップS328においては、セキュリティマーク10と覚しき画像乃至表現(例えばセキュリティマーク10であるかもしれない一群のマーク)の情報乃至データを抽出する。このステップにおいては、同一のルールセットに従い生成されたと見なせるものであれば、マーク配置が異なっていても同一のもの即ち同一の情報を表すものと見なす。
ステップS330においては、セキュリティマーク10と覚しき画像乃至表現から抽出した情報を解釈する。この解釈が済んだ情報乃至データは更なる処理に供することができる。
ステップS332においては、ステップS330における解釈の結果に基づきコンピュータ利用プロセスを実行する。図8の手順はステップS334にて終了する。
また、MSM検知器付のイメージングシステムを有するプリンタによって、本発明を実施することもできる。例えば、紙上の保護対象文書に、セキュリティマーク10としてHMSMを埋め込んでおく。更に、その文書をスキャンするとその結果を示す信号が処理されプリンタに送られるようにしておく。プリンタ内のMSM検知器はその信号を対象としてHMSM検知を実行し、その結果に応じ適宜、不正な複製の試みを挫く。
本発明の実施形態に従い被検体上の可視文字付近に付与されているセキュリティマークの例を拡大して示す上面図である。 その変形例を図1より大きな拡大率で示す上面図である。 他の変形例を図1より大きな拡大率で示す上面図である。 図1に示したセキュリティマークの部分拡大図である。 本発明の一実施形態に係るセキュリティマーク生成付与システムの機能ブロック図である。 本発明の一実施形態に係るセキュリティマーク情報検知抽出解釈システムの機能ブロック図である。 本発明の一実施形態に係るセキュリティマーク付与手順を示すフローチャートである。 本発明の一実施形態に係るセキュリティマーク情報抽出手順を示すフローチャートである。
符号の説明
10 セキュリティマーク、14 画像、18,20,22,24 マーク群、28,30,32 マーク、100 セキュリティマーク生成付与システム、114 被検体、118 付与部、120 データ受信部、122 セキュリティマーク生成部、200 セキュリティマーク読取システム、210 検知部、214 抽出部、218 解釈部、220 実行部、a,b 外輪図形の辺の長さ、C マーク群の幾何学的中心、s マークサイズ、t マーク間隔、α,θ 角度。

Claims (4)

  1. 情報を受信するデータ受信部と、
    データ受信部が受信した情報に全面的又は部分的に依拠しつつ、それぞれ複数個のマークを含むマーク群を複数個含むセキュリティマークについて、そのセキュリティマークにおけるマークの配置を少なくとも一通り導出するセキュリティマーク生成部と、
    導出した配置のうち、そのセキュリティマークにおけるマーク群同士の空間的関係を規制するルールを少なくとも一種類含む所定のルールセットに従う何れか一通りの配置を採るよう、セキュリティマークを被検体に付与する付与部と、
    を備えるセキュリティマーク生成システム。
  2. それぞれ複数個のマークを含むマーク群を複数個含むセキュリティマークにおけるマークの配置を、被検体に付与したい情報がその配置によって表現されるよう且つマーク群同士の空間的関係を規制するルールに従い、少なくとも一通り導出するステップと、
    そのセキュリティマークに含まれるマークが導出した配置のうち何れか一通りを採るよう、セキュリティマークを被検体に付与するステップと、
    を有するセキュリティマーク付与方法。
  3. 画像及びその画像に埋め込まれた機械可読なセキュリティマークを含み、
    そのセキュリティマークが、それぞれ複数個の微細マークを含む微細マーク群を複数個含み、
    各微細マーク群内における微細マーク同士の空間的関係及び微細マーク群同士の空間的関係が所定の関係であり、
    微細マーク群同士の空間的関係が、そのセキュリティマーク内で微細マーク群が採りうる有限個数の空間的配置の中から定めた関係である被検体。
  4. 画像データを入力するステップと、
    その画像データの少なくとも一部を処理することにより、セキュリティマークであるかもしれない複数個のマークの集まりを認識するステップと、
    セキュリティマークに含まれる複数個のマーク群間の空間的関係を規制する所定のルールセットにその認識結果を照らすステップと、
    照らした結果から見て、その画像データがそのルールセットに適合又は違背していると見なせる場合に、必要に応じコンピュータ利用プロセスを実行するステップと、
    を有するセキュリティマーク検知方法。
JP2007159770A 2006-06-22 2007-06-18 階層化微細セキュリティマーク Expired - Fee Related JP4801008B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/472,695 2006-06-22
US11/472,695 US7715057B2 (en) 2006-06-22 2006-06-22 Hierarchical miniature security marks

Publications (2)

Publication Number Publication Date
JP2008005489A true JP2008005489A (ja) 2008-01-10
JP4801008B2 JP4801008B2 (ja) 2011-10-26

Family

ID=38873276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007159770A Expired - Fee Related JP4801008B2 (ja) 2006-06-22 2007-06-18 階層化微細セキュリティマーク

Country Status (5)

Country Link
US (1) US7715057B2 (ja)
EP (1) EP1901226A3 (ja)
JP (1) JP4801008B2 (ja)
KR (1) KR101287811B1 (ja)
CN (1) CN101094286B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005058006A1 (de) * 2005-12-05 2007-06-06 Siemens Ag Verfahren und Peer-Netzwerk zur Ermittlung der Peer-Netzwerk-Herkunftsstadion einer Datei
US8056821B2 (en) 2006-10-18 2011-11-15 Xerox Corporation Security marks simulating natural defects for embedding information in documents
WO2010134919A1 (en) * 2009-05-21 2010-11-25 Hewlett-Packard Development Company, L.P. Generation of an individual glyph, and system and method for inspecting individual glyphs
US8144925B2 (en) * 2010-08-24 2012-03-27 Seiko Epson Corporation Mapping based message encoding for fast reliable visible watermarking

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001086331A (ja) * 1999-07-22 2001-03-30 Xerox Corp セキュリティマークの有無の確認方法
JP2001211319A (ja) * 2000-01-28 2001-08-03 Fuji Photo Film Co Ltd 画像処理方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6522770B1 (en) * 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US6067374A (en) 1997-11-13 2000-05-23 Xerox Corporation Seal detection system and method
JP2000013585A (ja) * 1998-06-19 2000-01-14 Sony Corp 付加情報の重畳装置、付加情報の重畳方法、画像情報記録装置および画像情報記録方法
US6580820B1 (en) * 1999-06-09 2003-06-17 Xerox Corporation Digital imaging method and apparatus for detection of document security marks
KR100396327B1 (ko) * 2000-10-13 2003-09-02 (주)디지탈이노텍 바코드 워터마킹 방법
US7002704B1 (en) * 2000-11-06 2006-02-21 Xerox Corporation Method and apparatus for implementing anti-counterfeiting measures in personal computer-based digital color printers
KR100405828B1 (ko) 2002-02-01 2003-11-14 주식회사 마크애니 위변조의 방지가 가능한 문서를 제작하는 장치 및 방법,그리고 상기 문서를 인증하는 장치 및 방법
KR100491649B1 (ko) 2003-04-07 2005-05-27 주식회사 에스엠티 다차원 바코드의 워터마크 삽입·검출 시스템 및 그삽입·검출 방법
JP4783003B2 (ja) 2003-11-28 2011-09-28 株式会社東芝 個人認証媒体発行装置および個人認証媒体発行方法
US7543758B2 (en) * 2005-12-20 2009-06-09 Xerox Corporation Document localization of pointing actions using disambiguated visual regions
US9033371B2 (en) * 2005-12-23 2015-05-19 Xerox Corporation Counterfeit prevention using miniature security marks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001086331A (ja) * 1999-07-22 2001-03-30 Xerox Corp セキュリティマークの有無の確認方法
JP2001211319A (ja) * 2000-01-28 2001-08-03 Fuji Photo Film Co Ltd 画像処理方法

Also Published As

Publication number Publication date
KR20070121596A (ko) 2007-12-27
CN101094286A (zh) 2007-12-26
US7715057B2 (en) 2010-05-11
EP1901226A3 (en) 2008-07-16
JP4801008B2 (ja) 2011-10-26
EP1901226A2 (en) 2008-03-19
US20070297012A1 (en) 2007-12-27
KR101287811B1 (ko) 2013-07-26
CN101094286B (zh) 2011-05-25

Similar Documents

Publication Publication Date Title
JP5004747B2 (ja) セキュリティマーク形成システム、セキュリティマーク形成方法、セキュリティマーク検出方法、及びセキュリティマーク検出システム
EP1906645B1 (en) Electronic watermark embedment apparatus and electronic watermark detection apparatus
US9282215B2 (en) Security mark with copyable and non-copyable elements
JP4688375B2 (ja) 文書偽造を防止する印刷方法
US8570586B2 (en) Active images through digital watermarking
US7571323B2 (en) Image processor, method thereof, computer program, and computer readable storage medium
US8335342B2 (en) Protecting printed items intended for public exchange with information embedded in blank document borders
US7110541B1 (en) Systems and methods for policy based printing
US9864920B2 (en) Semiautomatic multifunction device-based validation of secure documents
KR100799956B1 (ko) 화상 처리 장치, 화상 처리 방법 및 인쇄물
KR101436408B1 (ko) 분산된 미니어처 보안 마크들을 사용하는 위조 억제
US9864906B2 (en) Method and system for creating a validation document for security
JP5536815B2 (ja) 微小セキュリティマークを利用した偽造防止装置及び方法
CA2618738C (en) System and method for embedding dispersed miniature security marks
JPWO2008081886A1 (ja) 印刷媒体、画像形成装置、画像情報入力装置及びデジタル複合機
JP4801008B2 (ja) 階層化微細セキュリティマーク
JP2016220200A (ja) コンテンツ可変透かしを文書に適用する方法およびシステム
Takahashi et al. Information embedding method for home printing of certifications
US10321002B1 (en) Variable data vector graphic pattern ink pantograph
JP2008177666A (ja) 情報付加装置、情報抽出装置、情報付加方法、情報抽出方法、印刷媒体及びコンピュータプログラム
JP2003234892A (ja) 画像処理装置およびその方法
JP2007104062A (ja) 画像処理装置、画像処理方法、画像処理プログラム、並びに、画像処理システム
JP2018190338A (ja) 考査処理装置及び印画物作製システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110422

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110804

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees