JP4426617B2 - 符号化されたドットを使用したドキュメントの改ざん検知方法 - Google Patents

符号化されたドットを使用したドキュメントの改ざん検知方法 Download PDF

Info

Publication number
JP4426617B2
JP4426617B2 JP2007333218A JP2007333218A JP4426617B2 JP 4426617 B2 JP4426617 B2 JP 4426617B2 JP 2007333218 A JP2007333218 A JP 2007333218A JP 2007333218 A JP2007333218 A JP 2007333218A JP 4426617 B2 JP4426617 B2 JP 4426617B2
Authority
JP
Japan
Prior art keywords
document
protection
property
annular area
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007333218A
Other languages
English (en)
Other versions
JP2008211769A (ja
Inventor
バーン ピーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of JP2008211769A publication Critical patent/JP2008211769A/ja
Application granted granted Critical
Publication of JP4426617B2 publication Critical patent/JP4426617B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0601Image watermarking whereby calibration information is embedded in the watermark, e.g. a grid, a scale, a list of transformations

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Description

本発明は、一般にはドキュメントに関し、詳細にはドキュメントの保護に関する。本発明はまた、保護されたドキュメントを作成し、印刷し、読み取るための方法および装置に関し、保護されたドキュメントを作成し、印刷し、読み取るためのコンピュータプログラムが記録されているコンピュータ可読の記憶媒体に関する。
多くの場合、印刷されたドキュメントは、そのドキュメントが最初に印刷された時点から何らかの不正な方法で変更や改ざんが決して行われないようにすることが望ましい。たとえば、ある日付で合意され署名された契約書は、その後に不正に変更されるおそれがある。そのような変更を詳細に検知できることが望ましい。同様に、小切手および金融証券を含むさまざまな種類の有価証券ドキュメントは、金額を記録しており、これらの金額は、不正な変更を被りやすい。また、そのようなドキュメント内のいかなる不正な変更も検知することが望ましい。さらに、そのような検知が自動的に実行されること、およびその検知によっていかなる変更の性質も明らかになることが望ましい。
ドキュメントの不正な変更や改ざんを検知することに加えて、印刷されたドキュメントが不正な変更に対する目に見える抑止手段を提供することが望ましい。
ドキュメントに対する不正な変更を抑止および検知するさまざまな方法が提案され、使用されている。
高画質のカラースキャナおよびプリンタが一般に利用可能になる前に使用されていたある種類の方法は、金額などの重要な情報を、当時は複製するのが困難であった特別なフォントで、または特別な陰影を付けて印刷することであった。しかし、現代のプリンタおよびスキャナによって、そのような技術は、攻撃を被りやすくなってしまった。
ドキュメントの変更を検知する1つの公知の方法は、ドキュメントページの1つの部分に印刷された2次元(2D)のバーコードを使用して、署名エリアなど、ドキュメントのその他の何らかの部分の表示を(おそらくは暗号によって)符号化する。この2Dのバーコードは、復号化することができ、オペレータは、結果として生じたイメージを、そのバーコードが表そうと意図しているエリアと比較して、類似性をチェックすることができる。このようなバーコードによる保護の既存の変形形態は、2つのカテゴリへと分類することができる。
2Dのバーコードによる保護の第1のカテゴリは、ドキュメントの意味情報の一部を2Dのバーコード内へ埋め込むことを含む。多くの場合、そのような意味情報は、細切れにして、暗号化することができる。しかし、バーコードによる保護のこの第1のカテゴリは、文字以外のドキュメントを保護することができない。2Dのバーコードによる保護の第2のカテゴリは、ドキュメントをイメージとして取り扱い、そのイメージの一部をバーコード内に埋め込む。しかし、イメージの一部をバーコード内に埋め込むと、バーコードが非常に大きくなってしまうおそれがある。この場合、バーコード内に埋め込まれたイメージを、受け取られたドキュメントと自動的にぴったり合わせることができないため、きめ細かい自動的な確認が不可能である。
関連する一まとまりの作業としては、印刷/スキャンのサイクルの対象ではないデジタルイメージ内の改ざんを検知することがある。この点については、複数の「もろい透かし」の方法が知られている。しかし、これらの方法は一般に、印刷/スキャンのサイクルにおいて生じるノイズ、RST(Rotation, Scaling and Translation)、リサンプリング、および局所的な歪みが入り込むことに耐えられないため、印刷されたドキュメント内の改ざんの検知には適用することができない。これらのもろい透かしの方法のいくつかは、イメージのピクセルの最下位ビットのすべてまたはいくつかを、それぞれのピクセル内の残りのビットの何らかの形態のチェックサムと置き換えることによって機能する。
複数の「ややもろい透かし(semi-fragile watermark)」の方法も知られている。これらは、イメージの一部にそっと埋め込まれたり、入れ替えられたコピーの存在を検知するために相互相関を使用する方法を含むものである。別の公知のややもろい透かしの方法は、透かしをイメージのブロック内へ埋め込み、次いでそれらの透かしの検知強度を比較して、いずれかのブロックが変更されているかどうかを見分ける。これらのややもろい透かしの方法は、それらの検知能力が高まるにつれて局所化能力が低下する傾向があり、また、それらの局所化能力が高まるにつれて、これらの方法は、ノイズおよびその他の歪みに対してより敏感になり、したがって、印刷されたドキュメント内の局所的な変更を検知するために使用することはできない。
デジタルイメージ内の変更を検知するその他の公知の方法は、変更を困難にするために特別な素材を使用する。このような方法は、ドキュメントの印刷された表面を覆うラミネートを含み、この場合、そのラミネートに対する損傷が一目で分かる。しかし、特別な素材を使用すると、製造の複雑さが生じ、また、普通紙の用途には適用することができない。これらの公知の方法はまた、自動的な検知に対応しない。
多くの既存の方法におけるさらなる欠点は、暗号化によるセキュリティーが弱いことである。多くの場合、採用されている暗号化アルゴリズムが識別されると、その識別は、識別された方法を攻撃するための破壊的な方法へと直接つながってしまう。
デジタルイメージに対する変更を検知する方法の他の一般的な欠点は、ページの広いエリアにわたって、すなわち(上述のバーコードによる方法の場合と同様に)認証されるべきイメージエリアとは完全に別のエリアにさえ変更検知情報が行き渡ることである。これは、認証されているイメージエリアとは別のエリア内にドキュメントの偶然の汚れがある場合に、問題をもたらす。これらの方法の多くは、ドキュメントの全エリアを認証するために使用することはできず、したがってドキュメントを、これらの方法に対応するように特別に設計しなければならない。
ドキュメントに対する変更を検知するまたさらなる種類の方法は、ドキュメントを確認するために、元の変更されていない形態のドキュメントに関する情報の独立した転送を利用する。これは、独立した知識を持つ人に電話をかけるのと同じくらい単純なこととも言える。そして、これを拡張していけば、ドキュメントの完全なコピーを安全な場所に保存することに至るとも言える。このような方法は、そのような独立した情報を取り扱って保存する必要があるため、実用面で不利な点が多い。
本発明の目的は、既存の構成の1つまたは複数の不利な点を実質的に克服すること、あるいは少なくとも改善することである。
開示されるのは、MME(すなわちModulated Mark Encoding)の構成と呼ばれる構成であり、これは、保護マークを、保護されていないドキュメント内に符号化することによって、上述の問題に対処しようとするものであり、それらの保護マークは、それらの保護マークに関連付けられている保護されていないドキュメントの対応するエリアの属性に従って変調される。保護されたドキュメント内における変調された保護マークを復調し、ひいては、保護されていないドキュメントの属性を得ることによって、保護されたドキュメントの不正な修正を検知することができる。この属性は、保護されたドキュメントの対応する属性と比較され、この比較によって、不正な修正が行われているかどうかが示される。
本発明の別の態様によれば、保護されていないドキュメントに対する不正な変更を検知できるようにするために保護されたドキュメントを生成する方法は、
保護マークの変調されていないアレイを正方形のグリッドの交点によって定義するステップと、
前記保護マークに関連付けられ、当該保護マークを中心とした環状のエリア内における前記保護されていないドキュメントのプロパティに従って前記保護マークの前記変調されていないアレイを空間的に変調するステップと、
前記変調された保護マークを前記保護されていないドキュメント内に組み込み、保護されたドキュメントを生成するステップを有し、
前記保護マークに関連付けられている前記環状のエリアは、前記アレイ内の別の保護マークに関連付けられている他の環状のエリアと重なっていることを特徴とする。
本発明の別の態様によれば、保護されたドキュメントに対する不正な変更を検知する方法は、
保護マークの変調されていないアレイを正方形のグリッドの交点によって定義した記述を前記保護されたドキュメントから抽出するステップと、
前記保護されたドキュメント内において、前記保護マークに関連付けられ、当該保護マークを中心とした環状のエリア内における前記保護されていないドキュメントのプロパティに従って前記保護マークの前記変調されていないアレイが空間的に変調された保護マークを識別するステップと、
前記変調された保護マークの属性を復調するステップと、
対応する保護されていないドキュメントの対応するプロパティを前記復調された属性から決定するステップと、
前記変調された保護マークに関連付けられている前記環状のエリア内における前記保護されたドキュメントの第1プロパティを決定するステップと、
前記保護されていないドキュメントのプロパティと、前記保護されたドキュメントの決定された前記第1プロパティとを比較する比較ステップと、
前記比較ステップの比較により、前記保護されたドキュメントに不正な変更が行われているかどうかを判定するステップを有し、
前記保護マークに関連付けられている前記環状のエリアは、前記アレイ内の別の保護マークに関連付けられている他の環状のエリアと重なっており、
前記決定するステップは、更に、前記他の環状のエリア内における前記保護されたドキュメントの第2プロパティを決定し、
前記判定するステップは、前記環状のエリアと、前記他の環状のエリアと、が重なる領域における前記不正な変更の有無を、前記第1プロパティまたは前記第2プロパティを用いた前記比較ステップの比較結果に基づき判定することを特徴とする。
本発明の別の態様によれば、保護されていないドキュメントに対する不正な変更を検知できるようにするために保護されたドキュメントを生成する情報処理装置は、
保護マークの変調されていないアレイを正方形のグリッドの交点によって定義する手段と、
前記保護マークに関連付けられ、当該保護マークを中心とした環状のエリア内における前記保護されていないドキュメントのプロパティに従って前記保護マークの前記変調されていないアレイを空間的に変調する手段と、
前記変調された保護マークを前記保護されていないドキュメント内に組み込み、保護されたドキュメントを形成する手段と、を有し、
前記保護マークに関連付けられている前記環状のエリアは、前記アレイ内の別の保護マークに関連付けられている他の環状のエリアと重なっていることを特徴とする。
本発明の別の態様によれば、保護されたドキュメントに対する不正な変更を検知する情報処理装置は、
保護マークの変調されていないアレイを正方形のグリッドの交点によって定義した記述を前記保護されたドキュメントから抽出する手段と、
前記保護されたドキュメント内において、前記保護マークに関連付けられ、当該保護マークを中心とした環状のエリア内における前記保護されていないドキュメントのプロパティに従って前記保護マークの前記変調されていないアレイが空間的に変調された保護マークを識別する手段と、
前記変調された保護マークの属性を復調する手段と、
対応する保護されていないドキュメントの対応するプロパティを前記復調された属性から決定する手段と、
前記変調された保護マークに関連付けられている前記環状のエリア内における前記保護されたドキュメントの第1プロパティを決定する手段と、
前記保護されていないドキュメントのプロパティと、前記保護されたドキュメントの決定された前記第1プロパティとを比較する手段と、
前記比較する手段の比較により、前記保護されたドキュメントに不正な変更が行われているかどうかを判定する手段を有し、
前記保護マークに関連付けられている前記環状のエリアは、前記アレイ内の別の保護マークに関連付けられている他の環状のエリアと重なっており、
前記決定する手段は、更に、前記他の環状のエリア内における前記保護されたドキュメントの第2プロパティを決定し、
前記判定する手段は、前記環状のエリアと、前記他の環状のエリアと、が重なる領域における前記不正な変更の有無を、前記第1プロパティまたは前記第2プロパティを用いた前記比較ステップの比較結果に基づき判定することを特徴とする。
本発明のその他の態様も開示されている。
添付の図面のうちの任意の1つまたは複数において、同じ参照番号を有するステップおよび/または機能に言及する場合には、それらのステップおよび/または機能は、この説明の目的から、同じ(1つまたは複数の)機能や(1つまたは複数の)オペレーションを有する。ただし、反対の意図が見て取れる場合は、その限りではない。
「背景技術」のセクションに含まれている論考、および従来技術の構成に関連する上述の論考は、それらのそれぞれの使用を通じて公知となっているデバイスの論考に関連しているという点に留意されたい。そのような論考は、そのようなデバイスが、形はどうであれ、当技術分野における共通の一般的な知識の部分を形成しているということを本発明者または特許出願人が表示しているものであると解釈されるべきではない。
はじめに
保護されたドキュメントを作成して分析するためのシステム
本明細書に記載されているMMEの方法は、図1に示されているような汎用コンピュータシステム100を使用して実施することができ、その場合には、図11のプロセスを、コンピュータシステム100内で実行されるMMEのアプリケーションプログラムなどのソフトウェアとして実装することができる。詳細には、記載されているMMEの方法のステップには、コンピュータによって実行されるMMEのソフトウェア内の命令が影響を与えることができる。それらの命令は、それぞれが1つまたは複数の特定のタスクを実行するための1つまたは複数のMMEのコードモジュールとして形成することができる。MMEのソフトウェアはまた、2つの別々の部分へと分けることができ、第1の部分は、記載されているMMEの方法を実行し、第2の部分は、第1の部分とユーザとの間におけるユーザインターフェースを管理する。MMEのソフトウェアは、たとえば、後述するストレージデバイスを含むコンピュータ可読の記憶媒体に格納することができる。MMEのソフトウェアは、コンピュータ可読の記憶媒体からコンピュータ内へロードして、コンピュータによって実行することができる。そのようなソフトウェアやコンピュータプログラムが記録されているコンピュータ可読の記憶媒体は、コンピュータプログラム製品である。コンピュータ内でそのコンピュータプログラム製品の使用は、MMEの方法を実施するための有利な装置に影響を与える。
コンピュータシステム100は、コンピュータモジュール101と、キーボード102、マウス103、およびスキャナ119などの入力デバイスと、プリンタ115、ディスプレイデバイス114、およびスピーカ117を含む出力デバイスとによって形成されている。プリンタ115は、静電記録式プリンタやインクジェットプリンタなどの形態とすることができる。プリンタは、後述するようにバーコードを印刷するために使用することができる。「バーコード」という用語は、この説明においては、開示されているMMEの構成が適用されているドキュメントの領域を指す。スキャナ119は、フラットベッドスキャナの形態とすることができ、たとえば、バーコードのスキャンされたイメージを作成する目的でバーコードをスキャンするために使用することができる。スキャナ119は、破線の長方形122によって示されているように、多機能プリンタの筐体内に構成することができる。
変調復調器(モデム)トランシーバデバイス116は、たとえば電話線121やその他の機能的なメディアを介して接続可能な通信ネットワーク120を介して外部のサーバ123との間で通信するためにコンピュータモジュール101によって使用することができる。モデム116は、インターネット、およびLAN(Local Area Network)やWAN(Wide Area Network)などのその他のネットワークシステムを介して外部のサーバ123へアクセスするために使用することができ、いくつかの実装形態においては、コンピュータモジュール101内に組み込むことができる。一実装形態においては、プリンタ115および/またはスキャナ119は、そのような通信ネットワークを介してコンピュータモジュール101に接続することができる。
コンピュータモジュール101は通常、少なくとも1つのプロセッサユニット105と、たとえば半導体RAM(random access memory)およびROM(read only memory)から形成されるメモリユニット106とを含む。モジュール101はまた、複数のI/O(input/output)インターフェースを含む。これらのI/Oインターフェースは、ビデオディスプレイ114およびスピーカ(loudspeakers)117に結合しているオーディオビデオインターフェース107と、キーボード102およびマウス103ならびに任意選択でジョイスティック(図示せず)のためのI/Oインターフェース113と、モデム116、プリンタ115、およびスキャナ119のためのインターフェース108とを含む。いくつかの実装形態において、モデム116は、コンピュータモジュール101内に、たとえばインターフェース108内に組み込むことができる。ストレージデバイス109を提供することができ、このストレージデバイス109は通常、ハードディスクドライブ110と、フロッピー(登録商標)ディスクドライブ111とを含む。磁気テープドライブ(図示せず)を使用することもできる。
CD−ROMドライブ112はデータの不揮発性のソースとして提供することができる。コンピュータモジュール101のコンポーネント105〜113は通常、相互接続されているバス104を介して、かつ当業者に知られているコンピュータシステム100の従来のモードのオペレーションに帰着する方法で通信する。記載されている構成を実施することができるコンピュータの例としては、IBMのPC、およびその互換機、Sun Sparcstationsや、そこから発展した類似のコンピュータシステムが含まれる。
通常、MMEのアプリケーションプログラムは、ハードディスクドライブ110上に存在し、プロセッサ105によって実行された際に読み取られ、コントロールされる。ネットワーク120を介してリモートサーバ123から取ってきたプログラムおよび任意のデータは、半導体メモリ106を使用して、場合によってはハードディスクドライブ110と連携して、中間で保存することができる。いくつかの場合においては、MMEのアプリケーションプログラムは、CD−ROMやフロッピー(登録商標)ディスク上に符号化してユーザに提供され、対応するドライブ112または111を介して読み出すこともでき、あるいは別の方法としては、モデムデバイス116を通じてネットワーク120を介して外部のサーバ123からユーザによって読み出すこともできる。またさらに、MMEのソフトウェアは、その他のコンピュータ可読メディアからコンピュータシステム100内へロードすることもできる。
本明細書において使用されている「コンピュータ可読メディア」という用語は、実行および/または処理のために命令および/またはデータをコンピュータシステム100へ提供することに関与する任意のストレージ(記憶媒体)や伝送メディアを指す。ストレージメディアの例としては、コンピュータモジュール101にとって内蔵型であるか、外付け型であるかにかかわらず、フロッピー(登録商標)ディスク、磁気テープ、CD−ROM、ハードディスクドライブ、ROMや集積回路、光磁気ディスク、あるいはPCMCIAカードなど、コンピュータによって読み取り可能なカードが含まれる。伝送メディアの例としては、無線伝送チャネルや赤外線伝送チャネル、ならびに別のコンピュータやネットワーク接続されているデバイスへのネットワーク接続、およびEメールの伝送と、ウェブサイトなどの上に記録されている情報とを含むインターネットやイントラネットが含まれる。
あるいは、後述するMMEの方法は、記載されているMMEの方法の機能や副次機能を実行する1つまたは、複数の集積回路などの専用のハードウェア内で実施することもできる。そのような専用のハードウェアは、グラフィックプロセッサ、デジタルシグナルプロセッサ、あるいは1つまたは複数のマイクロプロセッサおよび関連付けられているメモリを含むことができる。
保護されるドキュメントは、後述するように、たとえばコンピュータモジュール101のメモリ106やハードディスクドライブ110内に構成されているファイルシステムの電子ファイル内に保存することができる。同様に、保護されたドキュメントから読み込まれたデータは、保護されたドキュメントが読み取られている際にハードディスクドライブ110やメモリ106内に保存することもできる。あるいは、ハードディスクドライブ110上に存在して、プロセッサ105によって実行された際にコントロールされる、MMEのアプリケーションプログラム以外のソフトウェアアプリケーションプログラムによって、保護されるドキュメントをオンザフライ(on-the-fly)で作成することもできる。保護されたドキュメントから読み込まれたデータは、そのようなアプリケーションプログラムによって処理することもできる。保護されたドキュメントは、符号化されたドキュメントとも呼ばれる。「符号化(encoding)」という用語は、保護マークの状態を確立すること、および保護されたドキュメント内にデータを組み込むことの双方に関して使用される。復号化(decoding)という用語も、逆のオペレーションとして双方の意味で使用される。
保護されたドキュメントの作成
「保護されたドキュメント(protected document)」という用語は、ドキュメントの改ざんを検知できるようにする機能が付加されたドキュメントを指す。
図3は、不正な変更が決して行われないようにするために、保護されていないドキュメントにMMEの技術が適用された後の、したがって、保護されていないドキュメント内に変調された保護マーク(protection marks)を組み込んだ後の保護されたドキュメントの部分の拡大されたビュー(view)300を示している。ドキュメントの保護は、アレイ306内の多数のドット302を使用して提供される。これらのドットは、保護ドット(protection dots)、あるいはより一般には、保護マーク(protection marks)と呼ばれている。それぞれの保護ドット302は、横のライン301および縦のライン304によって形成されている正方形のグリッド305の対応する交点303に、あるいはその交点303の付近に配置されている。保護を提供するのは、保護ドット302であり、グリッド305ではないという点に留意されたい。グリッド305は、保護ドット302の位置(location)を表すための参照の枠組みを提供するために示されているだけであり、したがって、グリッド305は「仮想」グリッドであるとみなすことができる。
使用する際には、保護ドットのアレイ306内における保護ドット302の位置は、グリッド305の対応する交点に対して空間的に変調される。特定の保護ドットを考慮してこの変調を行った結果、(図5の502などの)ドットが、対応するグリッド交点505の、あるいはその交点505の付近の複数の位置のうちの1つ(図5の503など)へ移動する。変調された保護ドットのアレイ306の外見は、ドットの規則的なアレイ(すなわち、ドットのそれぞれが、関連付けられている正方形のグリッドの対応する交点上に配置されているドットのアレイ)の外見と似ているが、まったく同じではない。
図3に関連して記載されている例には、変調されていない保護ドットの位置属性の変調が含まれる。変調ドットのその他の属性に関連するその他の変調スキームを使用することもできる。したがって、たとえば保護ドットの強度変調(intensity modulation)を使用することもでき、あるいは別の方法として、保護ドット用のさまざまなシンボルを使用するコードに基づく変調を使用することもできる。さらに、そのドキュメントが保護されているということを示すために、したがって不正な修正を抑止するために、保護マークを人の目に見えるようにすることもできるが、復号化システムによって検知できることを条件に、保護マークを人の目に見えなくすることもできる。
図4は、保護されたドキュメントの一部の保護ドットに関する最初の(空間的に変調されていない)位置を示している。記載されている構成においては、これらの最初の位置は、正方形のグリッド400の交点405に関連付けられている保護ドットの変調されていないアレイを形成している。「正方形のグリッド(square grid)」という用語は、グリッド400の横のライン401および縦のライン408によって表されている形状407に関連している。グリッド400は、ピッチ403を有しており、このピッチ403は通常、約1mmである。記載されている構成は、長方形の、および好ましくは正方形の規則的なグリッド構成を利用しているが、その他のグリッド構成も可能である。たとえば、六角形や平行四辺形のグリッド形状を有するグリッド構成を使用することもできる。さらに、同心円および半径によって形成されるグリッドも、rおよびθの点から規則的とみなすことができ、使用することができる。必要とされているのは、グリッド交点(すなわち、変調されていない保護マークが配置されている位置)が公知の方法で定義され、それによって、使用される符号化のタイプに応じて、変調されたマークの位置を決定するための基盤が形成されることである。したがって、グリッド、あるいはそのグリッドが形成されている方法が分かると、変調スキームが与えられれば、符号化されたドキュメント上のマークを復号化することができる。
図17は、保護されたドキュメントを符号化するための、したがって作成するためのプロセス1700のフローチャートである。プロセス1700は、開始ステップ1701から始まり、その後、ステップ1702が、図4の問題のページ上の保護ドットのアレイ404内における保護ドット402に関する最初の(すなわち、空間的に変調されていない)位置を決定する。次のステップ1703においては、ページ上のドット402のうちの少なくともいくつかが、空間的に変調されて、それらのはじめの位置からずれる。空間的な変調は、図5および図6に関してさらに詳しく説明するように、複数の目的を果たす。1つの目的は、(図3の302などの)ドットを、図4の(空間的に変調されていない)保護ドット402よりも人の目に見えにくくすることである。これは、人間の視覚システムが、規則的なアレイに気づくことに非常に長けているためである。空間的な変調の別の目的は、保護ドット402の変調を適切に符号化することを通じて、ドキュメント上に印刷されている情報の不正な変更(改ざんとも呼ばれる)を検知できるようにすることである。続くステップ1704は、図8に関してさらに詳しく説明するように、保護マークの変調された位置をランダムに撹乱する。その後、ステップ1706が、保護ドットの次なる変調を決定する(これが、記載されている例における最後の変調である)。これについては、図10に関連してさらに詳しく説明する。そしてプロセス1700は、終了ステップ1707において終了する。
図5は、保護ドットの変調の一例をさらに詳しく示している。空間的に変調された保護ドット502が、規則的なグリッド501の交点505の付近に、あるいはその交点505上に存在している。ドット502は、503など、9個の可能な位置のうちの1つへと空間的に変調されている。可能な変調位置のセットは、破線の輪郭509によって示されている。空間的な変調は、保護ドット502を、対応する交点505に対して横(507)および縦(508)の方向へ平行移動することによって実行され、変調された保護ドット内のデータを符号化する。
グリッド501は、定義することができるという点、およびマシンによって検知することができるという点、ならびに対応する保護マークにどの変調を課すことができるかに関する参照位置(すなわち交点505)のセットを形成するという点で規則的である。図5の例に示されているように、それぞれの保護ドットに関する9個の可能な位置509は、対応するグリッド交点505を中心とする3個×3個の変調位置アレイ内に配置されている。変調位置509の3個×3個のアレイの中心の変調位置506は、グリッド交点505に配置されており、横(507)に距離ゼロ、および縦(508)に距離ゼロの変調に相当する。残りの8個の変調位置は、グリッド交点505から横に、縦に、あるいは横および縦の双方にずれている。
規則的なグリッド501は、概念的には、変調された保護ドットのための「搬送波(carrier)」信号とみなすことができ、無線周波数通信における搬送波のように、直接目には見えない。変調位置がグリッド交点505からずれている横および縦の距離は、変調量504と呼ばれ、ここでは「mq」と略される。対応するグリッド交点505に対する9個の変調位置509の場所(すなわち量)は、(x,y)ベクトルのリストとして定義することができ、xは横の方向(507)を表し、yは縦の方向(508)を表す。右へのずれ(507)は、xに関して正であり、下へのずれ(すなわち、508の反対)は、yに関して正であるという決まりを使用する。ベクトルは、下記のように表される。
(−mq,−mq)、
(0,−mq)、
(+mq,−mq)、
(−mq,+0)、
(0,+0)、
(+mq,+0)、
(−mq,+mq)、
(0,+mq)、および
(+mq,+mq)
図6は、図5に示されているドット変調位置をさらに詳しく示している。図6においては、変調位置606のセットが、グリッド602のグリッド交点604を中心にして存在する。位置601など、それぞれの変調位置は、関連付けられているデジタルコード値603を有する。位置601に関するデジタルコード値603は、「0」である。(変調位置601を含む)9個の変調位置によって、それぞれのドットは、(位置601に関する値603を含む)9個の可能なデジタルコード値のうちの1つを符号化することができる。それぞれの変調位置は、ベクトル605として同等に表すことができる。
上述の構成は、変調位置の3個×3個のアレイを有する9進法の変調スキームを使用している。変調位置の数を少なくした、あるいは多くした別の変調スキームを使用することもできる。それらの別のスキームは、(2個×2個の)4進法、(4個×4個の)16進法、(5個×5個の)25進法、(6個×6個の)36進法、(7個×7個の)49進法などを含むことができる。別の実施形態においては、ここで図示されている3個×3個の構成606の中心のドットが省略された8進法のスキームを使用することもできる。長方形のグリッドに基づく変調スキームを使用することもできる。たとえば、希望に応じて、(2個×3個の)6進法、(3個×4個の)12進法、(4個×5個の)20進法、(5個×6個の)30進法、および(6個×7個の)42進法を使用することもできる。その他の形状(たとえば円形)の変調スキームを使用することもできる。別の選択肢が、図7に示されており、ここでは、19進法のシステムを使用して、データが符号化される。この構成においては、705および715の双方を使用して、ゼロの値が符号化される。1の値725から18の値750は、反時計方向に符号化される。ゼロの値705および18の値750など、いくつかの符号化された値どうしの間における距離は、位置755および位置760に値を割り当てないことによって増やすことができる。同様に、位置710および位置720にも値は割り当てられていない。
次いで、問題のドキュメントの1つのエリア内における平均強度に基づく1つの変調スキームについて、図9に関連して説明する。
図9は、平均ピクセル強度(average pixel intensity)を計算するために使用されるエリアを示している。個々の保護ドット901に対してどの変調位置が使用されることになるかを決定するために、ドキュメントは、はじめにグレースケールイメージへ変換される。そして、はじめにガウスぼかし(Gaussian blur)などのフィルタ機能をそのグレースケールイメージに適用することによって、そのグレースケールビットマップイメージが2値化されて、白黒のイメージが形成される。次いで、しきい値機能を適用することによって、グレースケールイメージが2値化されて、白黒のイメージが形成される。
そして、保護ドットの最初の位置901の周りの環状のエリア902の平均ピクセル強度が決定される。エリア902は、その他の保護ドットに関連付けられている対応するエリアと重なることが理想的である。この例においては、エリア902は、文字「E」903の部分を含んでいる。エリア902に関して決定されるピクセル強度は、適切な倍率を使用して、可能なデジタルコード値603のうちの1つへ、この場合は「2」へ拡大縮小される。
この例においては、保護ドット901の変調位置を決定するために平均ピクセル強度が使用されるエリア902は、対応する保護ドット901と事実上同じ場所に配置されている。しかし、「保護マークに関連付けられている保護されていないドキュメントの対応するエリア」に広く言及している「発明の開示」のセクションにおいてあらかじめ示したように、このエリアは、対応する保護ドットと同じ場所に配置されている必要はない。
図9の例に関しては、保護ドットの属性を変調するために使用される保護されていないドキュメントのプロパティは、平均ピクセル強度であり、問題の保護ドットに関連付けられているエリアは、エリア902である。しかし、その他のプロパティおよびその他のエリアを使用することもできる。たとえば、保護ドットに関連付けられているエリアは、円形、正方形、または任意の形状、あるいは複数の小さなエリアを任意の形状で結合したものとすることができる。使用することができるその他のプロパティとしては、ピクセル強度のさまざまな統計的な測定値、たとえば中央値、最大値、あるいは標準偏差が含まれる。関連付けられているエリアのフーリエ変換を使用することによって、頻度の中央値、重心、あるいはピーク位置など、その他のプロパティを使用することができる。使用することができる別のプロパティは、関連付けられているエリア内におけるラインの平均方向(average direction)である。
図8は、はじめに変調された保護されているドットの位置をそれぞれのグリッド交点において符号化するために使用される疑似乱数(pseudo-random numbers)を示している。疑似乱数801は、それぞれのグリッド交点802に割り当てられる。この疑似乱数は、暗号化されたデジタルコード値を生成するために、変調された保護ドットに関連付けられているデジタルコード値に足される(結果が8よりも大きい場合には、8を差し引く)。たとえば、デジタルコード値が2であり、疑似乱数が7である場合には、暗号化されたコード値は、(2+7−8=)1となる。そして、この暗号化されたコード値によって、図10に示されているように(図6も参照されたい)、保護ドットのための変調1001が決定される。グリッドのそれぞれのグリッド交点に関連付けられる疑似乱数は、問題のイメージが不正な方法で変更されているかどうかを判定するデコーダに知らされているシード数字から生成される。
図8に関連して記載されているような疑似乱数の使用は、複数の目的を果たす。1つの目的は、それぞれのグリッド交点に別々の疑似乱数が関連付けられるため、攻撃者に対する妥当な程度の暗号化によるセキュリティーを提供できることである。
開示されているMMEの構成の付随的な機能は、改ざんを検知するために使用される情報に加えて付随的なバイナリーデータを埋め込むことである。これを行う1つの方法は、データを符号化するために、いくつかの保護ドット(たとえば、10番目ごとのドット)を取っておくことである。図6の符号化スキームを用いれば、0〜8の数字を符号化することができる。これは、データの3ビットとほぼ同等である。これは、バイナリーデータを3ビットのブロックへ分割できることを意味する。これらのデータは、ページ全体にわたって繰り返すことができ、またエラー訂正コードを使用して、堅牢性(robustness)を改善することができる。したがって、たとえば、横約21cm×縦約30cm、上下左右の余白が2.5cmで、1mmの保護ドットピッチを使用するA4のページについて考えていただきたい。これは、横160個×縦250個の保護ドットのアレイ、すなわち合計40,000個の保護ドットを提供する。さらなるバイナリーデータのために10番目ごとのドット(すなわち、4000個のドット)を取っておく場合、堅牢性のためにデータが10回(すなわち、400セットのドット)繰り返されるならば、埋め込まれるさらなるデータのためのそのページの収容能力は、400の約3倍、すなわち1200ビットである。
バイナリーデータを埋め込む別の方法は、0のデジタルコード値を符号化するために2つの変調位置(たとえば、図6の変調位置601および606)を取っておくことである。これらの2つの変調位置は、双方とも0の平均ピクセル強度を表しているが、それぞれ0および1の埋め込まれたデータ値を表している。そして、埋め込まれるデータを個々のビットへと分割し、次いでドットへと符号化することができる。この方法においては、ページの白色のエリア(0のデジタルコード値を有するエリア)を使用して、データが符号化される。これらのデータは、ページ全体にわたって繰り返すことができ、またエラー訂正コードを使用して、堅牢性を改善することができる。これは、図7において見て取ることができ、位置705および715は、双方とも0の平均ピクセル強度を符号化しており、位置705は、0の埋め込まれたデータ値を符号化しており、位置715は、1の埋め込まれたデータ値を符号化している。
