JP2008102933A - セキュリティマーク形成システム、セキュリティマーク形成方法、セキュリティマーク検出方法、及びセキュリティマーク検出システム - Google Patents

セキュリティマーク形成システム、セキュリティマーク形成方法、セキュリティマーク検出方法、及びセキュリティマーク検出システム Download PDF

Info

Publication number
JP2008102933A
JP2008102933A JP2007270290A JP2007270290A JP2008102933A JP 2008102933 A JP2008102933 A JP 2008102933A JP 2007270290 A JP2007270290 A JP 2007270290A JP 2007270290 A JP2007270290 A JP 2007270290A JP 2008102933 A JP2008102933 A JP 2008102933A
Authority
JP
Japan
Prior art keywords
security mark
mark
security
marks
simulated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007270290A
Other languages
English (en)
Other versions
JP5004747B2 (ja
Inventor
Zhigang Fan
ファン ジガン
Reiner Eschbach
エシュバッハ ライナー
Calvin J Marlett
ジェイ.マーレット カルビン
William A Fuss
エー.ファス ウィリアム
James R Low
アール.ロー ジェイムズ
Shen-Ge Wang
ワン シェン−ゲ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JP2008102933A publication Critical patent/JP2008102933A/ja
Application granted granted Critical
Publication of JP5004747B2 publication Critical patent/JP5004747B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D15/00Printed matter of special format or style not otherwise provided for
    • B42D15/0073Printed matter of special format or style not otherwise provided for characterised by shape or material of the sheets
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/21Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
    • B42D2035/02
    • B42D2035/50

Abstract

【課題】文書等の受容媒体の偽造を検出できるセキュリティマーク形成システム、セキュリティマーク形成方法、セキュリティマーク検出方法、及びセキュリティマーク検出システムを得る。
【解決手段】セキュリティマーク形成システムは、データを受け取るデータ受取部120と、データ受取部120から受け取ったデータに基づいて、受容媒体の固有の特徴に類似したセキュリティマーク構成を生成するセキュリティマーク生成部122と、セキュリティマーク構成の少なくとも1つを受容媒体に形成する適用部118と、を有している。データ受取部120において情報源112から情報が受け取られると、セキュリティマーク生成部122で受容媒体の固有の欠陥と区別可能なセキュリティマーク規則が策定され、適用部118にてセキュリティマークが受容媒体に形成される。このセキュリティマークを検出することで、文書等の受容媒体の偽造を検出できる。
【選択図】図2

Description

例示的実施形態は、デジタル画像化技術に関する。例示的実施形態は、特に、ハードコピー文書に情報を埋め込むために固有の欠陥を模擬したマークを利用する方法および装置に関連した用途に供されるものであり、本物のハードコピー文書を偽造文書と区別するのに使用され得る。
小形セキュリティマーク(Miniature Security Mark:MSM)とは、一般に、特定の構成を有する、小さなほとんど目に見えないマークの集合体である。かかるマークは、保護されるべき紙文書(パスポートなど)に埋め込まれ、比較的簡単な検出技法を用いて検出され得るという点で利点を有する。よって、かかる検出技法は、独立型パーソナルコンピュータへのアクセスを必要とせず、カメラまたはメモリカードへの単純なリンクによるカメラ画像の印刷専用に設計されたプリンタなど、関連する処理機能を伴わない印刷システムで使用するのに適している。
米国特許第7002704号公報
文書等の受容媒体の偽造を検出できるセキュリティマーク形成システム、セキュリティマーク形成方法、セキュリティマーク検出方法、及びセキュリティマーク検出システムを得る。
本発明の請求項1に係るセキュリティマーク形成システムは、セキュリティマークを形成するセキュリティマーク形成システムにおいて、データを受け取るデータ受取部と、前記データ受取部と通信し、前記データ受取部から受け取ったデータに基づいて、受容媒体の固有の特徴に類似した少なくとも1つの模擬マークを含む少なくとも1つのセキュリティマーク構成を生成するセキュリティマーク生成部と、システムが許容可能な信頼度でセキュリティマークを検出する際に、前記セキュリティマーク構成が、前記セキュリティマークと前記セキュリティマークが類似している前記受容媒体の固有の特徴とを区別するための少なくとも1つの規則に従い、前記セキュリティマーク構成の少なくとも1つの構成を前記受容媒体に形成する適用部と、を備えることを特徴としている。
本発明の請求項2に係るセキュリティマーク形成方法は、セキュリティマークを受容媒体に形成するセキュリティマーク形成方法において、受容媒体に形成されるべき情報を表す、受容媒体の固有の特徴に類似した少なくとも1つの模擬マークを含む少なくとも1つのセキュリティマーク構成を生成すること、及び少なくとも1つの規則に従う、前記少なくとも1つのセキュリティマーク構成の1つの構成を受容媒体に形成すること、を含むことを特徴としている。
本発明の請求項3に係るセキュリティマーク検出方法は、セキュリティマークを検出するセキュリティマーク検出方法において、画像データを入力すること、前記画像データの少なくとも一部分を処理して、潜在的に、固有の特徴に類似したセキュリティマークの少なくとも一部が形成された少なくとも1つのマークを識別すること、及び前記セキュリティマークと前記セキュリティマークが類似している前記固有の特徴とを区別するための少なくとも1つの規則を含む前記セキュリティマークの所定の規則集合に前記画像データを従わせること、を含み、前記画像データが、コンピュータで実施されるプロセスを実施する前記所定の規則集合を満たすことを特徴としている。
本発明の請求項4に係るセキュリティマーク検出システムは、セキュリティマークを検出するセキュリティマーク検出システムにおいて、画像データを表す信号を検出して生成する検出部と、前記画像データから、表れた固有の特徴に類似した少なくとも1つの模擬マークを含むセキュリティマークを抽出する抽出部と、前記抽出されたセキュリティマークを解釈する解釈部と、前記解釈部での解釈に従ってコンピュータで実施されるプロセスを実施する実施部と、を備えることを特徴としている。
セキュリティマーク生成部では、適切なセキュリティマークの構成を出力するために定義された基準を適用して、セキュリティマーク全体、又はセキュリティマーク全体を構成する各模擬マークグループを後で検出できるように、十分なコントラストが得られる領域に位置させて画像に組み込む。この領域は、通常、印刷可能とされる画像領域の周辺部とすることができる。
受容媒体は、紙、布、アセテートなど有形の媒体を含み得る。また、受容媒体は、全体が有形の媒体の既定の画像領域内に位置する画像を含んでいてもよく、形成されるセキュリティマーク構成は、少なくとも一部が、既定の画像領域外に位置してもよい。形成されるセキュリティマーク構成は、複数の模擬マークを含み得る。少なくとも1つの規則は、複数の模擬マークの少なくとも第1と第2の模擬マークの間の空間関係を定義し得る。
類似対象の固有の特徴は、視覚的に感知し得る固有の特徴とすることができる。形成されるセキュリティマークは、肉眼では、類似対象の固有の特徴と区別できないものとすることができる。類似対象の固有の特徴は、有形の受容媒体が肉眼で観察されるときにしばしば観察される特徴とすることができる。
セキュリティマークが類似する固有の特徴は、染み、塵粒、インク染み、印刷欠陥、指紋、および紙繊維の少なくとも1つを含み得る。模擬マークは、サイズ、色、形状、模擬マークの識別可能な特徴の反復、および別の模擬マークとの空間関係の少なくとも1つによって、それが類似している固有の特徴と(コンピュータ制御の検出装置などによって)区別できるものとすることができる。
適用部は、受容媒体への印刷、彫刻、型押し、変色、および材料除去の少なくとも1つを用いて、セキュリティマークを形成し得る。
セキュリティマーク生成システムは、受け取った情報に基づき、少なくとも1つのセキュリティマーク構成を生成する命令を格納するメモリをさらに備えていてもよく、生成部は、これらの命令を実行し得る。
メモリは、セキュリティマーク生成のための複数の規則集合を格納してもよく、セキュリティマーク生成部は、受け取った情報に基づいて複数の規則集合の1つを選択してもよい。受け取られる情報は、製造元、日付、時刻、通し番号、および英数字ストリングの少なくとも1つを表すものとすることができる。
別の態様において、受容媒体にセキュリティマークを形成する方法は、受容媒体に形成されるべき情報を表す、固有の特徴に類似した少なくとも1つの模擬マークを含む少なくとも1つのセキュリティマーク構成を生成すること、及び、システムがセキュリティマークを検出する際に、セキュリティマークを、それが類似している固有の特徴と区別するための少なくとも1つの規則に従う、少なくとも1つのセキュリティマーク構成の1つの構成を受容媒体に形成することを含む。
形成されるセキュリティマーク構成は、複数の模擬マークを含んでいてもよく、形成されるセキュリティマーク構成は、少なくとも、複数の第1マークと複数の第2マークの間の空間関係を定義する少なくとも1つの規則に従うものとすることができる。受容媒体は、全体が所定の画像領域内に位置する画像を含んでいてもよく、形成とは、受容媒体の既定の画像領域外にセキュリティマーク構成を形成することを含み得る。コンピュータが読み込み可能な媒体が、上記の方法を実行する命令を備えていてもよい。この方法によって形成されるセキュリティマークを、受容媒体が備えていてもよい。
別の態様において、受容媒体は、画像と、受容媒体に埋め込まれ、機械が可読なセキュリティマークとを含み、セキュリティマークは、固有の特徴に類似した少なくとも1つの模擬マークを含み、少なくとも1つの模擬マークは、セキュリティマークを、それが類似している固有の特徴と区別するための少なくとも1つの既定の規則に従う。
別の態様において、セキュリティマークを検出する方法は、画像データを入力すること、画像データの少なくとも一部分を処理して、潜在的に、固有の特徴に類似したセキュリティマークの少なくとも一部を形成する少なくとも1つのマークを識別すること、およびセキュリティマークを、それが類似している固有の特徴と区別するための少なくとも1つの規則を含むセキュリティマークの所定の規則集合に画像データを従わせることを含み、画像データは、コンピュータで実施されるプロセスを実施する所定の規則集合を満たす。
セキュリティマークの所定の規則集合は、1つまたは複数の模擬マークの場所、向き、形状、サイズおよび/または色、ならびに/または、第1と第2の模擬マークおよび/または模擬マークグループの間の関係を定義する少なくとも1つの規則を含み得る。コンピュータが読み込み可能な媒体が、上記の方法を実行する命令を備えていてもよい。
別の態様において、セキュリティマークの検出システムは、画像データを表す信号を生成する検出部と、ある場合には、画像データからセキュリティマークを抽出する抽出部とを含む。セキュリティマークは、固有の特徴に類似した少なくとも1つの模擬マークを含む。抽出されるセキュリティマークを解釈する解釈部が設けられる。任意選択で、解釈に従ってコンピュータで実施されるプロセスを実施する実施部も設けられる。
本発明は、上記構成としたので、文書等の受容媒体の偽造を検出できる。
本例示的実施形態では、セキュリティマークは、印刷文書の固有の特徴に類似した1つまたは複数のマーク(以下、「模擬マーク」という)を備える。「類似している」とは、模擬マークが、拡大しないと、漫然と見ている人の目には、それらが類似している固有の特徴と区別できないことを意味する。類似対象の特徴は、液体の染み、塵粒、インク染み、印刷欠陥、指紋、紙繊維などの紙の特徴といった、印刷文書でしばしば見られる固有の欠陥とすることができる。
例示的模擬マークは、固有の特徴に類似してはいるが、それらが、無作為の配置から、または偶然に生じるものではないという点で、固有の特徴ではない。そうではなく、固有のマークのサイズ、形状、および/または色を模擬してはいるが、模擬マークは、許容可能な信頼度で、適切な処理ソフトウェアにそれらを自然に発生した特徴と区別させる特定のパラメータを有する。特定のパラメータは、場所、向き、他のかかるマークに対する相対的位置、場合によっては、そのサイズ、色、および/または形状の1つまたは複数などである。
より多くの特徴を適用し、それらが類似している固有の欠陥に現れる可能性のより低い特徴パラメータを用いることによって、より高い信頼度が達成され得る。許容可能な信頼度は、例えば、少なくとも90%(セキュリティマークの90%が検出され、セキュリティマークとして識別され、かつ/またはセキュリティマークとして検出されるマークの10%が、実際には、固有の欠陥である)などとすることができる。
別の実施形態では、許容可能な信頼度は、より高く、95%または98%、あるいはそれ以上とすることもできる。しかしながら、肉眼では、模擬マークの例が見えることも見えないこともある。見える場合、模擬マークは、見る人に、自然に生じた特徴とみなされ、一般には、気付かれない。したがって、模擬マークは、一般に、セキュリティマークであるという疑念を生じない。よって、ページの通常の印刷区域(既定の画像区域)外にしばしば見られる自然に生じた特徴に類似した模擬マークは、疑念を抱かせることなく、かかる場所に配置され得る。一般に、セキュリティマークは、単一の模擬マーク、またはいくつかの模擬マークを含む集合体を備え得る。
一実施形態では、セキュリティマークは、階層構造(「階層的セキュリティマーク」またはHierarchical Security Mark:HSM)を有している。この階層構造では、集合体は、各マークグループの相対的な位置と向きが、グループ間とグループ内の空間関係を規定する規則集合によって指定されているマークグループを含む。例えば、HSM内の模擬マークグループは、第2の模擬マークグループから、HSMの一部を形成しない目に見える文字またはその部分の分だけ間隔が置かれていてもよい。グループ間の関係を指定する規則は、2つのグループが、HSMの一部として識別されることを認める。
セキュリティマークの例は、例えば、印刷媒体に表されると、セキュリティマークを構成する1つまたは複数の模擬マークの少なくとも1つのパラメータによって、ある一定の信頼度で検出可能であり、(1つまたは複数の)模擬マークが類似している種類の自然に生じた特徴と区別できる。複数の模擬マークを含むセキュリティマークの場合、それらの模擬マークは、かかるマーク集合についての所定の規則または規則集合に従う構成を有し得る。HSMの場合、模擬マークの集合体を構成する階層的セキュリティマークは、第1と第2の模擬マークグループ間の関係を定義する少なくとも1つの規則を含む規則集合に従う。
セキュリティマークは、それらのマークに関する情報を含む信号から情報を自動的に得る技法が利用できる場合には、機械で読み取り可能であるとみなされる。セキュリティマークは、人間が、一般に、それらのマークを肉眼で感知する場合に、目に見えるものであるとみなされる。
セキュリティマークとは、本明細書で使用する場合、受容媒体に形成される任意のマーク(陥没、圧痕、浮き出し、上張り、これらの組み合わせなど)とすることができる。受容媒体は、物理媒体上に形成された物理文書とすることができ、グラフィック、写真、テキスト本文、またはこれらの組み合わせなどのデジタル画像を含み得る。物理文書は、一般に印刷と呼ばれる、紙、プラスチック、布、ガラスその他の画像に適した物理的印刷媒体基板の物理シートなどの物理媒体に、インクやトナーなどのマーキング材料でマークすることによって形成され得る。
セキュリティマークは、画像を形成するのに使用されるのと同じ、または異なるプロセスで形成され得る。文書は、標準の事務用プリンタやコピー機(インクジェット、レーザなど)、あるいは大型クラスタ化オンデマンド文書プリンタなどのプリンタによって、単一シートまたは複数シート上に表され得る。一般に、物理受容媒体は、その上にセキュリティマークを配置し、後で、検出し、抽出することのできる任意の材料を含み得る。
一実施形態では、セキュリティマークは、集合体内のマークまたはマークグループ間の関係を規定する所定の規則集合に従う模擬マークの集合体を備える。目に見えるマークの場合、そのサイズと形状は、それらが類似している欠陥その他の固有の特徴とほぼ同様のものとすることができる。
例えば、繊維に類似した模擬マークでは、模擬マークのサイズ、形状、および色は、物理文書で使用される繊維のサイズ、形状および色とほぼ同様のものとすることができる。例えば、文書は、木、綿(ぼろ)、ジュート、亜麻、麻および/またはその他の天然に生じるセルロース繊維などの天然繊維を含んでいてもよく、マークは、かかる繊維とほぼ同様の色、形状、およびサイズを有する。
通常は、白紙にさえも、(不適切な漂白の結果として、あるいは異なる種類の繊維の混入などにより)他の繊維と幾分色の異なる繊維がある。模擬繊維はかかる繊維に似ていたりもする。よって、模擬繊維は、周囲の繊維から目立って見えても、単なる天然繊維の欠陥であるものとみなされる。
繊維に類似した模擬マークの長さと幅の比は、繊維とほぼ同じものとすることができ、例えば、少なくとも4:1であり、一実施形態では、10:1である。繊維模擬マークは、非線形の、例えば、曲がったものとすることもできる。マークの集合を含むセキュリティマークでは、繊維に類似した模擬マークは、すべて、同じ曲率を有していても、異なる曲率を有していてもよい。
一般に、文書中の天然繊維は、統計的な長さのばらつきを示す。セキュリティマーク内の模擬マークは、すべて同じ長さを有していても、非統計的な長さのばらつきを示していてもよい(例えば、すべての模擬マークが、セキュリティマーク内の別のマークの寸法の因数である長さなどの寸法を有していてもよい)。
コーヒーの染みなどの染みに類似した模擬マークでは、セキュリティマークは、一般に、円形であり、または動くコーヒーカップから付着したように見える。かかるいくつかの模擬マークは、コーヒーがこぼれた跡を模擬するように、同じ一般的方向に配置される。マークは、こげ茶色からクリーム色までに及ぶ茶色とすることができる。
一般に、マークは、約400μmから約2mm以上までなど、目に見えるのに十分なサイズのものとし得る。特定の配置、マーク間の関係、または他の適切な規則により、セキュリティマークを、ある一定の確率で、本物のコーヒー染みと区別することができる。その他の染みが模擬されてもよいが、それらは、実際にはあまり一般的ではなく、疑念や厳密な検査を喚起する可能性が高い。
欠損し、または先端が切れているセリフや、文字の「切断」または一部切断や、穴がつぶれている小文字の「e」など、塗りつぶされ、または一部塗りつぶされている文字といった書体のきずのような、印刷欠陥に類似した模擬マークでは、セキュリティマークは、テキストおよび/またはテキストを含む文書の背景に導入され得る。かかるいくつかのマーク、すなわち、これらのマークの有無は、文書において、バイナリメッセージを符号化するのに使用され得る。非常に長い文書では、この「メッセージ」は、文書全体にわたって何度も繰り返され得る。特定の配置またはマーク間の関係、あるいはその他の適切な規則により、セキュリティマークを、印刷不良の文字と区別することができる。
場合によっては、セキュリティマークは、セキュリティマークを有する製品の信頼性を検証する手段を提供する。かかるセキュリティマークは、後で、検証のために検出され、抽出され、かつ/または解釈され得る。かかる情報を用いて、例えば、セキュリティマークに含まれる情報が正確であることを検証することにより、偽造を防止することができる。
例示的実施形態では、模擬マークの空間関係が、異なる構成を許容する第1の規則集合によって定義され得る。これらの構成には、模擬マークが、一般に、同じ軸に沿って配置されている構成と、2つ以上の模擬マークが、一般に、第1の軸から間隔をあけて配置された第2の軸に整列されている構成(三角形、正方形、長方形、ひし形、その他の多角形配置の場合など)が含まれ得る。
いくつかの構成では、いくつかの模擬マークが、異なる間隔で、他の模擬マークから間隔を置いて配置され得る。HSMの場合、第2の規則集合が、模擬マークのグループ間の関係を同様に定義し得る。例えば、近接する模擬マーク間の間隔(距離)は、knなどの決まった距離の関数として表され、その場合、kは可変乗数であり、最大値と最小値の間の任意の値を想定し得る整数とすることができ、nは、10、20、50画素などの決まった画素数とすることができる。間隔は、印刷されるべき画像内の交差処理方向と処理方向など、相互に直交する方向(xとy)において定義され得る。
第1の規則集合は、マークグループを形成するマークの向きを指定し得る。例えば、図2に示すように、第1と第2のマークが、第3のマークに対して既定の角度αに向けられてもよく、すべてのマークが、同じ方向に配置されてもよい。第1の規則集合は、マークの相対的位置を定義し得る。例えば、セキュリティマークの第1の模擬マークと第3の模擬マークの間の距離が、第2の模擬マークと第3の模擬マークの間の、または第2と第4のマークの間の距離と等しい(または他の何らかの決まった関係にある)ものとし得る。
他の規則は、セキュリティマーク内の模擬マークの最小および/または最大数、あるいはかかるマークの固定数、セキュリティマーク内の模擬マークの最小および/または最大サイズ、あるいはかかるマークの固定サイズ、セキュリティマーク内の1つまたは複数の模擬マークの色(または濃度)またはサイズなど各マークの属性、あるいはグループ内のすべてのマークの決まった属性などといった、マークの他の特徴を指定し得る。
セキュリティマークが含み得る模擬マークの数は、模擬マークの性質と、通常生じるはずの、文書内の固有の欠陥マークの典型的な数に左右され得る。例えば、実施形態の中には、少なくとも2つの模擬マークがあるものもあり、最大で100まで、またはそれ以上の模擬マークがあるものもある。例えば、コーヒー染みの場合、2個、3個、4個またはそれ以上のマークなど、1個から10個までの模擬マークがあってもよい。繊維の場合、特に、模擬マークが、肉眼にはほとんど気付かれず、またはまったく気付かれないときに、もっと多くの模擬マークが設けられてもよい。
図1に示すように、コーヒー染みを模擬した形のセキュリティマーク10が示されている。セキュリティマーク10は、セキュリティマーク10を検出するのに許容可能な画像平滑度のものであると判定される物理文書16の印刷ページ14内の領域12に位置している。領域12は、このページの通常の画像領域18の外側にある。代替として、セキュリティマーク10は、画像領域18内に埋め込まれていてもよい。
セキュリティマーク10は、図2に拡大して詳細に示されている3つの模擬マーク20、22、24のグループを含む。模擬マーク20、22、24は、同じ色を有し、同じ向き(処理方向または交差処理方向に対してθの角度)に配置され、事前に定義されている距離aとbだけ間隔を置いて配置されている。加えて、模擬マーク20、22、24は、それぞれ、共通の独自の特徴、すなわち、各模擬マークの左下隅の小さいへこみ26を有する。
別のセキュリティマーク30の例を図3に示す。セキュリティマーク30は、模擬繊維マーク32、34、36を含む。模擬繊維マーク32、34、36は、第2と第3の模擬繊維マーク34、36が、第1の模擬繊維マーク32と角度αを定義する三角形の形状で、既定の距離だけ間隔を置いて配置されている。すべての模擬繊維マークは、同じサイズ、形状および色である。セキュリティマーク30は、画像内の文字38(この場合には文字H)に近接して位置している。文字38からセキュリティマーク30までの距離は、処理方向に距離c、交差処理方向に距離dなどで定義され得る。
セキュリティマーク検出の規則は、模擬マークを定義する規則とマーク間の関係が、その内部で守られているとみなされる許容限界を指定し得ることが理解されるであろう。例えば、距離c=30(画素)と規定する規則は、例えば、検出された距離c=30(画素)±δである場合に、許容限界δを5画素以下などとして、満たされるものとみなされる。選択される許容限界δの値は、検出システムの能力と、偽陽性の許容度、ならびに表示装置の正確さおよび/またはセキュリティマークがその上に表される基板の平滑度に左右され得る。
所与のセキュリティマークの事前に選択される規則すべてを同時に満たす(すなわち、既定の許容限界内にある)マークまたはマークの集合体が、セキュリティマークの許容可能な構成であるとみなされる。セキュリティマーク内のマークの一部は、セキュリティマーク構成の2つの基準点を提供するアンカーマークとすることができる。一般に、アンカーマーク以外のマークは、どんな模擬マークとも全く同じ属性を持つことができない。
セキュリティマーク内の模擬マークは、集合体として、または個別に情報を表すのに使用され得る。例えば、1つまたは複数の模擬マークの(1つまたは複数の)場所、(1つまたは複数の)サイズ、(1つまたは複数の)色、および/または(1つまたは複数の)形状、ならびに/またはそれらのグループ内/グループ間の空間関係は、そこに含まれる情報を指定することができる。このように、情報は、1つまたは複数のアルゴリズムを利用してセキュリティマーク構成に格納され、セキュリティマーク構成から抽出され得る。
例えば、これらのアルゴリズムは、1つまたは複数の模擬マークの(1つまたは複数の)場所、(1つまたは複数の)サイズ、(1つまたは複数の)色、および/または(1つまたは複数の)形状、ならびに/またはそれらのグループ内/グループ間の空間関係、ならびに/または受容媒体に埋め込まれたグループ数の1つまたは複数と、メモリ内で1つまたは複数の格納パラメータと関連付けられているセキュリティマークの1つまたは複数の格納値のものとを比較する処理命令を含み得る。
格納パラメータは、セキュリティマークを埋め込む対象とされている文書、例えば、特定の年に、または特定の発行官庁から発行されたパスポートなどの旅券を識別する情報を提供することによって、文書の認証を可能にし、またはその文書の所有者または発行元を識別する。
また、格納パラメータは、文書を、例えば、著作権のある文書、または何らかの方法で複製が制限されている機密保護文書であると識別することによって、文書がコピーされてもよいかどうか識別する。情報量を増やすために追加のマークグループが設けられ得る。例えば、すべての通貨は、図1から図3に例示するようなセキュリティマークを有する。ある一定の金額を上回る通貨には、これらの3つの模擬マークに追加の模擬マークが加えられ得る。
図4には、セキュリティマークを生成し、1つまたは複数の受容媒体に形成するシステム100の一例が示されている。システム100は、受容媒体114に埋め込まれるべき情報を、その情報に従ってセキュリティマークを生成する生成部116に供給する情報源112と、セキュリティマークの生成部116と通信を行い、生成されるセキュリティマークを、受容媒体114に形成されるべき画像に埋め込む適用部118とを含む。
生成部116は、入力情報を受け取るデータ受取部120と、受け取った情報に基づいてセキュリティマークを生成する命令を実行するセキュリティマーク生成部122と、処理命令を格納するメモリ124とを含み、すべてがデータ/制御バス126によって相互接続されている。
データ受取部120は、情報源112から受け取られる情報を格納するメモリを備えることができ、また、その情報に基づいてプロセッサによって策定されるセキュリティマークの規則集合を格納していてもよい。このメモリは、可変メモリを組み込んだ任意の種類のコンピュータ可読媒体を表し得る。可変メモリは、揮発性であれ、不揮発性であれ、静的または動的RAM、フロッピー(登録商標)ディスクおよびディスクドライブ、書込みまたは書換え可能光ディスクおよびディスクドライブ、ハードドライブ、フラッシュメモリなどの任意の1つまたは複数を使って実施され得る。
データ受取部120は、一般に機械可読の形で、1つまたは複数の製品(通貨、パスポート、ビザ、銀行証書、身分証明書など)に関連する情報を含む、1つまたは複数のデータベース、処理部など、1つまたは複数の情報源112から情報データを受け取る。データ受取部120によって受け取られるデータは、製造元、データ、時刻、通し番号、通貨価値、これらの組み合わせまたは単なる任意の英数字ストリングなど、実質的にあらゆる所望の数量または品質を表し得る。
セキュリティマーク生成部122は、受け取ったデータを、特定の構成に配置される少なくとも1つのセキュリティマークに変換することができ、汎用コンピュータ、または専用装置によってホスティングされ得る。セキュリティマーク生成部122がセキュリティマークを生成するのに用いるアルゴリズムは、実質上、予期されるセキュリティマークまたは許容可能な構成内の各マークの場所、サイズ、形状などを決定する任意の方法を用いることができる。
メモリ124は、特定のセキュリティマークまたはその構成を生成するための1つまたは複数のアルゴリズム、ルックアップ表などを格納することができる。メモリ124は、可変、揮発性または不揮発性メモリ、または不可変、あるいは固定メモリの任意の適切な組み合わせを使って実施され得る。
情報源112、生成部116、および適用部118は、相互間の通信のためにリンク127、128によって相互接続されている。適切なリンク127、128には、有線および無線のリンク、インターネットまたはイントラネット接続などの1つまたは複数が含まれる。
適切なセキュリティマーク生成アルゴリズムを決定するために、人工知能(Artificial Intelligence:AI)からなるAI部130を用いて、利用可能なアルゴリズムの集合から1つまたは複数の適切なアルゴリズムが選択され得る。模擬マークが繊維である一実施形態では、AI部130は、印刷される受容媒体に自然に生じる繊維の統計的なばらつきを決定し、模擬されるべき適切な繊維サイズ/形状を出力する。
生成部116は、埋め込み先の画像に基づいて、許容されるセキュリティマーク構成の1つを選択し得る。例えば、生成部116は、機械可読であり、しかも、視覚的に目立たず、埋め込み先の受容媒体に自然に生じる特徴と肉眼で区別できない構成を選択するための1つまたは複数の基準を適用し得る。
適用部118は、セキュリティマーク生成部122から受け取った1つまたは複数のセキュリティマークを、1つまたは複数の受容媒体に形成することができる。適用部118は、少なくとも一部は生成部116から受け取ったコマンドに基づいて、有形の受容媒体114または電子媒体に画像を表すことのできるプリンタその他の装置を含み得る。
このように、マーク適用部132は、インクやトナーなどのマーキング媒体134を塗布して、特定のセキュリティマーク構成を作成することができる。適用部118は、セキュリティマークを、そのセキュリティマークによって保護されるべき画像の一部として形成する画像適用部を含むインクジェットプリンタや電子写真式プリンタなど、従来のプリンタにおいて実施され得る。
いくつかの実施形態では、適用部118は、セキュリティマークを画像データにデータとして埋め込むことによって、デジタル画像にセキュリティマークを形成してもよい。例えば、画像データは、画像の画素の色値に対応する濃度を変更することによって変換され得る。
図5には、受容媒体からセキュリティマークを取り出し、情報をセキュリティマークと関連付け(すなわちセキュリティマークを解釈し)、また、解釈に基づいて、コンピュータで実施されるプロセスを呼び出すこともできるシステム200が示されている。
システム200は、検出部210(光センサなど)と、抽出部214、1つまたは複数のアルゴリズムを格納するメモリ216、解釈部218、および、任意選択で、解釈部218からの情報に基づいてプロセスを実施する実施部220を備えるプロセッサ212とを含む。抽出部214、解釈部218、実施部220およびメモリ216は、データ/制御バス222によって接続されている。
プロセッサ212は、汎用コンピュータを構成していてもよく、銀行券検証装置、パスポート検証装置、プリンタなど、特定のコンピュータで実施されるプロセスを実施する専用装置の一部を形成していてもよい。システム200は、受容媒体に形成されている1つまたは複数のセキュリティマークを検出し、それら1つまたは複数のセキュリティマークを抽出し、それら1つまたは複数のセキュリティマークに含まれているデータを解釈し、任意選択で、その解釈に基づいてプロセスを実施する。
メモリ216は、抽出部214が、受容媒体に形成されている1つまたは複数のセキュリティマークを抽出し、かつ/または解釈部218が抽出されたマークを解釈するのに利用する1つまたは複数のアルゴリズムを格納することができる。
検出部210は、所定の条件が満たされた後などに、特定の構成、特定の場所をサーチするように事前にプログラムされ得る。検出部210は、電化結合素子(Charge Coupled Device:CCD)アレイを利用し、紙幣その他の文書の表面にズームインし、1つまたは複数のセキュリティマークの場所と、そこに含まれるデータを検出してもよい。
抽出部214は、1つまたは複数のアルゴリズムを用いて、1つまたは複数のセキュリティマークに含まれる情報を抽出することができる。アルゴリズムは、特定のセキュリティマークによって表されるデータを解釈する1つまたは複数の公式、方程式、方法などを含み得る。配列内の1つまたは複数の画素に関連する1つまたは複数の所定の閾値が設けられ得る。かかる配列は、1つまたは複数の所定の閾値(特定の濃度、輝度、サイズなど)を満たす画素が識別されるように吟味され得る。
また、抽出部214は、識別された画素を処理し、セキュリティマークまたはその構成を示すマーキングのグループが存在するかどうか判定することができる。抽出部214は、グループ内の各マークの場所を、グループ内の各マーク同士と、集合体内の他のマークグループとに対して分析することができる。また、1つまたは複数のセキュリティマークまたはその構成内に含まれる情報を抽出するために、各マークのサイズ、形状、色、向きなども分析され得る。加えて、抽出部214は、任意のアンカーマークの相互に対する場所を分析して、セキュリティマークが特定の場所にあることを保証することもできる。
メモリ216は、後で使用するために1つまたは複数のアルゴリズムを格納し、整理し、編集し、表示し、検索するのに用いられ得る。
解釈部218は、抽出部214によって1つまたは複数の推定上のセキュリティマークから抽出されるデータの意味を決定することができる。かかる決定は、セキュリティマークの場所、セキュリティマークが形成されている受容媒体、システムの場所、1つまたは複数の所定の条件など、1つまたは複数の条件に基づいて行われ得る。加えて、解釈部218がセキュリティマークから抽出されるデータの意味を決定するのに、ルックアップ表、データベースなども用いられ得る。
実施部220は、解釈部218からの情報に基づいて、コンピュータで実施されるプロセスを自動的に実施し得る。例えば、解釈部218が、受容媒体上に100ドル紙幣に対応するセキュリティマークまたはマークの集合体がないと判定した場合、実施部220は、関連付けられた装置に信号を送り、警報を鳴らし、紙幣が偽造されている疑いがあることを示すデータを生成し、または解釈に基づく別の処理を行う。あるいは、著作権のある文書を示すものと解釈される特定のセキュリティマークの存在が検出されると、実施部220は、関連するプリンタ224に知らせて、プリンタ上の文書のコピーを阻止する。
図6は、図4に示すシステムを使って行われ得るセキュリティマークを生成する方法を示したものである。この方法はS300から開始する。S302では、1つまたは複数のソースから情報が受け取られる。S304では、セキュリティマークが受容媒体から抽出され、(許容可能な信頼度で)固有の欠陥と区別されることを可能にするセキュリティマーク規則が策定される。この規則は、少なくとも一部は、S302で受け取られる情報に基づいて、セキュリティマークの複数の構成を許容し得る。
任意選択で、S306では、複数の構成が許容されており、セキュリティマークの埋め込み先の受容媒体の領域12、18内の適切な領域および/または不適切な領域の色、形状、サイズ、場所など、所定の選択基準に基づいて、許容される構成の1つが選択される。
ステップS308では、紙などの受容媒体にセキュリティマークを形成する印刷や、セキュリティマークのデジタル画像への埋め込みなどによって、セキュリティマークが受容媒体に形成される。この方法は、ステップ310で終了する。
図7には、ステップS308に続いていつか行われ得る検出方法が示されている。この方法は、S320から開始する。S322では、セキュリティマークを含むことも含まないこともある受容媒体が受け取られる。
S324では、受容媒体が分析される。この分析は、セキュリティマークが用いられている可能性のある状況を判定することができる。例えば、受容媒体の種類、分析の場所、受容媒体を含む材料、受容媒体上に配置されているテキストおよび/または画像などが判定され得る。
S326では、推定上のセキュリティマークがあれば、検出される。検出は、一部は、ビデオシステムを含む光学系を使ったものや、人間による検出などいくつかの方法によって行われ得る。S326では、セキュリティマークがある場合には、それが位置するはずの画像の領域内の画素の検査と、それらの画素のいずれかが、単独で、または組み合わさって、一般にセキュリティマークの各マークに対応する色および/または濃度を有するかどうか判定することを含み得る。
S328では、推定上のセキュリティマーク(セキュリティマークに対応し得る単一の模擬マークやマークの集合体など)が抽出されて、そこに含まれるデータが判定される。セキュリティマークの抽出は、例えば、特定のセキュリティマークにおけるマークの集合体の相対的位置、色、サイズなどによって表すデータを解釈するアルゴリズム、公式、方程式、方法など1つまたは複数の自動化された技法によって達成され得る。
S330では、推定上のセキュリティマークから抽出された情報が解釈される。具体的には、情報がセキュリティマークから抽出された後で、それが解釈されて、その意味が判定される。データは、解釈されると、さらに処理するために出力され得る。解釈ステップは、解釈部218などの機械によって実施され得る。
ステップS332では、S330で行われた解釈に基づいて、セキュリティマークを有する文書の複製を阻止する、文書が偽造であることを示すなど、コンピュータで実施されるプロセスが実施され得る。この方法は、S334で終了する。
一実施形態では、規則生成ステップ(S304)は、固有の欠陥を模倣するM(M=2N)マークの集合を定義することを含み得る。この集合は、異なる種類の欠陥(コーヒー染み、紙繊維、印刷ノイズなど)のマークや、同じ種類だが、異なるパラメータ(サイズ、色、形状など)のマークを含み得る。よって、各マークは、集合内の他のあらゆるマークと区別できる。その場合、集合内の各マークには、異なるNビット2進数が割り当てられる。これらのNビットのうち、Dビットがデータを搬送するのに使用され、残りのSビット(0≦S<N、D+S=N)がデータを配列するのに使用される。マークの集合は、埋め込み側にも検出側にも格納される。
埋め込みステップ(S308)時には、まず、符号化されるべきメッセージがその2進表現に変換される。次いで、この2進データが、それぞれがDビットの長さを有する部分に分割される。各データ部分ごとに、配列に使用される2進IDが添付される。各データ部分ごとに、そのデータを表すマークが、画像の既定の画像領域内または画像の外側に埋め込まれる。検出可能性を保証するために、各マークは、背景色が、マークの色と有意に異なる場所に配置される。よって、マークの一部が、既定の画像領域内にあり、他が画像の外側にあってもよい。
検出時には、まず、各マークが抽出される(S328)。マークは、背景画像と異なる色を有するため、単純な色の閾値処理で満足のいく結果が達成され得る。次いで、これらのマークが、事前に格納されているマークの集合と比較される。一致するマークが見つかった場合、そのマークに関連付けられている2進数が取り出される。取り出された2進数は、そのIDとデータの2つの部分に分けられる。異なるマークからのデータが順番に組み合わされて、元の組み込みメッセージが再構築される。
本発明の実施形態におけるセキュリティマークを組み込んだ文書を示す上面図である(縮尺不定)。 本発明の実施形態における図1のセキュリティマークを示す詳細な拡大上面図である。 本発明の実施形態における目に見える文字に近接した別のセキュリティマークの例を示す詳細な拡大図である。 本発明の実施形態における受容媒体にセキュリティマークを形成するシステムを示す機能ブロック図である。 本発明の実施形態におけるセキュリティマーク内に含まれるデータを検出し、抽出し、解釈するシステムを示す機能ブロック図である。 本発明の実施形態におけるセキュリティマークを形成する方法を示すフローチャートである。 本発明の実施形態におけるセキュリティマークから情報を抽出する方法を示すフローチャートである。
符号の説明
18 画像領域
112 情報源
118 適用部(適用部)
120 データ受取部(データ受取部)
122 セキュリティマーク生成部(セキュリティマーク生成部)
124 メモリ
130 AI部
210 検出部(検出部)
212 プロセッサ
214 抽出部(抽出部)
216 メモリ
218 解釈部(解釈部)
220 実施部(実施部)
224 プリンタ

Claims (4)

  1. セキュリティマークを形成するセキュリティマーク形成システムにおいて、
    データを受け取るデータ受取部と、
    前記データ受取部と通信し、前記データ受取部から受け取ったデータに基づいて、受容媒体の固有の特徴に類似した少なくとも1つの模擬マークを含む少なくとも1つのセキュリティマーク構成を生成するセキュリティマーク生成部と、
    システムが許容可能な信頼度でセキュリティマークを検出する際に、前記セキュリティマーク構成が、前記セキュリティマークと前記セキュリティマークが類似している前記受容媒体の固有の特徴とを区別するための少なくとも1つの規則に従い、前記セキュリティマーク構成の少なくとも1つの構成を前記受容媒体に形成する適用部と、
    を備えることを特徴とするセキュリティマーク形成システム。
  2. セキュリティマークを受容媒体に形成するセキュリティマーク形成方法において、
    受容媒体に形成されるべき情報を表す、受容媒体の固有の特徴に類似した少なくとも1つの模擬マークを含む少なくとも1つのセキュリティマーク構成を生成すること、及び
    少なくとも1つの規則に従う、前記少なくとも1つのセキュリティマーク構成の1つの構成を受容媒体に形成すること、
    を含むことを特徴とするセキュリティマーク形成方法。
  3. セキュリティマークを検出するセキュリティマーク検出方法において、
    画像データを入力すること、
    前記画像データの少なくとも一部分を処理して、潜在的に、固有の特徴に類似したセキュリティマークの少なくとも一部が形成された少なくとも1つのマークを識別すること、及び
    前記セキュリティマークと前記セキュリティマークが類似している前記固有の特徴とを区別するための少なくとも1つの規則を含む前記セキュリティマークの所定の規則集合に前記画像データを従わせること、
    を含み、
    前記画像データが、コンピュータで実施されるプロセスを実施する前記所定の規則集合を満たすことを特徴とするセキュリティマーク検出方法。
  4. セキュリティマークを検出するセキュリティマーク検出システムにおいて、
    画像データを表す信号を検出して生成する検出部と、
    前記画像データから、表れた固有の特徴に類似した少なくとも1つの模擬マークを含むセキュリティマークを抽出する抽出部と、
    前記抽出されたセキュリティマークを解釈する解釈部と、
    前記解釈部での解釈に従ってコンピュータで実施されるプロセスを実施する実施部と、
    を備えることを特徴とするセキュリティマーク検出システム。
JP2007270290A 2006-10-18 2007-10-17 セキュリティマーク形成システム、セキュリティマーク形成方法、セキュリティマーク検出方法、及びセキュリティマーク検出システム Expired - Fee Related JP5004747B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/582,813 US8056821B2 (en) 2006-10-18 2006-10-18 Security marks simulating natural defects for embedding information in documents
US11/582813 2006-10-18

Publications (2)

Publication Number Publication Date
JP2008102933A true JP2008102933A (ja) 2008-05-01
JP5004747B2 JP5004747B2 (ja) 2012-08-22

Family

ID=39317002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007270290A Expired - Fee Related JP5004747B2 (ja) 2006-10-18 2007-10-17 セキュリティマーク形成システム、セキュリティマーク形成方法、セキュリティマーク検出方法、及びセキュリティマーク検出システム

Country Status (2)

Country Link
US (2) US8056821B2 (ja)
JP (1) JP5004747B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8056821B2 (en) * 2006-10-18 2011-11-15 Xerox Corporation Security marks simulating natural defects for embedding information in documents
JP4732315B2 (ja) * 2006-12-05 2011-07-27 キヤノン株式会社 画像処理装置及び方法
US8770625B1 (en) * 2006-12-22 2014-07-08 Hewlett-Packard Development Company, L.P. Anti-counterfeiting articles
CN101589408B (zh) * 2007-01-23 2014-03-26 日本电气株式会社 标记生成及标记检测的系统、方法和程序
EP2143003B1 (en) 2007-04-27 2020-09-16 Quotient Technology Inc. Coupon copy protection
JP5335305B2 (ja) * 2008-07-11 2013-11-06 キヤノン株式会社 画像処理装置、画像処理方法およびプログラム
JP4826637B2 (ja) * 2009-01-29 2011-11-30 ブラザー工業株式会社 画像処理装置およびプログラム
JP2010178047A (ja) * 2009-01-29 2010-08-12 Brother Ind Ltd 画像処理装置およびプログラム
US8355167B2 (en) * 2009-02-25 2013-01-15 Xerox Corporation Method and apparatus for using pattern color space in print job processing
US20110047519A1 (en) * 2009-05-11 2011-02-24 Juan Andres Torres Robles Layout Content Analysis for Source Mask Optimization Acceleration
US8262000B2 (en) * 2010-04-29 2012-09-11 Sd-X Interactive Method and system for encoding and decoding data
US8849560B2 (en) * 2010-05-19 2014-09-30 Arinc Incorporated Method and apparatus for customer/passenger wayfinding using boarding pass barcode scanning capabilities on low-cost display devices
US10086635B2 (en) 2014-09-08 2018-10-02 Kabushiki Kaisha Toshiba Erasing apparatus and sheet sorting method
WO2016057550A1 (en) * 2014-10-06 2016-04-14 Troy Group, Inc. System for producing secure documents containing secure bordering
US9350914B1 (en) * 2015-02-11 2016-05-24 Semiconductor Components Industries, Llc Methods of enforcing privacy requests in imaging systems
US10579627B2 (en) * 2016-01-08 2020-03-03 Microsoft Technology Licensing, Llc Database operation using metadata of data sources
US10419636B2 (en) * 2017-03-08 2019-09-17 Global Graphics Software Limited Methods and systems for embedding information into text of printable documents by altering one or more of the glyphs to change a shape of the glyphs
US10939013B2 (en) * 2018-09-07 2021-03-02 International Business Machines Corporation Encoding information within features associated with a document

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1011509A (ja) * 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
JP2001086331A (ja) * 1999-07-22 2001-03-30 Xerox Corp セキュリティマークの有無の確認方法
JP2003209676A (ja) * 2002-01-10 2003-07-25 Oki Electric Ind Co Ltd 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,及び,電子透かし検出方法
JP2008093974A (ja) * 2006-10-12 2008-04-24 Toppan Printing Co Ltd 印刷物

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423415A (en) * 1980-06-23 1983-12-27 Light Signatures, Inc. Non-counterfeitable document system
US5337361C1 (en) * 1990-01-05 2001-05-15 Symbol Technologies Inc Record with encoded data
US5340159A (en) * 1991-07-12 1994-08-23 The Standard Register Company Varying tone security document
US6522770B1 (en) * 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US6820807B1 (en) * 1996-03-01 2004-11-23 Cobblestone Software, Inc. Variable formatting of digital data into a pattern
JPH114337A (ja) * 1997-06-11 1999-01-06 Canon Inc 画像処理装置及び方法
US6580820B1 (en) * 1999-06-09 2003-06-17 Xerox Corporation Digital imaging method and apparatus for detection of document security marks
SE517445C2 (sv) * 1999-10-01 2002-06-04 Anoto Ab Positionsbestämning på en yta försedd med ett positionskodningsmönster
JP4218920B2 (ja) * 2000-04-07 2009-02-04 キヤノン株式会社 画像処理装置及び画像処理方法並びに記憶媒体
EP1168253A1 (en) * 2000-06-28 2002-01-02 Sicpa Holding S.A. Use of communication equipment and method for authenticating an item, specifically documents, in particular security documents, communication equipment for authenticating items, and items to be authenticated by communication equipment
US7002704B1 (en) * 2000-11-06 2006-02-21 Xerox Corporation Method and apparatus for implementing anti-counterfeiting measures in personal computer-based digital color printers
US8040541B2 (en) * 2002-08-06 2011-10-18 Polestar, Ltd. Secure document printing
EP1529653A1 (en) * 2003-11-07 2005-05-11 Sicpa Holding S.A. Security document, method for producing a security document and the use of a security document
US20060061088A1 (en) * 2004-09-23 2006-03-23 Xerox Corporation Method and apparatus for internet coupon fraud deterrence
EP1825419A4 (en) * 2004-11-09 2008-08-06 Digimarc Corp AUTHENTICATION IDENTIFICATION AND SECURITY DOCUMENTS
US7436977B2 (en) * 2005-01-26 2008-10-14 Xerox Corporation Embedding variable watermark information in halftone screens
US7543758B2 (en) 2005-12-20 2009-06-09 Xerox Corporation Document localization of pointing actions using disambiguated visual regions
US9033371B2 (en) 2005-12-23 2015-05-19 Xerox Corporation Counterfeit prevention using miniature security marks
US7715057B2 (en) 2006-06-22 2010-05-11 Xerox Corporation Hierarchical miniature security marks
US8056821B2 (en) * 2006-10-18 2011-11-15 Xerox Corporation Security marks simulating natural defects for embedding information in documents

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1011509A (ja) * 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
JP2001086331A (ja) * 1999-07-22 2001-03-30 Xerox Corp セキュリティマークの有無の確認方法
JP2003209676A (ja) * 2002-01-10 2003-07-25 Oki Electric Ind Co Ltd 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,及び,電子透かし検出方法
JP2008093974A (ja) * 2006-10-12 2008-04-24 Toppan Printing Co Ltd 印刷物

Also Published As

Publication number Publication date
US20120024953A1 (en) 2012-02-02
US20080093468A1 (en) 2008-04-24
JP5004747B2 (ja) 2012-08-22
US8056821B2 (en) 2011-11-15
US8888010B2 (en) 2014-11-18

Similar Documents

Publication Publication Date Title
JP5004747B2 (ja) セキュリティマーク形成システム、セキュリティマーク形成方法、セキュリティマーク検出方法、及びセキュリティマーク検出システム
EP1906645B1 (en) Electronic watermark embedment apparatus and electronic watermark detection apparatus
JP5536815B2 (ja) 微小セキュリティマークを利用した偽造防止装置及び方法
EP1953710B1 (en) Counterfeit Deterrence Using Dispersed Miniature Security Marks
JP2002190947A (ja) 文書偽造を防止する印刷方法
KR101574302B1 (ko) 데이터가 삽입된 이미지 생성 방법 및 이를 실행하는 이미지 생성 장치
JP2012015998A (ja) ドキュメント認証改善方法
MX2011006664A (es) Metodo y aparato para la impresion de documentos seguros.
CN102457652A (zh) 一种文档的防伪检测方法及防伪检修系统
WO2013063871A1 (zh) 一种基于二维图形编码防伪的方法、标签及标签制作方法
KR101287811B1 (ko) 계층적 미니어처 보안 마크
JP2014104637A (ja) 偽造防止用印刷物
JP2003200647A (ja) 真偽判別可能な印刷物及び判別方法、並びに該印刷物への情報の埋め込み方法
JP3968573B2 (ja) 微小記号文字群が印刷された印刷物、印刷物に微小記号文字を配置する方法及びその装置、微小記号文字群が印刷された印刷物の真偽判別を行う方法及びその装置
JP5678364B2 (ja) 真偽判別可能な印刷物、その作製装置及びその作製方法並びに真偽判別可能な印刷物の認証装置及びその認証方法
KR102532965B1 (ko) 이미지 상에 망점 삽입 방법 및 이를 실행하는 시스템
KR20010070865A (ko) 문서의 복사 및 위조/변조 방지 및 인증 장치
KR101858964B1 (ko) 이중 구성물에 데이터 삽입 방법 및 이중 구성물 상의 데이터 인식 방법
US20030029340A1 (en) Method and apparatus for printing a document that when electronically scanned reveals security graphics
Takahashi et al. Information embedding method for home printing of certifications
KR101664774B1 (ko) 정보가 삽입된 기록물 제작 방법 및 기록물 상의 정보 인식 방법
CN114731356A (zh) 用于拷贝保护的计算机实现的方法、数据处理设备和计算机程序产品
TR2021019205T (tr) Gizli görüntü teknolojisini kullanan sahtecilik/ kurcalama denetim cihazı ve bu cihazı çalıştırma yöntemi.
Chahal et al. Digital watermarking on bank note
JP2001053948A (ja) 偽造防止用シート及びその真偽判別方法並びにその真偽判別装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120424

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120522

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5004747

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees