JP6420840B2 - 印刷文書の簡単な符号化、認証およびコピー検出システム - Google Patents

印刷文書の簡単な符号化、認証およびコピー検出システム Download PDF

Info

Publication number
JP6420840B2
JP6420840B2 JP2016546838A JP2016546838A JP6420840B2 JP 6420840 B2 JP6420840 B2 JP 6420840B2 JP 2016546838 A JP2016546838 A JP 2016546838A JP 2016546838 A JP2016546838 A JP 2016546838A JP 6420840 B2 JP6420840 B2 JP 6420840B2
Authority
JP
Japan
Prior art keywords
mic
byte
encoded
document
print
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016546838A
Other languages
English (en)
Other versions
JP2017510132A (ja
Inventor
エーレンブレーカー,ヤン−フリードリヒ
ローヴェーク,フォルカー
Original Assignee
カーベーアー−ノタシ ソシエテ アノニム
カーベーアー−ノタシ ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by カーベーアー−ノタシ ソシエテ アノニム, カーベーアー−ノタシ ソシエテ アノニム filed Critical カーベーアー−ノタシ ソシエテ アノニム
Publication of JP2017510132A publication Critical patent/JP2017510132A/ja
Application granted granted Critical
Publication of JP6420840B2 publication Critical patent/JP6420840B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Credit Cards Or The Like (AREA)

Description

本発明は、一般的に印刷文書の符号化と認証に関し、同時にこのような印刷文書のコピーを検出する方法に関する。
高度に自動化したデジタル世界では、物理的物体にデジタルタグを付加して物質とデジタルの世界の間を接続する必要が生じる。用語「デジタルタグ」は、物理的物体を機械可読にするのに用いられるすべての種類の付加物をいう。簡単なデジタルタグは、情報(例えば二次元コード)を保存するのみである。他は、リーダとタグ(例えばRFIC、NFCおよびスマートカードチップ)間のインタラクションを実現する。タグは数種の応用例で有用である。第1および真っ先に、タグは自動化プロセスに使用され、速度の向上およびコストの削減をもたらす。さらに、デジタルタグを使用すると、簡単で一層ユーザフレンドリな操作が実現し、このためエラーを減少できる。
デジタルタグの欠点として、人がデジタル情報を知覚できないことがある。人間のユーザの認識なくこれらのタグが読み出される場合には特にプライバシーとセキュリティの問題もある。コード設計により、技術システムの補助なくして人間が機械可読コードを解釈するのは困難で実現不能である。本明細書は、特別な機械可読コードに焦点をあてるものであり、これはカメラやコンピュータで読んで処理するよう特に設計されている。光学処理に基づくコードに付加的な特徴、例えばエラー訂正コーディングや裸眼での仮想不可視(virtual invisibility for the naked eye)が設けられている([Kamijo2008]参照)。
以下に、「マイクロIDENT」コード(あるいは「mIC」)と呼ぶ新規な二次元コードを説明し、これは他の標準的な二次元コードと比較して多くのデータを保有する機能を有する。これは、標準的なオフィス用スキャナやプリンタを介するドキュメント処理に不要な二次元コードの典型的な検出パターンのいくつかを排除することにより達成される。マイクロIDENTコードは、セキュリティテキスト文書にわたって散りばめ得る情報片へと裁断できるように設計されている。この情報片は「マイクロIDENTコードバイトユニット」(microIDENT code Byte-Units:「mIC−BU」または単に「BU」)と呼ばれる。これらのmIC−BUの利点は、テキストフォント内に隠せることである。コピーすると通常その位相が変わり、そのためコピー検出に用いることができる。
本明細書は以下のように構成される:この導入部の後に、関連する作用へのいくつかの洞察が与えられる。さらに、二次元コード設計の基礎が記載される。第3章で、マイクロIDENTのアプローチと設計が記載される。続く章では、文書の認証についての発見と結果をハイライトしている。第5章は、本明細書を締めくくるものである。
このように、本発明の一般的な狙いは、印刷文書の符号化、認証およびコピー検出の簡単な解決法を提供することである。
この目的は、特許請求の範囲記載のシステムによって達成される。
特に、印刷文書の符号化、認証およびコピー検出システムがクレームされ、これは多数の小さな二次元印刷コード記号、すなわちバイトユニットが印刷文書の印刷面に散在して符号化を構成し、各バイトユニットは、当該バイトユニットの位置特定(localization)のための検出パターン(finder pattern)と、1バイトのデータおよび白黒1ビットモジュールとしてエンコードされた1のパリティビットをもつ単一データブロックで構成される。本発明によると、バイトユニットは、それぞれ白の静領域で囲まれた印刷ドットの形態で、印刷文書の印刷面にわたって分散され、これらのバイトユニットは裸眼では符号化が見えないような印刷サイズを有し、当該印刷文書をコピーすると各バイトユニットが劣化して、印刷文書のコピーでは符号化の読み出しが防止される。
本発明の文脈において、「小さな(tiny)」は、個々のバイトユニットで実現される符号化が裸眼では容易に見えず適切に印刷文書内に隠すことができ、一方で後述するようにコピーすると本質的に劣化する構成を未だ確実に示すのに十分に小さい印刷サイズを意味する。これに関し、個々のバイトユニットは全体印刷範囲が0.5mm未満で、バイトユニットモジュールのサイズが0.1mm×0.1mmから0.175mm×0.175mmのオーダーであることが望ましい。
有利なことに、バイトユニットは印刷テキスト領域にわたって分散しており、iドット(i-dots)、句読記号(「.」、「?」、「!」、「:」、「;」)のドット、および/または、用いる言語によっては、トレマ(分音記号)または独語のウムラウト(「¨」)といった弁別記号として用いられる他のドットの代わりとして用いられる。
この文脈において、システムは特に、大きな符号化データストリームの符号化が可能である。これに関し、符号化データストリームは、印刷テキストの領域、すなわち関連する符号化されるデータストリームの文字長およびデータを担持する関連する印刷テキストの容量によって、1または複数ページにわたって分散された複数のバイトユニットで構成される。
符号化データストリームの個々の英数文字は、有利なことに、バイトユニットのうちの対応する1つにマッピングされ、英数文字は好適にASCIIコードに符号化され、これが任意の所与のバイトユニットのデータブロックが担持するデータの関連バイトによって適切に符号化できる。
好適な変形例において、同一のバイトユニットが印刷文書内で複数回符号化されて冗長性を達成する。この特定の文脈において、文字長Lを有する所与の符号化データストリームとデータ積載量Cを有する所与の印刷テキストに、n=k+1の同一のバイトユニットが符号化データストリームの各文字に印刷された場合に、最大の冗長性が達成され、ここでkは以下の式で算出される整数である:
k=[C/L]−1
本発明の文脈において、各バイトユニットは有利なことに4×4の1ビットモジュールでなり、検出パターンが好適にはバイトユニットの一角に2本の実線(solid line)を形成する7個のブラックモジュールでなる。
本システムの好適な実施例によると、パリティビットは各バイトユニットの内側領域にエンコードされる。このパリティビットは以下の値に設定すると便宜である:
Figure 0006420840

ここでd(i={1,2,...,8};d{0,1})はバイトユニットが担持するデータに関連するバイトの単一データビットであり、間違って検出されるバイトユニットを排除する目的で簡単なチェックサム演算を可能にする。
本発明のバイトユニットは、既成のオフィスプリンタ、特にレーザプリンタなどの、印刷解像度が1200dpiのオーダーで印刷できる、市場で入手可能なオフィスプリンタで印刷可能である。
さらに、上述したシステムを用いたオフィスプリンタやスキャナで作成または処理された文書の符号化、認証、およびコピー検出がクレームされる。
本発明は、以下の添付図面を参照する。
図1は、公知のEAN13バーコード(http://en.wikipedia.org/wiki/EAN13参照)であり、例えばテリーバートンのツールボックス(http://www.terryburton.co.uk/barcodewriter)を用いて作成可能である。 図2(a)は、公知のQuick Response CodeすなわちQRコード(http://en./wikipedia.org/wiki/QR_code)の典型例であり、同様にテリーバートンのツールボックス(http://www.terryburton.co.uk/barcodewriter)を用いて作成可能である。 図2(b)は、図2(a)のQRコードに含まれる検出パターン(Finder Patterns:FP)の1つの拡大図である。 図3(a)−(b)は、(a)がData Matrix Code(http://en.wikipedia.org/wiki/Data_Matrix_(computer)参照)であり、これもテリーバートンのツールボックス(http://www.terryburton.co.uk/barcodewriter)を用いて作成可能であり、(b)はマイクロIDENTコードである。 図4(a)−(c)は、マイクロIDENTコードのバイトユニット(BU)であり、(a)がオリジナルの状態、(b)が印刷された状態、(c)がコピーされた状態である。 図5は、バイトユニット(BU)がiドットとして用いられた場合のマイクロIDENTコードの適用例を示す。 図6(a)−(b)は、マイクロIDENTコードのバイトユニット(BU)、すなわちmIC−BUの設計原理の概要図である。 図7は、パリティビットの補助で防止される、可能性のある誤検出のケースを示す。 テキスト内に赤でマークされたmIC−BUが散りばめられた符号化文書の抜粋である。 図9(a)−(c)は、(a)が検出に用いるヒット/ミス演算子(hit-or-miss operator)であり、(b)は検出領域の一例であり、(c)は本例の境界ボックスと演算領域である。 図10は、FP領域(赤)、外側領域(青)、および内側領域(緑)の異なる読み出し領域の全体図である。 図11は、テキスト「ODS2014SanFrancisco」を用いて符号化した例示的な印刷文書の各英数文字で検出されたBUの数を示す図である。 図12は、この印刷文書のコピー内の各英数文字で検出されたBUの数を示す図である。 図13は、位置コーディング(positional coding)の提案例である。
[2.関連業務]
二次元コードの起源は、バーコードと呼ばれるものに基づく。バーコードは、バー(線)で構成された機械可読コードである。このような符号化の一例(EAN13バーコードと呼ばれ、テリーバートンのツールボックスhttp://www.terryburton.co.uk/barcodewriterで作成されるもの)が、図1に示されている。EANは「欧州商品コード(European Article Number)」の略であるが、EANの頭文字がついたままであっても今では「国際商品コード(International Article Number)」として知られている(http://en.wikipedia.org/wiki/EAN13参照)。EAN13バーコードは13桁(12のデータと1のチェック桁)のバーコード規格であり、幅広いアプリケーション(例えば小売や物流)に広く用いられている。
[2.1 二次元コード]
殆どの研究文献は、モバイルデバイス用の二次元コードに焦点をあてている。これは、現在では携帯電話やスマートフォンが普及している事実による([Ericsson2013]参照)。二次元コード取得の適用例は、必ずしも安定しない環境で行われる。モバイル環境での二次元コードの使用とは対照に、例えば文書認証や工場の自動化(例えばワークピースの検出)といった他の適用例では異なる環境要素を制御することができる。例えば、二次元コードの高品質読み出しに最も重要な要素の一つは照明である。モバイル適用例では照明が不安定となり得る(「Tan2012」参照)のに対し、オフィス環境における文書認証の適用例では照明は当然に安定している。
二次元コードに、特定の照明下でのみ見えるインクを用いて、複数の二次元コードを互いに重ねて印刷することも可能である。熱変成インク(「Peiris2011」参照)などの、環境に反応するインクを使用することもできる。さらなる要素として、モバイルに関してはカメラが常に動いており、これにより画像処理条件が最適でなくなることがある。これらの要素はモバイル二次元コードの密度を比較的低下させる。カラーの二次元コードの殆どは、4つまでの異なる色のみを用いる(「Tan2012」参照)。
[2.2 二次元コード設計要素]
カメラとコンピュータの補助を得て記録および処理される可視コードを設計する場合、複数の要件を考慮に入れる必要がある。これらの要件の殆どはすべての可視コードについて似ているが、いくつかは対照となるコードの特別な要求に独自のものである。各二次元コードは多数のモジュールで構成される。各モジュールは1ビットの情報を担持する。これらのモジュールが組み合わされてコード記号を構成する。多くの二次元コードは、広く普及している「Quick Response Code」すなわち「QRコード」(http://en.wikipedia.org/wiki/QR_code)などの二次形態のモジュールを用いる。典型的なQRコードが図2(a)に示され、1つのモジュールが赤いフレームでマークされている。他のモジュール形態の例は、例えば[Kato2010]で述べられるように、三角モジュール(「高容量カラーバーコード」)、六角グリッドに配列されたドットモジュール(「MaxiCode」)、および円形セグメントでなるモジュール(「ShotCode」)を含む。いくつかの二次元コードは、データ容量を上げるために複数の色を用いる。一例は、再び高容量カラーバーコードである。各二次元コード記号は(モジュールがない)静領域(quiet zone)で囲まれる。この静領域は、二次元コード記号と周辺領域の他のオブジェクトとのセパレータとして用いられる。
二次元コード設計の困難の1つに、いくつかの設計要件が他と両立しないことがある。例えば、用いる読み出しハードウェアと二次元コードの表面積が同一とすると、迅速な読み出し速度を最適化するとデータ容量が小さくなる。要求される最適化の例は、二次元コードの使い勝手、読み出し速度、製造および運用コスト、信頼性と安全性、セキュリティ性、およびデータ容量である。
画像内のどこに二次元コードが配置されているか、あるいは画像内に符号化領域が存在するかが常に明らかではない。このため、二次元コードは通常特別なパターン、すなわち検出パターン(Finder Patterns:FP)を用いて二次元コードの位置特定を実現している。二次元コードを簡単かつ迅速に検出すべく、これらの検出パターンは残りの二次元コードとは異なる。さらに、FPは一般に二次元コードの向きを得るのにも用いられる。この事実は、なぜFPが二次元コードの向きから独立して検出可能であるべきかを説明している。FPはまた、二次元コードの歪みも検出可能である。さらに、FPは二次元コードモジュールのサイズを得るのにも利用可能である。FPの一例が図2(a)に示され、このようなFPが3つ示されている。FPは、二次元コードの他の領域では検出されない特別なパターンを有する。複数のFPを用いることにより、画像内で1のFPに似たランダム部分がフィルタされる。さらに、図示する3つのFPは互いに対して90°をなし、これにより二次元コードの向きが得られる。パターンが常に同じ黒白比を有するため、FPはその向きに拘わらず、すべての向きで検出可能である(図2(b)参照)。
[3.アプローチ]
偽造防止に関する文書コーディングは、主に光学的アプローチに基づく確立された主題である([Hill2009]参照)。しかしながら、出入港許可書(clearance papers)、証明書、および特に既成プリンタで印刷されるオフィス書類でみられるドキュメント保護の印形における作成容易かつ検出容易な機構の要望があった([lqbal2006])。さらに、印刷情報の印形のデータ密度は密で堅調(dense and robust)でなければならない([Herrigel2008])。このため、コピーされたオリジナル書類は、コピーとして検出される必要がある。
マイクロIDENTコード(mIC)のコンセプトは、印刷テキストにわたって分散された局所的な小さな符号化印形(coded signets、または「コード記号」)に基づく。さらに、マイクロIDENTコードは、文字の一部の簡単な変形によって標準テキストに隠すことができる。この変形は通常は裸眼では見えない。ドキュメントをコピーすると、これらの印形が部分的に劣化して内容の読み出しが不可能になる。興味深いことに、データ密度は使用される記載言語に依存する結果となった。QRコードといった広く普及している二次元コードは、モバイル応用例に使用されるよう設計されている。本願で企図する適用例の場合のように環境が制御可能であれば、以下のように二次元コードの処理の制約を設定することが可能である:
−二次元コード記号の向きが既知であり、あるいはいくつかの考えられる状態(例えば90°)に少なくとも限定されている、
−二次元コード記号のサイズが既知であり安定している、
−二次元コードが平面に印刷され、画像取得デバイスに対して適切に整列している。小さな歪みのみであれば想定内、
−環境条件は安定している。
[3.1通常ケース]
上記の条件をすべて満たす場合、データをもたないモジュールの数量を減らすことができる。これは、どのようにマイクロIDENTコード(図3(b)参照)を用いるかであり、これは図3(a)に示すData Matrix Code(http://en.wikipedia.org/wiki/Data_Matrix_(computer)参照)の簡略版である。Data MatrixのFPは、二次元コード記号の外側の線のみを用いるため、QRコードのFPほど大きくない。記号の二辺が実線であり、他の辺はドットである。保持データが特定量より大きい場合、複数のData Matrixブロックが1記号に組み合わされる(図3(a)では、1ブロックが赤い四角でマークされている)。Data Matrixの場合は複数のデータブロックを用いるのに対し、マイクロIDENTコードはData Matrixの実線を2本のみを用い、1のデータブロックのみを用いる。
FPの一辺のみを用いて残りをデータ領域として用いると、より簡略化したバージョンが実現する。このマイクロIDENTコードは書類認証に用いるために開発された。これは同様のサイズのノイズの環境で印刷される(この特定の文脈において「ノイズ」は印刷の崩壊(disruptions)として理解される)。これらの条件により、簡略化されたFPはノイズとマイクロIDENTコード記号の間を区別するのに不十分と判定される。FPを検出するために、mIC記号の周りに白い静領域を導入することが重要である。データモジュールと検出パターンに加え、殆どの二次元コードには誤り訂正符号(ECC)が設けられる([Reed1960]参照)。通常このような標準二次元コードのペイロードは、ECCとFPなしで約85%までであり、これはデータモジュールのサイズと用いられるコードに依存する。マイクロIDENTは、前述した制限下で約99%のペイロードを達成することができる([Ehlenbroker2012])。
[3.2応用ケース]
マイクロIDENTコードは、1バイトのペイロードに加え簡単な誤り検出用の1パリティビットを担持する単一のデータブロック(DB)で構成される、バイトユニット(BU)と呼ばれる素(原子)ユニットに断片化できる。BUの一例を図4(a)に示す。BUは、複数のノッチとピンホールを呈する。これらのノッチとピンホールは、印刷とコピーのプロセスでぼやけるため、コピーされたデータの検出に用いられる(図4(b)及び図4(c)参照)。BUは特に記載フォントに、例えばiドット(図5参照)または句読点のドットとして適用することができる。A4版のページは、テキストの符号化、認証、および/またはコピー検出に利用可能なこのようなBUを数百含めることがができ、この場合に各BUの全体サイズは0.5mm未満である。
[3.2.1効果と制限]
最初で最大の特徴は、BUは印刷文書に低コストでセキュリティ性を追加することである。BUは、特別なハードウェアを必要としない点で特に興味深い。代わりに、マイクロIDENTは、多くのオフィスでみられるレーザプリンタやスキャナに提供することができる。図5に示す上記の適用例のようにBUをiドットの代わりに使用すると、読む人間にはほんの僅かの乱れしかない。この符号化はしばしば人に見落とされ、あるいは印刷−スキャンプロセスで生じた通常の歪みと判断される。このように、副作用として隠しデータの形態を提供する。制限の一つは保存しうるデータ量であり、これは文書の文字内容(例えばiドット)によって予め制限されているからである。この制限のため、BUを記号列、例えばシリアル番号のキャリアとして利用することができる。別分野の応用例では、暗号システムへの付加物として利用可能であり、記号列をBUにエンコードしてこれを暗号キーに使用してデータを解読する。これはさらなるセキュリティ層を追加する。BUは、複雑な誤り訂正を排除しているため、印刷・スキャンプロセスにおいて崩壊しうる。この「瑕疵(flaw)」は、コピー攻撃を難しくするため、設計による瑕疵と呼ばれる。
[3.2.2バイトユニット詳細]
各mIC−BUは1バイトのデータを担持することから、「バイトユニット」の表現が用いられる。加えてこれは1のパリティビットを担持する。BUの別の例の詳細を図6(a)に示す。(BUの一角の)赤い縁取り領域がFPとして規定される。他の領域はデータ領域(緑の縁取り)とパリティビット(青い縁取り)であり、これらがともに3×3モジュールのデータブロック(DB)を構成する。データはモジュール毎に1ビットとしてモジュール内にエンコードされる。黒いモジュールが1の値と等しく、白いモジュールが0の値と等しい。これらのモジュールが図6(b)に示す昇順にスキャンされる。この番号は、単一データビットdのインデックスとしても用いられ、ここでi={1,2,...,8};d{0,1}である。パリティビットpは以下の値に設定される。
(式1)
Figure 0006420840
図6(b)は、この符号化パターンd,d,dおよび黒いモジュール(すなわち値が1)の例を示す。このように、上に規定した式(1)の結果はp=0であり、パリティビットモジュールは白に設定される。誤検出の回避が図7に示されている。この例では、dが0として検出され、他はすべて1として検出され、したがってp=0(白いパリティビット)となる。図7ではその通りになっていないのが分かる。結果として、このオブジェクトは破棄される。
[3.2.3原子分散]
3.2.2.章で説明した1つのBUは、多くの用途で十分な情報を保存できない。代わりに、これらは大きな符号化データストリームの原子部品として利用される。本明細書で提案するアプローチの1つが以下のものである:
[提案]
データストリーム全体を構成する複数のバイトユニットが、テキストの全範囲にわたって分散される。これらはiドット、句読点、および用いる言語によっては弁別記号として用いられる他のドット(例えば独語のウムラウト(「¨」))の代わりとして用いられる。言語が異なる場合、各言語でドットの出現率が異なるためデータ保持容量が異なる。言語ごとの符号化能力の違いを示すべく、経験的に算出された言語統計を表1に示す。これらの結果は、用いる言語に拘わらず、単一のBUを用いるよりデータ保持容量が大きくなるため、文書に複数のBUをエンコードするアプローチが将来有望であることを示している。さらに、この符号化は、大きな二次元コードがするように印刷ドキュメントを邪魔しない。この符号化アプローチによって、予め規定された小さな領域の代わりに、文書全体を符号化領域に用いることができる。このアプローチの一例を図8に示し、ここにはルイス・キャロルの「不思議の国のアリス」の一節が示されている。導入されているBUは上から下にスキャンされ、BUが縦方向の同じ位置にある場合は左から右にスキャンされる。処理環境が安定しているためだけに、追加の同期(synchronisation)を行わない位置読み出し(positional readout)のアプローチが適切となる。
(表1)
Figure 0006420840
[3.2.4検出と復号(decoding)]
複数のステップを用いて検出と復号のレートが向上する。以下のステップは主に、偽陽性の検出(すなわち、通常のiドットをBUとして検出してしまう)を低減するためである。検出と復号は、スキャンされた8ビットグレー値画像に基づいて行われる。このプロセスで用いられる閾値やヒット/ミス演算子(hit-or-miss operator、[Dougherty2003]第4章、「Hit−or−Miss Transform」、pp.79ff.参照)は、帰納的に生成される。このヒット/ミス演算子は、二値画像オブジェクト検出に用いられるモフォロジック演算子(morphological operator)である。BUの検出と復号は、以下の部分に分けることができる:
[ヒット/ミス演算子による可能性のある検出パターンの検出]
ここでは、グレー値画像が、固定の閾値Tbinを利用して二値の黒白画像に変換される。ヒット/ミス演算子(図9(a)参照)を用いて、図9(b)に赤いドットで示す潜在的なFPを検出する。テキスト内で、この操作で検出された点は、関心点(points-of-interest、POI)と呼ばれる。検出されたPOIで互いに非常に近いものは、1つを除いて、破棄される。
[可能性のあるBU検出]
上で検出されたPOIは、可能性のあるBUの左下の縁(BUのFP)であるため、これらが所定サイズの検出範囲(すなわち「検出フレーム」)に広げる起点として用いられる。検出フレームはBUが位置する可能性のある領域であり、より精密な検査が有望な部分である。検出フレームのサイズは、印刷サイズとスキャナ解像度から既知であるBUのサイズへと配向される。考えられる歪曲とノイズを考慮すると、検出フレームはBUのサイズより大きく設定される(図9(b)参照、検出フレームが青で強調されている)。黒いピクセルの連続領域がオブジェクトである。検出フレーム内の各オブジェクトについて、その面積と四角い境界ボックスが算出される。したがって、オブジェクトの面積は、オブジェクトを構成する黒いピクセルの数である(図9(c)の青のマーク)。境界ボックスは、検出されたオブジェクトの周りの最小の四角いフレームを表す(図9(c)の緑のマーク)。このフレームのサイズが、可能性のある正しくないBUの検出基準として用いられる。完全なBUは白い静領域で囲まれているため、検出フレームを拡大しても領域サイズは変わらない。この事実と反対に、検出フレームが拡がると、他の検出されたオブジェクトの殆どはその領域サイズが変化する。図9(b)と図9(c)にこの作用の例が見られる。検出された可能性のあるBUの読み出しが、前に生成された境界ボックスで開始される。これは境界ボックスで画定された領域内で、元のグレー値画像に基づいて行われる。BU読み出しでは、以下のステップが実行される。
[BUの正確な位置特定]
このステップは、可能性のあるBUの縁の歪曲を無視するためにある。これらの歪曲は、印刷とスキャン手段において生じるノイズによって避けられないものである。
[ノイズデテクタによるコピー検出]
ノイズデテクタが、FPの縁にノイズが生じている度合いが高い場合をチェックする。理想的なケースでは、FPの左側が1本の垂直縁で構成され、水平の縁がない。理想的なケースでは、FPの下側には1本の水平縁があり、垂直縁がない。印刷とスキャンプロセスによりBUにノイズが生じ、このノイズがBUの縁(edges)の数を特定することによって検出される。左側と下側について、縁の数は与えられている。このため、FPのこれらの部分を用いてエッジデテクタを介してノイズを検出する。Sobel演算子(Sobel-operator、[Burger2009]参照、pp.135ff.)に閾値TSobel=25を用いて2つの縁の画像を作成する(垂直縁と水平縁)。この閾値はSobel勾配画像を二値の縁画像に変換するのに必要である。二値の縁画像は縁のピクセルカウントに用いられる。検出された水平縁と垂直縁がnedgeまで足され、BUのコピー版の増大されたノイズレベルを判定するのに用いられる。nedgeが特定値Tnoiseより大きい場合、評価されたオブジェクトは破棄される。
[サブ領域定義]
モジュールは、4×4のピクセルクラスタで定義される(すなわち、BUごとに合計16モジュール)。このような分割例が図7に示されている。
[モジュール読み出し]
各モジュールが、グレー値の画像閾値の補助により読み出される。この閾値は各モジュールの平均グレー値を評価することにより特定される:
(式2)
Figure 0006420840

式2は、モジュールMに属するすべてのグレー値を示すものである。したがって、
Figure 0006420840
は評価モジュールの(計算上の)平均グレー値を示す。閾値Troはモジュールの位置に適合(adapt)され、これはFP、外側領域、または内側領域がある(図10参照)。FP内の閾値Trojは、内側領域および外側領域の閾値に比べて低い値に設定される。正しいFPモジュール
Figure 0006420840
は、常に低い信号値(黒)である。さらに、Trojは隣接するモジュールの平均グレー値
Figure 0006420840
によって適合される:
(式3)
Figure 0006420840

式3において、パラメータTposjはモジュールの位置適合閾値を示し、Tnbは隣接モジュールの閾値を示す。隣接モジュール(上下左右)の4つまでの異なる平均グレー値が
Figure 0006420840
で示される。Trojは、いずれかの隣接モジュールがTnbより高い平均グレー値
Figure 0006420840
を有する場合に、Tnbで適合される。式(2)の演算後に16の二値が評価された各BUについて演算される。ここで提案する技術は、8ビットのグレー値画像を二値にマッピングするため、二値化処理として解される。ここに記載するアプローチは、8ビットのグレー値画像の代わりに二値画像のみを用いる[Ehlenbroker2012]記載のアプローチとは異なる。従来のアプローチと比較すると、本発明のアプローチは飛躍的によい結果が得られる。
[FPの存在]
FPに属する前に演算されたq値(q-values)でFPの存在がチェックされる。1またはそれ以上のFPモジュールが0であるq値に対応する場合、BU全体が破棄される。
[チェックサム演算]
検出された可能性のある各BUについて、チェックサム(パリティビット)が演算される。チェックサムが正しくないBUが検出される(式(1)参照)。
[4.結果]
この章は2つに別れている。最初の部分(章4.1)では、テキストデータエンコーディング(Text Data Encoding)が説明され、第2のより応用指向の部分(章4.2)では、冗長コピー検出(Redundant Copy Detection)に取り組んでいる。
[4.1テキストデータコーディング(Text Data Coding)]
BUがテキスト内に符号化されて、文書符号化アプリケーションの符号化能力と堅牢性(robustness)がテストされる。ルイス・キャロルの「不思議の国のアリス」の1ページの抜粋がmIC−BUを用いて符号化される。用いたフォントはPostScript Times Romanで、フォントサイズは12ポイントである。テストに用いたこの1ページのテキストにちょうど200のドットがある。殆どのドットはiドットであり、他はすべて句読点(.?!:;)にみられる。1つのBUモジュールが0.127mm×0.127mm(0.005インチ×0.005インチ)のサイズ(すなわち「バイトユニットモジュールサイズ」)に印刷される。1つのBUの4×4モジュールは0.508mm×0.508mm(0.02インチ×0.02インチ)のサイズであり、あるいは換言すると、全体の印刷範囲は0.26mmのオーダーである。
各ページで、ランダムに選んだ50のドットをBUに変換する。さらに、BU内に保存するデータもランダムに生成された。全体で10ページとし、合計500のBUが生成された。これらの10ページは2つのレーザプリンタ(Lexmark C736dnとBrother DCP−8065DN)で、解像度1200dpiで印刷された。双方のプリンタはこのテストに際して黒白印刷に設定された。Brother DCP−8065DNはスキャナとしても用いて、スキャン解像度1200dpiに設定して8ビットのグレー値画像を取得した。演算処理時間はページ毎に約11から17秒であった。これらの演算時間は、Intel I7−2600kプロセッサでパラレルであるが最適化されていないMatlabで得られた。これらの演算処理時間はアルゴリズムの実行時間に関し、印刷またはスキャニングを含まない。オリジナルのプリントアウト(平均演算時間:12.19秒)とコピー(平均演算時間:15.69秒)で演算に顕著な差が生じた。BUの量は同じである。個々のページの結果を、プリントアウトを表2に、コピーを表3に示す。表2は、各調査プリンタ用に2つの結果欄を有する。「正しい」とラベルされた欄は、正しく検出されたBUを集計している。「正しくない」の欄は、間違って検出されたすべてのBUを示す。これにはBUとして検出されたiドット、あるいはエラーを伴って読み出されたオリジナルのBUが含まれる。不完全なBUは、チェックサムが有効であれば有効なものとして検出される。これは、BUの2つのビットがフリップ(flipped)した場合に生じる。表の「合計(Combined)」欄のパーセンテージの値は、両方のプリンタで印刷された500のBU全体に基づく。コピー(表3)では「正しい」、「正しくない」の区別は示さず、これは理想的にはコピー後にBUは検出されないはずだからである。このため、すべての検出されたBUは「正しくない」ものとなる。
(表2)
Figure 0006420840

(表3)
Figure 0006420840
表2では、プリントアウトの検出レートは約90%である。これに対し、プリントアウトのコピーには、BUの検出が殆どないかまったくない(表3)。これらの結果は、mIC−BUが文書セキュリティとコピー検出に有効なアプローチであることを明確に示している。さらなる発展が冗長符号化アプローチであり、これを以下の章で説明する。
[4.2冗長コピー検出]
mIC−BUを用いた別のアプローチが、コピー検出用の冗長符号化である。データ容量を最大化する代わりに、印刷データに冗長性を組み入れる。同一のBUを1のドキュメント内で複数回エンコードして冗長性を得る。この可能性のある冗長性を演算処理するときに2つの制限が考えられる。1のドキュメントが提供するデータ担持能力(C)と、符号化するデータストリングの長さ(L)であり、ここで「データストリング」の用語は1の文書内にエンコードされるデータをいう。パラメータCは文書内のドット数により与えられ、これは符号化されたBUの数と等しい。パラメータLはデータストリング内に用いられる英数文字数と等しい。単一の英数文字が7ビットのASCIIコードに符号化され、1のBUにマッピングされる。このため、長さLはBUで表現できる。付加される冗長BUの可能な最大量は、L≦Cの制限下で以下となる:
Figure 0006420840

最大の冗長性を得るには、n=k+1の同一データを有するBUを符号化された英数文字ごとに印刷する必要がある。組み合わせると、これらのnのBUは符号語(cord word)を構成する。「符号語」は、コードの単一要素である。符号語は、複数の記号で構築される。例えば、二値の符号語は0と1で構築される。例えば3つの記号の長さを有する二値の符号語は、以下の構成となる:010、111、001等である。符号語のハミング距離([Hamming1950])を演算して、これを読み出し後の符号語の分類に用いることができる。一般に、2つの符号語x=(x,x,...,xとy=(y,y,...,y、(x≠y)は以下のように規定される:
Figure 0006420840

ここでd(x,y)は:
Figure 0006420840
tは両方の符号語の長さである。パラメータΔ(x,y)は変える必要がある符号語xの桁数であり、符号語yとして読まれる(分類される)。この章で提案している冗長コーディングはn/2のハミング距離を生成する。n個のBUが元々1の文字に属する場合、別の文字に属するBUを解釈するためにn/2のBUを変える必要がある。この評価は保守的であり、なぜなら現実世界のシナリオでは1の文字に属するn/2のBUが別の文字のBUに正確に変わることはあまりないからである。もっとあり得るのは複数の異なる文字に属するBUに歪みが生じたり、1の文字のいくつかのBUが単に検出できないかである。分類の決定はハミング距離で実行される:文字を検出するには、n/2以上の特定の文字に属する検出されたBUが必要となる(印刷とスキャンプロセス後)。さらに以下が規定される:
Figure 0006420840

ここでbは1の文字について検出されたBU、sはデータストリーム内でこの文字が符号化された回数である。変数aは分類決定に用いられるBUの数である。このステップは、データストリーム内で同一の文字が複数回生じるため追加される。
この特定の例において、テキスト「ODS2014SanFrancisco」が1ページの文書に符号化される。用いたページ内のドット数はちょうどC=200のBUの符号化が可能である。符号化されたテキスト「ODS2014SanFrancisco」はL=19の文字を含むため、(上記式(4)を適用して)冗長性k=9を用い、符号化された文字ごとに10のBUがある(n=k+1=10)。これにより合計190の符号化BUとなる。単一のBUの符号化に用いるビット値は、対応する文字の二値のASCII値である(例えば「D」−0100 0100)。利用するプリンタとスキャナおよび設定は4.1章のものと同一である。ハミング距離はn/2=5であることは自明である。プリントアウトの結果を図11に、コピーの結果を図12に示す。
両図は、各符号語で検出されたBUの数を示す。いくつかの符号語で、検出されたBUは整数とならず、(上述のように)1の符号語で複数の出現が検出された場合に生じる。符号語「u_1」(図11参照)と「u_2」(図12参照)はアンノウンを記録する(元々符号化されていない)が、BUが検出される。
プリントアウトの結果(図11参照)は、両方のプリントアウトで符号化テキストが読み出し可能であることを示す。事実、すべての符号語の結果でn/2=5の検出BUの決定境界(decision boundary)から大きく離れており、19の結果のうち2つのみが検出BUが7まで低い。さらに、1のBU(u_1)のみが間違って検出された。コピーの結果(図12参照)では、検出されたBUはないに等しい。興味深いことに、「u_2」について検出されたBUは両方同じデータ値を有する(0000 0000)。まとめると、これらの結果は、mIC−BUはドキュメントセキュリティコピー検出の分野に用いるのに非常に適していることを示す。
[4.2.1 位置コーディング]
単独文字間の識別方法の一つは、4.2章で提案した推測技術を用いる代わりに位置コーディングを用いることである。このため、バイトユニットの個々の位置に埋め込まれる追加の情報レイヤが提供される:符号化領域全体が複数の符号化サブ領域に分割され、各サブ領域のmIC−BUの数が第2の情報レイヤとして用いられる。位置コーディングの一例を図13に示す。
[実施例]
符号化領域を、赤線でマークした6つのサブ領域に分割する(図13参照)。BUが黒のドットでマークされ、各符号化サブ領域のBUの量が各サブ領域の右下に示される。BUはその位置に基づいてスキャンされる。スキャン方向は、図13に示す上から下に向かう。同一のyレベルで複数のBUが存在する場合、これらのBUのスキャンの順番がx方向に変わる(左から右へ)。最初のBU(左上)と最も近い次のBUの位置の差が、同じyレベルでない場合に限り、用いられるサブ領域の情報をもつ。この情報がxとy次元の距離の差に符号化される。続いて、長い距離の次元の差が短い次元の距離で割られる。図13でこの番号は6で、これは長い方のy次元の距離が短い方の距離の長さの約6倍であるからであり、符号化サブ領域の数も6となる。
位置コーディングは、さらなるセキュリティ特性として利用可能なメタ情報レイヤを表す。
[5.結論]
明細書において、文書のセキュリティ適用の新規な符号化技術が提案されている。提案するマイクロIDENTコーディング(すなわち「mIC」)は、標準二次元コードの基本モジュールに基づく。提案するmICは、大きなFPやエラー訂正コーディングといった標準二次元コードの特徴のいくつかを用いず、このためデータ密度が向上する。このアプローチは、バイトユニット(Byte−Units、BU)と呼ばれる小さなコード記号の印刷を実現する。印刷サイズが小さいため、例えばiドットやドキュメントの他のドットに置換してBUをテキストドキュメントに埋め込むことができる。これにより、標準的なオフィス機器で利用可能な隠しコーディング(hidden coding)が可能となる。この隠しコーディングが、コピーされた場合に自己崩壊特性を有することが成功裏に示された。この自己崩壊は、コピーすると元のBUコードのレイアウトに小さな崩壊(ノイズ)が生じる結果である。さらに、オリジナルのプリントアウトに高い読み出しレートを得ることができる。
提案されたText Data Codingの不利益の一つは、オリジナルのプリントアウトのデータ消失がある。上述のように読み出しレートは高いが、いくつかの応用例ではこの読み出しレートは十分でない。この問題は、提案する冗長型コーディングによって解消される:ここでは1の文字に複数の冗長BUがエンコードされる。このアプローチは可能な保存データ量を減少させる。しかしながら、代わりに符号化文字の高い検出レートを得ることができる。テストでは、100%の検出レートが達成された。このアプローチの他の利点は、コピーとオリジナルのプリントアウトが一層離れることである。結果として、この冗長型コーディングは文書のコピー検出を向上させるのに非常に有用なアプローチであり、セキュリティ印刷アプリケーションに利用することができる。
[参照]
[Kamijo2008]
Kamijo, K., Kamijo, N., and Gang, Z., “Invisible Barcode With Optimized Error Correction”, International Conference on Image Processing (ICIP) 2008, 15th IEEE International Conference, pp. 2036-2039, 2008年10月12−15日
[Ericsson2013]
“Ericsson Mobility Report”, 2013年6月 (http://www.ericsson.com/res/docs/2013/ericsson-mobility-report-june-2013.pdf)
[Tan2012]
Tan, K.T., Chai, D., Kato, H., and Ong, S.K., “Designing a Color Barcode for Mobile Applications”, Persuasive Computing, IEEE, Volume 11, Issue 2, pp. 50-55, 2012年2月
[Peiris2011]
Peiris, R.L., Fernando, O.N.N., and Cheok, A.D., “A Dynamic AR Marker for a Paper Based Temperature Sensor”, Ambient Intelligence, Lecture Notes in Computer Science, Volume 7040, pp. 195-199, 2011年
[Kato2010]
Kato, H., Tan, K.T., and Chaid D., “Barcodes for Mobile Devices”, ISBN 978-0-521-88839-4, Cambridge University Press, 1st Edition, 2010年
[Hill2009]
Hill, S., “The future of anticounterfeiting, brand protection and security packaging V”, Pira International Market Report, 2009年10月
[Iqbal2006]
Iqbal, T., “High Capacity Analog Channels for Smart Documents”, Phd thesis, Falultat Ingenieurwissenschaften der Universtitat Duisburg-Essen, 2006年8月17日
[Herrigel2008]
Herrigel, A., “Mobile Interaction and Document Authentication”, SECUDE International AG, The Conference on Optical Security and Counterfeit Deterrence, San Francisco, California, 2008年1月23−25日
[Reed1960]
Reed, I.S., and Solomon, G., “Polynomial Codes Over Certain Finite Fields”, Journals of the Society for Industrial and Applied Mathematics, Volume 8, pp. 300-305, 1960年6月
[Ehlenbroker2012]
Ehlenbroker, J.-F., and Lohweg, V., “Video-Based Data Transfer for Document Authentication”, 3. Jahresolloquium “Bildverarbeitung in der Automation (BVAu)”, Centrum Industrial IT, Lemgo, inIT-Institut fur industrielle Informationstechnik, 2012年11月
[Dougherty2003]
Dougherty, E.R., and Lotufo, R.A., “Hands-on Morphological Image Processing”, ISBN 0-8194-4720-X, SPIE Tutorial Texts in Optical Engineering, Vol. TT59, SPIE Press, Bellingham, 2003年
[Burger2009]
Burger, W., and Burge, M.J., “Principles of Digital Image Processing / Fundamental Techniques”, ISBN 978-1-84800-190-9, Undergraduate Topics in Computer Science, Springer-Verlag London, London, 1st Edition, 2009年
[Hamming1950]
Hamming, R.W., “Error Detecting and Error Correcting Codes”, Bell Systems Technical Journal, Volume 29, Number 2, pp. 147-160, 1950年4月

Claims (13)

  1. 印刷文書の符号化、認証およびコピー検出のシステムであって、複数の小さな二次元印刷コード記号、すなわちバイトユニット(mIC−BU、BU)が印刷ドキュメントの印刷面にわたって散在して符号化を構成し、各バイトユニット(mIC−BU、BU)は、当該バイトユニット(mIC−BU、BU)の位置特定のための検出パターン(FP)と、1バイトのデータ(d乃至d)および白黒1ビットモジュールとしてエンコードされた1のパリティビット(p)をもつ単一データブロック(DB)で構成され、
    前記バイトユニット(mIC−BU、BU)は、それぞれ白の静領域で囲まれた印刷ドットの形態で、前記印刷ドキュメントの印刷面にわたって分散され、当該バイトユニット(mIC−BU、BU)の印刷サイズは、前記符号化が裸眼では見えず、前記印刷ドキュメントをコピーすると前記バイトユニット(mIC−BU、BU)が劣化して、前記印刷ドキュメントのコピー上で前記符号化の読み出しが防止されることを特徴とするシステム。
  2. 請求項1に記載のシステムにおいて、前記バイトユニット(mIC−BU、BU)は印刷テキスト領域にわたって分散されており、iドット(i-dots)、句読記号(「.」、「?」、「!」、「:」、「;」)のドット、および/または、用いる言語によっては、トレマ(分音記号)または独語のウムラウト(「¨」)といった弁別記号として用いられる他のドットの代わりとして用いられることを特徴とするシステム。
  3. 請求項2に記載のシステムにおいて、前記印刷テキスト領域にわたって分散された複数のバイトユニット(mIC−BU、BU)によって符号化データストリームが構成されることを特徴とするシステム。
  4. 請求項3に記載のシステムにおいて、前記符号化データストリームの個々の英数文字は、前記バイトユニット(mIC−BU、BU)のうちの対応する1つにマッピングされ、前記英数文字は好適にASCIIコードに符号化されることを特徴とするシステム。
  5. 請求項3または4に記載のシステムにおいて、冗長性を獲得するために、同一のバイトユニット(mIC−BU、BU)が前記印刷ドキュメント内で複数回符号化されることを特徴とするシステム。
  6. 請求項5に記載のシステムにおいて、文字長Lとデータ積載量Cを有する所与の印刷テキストとを有する所与の符号化データストリームについて、n=k+1の同一のバイトユニット(mIC−BU、BU)が前記符号化データストリームの各文字に印刷された場合に最大の冗長性が達成され、ここでkは以下の式で算出される整数である:
    k=[C/L]−1
    ことを特徴とするシステム。
  7. 請求項1乃至6のいずれかに記載のシステムにおいて、各バイトユニット(mIC−BU、BU)が4×4の1ビットモジュールで構成されることを特徴とするシステム。
  8. 請求項7に記載のシステムにおいて、前記検出パターン(FP)が、前記バイトユニット(mIC−BU、BU)の1つの角に2本の実線を形成する、7個のブラックモジュールでなることを特徴とするシステム。
  9. 請求項1乃至8のいずれかに記載のシステムにおいて、前記パリティビット(p)は各バイトユニット(mIC−BU、BU)の内側領域にエンコードされることを特徴とするシステム。
  10. 請求項1乃至9のいずれかに記載のシステムにおいて、前記パリティビット(p)は以下の値に設定され:
    Figure 0006420840

    ここでd(i={1,2,...,8};d{0,1})は前記バイトユニット(mIC−BU、BU)が担持するデータに関連するバイトの単一データビットであることを特徴とするシステム。
  11. 請求項1乃至10のいずれかに記載のシステムにおいて、各バイトユニット(mIC−BU、BU)は全体印刷範囲が0.5mm未満で、バイトユニットモジュールのサイズが0.1mm×0.1mmから0.175mm×0.175mmのオーダーであることを特徴とするシステム。
  12. 請求項1乃至11のいずれかに記載のシステムにおいて、前記バイトユニット(mIC−BU、BU)は1200dpiのオーダーの印刷解像度で印刷されることを特徴とするシステム。
  13. オフィスプリンタやスキャナで作成または処理された文書の符号化、認証およびコピー検出における、請求項1乃至12のいずれかに記載のシステムの使用。
JP2016546838A 2014-01-28 2015-01-28 印刷文書の簡単な符号化、認証およびコピー検出システム Active JP6420840B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14152788 2014-01-28
EP14152788.7 2014-01-28
PCT/IB2015/050651 WO2015114539A1 (en) 2014-01-28 2015-01-28 A system for simple coding, authentication and copy detection of printed documents

Publications (2)

Publication Number Publication Date
JP2017510132A JP2017510132A (ja) 2017-04-06
JP6420840B2 true JP6420840B2 (ja) 2018-11-07

Family

ID=52630434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016546838A Active JP6420840B2 (ja) 2014-01-28 2015-01-28 印刷文書の簡単な符号化、認証およびコピー検出システム

Country Status (5)

Country Link
US (1) US9900463B2 (ja)
EP (1) EP3100243A1 (ja)
JP (1) JP6420840B2 (ja)
CN (1) CN105934780B (ja)
WO (1) WO2015114539A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108052805B (zh) * 2017-11-20 2021-07-30 北京旋极信息技术股份有限公司 一种数据加解密方法和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08329207A (ja) * 1995-05-31 1996-12-13 Nippon M I C Kk 二次元コードおよび情報伝達システム
JP2000509176A (ja) * 1996-04-23 2000-07-18 ウア,シュミュエル 無許可のソフトウェア複製物が生成した文書を識別する方法及びシステム
US7738673B2 (en) * 2000-04-19 2010-06-15 Digimarc Corporation Low visible digital watermarks
WO2002065381A1 (en) 2001-02-09 2002-08-22 Enseal Systems Limited Document printed with graphical symbols which encode information
JP2003291535A (ja) * 2002-04-05 2003-10-15 Arai Kk レーザマーキングによる文字図形の形成方法
WO2008009826A2 (fr) * 2006-07-19 2008-01-24 Advanced Track & Trace Procedes et dispositifs de securisation et d'authentification de documents

Also Published As

Publication number Publication date
US9900463B2 (en) 2018-02-20
WO2015114539A1 (en) 2015-08-06
CN105934780B (zh) 2019-04-26
JP2017510132A (ja) 2017-04-06
US20160352962A1 (en) 2016-12-01
EP3100243A1 (en) 2016-12-07
CN105934780A (zh) 2016-09-07

Similar Documents

Publication Publication Date Title
ES2718528T3 (es) Código de barras bidimensional y procedimiento de autenticación de dicho código de barras
JP5453074B2 (ja) 文書を印刷する方法及びプログラム
RU2606056C2 (ru) Способ и устройство для защиты и аутентификации документов
KR100414524B1 (ko) 복호 특성이 우수하며 단계별 에러레벨조정이 가능한2차원 코드 및 그 코드의 인코딩 디코딩 방법
US7510125B2 (en) Multi-dimensional symbologies and related methods
KR102235215B1 (ko) 위조 방지용 2차 부호화로 바코드 보강
KR101159330B1 (ko) 고밀도 기하학 기호 세트를 인코딩하기 위한 시스템 및방법
RU2458395C2 (ru) Способ и устройство для защиты и аутентификации документов
CN102113026A (zh) 用于识别文档的印版的方法和设备
US20210165860A1 (en) Watermark embedding and extracting method for protecting documents
EP1661068A1 (en) Machine readable data
JP2004530227A (ja) グラフィカルバーコードの基準目印パターン
CN103119613A (zh) 二维识别图案、包括此类图案的物品以及用于标记和识别此类图案的方法
JP2013529818A (ja) 光学ペンを用いた絶対位置およびその他情報のためのドットコードパターン、ドットコード印刷方法、ドットコード読み取り方法
JP6420840B2 (ja) 印刷文書の簡単な符号化、認証およびコピー検出システム
US20120175419A1 (en) Data block offset encoding method for coordinates
CN103065101A (zh) 一种文档防伪方法
JP4874706B2 (ja) Qrコード読取装置
WO2012035552A2 (en) Generating a code system using haar wavelets
JP6164018B2 (ja) 情報処理装置及び情報処理プログラム
US10179471B2 (en) Method of marking a holographic matrix and holographic matrix produced by this method
Sirmen et al. Color barcodes from debut to present: a broad survey on the state of the art
Safonov et al. Embedding digital hidden data into hardcopy
Ehlenbröker et al. microIDENT–A System for Simple Coding and Authentication of Documents
US20230394267A1 (en) Method and device for securing a document and method and device for authenticating a document, document secured using such a method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181009

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181012

R150 Certificate of patent or registration of utility model

Ref document number: 6420840

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250