保護されたドキュメントの確認
保護されたドキュメントの確認は、はじめに、スキャナ119(図1を参照されたい)を使用してドキュメントのデジタルグレースケールイメージを得ることによって実行される。
図11は、保護されたドキュメントを確認する(すなわち復号化する)方法1100を示す流れ図である。方法1100は、スキャナ119を介して読み取られた保護されているドキュメントを入力してあるPC101内で実行できるソフトウェアアプリケーションとして実行されることが望ましい。
方法1100は、開始ステップ1101から始まり、保護されているドキュメントのスキャンされたイメージを入力として受け取る。一構成においては、スキャンは、600dpiでスキャンされた8ビットのグレースケールJPEGイメージの形態をとる。続くステップ1103においては、スキャンされた保護されているドキュメント上の保護ドットが検知され、そのページ上におけるそれらの保護ドットの位置が、座標データのリストに記録される。ステップ1103は、スキャンされたイメージのつながっている構成要素の分析を用いて実行することができる。そのような分析においては、イメージの個々のピクセルを調べて、空間的に隣接しているピクセルをつなげてグループ化する。それぞれのグループをその形状の点から分析することによって、マーク(すなわち、円形のドット、あるいはしかるべき予想されるサイズのピクセルのほぼ均一な塊)の存在を検知することができる。そして、そのマークの重心を割り出して、検知された保護マーク(保護ドット)に対応する座標の場所を特定することができる。
次のステップ1105においては、ステップ1103において得られたドット座標のリストを分析して、保護ドットの変調されていないアレイの記述を抽出し、それによって、ドキュメント保護の搬送波信号を形成する規則的なグリッドを検知する。このプロセス1105は、規則的なグリッドのピッチ(gp 401)、回転角度、および変調量(mq 504)を返す。
第1の例においては、ステップ1105は、図3の保護ドット306のアレイによって示されているように、座標データの提供されたリストを座標データのアレイへと変換する。
グリッドの間隔(すなわちピッチ)は、ドットどうしの間における間隔の平均(たとえば、図3の長さ307、308、および309の平均)がグリッドのピッチ(図4の403)と等しくなるということに基づいて決定することができる。グリッドの向きは、変調グリッドの隣接する保護ドットどうし(すなわち、変調された保護ドットのアレイ)の間における方向(図3の矢印307、308、および309の方向)の平均が正方形のグリッド(すなわち「搬送波のグリッド」)の縦のラインの方向310と一致するということに基づいて決定することができる。
保護ドットの変調されたアレイのパラメータを決定するために使用することができる別のパラメータは、「変調量」である(たとえば、図5の504を参照されたい)。図5に関連して前述したように、変調量という用語は、保護マークの変調位置が、対応する搬送波のグリッド交点からずれている横および縦の距離を指す。図5および図6に関連して記載されている一構成においては、それぞれの保護ドットは、対応する搬送波のグリッド交点を中心とする3個×3個のアレイ内に配置されている9個の可能な位置のうちの1つへと空間的に変調されている。そのような3個×3個のアレイの中心の位置は、対応する搬送波のグリッド交点に位置し、横に距離ゼロ、および縦に距離ゼロの変調に相当する。残りの8個の変調位置は、対応する搬送波のグリッド交点からずれている。
続くステップ1107においては、それぞれの変調された保護ドットの位置に保存されている情報が復調される。図6へ戻ると、これは、規則的なグリッド602の最も近いグリッド交点604からそれぞれのドット601に達するベクトル605を測定することによって達成される。最も近い、すなわち最も近接したグリッド交点は、(計算されたグリッド交点と、検知された保護ドットとの間における)測定されたベクトルと、(計算されたグリッド交点と、利用可能な変調位置との間における)可能なベクトルとの間における最小の差を割り出すことによって割り出される。
測定されたベクトルは、交点604から、図6に示されている9個の変調位置へのベクトルと比較される。図6においては、ベクトル605は、ポイント604から変調位置601へ延びている。その他の変調位置のそれぞれについても同様のベクトルが存在する。ドットの測定されたベクトルと関連する、あるいは最も緊密にマッチする変調位置ベクトルが、正しい位置として選択され、値603などの対応するデジタルデータ値が、そのドットに関する正しいデータ値として選択される。マッチの緊密性は、複数の方法で決定することができる。1つのアプローチは、グリッド交点の位置から延びているベクトルのユークリッド比較を使用することである。たとえば、ベクトルV1(x1,y1)およびベクトルV2(x2,y2)を使用した場合、記載されている構成において可能な9個のベクトルのすべてからの最短のユークリッド距離は、下記の式を使用して計算することができる。
De=sqrt((x1−x2)+(y1−y2)
この場合、
x1,y1は、配置されている保護ドットの座標である。
x2,y2は、考慮中の位置を符号化する変調されたマークの座標である。
あるいは、ベクトルの長さがゼロに近いためにグリッド交点に対する角度が不確定である場合に、変調によってグリッド交点の位置が悪化すると想定されるならば、グリッド交点に対する角度を使用することもできる。ステップ1105によって返された保護ドットはすべて、このようにして処理される。
この段階(すなわち、ステップ1107)までには、保護されたドキュメントは、それぞれのグリッド交点が9進法の数に関連付けられるポイントまで復号化されている。
次のステップ1109は、保護されたドキュメントのそれぞれのグリッド交点を取り囲んでいるエリア(たとえば、図9の902)内における平均ピクセル強度を計算する。平均ピクセル強度を計算する前に、スキャンされたグレースケールイメージが2値化されて、白黒のイメージが形成される。はじめに、ガウスぼかしなどのフィルタ機能が、グレースケールイメージに適用される。次いで、しきい値機能を適用することによって、グレースケールイメージが2値化されて、白黒のイメージが形成される。これは、符号化プロセスの間に適用されるのと同じプロセスであり、符号化されたイメージと、復号化されたイメージとの間における類似性を高めるために使用される。イメージを2値化するプロセスはまた、符号化プロセスの間に追加された保護ドットを取り除く。
図12においては、図9からの文字「E」903が改ざんされて、「8」1201が形成されている。改ざんされた領域が、ハイライト表示されている(1202)。図13においては、グリッド交点1302の周りのエリア1301の平均ピクセル強度が測定されている。
ステップ1111は、それぞれのグリッド交点802に関連付けられる疑似乱数801(図8を参照されたい)を決定する。これを行うために、ステップ1109において調べられた0の平均ピクセル強度を有するすべてのグリッド交点が検討される。たとえば、図14において交点1401がそれぞれ0の平均ピクセル強度を有することが判明したとする。交点1401に関する復号化された9進法の数字は、図8における符号化の間に使用された疑似乱数803と一致するはずである。図8における元のグリッド800において使用された疑似乱数803を知っていることによって、(図14における)復号化されたグリッド1400をグリッド800と一致させることができる。この一致を行うための1つの技術は、グリッド内の疑似乱数をイメージ内の強度として扱うことである。位相相関など、イメージを一致させるための標準的な技術を使用して、グリッドどうしを一致させることができる。一致させるための別の技術は、双方のグリッドのすべての行における疑似乱数を取り出し、それらをつなぎ合わせて数字の2つの文字列を作成することである。一方の文字列の断片を他方の文字列の中から探し出すことによって、一致を見つけ出すことができる。
(図14の)グリッド1400が(図8の)グリッド800と一致すると、欠けている値1402および1403は、値801、804、および805に対応するため、その欠けている値1402および1403を割り出すことができる。
続くステップ1113は、それぞれのグリッド変調された保護ドットに関連付けられている値を復号化する。これは、ステップ1107において割り出された復調された9進法の数を取り出して、ステップ1111において割り出された対応する疑似乱数を差し引く(結果が0よりも小さくなる場合には、8を足す)ことによって行われる。この結果、それぞれの保護ドットに関する復号化された値が得られる。
ステップ1113において計算されたそれぞれの保護ドットに関する復号化された値は、ステップ1109において測定された平均ピクセル強度と比較することができる。しかし、保護されたドキュメントは、(印刷およびスキャンなどの)何らかの処理を経ている可能性があり、そうであれば、すべてのグリッド交点に関して系統的な誤差が生じるであろう。これを克服するために、ステップ1115において自動的な較正が行われる。復号化された値(記載されている例においては、0〜8)ごとに、その復号化された値を有するすべてのグリッド交点が調べられ、すべてのグリッド交点で測定されたピクセル強度を平均した平均値が計算される。復号化された値と、計算された平均値とから、較正マップを構築することができる。このようにして構築された較正マップは、それぞれの復号化された値から、測定された平均ピクセル強度へのマッピングを提供する。その他の統計手段を使用して、たとえば中央値を使用することによって、あるいはグラフ上に値をプロットして、最もよく適合するラインを使用することによって、較正マップを計算することも可能である。
続くステップ1117においては、ドキュメントの改ざんが検知される。それぞれのグリッド交点においては、ステップ1115において構築された較正マップを使用して、関連付けられている保護ドットの復号化された値が、予想される値にマップされる。予想される値と、ステップ1109において測定された実際の値との間における差が割り出される(この差が、それぞれのグリッド交点においてエラーをもたらしている)。改ざんを表すために、保護されたドキュメントと同じサイズのグレースケールビットマップイメージが作成され、すべてのピクセルが、0に初期化される。保護されたドキュメント上のそれぞれのグリッド交点に対応する上述の改ざんイメージ内のピクセルが、それらの交点に関して計算されたエラーに設定される。フィルタ機能(たとえば、ガウスぼかし)が、改ざんイメージに適用され、それによって、エラーを含むピクセルが、それらの付近のエリアへと拡散される。このフィルタ機能は、ドキュメントを符号化している間に使用されたエリア902(図9を参照されたい)と同様の形状およびサイズであることが好ましい。
この段階では、改ざんイメージは、改ざんされていないエリアを表す強度0のエリアと、内容が削除されたエリアを表す負の値を有するエリアと、内容が追加されたエリアを表す正の値を有するエリアとを有している。0よりも大きいしきい値を選択し、これを下回るすべてのピクセルを、白色を表すしきい値に設定し、このしきい値を上回るすべてのピクセルを、黒色を表す値に設定することによって、改ざんイメージは、内容が追加されたエリアを明確に表示することになる。改ざんイメージを、保護された内容の上に重ね合わせることができ、また、目立つ色に変換して重ね合わせれば理想的である。結果の一例が、図15に示されており、改ざんされた領域1501が、ハイライト表示されている。
同様にして、負のしきい値を選択し、このしきい値を下回るすべてのピクセルを、黒色を表す値に設定し、このしきい値を上回るすべてのピクセルを、白色を表す値に設定することができる。すると、改ざんイメージは、内容が削除されたエリアを明確に表示することになる。この改ざんイメージも、保護されたドキュメントの上に重ね合わせることができ、また、目立つ色に変換して重ね合わせれば理想的である。
続くステップ1119においては、ドットが見つからなかった、あるいは復号化できなかったすべてのグリッド交点を見つけ出すことによって、改ざんを表す「欠けているドット」のイメージが作成される。保護されたドキュメントと同じサイズのグレースケールビットマップイメージが作成され、すべてのピクセルが、0に初期化される。ドットが欠けているグリッド交点に対応するピクセルが、0よりも高い値に設定される。平均ピクセル強度が高いエリア(たとえば、文字の近辺)では、より多くのドットが欠けているであろうと予想されるため、上述の値は、平均ピクセル強度に反比例するはずである。次いで、フィルタ機能(たとえば、ガウスぼかし)が、欠けているドットのイメージに適用される。しきい値が選択され、このしきい値を上回るすべてのピクセルが、黒色を表す値に設定され、このしきい値を下回るすべてのピクセルが、白色を表す値に設定される。この欠けているドットのイメージも、保護されたドキュメントの上に重ね合わせることができ、また、目立つ色に変換して重ね合わせれば理想的である。
上述の正のしきい値、負のしきい値、および「欠けているドット」のしきい値は、たとえばグラフィカルユーザインターフェース上の可動式のスライダによって、対話式に選択されることが理想的である。しきい値を変更すると、検知プロセスの感度が変わる。
図16は、開示されているMMEの構成を使用して処理した後に不正な方法で変更された保護されているドキュメントを示している。第1の図1600は、保護されているドキュメントの断片を示しており、そこには、「EGG」という単語と、保護ドットの関連付けられているアレイ1601とが印刷されている。第2の図1602は、開示されているMMEの構成を使用して処理した後の同じドキュメントの断片を示している。第2の図においては、「EGG」という単語が不正な方法で修正されて、「EGGS」と読めるようになっている。追加された文字「S」を含む不正な修正(すなわち改ざん)が、MMEの構成によって作成されたハイライト表示されているエリア1604によって、はっきりと示されている。
図18は、MMEの一例1800を示しており、この例においては、グリッド位置1811および1810における対応する保護マークに関連付けられているそれぞれのエリア1808および1809が、領域1812において部分的に重なっている。
グリッド1802のセグメント1801が、破線の矢印1805によって示されているように、拡大された形態1807で表示されている。グリッド位置1803および1804が、このようにして、対応するグリッド位置1811および1810によって示されている。大文字「E」1806が、重なっているエリア1812内へ延びている。
図9に関連して説明したように、グリッド位置1811に関連付けられている保護ドットに関する空間的に変調された位置が、環状の領域1808内における平均ピクセル強度を割り出すことによって割り出される。同様に、グリッド位置1810に関連付けられている保護ドットに関する空間的に変調された位置が、環状の領域1809内における平均ピクセル強度を割り出すことによって割り出される。重なっているエリア1812は、グリッド位置1811およびグリッド位置1810の双方に関連付けられている保護ドットに共通であるため、重なっているエリア1812内における文字「E」に対するいかなる改ざんも、双方の保護ドットに関連して検知されることになる(たとえば、図11のステップ1117を参照されたい)。したがって、たとえば文字「E」が、図19に示されているように数字の「8」に変更された場合には、縦のライン1901は、領域1902内の平均ピクセル強度を変更することになり、グリッド位置1811および1810の双方における保護ドットに関連して図11のステップ1117に影響を与えることになる。
この重なる構成には、複数の利点がある。1つの利点は、グリッド位置1811を取り囲んでいる環状のエリア内でドキュメントに汚れが付いた場合に、グリッド位置1810を取り囲んでいる環状のエリアを依然として使用して、上述の改ざんを検知することができるという点である。さらに、ドキュメントの汚れがないならば、図示されている双方の環状の領域からの重複した情報を利用できることによって、場合によっては、改ざんを検知する感度を高めることができる。たとえば図18において、文字「E」と、グリッド位置1811に関連付けられている保護ドットとが重なっていて、グリッド位置1811に関連付けられている保護ドットを検知できない場合には、重なっているエリア1812内における改ざんの検知を、グリッド位置1810に関連付けられている保護ドットによって行うことができる。
それぞれの保護マークに関連付けられているエリアが(図9の例に示されているように)それらのそれぞれの保護マークと同じ場所に配置されているMMEの構成においては、別々の保護マークのエリアの重なりは、図18に示されているように、通常は部分的である。つまり、1つの保護マークに関連付けられているエリアの一部のみが、別の保護マークに関連付けられているエリアと重なっている。しかし、保護マークに関連付けられているエリアがそれらのそれぞれの保護マークと同じ場所に配置されていないならば、場合によっては、1つの保護マークに関連付けられているエリアが、別の保護マークに関連付けられているエリアと完全に重なることがある。保護マークに関連付けられているエリアの重なりから生じる利点の多くは、部分的に重なる場合および完全に重なる場合の双方において実現される。
記載されている構成がコンピュータ業界およびデータ処理業界に適用可能であることは、上記の内容から明らかである。
前述の内容は、本発明のいくつかの実施形態を説明しているだけであり、それらの実施形態は例示的なものであり、限定的なものではないため、本発明の範囲および趣旨から逸脱することなく、それらの実施形態に対して修正および/または変更を行うことが可能である。
記載されている構成を実施することができる汎用コンピュータを示すブロック概略図である。 意図的に白紙のままにしてある。 保護されたドキュメントの一部を示す図である。 保護されたドキュメントの一部の上のドットに関する最初の位置を示す図である。 ドットの変調を示す図である。 ドットの変調をさらに詳細に示す図である。 ドットの別の変調を示す図である。 それぞれのグリッド位置における符号化のために使用される疑似乱数を示す図である。 平均ピクセル強度を計算するために使用されるエリアを示す図である。 図9のピクセル強度から生じるドット変調を示す図である。 保護されたドキュメントを確認する(すなわち復号化する)方法を示す流れ図である。 改ざんされたドキュメントの一部を示す図であり、「E」が変更されて「8」になっている。 改ざんされたドキュメント上で平均ピクセル強度を計算するために使用されるエリアを示す図である。 測定された平均ピクセル強度が0であった場合のグリッド値における復号化された値を示す図である。 改ざんされたドキュメント上でハイライト表示されている変更されたエリアを示す図である。 開示されているMMEの構成を使用して処理した後に不正な方法で変更された保護されているドキュメントを示す図である。 保護されたドキュメントを作成するためのプロセスを示すフローチャートである。 対応する保護マークに関連付けられているそれぞれのエリアが部分的に重なっているMMEの一例を示す図である。 図18の例における改ざんを示す図である。

Claims (9)

  1. 保護されていないドキュメントに対する不正な変更を検知できるようにするために保護されたドキュメントを生成する方法であって、
    保護マークの変調されていないアレイを正方形のグリッドの交点によって定義するステップと、
    前記保護マークに関連付けられ、当該保護マークを中心とした環状のエリア内における前記保護されていないドキュメントのプロパティに従って前記保護マークの前記変調されていないアレイを空間的に変調するステップと、
    前記変調された保護マークを前記保護されていないドキュメント内に組み込み、保護されたドキュメントを生成するステップを有し、
    前記保護マークに関連付けられている前記環状のエリアは、前記アレイ内の別の保護マークに関連付けられている他の環状のエリアと重なっていることを特徴とする方法。
  2. 前記変調された保護マークに関連付けられている前記環状のエリア内における前記保護されたドキュメントの第1プロパティを決定するステップと、
    前記保護されていないドキュメントのプロパティと、前記保護されたドキュメントの決定された前記第1プロパティとを比較する比較ステップと、
    前記比較ステップの比較結果により、前記保護されたドキュメントに不正な変更が行われているかどうかを判定するステップを更に備え、
    前記決定するステップは、更に、前記他の環状のエリア内における前記保護されたドキュメントの第2プロパティを決定し、
    前記判定するステップは、前記環状のエリアと、前記他の環状のエリアと、が重なる領域における前記不正な変更の有無を、前記第1プロパティまたは前記第2プロパティを用いた前記比較ステップの比較結果に基づき判定することを特徴とする請求項1に記載の方法。
  3. 前記保護されていないドキュメントのプロパティは、平均強度であることを特徴とする請求項1に記載の方法。
  4. 前記保護マークは可視画像であることを特徴とする請求項1に記載の方法。
  5. 保護されたドキュメントに対する不正な変更を検知する方法であって、
    保護マークの変調されていないアレイを正方形のグリッドの交点によって定義した記述を前記保護されたドキュメントから抽出するステップと、
    前記保護されたドキュメント内において、前記保護マークに関連付けられ、当該保護マークを中心とした環状のエリア内における前記保護されていないドキュメントのプロパティに従って前記保護マークの前記変調されていないアレイが空間的に変調された保護マークを識別するステップと、
    前記変調された保護マークの属性を復調するステップと、
    対応する保護されていないドキュメントの対応するプロパティを前記復調された属性から決定するステップと、
    前記変調された保護マークに関連付けられている前記環状のエリア内における前記保護されたドキュメントの第1プロパティを決定するステップと、
    前記保護されていないドキュメントのプロパティと、前記保護されたドキュメントの決定された前記第1プロパティとを比較する比較ステップと、
    前記比較ステップの比較により、前記保護されたドキュメントに不正な変更が行われているかどうかを判定するステップを有し、
    前記保護マークに関連付けられている前記環状のエリアは、前記アレイ内の別の保護マークに関連付けられている他の環状のエリアと重なっており、
    前記決定するステップは、更に、前記他の環状のエリア内における前記保護されたドキュメントの第2プロパティを決定し、
    前記判定するステップは、前記環状のエリアと、前記他の環状のエリアと、が重なる領域における前記不正な変更の有無を、前記第1プロパティまたは前記第2プロパティを用いた前記比較ステップの比較結果に基づき判定することを特徴とする方法。
  6. 保護されていないドキュメントに対する不正な変更を検知できるようにするために保護されたドキュメントを生成する情報処理装置であって、
    保護マークの変調されていないアレイを正方形のグリッドの交点によって定義する手段と、
    前記保護マークに関連付けられ、当該保護マークを中心とした環状のエリア内における前記保護されていないドキュメントのプロパティに従って前記保護マークの前記変調されていないアレイを空間的に変調する手段と、
    前記変調された保護マークを前記保護されていないドキュメント内に組み込み、保護されたドキュメントを形成する手段と、を有し、
    前記保護マークに関連付けられている前記環状のエリアは、前記アレイ内の別の保護マークに関連付けられている他の環状のエリアと重なっていることを特徴とする情報処理装置。
  7. 前記変調された保護マークに関連付けられている前記環状のエリア内における前記保護されたドキュメントの第1プロパティを決定する手段と、
    前記保護されていないドキュメントのプロパティと、前記保護されたドキュメントの決定された前記第1プロパティとを比較する比較手段と、
    前記比較手段の比較結果により、前記保護されたドキュメントに不正な変更が行われているかどうかを判定する手段とを更に備え、
    前記決定する手段は、更に、前記他の環状のエリア内における前記保護されたドキュメントの第2プロパティを決定し、
    前記判定する手段は、前記環状のエリアと、前記他の環状のエリアと、が重なる領域における前記不正な変更の有無を、前記第1プロパティまたは前記第2プロパティを用いた前記比較手段の比較結果に基づき判定することを特徴とする請求項6に記載の情報処理装置。
  8. 保護されたドキュメントに対する不正な変更を検知する情報処理装置であって、
    保護マークの変調されていないアレイを正方形のグリッドの交点によって定義した記述を前記保護されたドキュメントから抽出する手段と、
    前記保護されたドキュメント内において、前記保護マークに関連付けられ、当該保護マークを中心とした環状のエリア内における前記保護されていないドキュメントのプロパティに従って前記保護マークの前記変調されていないアレイが空間的に変調された保護マークを識別する手段と、
    前記変調された保護マークの属性を復調する手段と、
    対応する保護されていないドキュメントの対応するプロパティを前記復調された属性から決定する手段と、
    前記変調された保護マークに関連付けられている前記環状のエリア内における前記保護されたドキュメントの第1プロパティを決定する手段と、
    前記保護されていないドキュメントのプロパティと、前記保護されたドキュメントの決定された前記第1プロパティとを比較する手段と、
    前記比較する手段の比較により、前記保護されたドキュメントに不正な変更が行われているかどうかを判定する手段を有し、
    前記保護マークに関連付けられている前記環状のエリアは、前記アレイ内の別の保護マークに関連付けられている他の環状のエリアと重なっており、
    前記決定する手段は、更に、前記他の環状のエリア内における前記保護されたドキュメントの第2プロパティを決定し、
    前記判定する手段は、前記環状のエリアと、前記他の環状のエリアと、が重なる領域における前記不正な変更の有無を、前記第1プロパティまたは前記第2プロパティを用いた前記比較ステップの比較結果に基づき判定することを特徴とする情報処理装置。
  9. コンピュータに、請求項1または請求項に記載の方法をコンピュータに実行させるプログラムを記憶したことを特徴とする、コンピュータにより読み取り可能な記憶媒体。
JP2007333218A 2006-12-22 2007-12-25 符号化されたドットを使用したドキュメントの改ざん検知方法 Expired - Fee Related JP4426617B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AU2006252223A AU2006252223B2 (en) 2006-12-22 2006-12-22 Tamper Detection of Documents using Encoded Dots

Publications (2)

Publication Number Publication Date
JP2008211769A JP2008211769A (ja) 2008-09-11
JP4426617B2 true JP4426617B2 (ja) 2010-03-03

Family

ID=39593421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007333218A Expired - Fee Related JP4426617B2 (ja) 2006-12-22 2007-12-25 符号化されたドットを使用したドキュメントの改ざん検知方法

Country Status (3)

Country Link
US (1) US8038073B2 (ja)
JP (1) JP4426617B2 (ja)
AU (1) AU2006252223B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080155392A1 (en) * 2007-03-02 2008-06-26 Marengo Intellectual Property Ltd. Integrity Checker for Web Browser Document
US8976003B2 (en) * 2009-09-23 2015-03-10 International Business Machines Corporation Large-scale document authentication and identification system
US8576049B2 (en) * 2009-09-23 2013-11-05 International Business Machines Corporation Document authentication and identification
US8903120B1 (en) * 2011-12-21 2014-12-02 Symantec Corporation System and method for providing an image having an embedded matrix code
CN105981044B (zh) * 2014-02-04 2020-03-27 希科弗公司 用于生成原始物品的认证和确定可疑物品的方法和设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE379107B (ja) * 1972-06-16 1975-09-22 A W Jemseby
ES2169142T3 (es) * 1994-07-26 2002-07-01 Internat Data Matrix Inc Articulos de autoverificacion inalterable.
US7555139B2 (en) * 1995-05-08 2009-06-30 Digimarc Corporation Secure documents with hidden signals, and related methods and systems
SE517445C2 (sv) 1999-10-01 2002-06-04 Anoto Ab Positionsbestämning på en yta försedd med ett positionskodningsmönster
JP2001169091A (ja) * 1999-12-10 2001-06-22 Konica Corp 画像処理装置及び画像形成装置
US7657058B2 (en) * 2000-07-19 2010-02-02 Digimarc Corporation Watermark orientation signals conveying payload data
US20020176116A1 (en) * 2001-04-12 2002-11-28 Rhoads Geoffrey B. Digital watermarks as a communication channel in documents for controlling document processing devices
US6869015B2 (en) * 2001-05-30 2005-03-22 Sandia National Laboratories Tamper-indicating barcode and method
US7175095B2 (en) * 2001-09-13 2007-02-13 Anoto Ab Coding pattern
JP3804012B2 (ja) 2002-03-08 2006-08-02 沖電気工業株式会社 文書画像の改ざん判定方法及びシステム、並びにその制御用プログラム
CA2522551C (en) * 2003-04-16 2009-12-22 Digimarc Corporation Three dimensional data storage
JP4188850B2 (ja) 2004-01-23 2008-12-03 株式会社リコー 改ざん検証用文書作成装置、文書改ざん検証装置、改ざん検証用文書作成方法、文書改ざん検証方法、改ざん検証用文書作成プログラム、文書改ざん検証プログラム、改ざん検証用文書作成プログラムを格納した記録媒体および文書改ざん検証プログラムを格納した記録媒体
JP4534561B2 (ja) 2004-04-13 2010-09-01 株式会社日立製作所 印刷物の信頼性判定方法
US7229025B2 (en) * 2004-06-07 2007-06-12 Pitney Bowes Inc. Barcode with enhanced additional stored data
JP2006157831A (ja) 2004-12-01 2006-06-15 Oki Electric Ind Co Ltd 改ざん検出装置,透かし入り画像出力装置,透かし入り画像入力装置,透かし入り画像出力方法,および透かし入り画像入力方法

Also Published As

Publication number Publication date
AU2006252223B2 (en) 2010-07-01
US8038073B2 (en) 2011-10-18
JP2008211769A (ja) 2008-09-11
US20080164328A1 (en) 2008-07-10
AU2006252223A1 (en) 2008-07-10

Similar Documents

Publication Publication Date Title
US10373033B2 (en) Two dimensional barcode and method of authentication of such barcode
JP4137084B2 (ja) 不正顕示機能付文書を処理するための方法、及び、不正顕示機能付文書の妥当性検証を行うための方法
RU2628119C2 (ru) Способ и устройство для обеспечения безопасности документов
JP4721469B2 (ja) 基材上のセキュリティ文書の印刷及び認証
US6556688B1 (en) Watermarking with random zero-mean patches for printer tracking
JP4965278B2 (ja) 可視的認証パターンを検出、解析および使用するための改良された技法
US20110052094A1 (en) Skew Correction for Scanned Japanese/English Document Images
CN110766594B (zh) 信息隐藏方法及装置、检测方法、装置及防伪溯源方法
US20100142756A1 (en) Document security method
Tan et al. Print-Scan Resilient Text Image Watermarking Based on Stroke Direction Modulation for Chinese Document Authentication.
JP4426617B2 (ja) 符号化されたドットを使用したドキュメントの改ざん検知方法
CN110326279B (zh) 电子水印嵌入装置、电子水印检测装置、电子水印嵌入方法、电子水印检测方法、存储介质
US9064138B2 (en) Method for detecting reorgination of barcodes
US20140151445A1 (en) System for detecting reproduction of barcodes
WO2008035401A1 (fr) Dispositif d'intégration d'un filigrane électronique et dispositif de détection
US8587838B2 (en) Image processing apparatus, control method therefor, control program and storage medium
US8893974B2 (en) Decoder for barcodes with anti-copy feature
AU2008255212A1 (en) Page mark-up using printed dot barcodes
JP4838778B2 (ja) 付加情報表現装置及び付加情報表現方法
US20080037821A1 (en) System and method for detection of miniature security marks
JP2009260886A (ja) 文書作成支援システム及び文書検証システム
JP5089800B2 (ja) 付加画像生成装置及び付加画像生成方法
AU2005201622A1 (en) Secure recorded documents

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091113

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091210

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131218

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees