KR101215278B1 - 런 프로파일들을 사용하여 문서 보안 마크들의 검출 - Google Patents

런 프로파일들을 사용하여 문서 보안 마크들의 검출 Download PDF

Info

Publication number
KR101215278B1
KR101215278B1 KR1020060077641A KR20060077641A KR101215278B1 KR 101215278 B1 KR101215278 B1 KR 101215278B1 KR 1020060077641 A KR1020060077641 A KR 1020060077641A KR 20060077641 A KR20060077641 A KR 20060077641A KR 101215278 B1 KR101215278 B1 KR 101215278B1
Authority
KR
South Korea
Prior art keywords
mark
potential
component
components
security
Prior art date
Application number
KR1020060077641A
Other languages
English (en)
Other versions
KR20070021085A (ko
Inventor
지강 팬
Original Assignee
제록스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제록스 코포레이션 filed Critical 제록스 코포레이션
Publication of KR20070021085A publication Critical patent/KR20070021085A/ko
Application granted granted Critical
Publication of KR101215278B1 publication Critical patent/KR101215278B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00846Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote based on detection of a dedicated indication, e.g. marks or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing
    • G06V10/22Image preprocessing by selection of a specific region containing or referencing a pattern; Locating or processing of specific regions to guide the detection or recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00848Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote by detecting a particular original
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00864Modifying the reproduction, e.g. outputting a modified copy of a scanned original
    • H04N1/00867Modifying the reproduction, e.g. outputting a modified copy of a scanned original with additional data, e.g. by adding a warning message
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0091Digital copier; digital 'photocopier'

Abstract

본 발명은 통화, 수표, 주권 및 미리 정의된 보안 마크(security mark)가 인쇄된 임의의 다른 인쇄 문서와 같은 문서들의 유효 재생을 방지하거나 또는 금지하기 위한 방법 및 장치에 관한 것이다. 본 방법 및 장치는 임의의 잠재적인 보안 마크들의 위치를 설정하고 이를 검사하여 실제 보안 마크로서 잠재적인 보안 마크를 식별하기 위하여 재생될 인쇄 문서로부터 획득된 모든 디지털 이미지 데이터를 다단계 리뷰(review)하도록 동작한다. 만일 마크의 위치가 설정되어 원본 보안 마크가 있는 것으로 검사되면, 인쇄 문서의 유효 재생은 허용되지 않을 것이며 및/또는 다른 보안 측정들이 취해질 것이다. 처리 속도는 계산적으로 강한 템플릿 매칭 연산들(template matching operations)이 수행되는, 이미지 특징들을 제한하는 런 프로파일 분석(run profile analysis)을 사용함으로써 개선된다. 런 프로파일들은 유한 자동장치(finite automaton)를 사용하여 추적된다.
보안 마크, 런 프로파일, 템플릿 매칭 연산

Description

런 프로파일들을 사용하여 문서 보안 마크들의 검출{Detection of document security marks using run profiles}
도 1은 본 발명에 따른 이미지 처리 시스템을 기술한 블록도.
도 2a는 보안 마크를 포함하는 통화 노트와 같은 인쇄 문서를 도시한 도면.
도 2b 및 도 2c는 보안 마크의 특징들을 도시하기 위하여 도 2a에 기술된 문서의 확대 부분들을 도시한 도면.
도 3은 본 발명에 따라 문서 보안 마크들을 검출하기 위한 전체 디지털 이미지 처리 방법을 기술한 흐름도.
도 4는 본 발명에 따라 문서 보안 마크들을 검출하기 위한 디지털 이미지 처리 방법을 기술한 상세 흐름도.
도 5a는 본 발명에 따라 문서 보안 마크들을 검출하기 위한 디지털 이미지 처리 방법의 2치화 단계를 기술한 흐름도.
도 5b는 도 2a의 인쇄 문서로부터 획득된 디지털 이미지 데이터에 도 5a의 2치화 방법을 적용함으로서 생성된 2진 데이터(비트맵)를 기술한 도면.
도 6a는 본 발명에 따라 문서 보안 마크들을 검출하기 위한 디지털 이미지 처리 방법의 마이크로-검출 단계를 기술한 흐름도.
도 6b는 본 발명에 따른 의심 컴포넌트 크기의 평가를 도식적으로 기술한 도 면.
도 6c는 본 발명에 따른 의심 컴포넌트 템플릿 매칭 동작을 도식적으로 기술한 도면.
도 6d는 의심 컴포넌트들을 식별하기 위하여 사용된 런 프로파일 분석을 기술한 도면.
도 6e는 런 프로파일 분석을 실행할 수 있는 유한 자동장치(유한 상태 머신)를 도시한 도면.
도 6f는 도 2a의 인쇄 문서에서 보안 마크의 잠재적 구성요소들로서 식별된 도 5b의 비트맵의 부분들을 기술한 도면.
도 7a는 본 발명에 따라 문서 보안 마크들을 검출하기 위한 디지털 이미지 처리 방법의 매크로-검출 동작을 기술한 흐름도.
도 7b는 도 2a의 인쇄 문서에서 잠재적인 보안 마크들에 대응하는 도 5b의 비트맵의 부분들을 기술한 도면.
도 8은 본 발명에 따라 문서 보안 마크들을 검출하기 위한 디지털 이미징 방법의 검증 동작을 기술한 도면.
도 9는 보안 마크를 포함하는 문서의 유효 복제를 방지하기 위한 디지털 이미지 처리 시스템의 제어를 기술한 흐름도.
미국특허 제6,580,820호 및 미국특허 제6,542,629호는 위조를 방지하기 위하여 보안 서클(Security Circle;SC) 공통 마크들 및 다른 보안 마크들을 검출하기 위한 방법을 개시하고 있다.
미국특허 제6,580,820호 및 미국특허 제6,542,629호의 보안 마크 검출 기술의 계산적으로 강한 양상들은 마이크로-검출 페이즈의 2단계들, 즉 접속된 컴포넌트 추출단계 및 템플릿 매칭단계이다. 게다가, 이들 단계들의 각각은 실질적인 스캔라인(SC 공통 마크들의 경우에 적어도 D 스캔라인, 여기서 D는 검출된 서클들의 직경이다) 버퍼링 저장장치를 필요로하기 때문에 하드웨어로 구현하는데 있어서 비용이 많이든다. 결과적으로, 순수 소프트웨어 솔루션이 요구된 속도 규정들을 충족할 수 없는 중간/높은 범위 머신들에 있어서, 마이크로-검출 페이즈의 구현이 비용이 많이 들 수 있다.
본 발명의 목적은 순수 소프트웨어 솔루션이 요구된 속도 규정들을 충족할 수 없는 중간/높은 범위 머신들에 있어서도 마이크로-검출 페이즈의 구현 비용을 최소로 하는데 있다.
본 발명의 제 1양상에 따르면, 디지털 이미지 처리 방법은 알려진 색, 크기, 형상 및 런 프로파일을 각각 가지며 서로에 대하여 선택적 공간 구조를 가진 다수의 실제 마크 구성요소들에 의하여 정의된 보안 마크를 잠재적으로 포함하는 인쇄 문서와 관련하여 규정된다. 본 방법은, (a) 상기 인쇄 문서에 대응하며 다수의 색 입력 화소값들에 의하여 정의된 디지털 이미지 데이터를 획득하기 위하여 상기 인쇄 문서를 스캐닝하는 단계; (b) 보안 마크의 잠재적 마크 구성요소들을 나타내는 모든 부분들을 식별하기 위하여 상기 디지털 이미지 데이터를 처리하는 단계를 포함하는데, 상기 처리단계는, (i) 상기 디지털 이미지 데이터로 표현된 특징들에 대한 런 프로파일을 결정하는 단계, (ii) 의심 구성요소들을 식별하기 위하여 실제 마크 구성요소의 알려진 런 프로파일과 상기 런 프로파일을 각각의 특징에 대하여 비교하는 단계, 및 (iii) 잠재적인 마크 구성요소들인 임의의 의심 구성요소들을 식별하기 위하여 각각의 의심 구성요소를 검사하는 단계를 포함하며, 상기 알려진 런 프로파일만을 가진 특징들만이 의심 구성요소로서 식별되며; (c) 상기 디지털 이미지 데이터에 의하여 표현된 각각의 잠재적인 마크 구성요소에 대하여, 상기 잠재적 마크 구성요소가 상기 디지털 이미지 데이터에 의하여 표현된 적어도 하나의 다른 잠재적 마크 구성요소가 잠재적 보안 마크를 정의하는지의 여부를 결정하는 단계; 및 (d) 상기 디지털 이미지 데이터로 표현된 각각의 잠재적 보안 마크에 대하여, 상기 잠재적 보안 마크가 상기 인쇄 문서에 존재하는 실제 보안 마크를 나타내는지의 여부를 결정하는 단계를 포함한다.
본 발명의 다른 양상에 따르면, 문서가 알려진 양, 알려진 색, 알려진 크기, 및 알려진 런 프로파일을 가진 다수의 실제 마크 구성요소들 가지고 서로에 대하여 알려진 패턴으로 배열될 때 인쇄 문서의 비허가 재생을 방지하는 디지털 이미지 처리 방법이 제공된다. 본 방법은 인쇄 문서를 나타내는 색 디지털 데이터를 유도하기 위하여 인쇄 문서를 스캐닝하는 단계를 포함한다. 색 디지털 데이터는 색 값을 각각 가진 다수의 화소들에 의하여 정의된다. 다수의 실제 마크 구성요소들의 알려진 색에 적어도 근접하는 색을 나타내는 색 값을 가진 색 디지털 데이터의 모든 화소들이 식별된다. "온(on)" 및 "오프(off)" 화소들과 관련하여 정의된 색 디지털 데이터의 2진 맵이 구성되며, "온(on)" 화소들은 다수의 실제 마크 구성요소들의 알려진 색에 적어도 근접한 색 값들을 가진 색 디지털 데이터의 식별된 화소들에 대응한다. 2진 맵은 모든 의심 컴포넌트들을 식별하기 위하여 처리되며, 의심 컴포넌트는 보안 마크의 알려진 런 프로파일을 가진 이미지 특징이다. 각각의 의심 컴포넌트는 의심 컴포넌트가 잠재적 마크 구성요소인지의 여부를 결정하기 위하여 검사된다. 2진 맵은 잠재적 보안 마크를 함께 정의하는 다수의 잠재적 마크 구성요소들의 적어도 하나의 인접 구성요소들을 식별하기 위하여 사용된다. 잠재적 보안 마크는 잠재적 마크 구성요소들이 서로에 대하여 균일한 경우에 실제 보안 마크로서 식별된다. 인쇄 문서의 유효 복제는 실제 보안 마크가 식별되는 경우에 방지된다.
본 발명의 다른 양상에 따르면, 문서 재생 장치는 인쇄 문서를 나타내는 색 디지털 이미지 데이터를 유도하기 위하여 인쇄 문서를 스캐닝하는 수단; 인쇄 문서에서 보안 마크를 정의하기 위하여 사용되는 선택적 색 범위에 의하여 포함되는 색을 가지는 것으로 디지털 이미지 데이터에 의하여 표현되는 모든 특징들을 식별하는 수단; 특징들이 선택적 런 프로파일을 정의하는 경우에만 의심 컴포넌트 특징을 식별하는 수단; 의심 컴포넌트 특징이 인쇄 문서에서 보안 마크를 정의하기 위하여 사용되는 실제 마크 구성요소의 알려진 크기 및 형상에 대응하는 크기 및 형상을 가지는 경우에 잠재적 마크 구성요소로서 의심 컴포넌트 특징을 식별하는 수단; 각각의 잠재적 마크 구성요소에 대한 선택적 크기의 인접 구성요소를 설정하는 수단; 보안 마크를 정의하는데 필요한 최대수의 실제 마크 구성요소들보다 크거나 동일하며 인쇄 문서에서 보안 마크를 정의하는 실제 마크 구성요소들에 대응하는 방식으로 서로에 대하여 배열되는 다수의 잠재적 마크 구성요소들을 포함하는 모든 인접 구성요소들을 잠재적 보안 마크로서 식별하는 수단; 인접 구성요소들에서 잠재적 마크 구성요소들이 적어도 크기 및 색에 대하여 균일한 경우에 실제 보안 마크로서 잠재적 보안 마크를 식별하기 위하여 잠재적 보안 마크로서 식별된 각각의 인접 구성요소들의 디지털 이미지 데이터를 처리하는 수단; 및 디지털 이미지 데이터가 실제 보안 마크를 포함하는 경우에 인쇄 문서의 유효 재생을 방지하는 수단을 포함한다.
본 발명에 따른 디지털 이미지 처리 시스템(10)이 도 1에 도시된다. 이미지 입력 스캐너(12)는 하나 이상의 단색 분해들의 형태로 디지털 이미지 데이터를 유도 및 전달하며, 각각의 분해의 화소들은 화소당 d 비트의 심도로 정의되며, d는 정수이다. 따라서, 각각의 분해의 각 화소는 화소당 d 비트들에 의하여 정의되며(비트 심도 = d), 각각의 화소는 풀 오프(full off) 및 풀 온(full on)간의 임의의 그레이 값을 가진다. 각각의 화소가 정의되는 심도 d와 무관하게, 각각의 분해 비트맵에서 각각의 화소의 위치는 전형적으로 행 "n" 및 열 "m"에 의하여 정의된다. 디지털 이미지 데이터가 단색 분해에 의하여 제공될 때, 이미지는 단색, 예컨대 소위 흑백 이미지 데이터이다. 다른 한편으로, 디지털 이미지 데이터가 두 개 이상 의 단색 분해에 의하여 제공될 때, 색 이미지는 분해들로부터의 데이터가 결합될 때, 예컨대 적색-녹색-청색(RGB) 분해들 또는 청록색-자홍색-황색(CMY) 분해들일 때 발생한다.
이미지 신호들은 스캐너(12)로부터 이미지 처리 유닛(14)으로 입력되며, 본 발명에 따른 보안 마크 식별과 같은 디지털 이미지 처리가 수행된다. 이미지 처리 유닛(14)은 전자 컴퓨터, 전용 전자회로, 및/또는 앞서 논의된 하드웨어 및 소프트웨어 처리 구조들 및 방법들을 포함하는 임의의 다른 적절한 전자 회로수단과 같은 임의의 적절한 전자 컴퓨팅 장치에 의하여 제공될 수 있다. 이미지 처리 유닛(14)은 디지털 프린터 및/또는 시각 디스플레이와 같은 이미지 출력 단말(16)에 적절한 포맷으로 데이터를 출력한다.
도 2a는 보안 마크 SM이 임프린트되거나 또는 포함되는 인쇄 통화 노트를 기술한다. 기술된 통화 노트 및 보안 마크는 단지 개선사항을 기술하기 위한 것이며, 당업자는 이러한 개선점이 임의의 적절한 보안 마크를 포함하는 임의의 타입의 문서에 동일하게 적용가능하다는 것을 인식할 것이다. 유의된 바와 같이, 통화, 수표, 주권, 채권 및 법률 문서들은 보안 마크들을 포함하고 결과적으로 본 발명에 따라 비허가 재생으로부터 보호될 수 있는 문서들의 다른 예들이다. 통화 노트(20)는 종이(22) 또는 다른 적절한 기질상에 인쇄되며, 결정 마킹들(24), 텍스트(26), 다양한 장식용 이미지들 및 디지인들(28), 원본 문서로서 통화 노트(20)를 식별하기 위하여 사용되는 보안 마크 SM과 같은 다양한 마킹들을 포함한다. 여기에 기술된 바와 같이, 보안 마크 SM은 보안 마크 선명도에 의하여 요구된 색을 가 진 잉크를 사용하여 정보(24, 26, 28)로서 동일한 또는 유사한 방식으로 문서(20)상에 인쇄된다.
도 2b 및 도 2c를 지금 참조하면, 보안 마크 SM을 포함하는 통화 노트(20)의 일부가 본 예에서 사용되는 보안 마크 SM의 특징들을 보여주기 위하여 확대된다. 유의된 바와 같이, 실제로, 보안 마크는 다양한 대안 형식들 중 한 형식을 취할 것이며, 본 발명은 기술된 또는 임의의 다른 특정 보안 마크에 제한되지 않는다. 본 예에서, 보안 마크 SM은 3개의 식별 마크 구성요소들 MC(마크 구성요소들 MC는 기술된 예에서 원임)에 의하여 노트(20)상에서 정의되며(적법 권한들에 의하여 공표된 선명도에 따라), 각각의 식별 마크 구성요소는 보안 마크 선명도에 따라 동일한 크기, 형상, 색 및 런 프로파일을 가진다. 또한, 마크 구성요소들(MC)은 보안 마크(SM)의 선명도에 의하여 요구되는 선택 패턴 또는 구조로 배열된다. 여기에 기술된 바와 같이, 마크 구성요소들 MC는 원형이며, 우측 삼각형의 정점에 배열된다. 마크 구성요소들 MC는 선택적 전체 크기 및 형상을 가지는 것으로 보안 마크 SM을 정의하기 위하여 거리들 D1, D2, D3 만큼 서로 분리된다.
본 발명에 따른 장치 및 방법은 이미지 처리 유닛(14)이 노트(20) 또는 스캐닝되는 다른 문서의 비허가 재생을 방지 또는 금지할 수 있도록 이미지 입력 스캐너(12)에 의하여 스캐닝된 노트(20)와 같은 문서에서 보안 마크 SM의 존재를 검출하기 위하여 이미 처리 유닛(14)을 동작시킨다. 당업자는 문서의 복사가 적정할지라도 문서의 확실성을 결정하기 위하여 사용될 수 있다는 것을 인식할 것이다.
도 3을 지금 참조하면, 문서 보안 마크들을 검출하기 위한 바람직한 디지털 이미지 처리 방법은 본 발명에 따라 기술된다. 디지털 이미징 처리 시스템(10)을 사용하여 구현되는 보안 마크 검출 방법은 전형적으로 이미지 입력 스캐너(12)의 사용을 통해 디지털 입력 이미지를 획득하는 단계(S1); 디지털 입력 이미지의 2치화하는 단계(S2); 마이크로-검출(S3); 매크로-검출(S4); 검정(S5); 및 보안 마크가 발견된 경우에 입력 문서의 유효 재생을 금지하는 단계(S6)를 포함한다. 동작들(S2 내지 S6)은 바람직하게 이미지 처리 유닛(14)에서 수행된다.
동작들(S1-S6)은 도 4에 더 상세히 기술된다. 단계(S1)는 적절한 색 공간, 예컨대 적색, 녹색 및 청색(RGB) 등에서 하나 이상의 다중 색 분해들에 의하여 색 디지털 데이터를 유도하기 위하여 입력 이미지 스캐너(12)를 사용하여 통화 노트(20)와 같은 인쇄 문서를 스캐닝하는 단계를 포함한다. 스캐너(12)는 임의의 다른 적절한 색 공간에 의하여 디지털 이미지를 유도 또는 전달할 수 있다.
2치화 단계(S2)는 스캐너(12)에 의하여 유도된 입력 디지털 이미지에서 모든 화소들을 식별하는, 즉 선택 범위에서 색을 나타내는 제 1 서브-단계(S2a)를 포함한다. 제 1 서브-단계(S2b)는 선택 범위의 색을 가지는 것으로 식별된 입력 디지털 이미지의 모든 화소들에 대응하는 비트맵(30)을 구성한다.
마이크로-검출 동작(S3)은 서브-단계들(S3a-S3c)을 포함한다. 특히, 단계(S3a)에서, 런 프로파일 검출 동작은 마크 구성요소 MC의 알려진 런 프로파일에 대응하는 런 프로파일을 가진 비트맵의 모든 이미지 특징들(여기서, 특징은 이하에서 추가로 설명되는 공간적으로 인접하는 "온(on)" 화소들의 그룹이다). 단계(S3a)에서 식별된 이미지 특징들만이 추가로 분석된다. 단계(S3b)에서, 알려진 크기 및 형상에 대응하지 않는 크기 또는 형상을 가지는 의심 컴포넌트들은 무시된다. 나머지 의심 컴포넌트들은 단계(S3c)에서 잠재적 마크 구성요소들 PMC(도 6f)로서 식별된다.
보안 마크 검출 방법/장치의 나머지 양상들은 앞서 기술된 미국특허 제6,580,820호 및 제6,542,629호에 개시된 방법/장치에 대응한다. 특히, 매크로-검출 동작(S4)에서, 보안 마크 SM을 정의하는 필요한 수의 마크 구성요소들 MC와 비교하여 과잉되거나 또는 부족한 잠재적 마크 구성요소들의 인접 구성요소들은 무시된다(단계 S4a). 실제 보안 마크 SM을 정의하는데 필요한 인접하는 잠재적인 마크 구성요소들로부터 적절하게 이격되지 않거나 또는 이 구성요소들에 비례하여 배열되지 않는 잠재적인 마크 구성요소들을 가진 모든 나머지 인접 구성요소들은 무시되며(단계 S4b), 계속해서 남아있는 단지 인접 구성요소들만이 잠재적인 보안 마크들로서 식별된다(단계 S4c).
그 다음에, 검증 단계(S5)가 수행된다. 특히, 모든 잠재적인 보안 마크들은 균일성, 예컨대 색의 균일성, 크기의 균일성에 대하여 추가로 분석되며, 충분히 균일하지 않은 잠재적인 보안 마크들은 무시된다(단계 S5a). 임의의 나머지 잠재적인 보안 마크들은 실제 보안 마크들 SM으로서 긍정적으로 식별된다(단계 S5b). 만일 실제 보안 마크 SM이 식별되면, 이미지 처리 유닛(14)은, 단계(S6)에서, 예컨대 디지털 이미지 처리 동작을 완전하게 종료하거나 또는 흑색 또는 공백 인쇄 페이지를 출력하거나 또는 이미지 출력 장치(16)에 전송된 출력 데이터에서 "VOID" 또는 "COPY" 워터마크 등을 삽입하거나 또는 통화 노트(20)와 같은 입력 문서의 정밀 복 사를 출력하지 않음으로써 이미지 입력 스캐너(12)로 스캐닝된 문서의 유효 복사를 방지한다.
동작들(S1-S6)은 통화 노트(20) 및 도 5a-9를 참조로 하여 지금 더 상세히 설명될 것이다. 동작(S1)에 따르면, 통화 노트(20)는 적절한 색 공간, 예컨대 RGB에서 동일한 것을 나타내는 디지털 이미지 데이터를 획득하도록 스캐닝된다. 이러한 디지털 이미지 데이터는 본 발명에 따라 동작들(S2-S6)을 수행하는 이미지 처리 유닛(14)에 전송된다.
도 5a 및 도 5b를 참조하면, 2치화 동작(S2)은 통화 노트(20)의 입력 디지털 이미지를 정의하는 다수의 화소들에 각각 위치적으로 대응하는 다수의 화소들에 의하여 정의된 비트맵(30)을 구성하는 단계를 포함한다. 비트맵(30)을 구성하기 위하여, 입력 디지털 이미지에 의하여 정의된 각각의 화소의 색은 실제 마크 구성요소들(MC)을 정의하기 위하여 사용되는 알려진 색과 동일한 색을 가진 각각의 화소를 식별하기 위하여 서브-단계(S2a)에 의하여 검사된다. 이는 전형적으로 실제 마크 구성요소들 MC를 정의하기 위하여 사용되는 알려진 색에 근사하는 색 값들의 범위를 사용하여 구현되며, 여기서 색 값들의 범위 내에 속하는 임의의 색 값은 실제 마크 구성요소들 MC를 정의하기 위하여 사용되는 알려진 색과 동일한 색을 가지는 것으로 간주된다. 적절한 색 범위 내의 입력 이미지의 각각의 화소에 대하여, 서브-단계(S2b-1)는 비트맵에 대응하여 위치된 화소를 1 또는 "온(on)"으로 세팅한다. 비트맵의 모든 다른 화소들은 서브-단계(S2b-2)에 의하여 0 또는 "오프(off)"로 세팅된다(2치화 서브-단계는 색-검사 서브-단계(S2a) 전에 비트맵(30) 내의 모 든 화소들을 "오프(off)"로 세팅하기 위하여 사용될 수 있으며, 이 경우에 서브-단계(S2b-2)는 스킵될 수 있다). "온(on)" 및 "오프(off)" 상태들을 표현하기 위하여 2진 디지트들 "1" 및 "0"를 사용하는 것은 종래의 컴퓨터 과학 기수법과 일치한다. 물론, 2진 디지트 "0" 및 "1"은 대안적으로 각각 "온(on)" 및 "오프(off)"로 표현될 수 있으며, 본 발명은 어느 한 기수법에 제한되지 않는다.
당업자는 특정 색 공간으로부터 선택된 값들에 의하여 정의된 화소의 색이 선택 색 범위 내에 있는지의 여부를 결정하는, 즉 특정 색 공간의 화소를 위하여 정의된 색이 단계(S2a)에 따라 적정 색에 충분히 근접하는지의 여부를 결정하는 많은 다른 방법들이 존재한다는 것을 인식할 것이다. 만일 적정 색으로부터의 실제 색의 거리가 색 범위 임계치 T보다 크면, 실제 색은 범위 밖에 있으며 적절 색에 충분히 근접하지 않는다. 예컨대, 만일 통화 노트(20)를 나타내는 입력 디지털 이미지의 화소들이 각각 실제 적색, 녹색 및 청색 값들(R, G, B)에 의하여 정의되면 그리고 만일 적정 색의 화소가 적정 적색, 녹색 및 청색 값들(R', G', B')에 의하여 정의되면, 적색, 녹색 및 청색 값들(R', G', B')에 의하여 정의된 적정 색으로부터 실제 적색, 녹색 및 청색 값들(R, G, B)에 의하여 정의된 색의 거리는 다음과 같은 수식에 따라 계산 및 비교될 수 있다:
Figure 112006058534555-pat00001
물론, 당업자는 디지털 이미지의 색 값이 선택 색 범위 내에 존재하는지의 여부를 결정하기 위한 대안 방법들이 존재한다는 것을 인식할 것이다. 바람직한 방법은 화소가 정의되는 특정 색 공간에 따라 변화할 것이다. 본 발명은 임의의 특정 색 비교 방법 또는 임의의 특정 색 공간에 제한되지 않는다.
특히 도 5b를 지금 참조하면, 통화 노트(20)와 관련하여 스캐너(12)에 의하여 유도된 입력 디지털 이미지의 2치화(S2)에 의하여 생성된 비트맵(30)이 기술된다. 보안 마크 SM을 인쇄하기 위하여 사용된 색을 포함하는 선택 색 범위의 색을 나타내는 스캐너에 의하여 유도된 입력 디지털 이미지의 각각의 화소에 대하여, 비트맵(30)은 대응하게 위치된 "온(on)" 화소에 의하여 정의된다. 이들 "온(on)" 화소들 중 하나 이상은 일반적으로 도 5b에서 34로 식별된다. 마찬가지로, 비트맵을 정의하는 모든 다른 화소들은 일정하게 유지되거나 또는 "오프(off)" 상태로 세팅된다. 이들 "오프(off)" 화소들은 도 5b에서 32로 식별된다. 따라서, 비트맵(30)은 보안 마크 SM의 구성요소들 MC의 알려진 실제 색과 근사하는 선택 색 범위의 색을 나타내는 입력 디지털 이미지로부터 단지 상기 화소들만을 포함하거나 또는 식별한다.
비트맵(30)은 도 6a-d에 기술된 마이크로-검출 동작(S3)에 따라 추가로 처리된다. 제 1 서브-단계(S3a)는 비트맵(30)에서 정의된 알려진 런 프로파일을 가지는 모든 이미지 특징들을 식별하며, 여기서 알려진 런 프로파일은 보안 마크 SM의 마크 구성요소 MC의 알려진 런 프로파일이다. 알려진 런 프로파일을 가지는 각각의 식별된 이미지 특징은 여기에서 "의심 컴포넌트(suspect component)" SC로서 언급된다(의심 컴포넌트들 SC의 예들은 도 5b에 도시되어 있다). 일단 비트맵(30) 내의 각각의 의심 컴포넌트 SC가 식별되면, 각각의 의심 컴포넌트 SC는 의심 컴포 넌트가 잠재적인 마크 구성요소인지를 결정하기 위하여 서브-단계들(S3b-1, S3b-2)에 의하여 검사된다. 도 6b를 참조하면, 서브-단계(S3b-1)는 열 폭 X 또는 행 높이 Y가 마크 구성요소 MC의 크기를 만족하기 위하여 초과하거나 또는 감소하는지의 여부를 결정하기 위하여 각각의 의심 컴포넌트(SC)에 대하여 크기-검사 동작을 수행한다. 만일 서브-단계(S3b-1)에 의한 고려 대상인 의심 컴포넌트 SC가 어느 한 방향에서 너무 크거나 또는 너무 작으면, 이는 바이패스된다. 바람직하게, 크기 검사 서브-단계(S3b-1)는 인쇄, 스캐닝 및 다른 최소 크기 변화들을 고려하기 위하여 선택 고정값보다 오히려 허용가능 폭/높이 크기 범위들과 각각의 의심 컴포넌트 SC의 폭/높은 크기들을 비교한다.
서브-단계(S3b-1)의 크기 요건들을 만족하는 각각의 의심 컴포넌트 SC는 템플릿-매칭 서브-단계(S3b-2)에서 유지되어야 하며, 여기서 의심 컴포넌트 SC는 의심 컴포넌트가 잠재적인 마크 구성요소 PMC으로 간주되도록 하기 위하여 실제 마크 구성요소 MC의 적어도 하나의 템플릿과 비교하여 매칭되어야 한다. 이러한 템플릿-매칭 동작은 도 6c에 도시적으로 기술된다. 의심 컴포넌트(SC1, SC2) 둘 다는 크기 검사 서브-단계(S3b-1)를 만족한다. 따라서, 각각은 다수의 셀들(42)을 포함하는 템플릿(40)과 비교된다. 템플릿(40)의 임의의 셀들(42)은 마크 구성요소 MC의 형상 및 크기로 배열된 타겟 셀들(44)이다. 접속된 컴포넌트(SC1, SC2)가 템플릿과 매칭되도록 하기 위하여, 의심 컴포넌트와 비교되는 템플릿 및 적어도 최소 백분율의 타겟 셀들(44)은 의심 컴포넌트(SC1, SC2)를 정의하는 화소들(34)과 매칭되거나 또는 일치해야 한다. 다시, 인쇄, 스캐닝 및 다른 잡음 및 변형들을 고려하 기 위하여 , 완전한 템플릿 매칭은 전형적으로 요구되지 않는다. 도 6c에서, 의심 컴포넌트(SC1)는 템플릿(4)이 매칭되는 반면에, 의심 컴포넌트(SC2)는 매칭되지 않는다. 따라서, 서브-단계(S3c)는 잠재적인 마크 구성요소(PMC)로서 의심 컴포넌트(SC1)(템플릿-매칭 동작(S3b-2)을 만족하는 모든 다른 의심 컴포넌트들)만을 식별한다. 도 6f는 잠재적인 마크 구성요소들(PMC)로서 식별된 예시적인 비트맵(30)의 모든 의심 컴포넌트(SC)를 도시한다.
유의되는 바와 같이, 단계(S3a)는 특정 "런 프로파일(run profile)"을 가진 비트맵(30)의 모든 특징들(34)을 식별한다. "런 프로파일(run profile)"은 "온(on)" 화소들의 인터럽트되지 않는 런들의 수를 결정하기 위하여 이미지 특징의 각각의 연속하는 스캔라인의 분석이다. 디폴트 세팅으로서, 런은 적어도 하나의 "온(on)" 화소가 카운트되도록 하나, 더 유력한 잡음 필터링 세팅들이 사용되며, 예컨대 "런(run)"으로서 카운트되도록 두 개 이상의 "온(on)" 화소들의 최소 런 길이가 사용된다. 런 프로파일 검출 동작(S3a)은 도 6d를 참조로 하여 예로서 기술된다. 도 6d는 이미지 특징 F1을 정의하는 디지털 이미지 데이터의 11개의 연속적인 부분(13개의 화소) 스캔라인들(S0-S10)을 도시한다. 이미지 특징(F1)에 대한 대응하는 런 프로파일(RP1)은 이미지 특징(F1)의 스캔라인들(S0-S10)에 각각 대응하는 라인들(R0-R10)을 포함한다. 스캔라인들(S0,S10)은 "온(on)" 화소들의 제로 런들을 가지며, 이에 따라 대응하는 라인(R0, R10)은 0 "온(on)" 화소들을 도시한다. 스캔라인들(S1, S2; S8, S9)은 "온(on)" 화소들의 단지 1 런을 각각 가지며, 대응 라인들(R1, R2, R8, R9)은 하나의 "온(on)" 화소를 도시한다. 스캔라인들(S3-S7) 은 "온(on)" 화소들의 두 개의 개별 런들을 각각 가지며, 이에 따라 대응하는 라인들(R3-R7)은 두 개의 "온(on)" 화소들을 도시한다. 따라서, 런 프로파일(RP1)은 기술된 형상을 가진다.
런 프로파일 분석은 다양한 다른 기술들을 사용하여 구현될 수 있다. 하나의 적절한 기술은 도 6e에 도시된 바와 같이 유한 자동장치(FA)를 사용하는 단계를 포함한다. 유한 자동장치(FA)는 도시된 런 프로파일(RP1), 즉 0,1,1,2,2,2,2,2,1,1,0을 가지는 비트맵의 모든 이미지 특징들을 식별하도록 세팅되나, 임의의 다른 런 프로파일은 당업자에 의하여 이해되는 바와 같이 유한 자동장치의 규칙들을 변경시킴으로써 검출될 수 있다. 비트맵(30)의 각각의 스캔라인들(S0-Sn)은 중첩 윈도우들(W1-Wn)에 의하여 처리되며, 각각의 윈도우는 윈도우가 데이터의 연속 스캔라인들을 처리하기 때문에 윈도우의 콘텐츠를 추적하기 위하여 도시된 유한 자동장치(FA)와 연관된다. 각각의 윈도우 W1-Wn은 단지 단일 스캔라인 높이를 가지나, 비트맵 스캔라인의 N 화소들을 포함하는 폭을 가진다. 또한, 각각의 윈도우(W1-Wn)는 각각의 연속 스캔라인에서 동일한 N개의 화소들을 검사하기 위하여 사용되며, 즉 각각의 윈도우(W1-Wn)은 행 방식으로 다중 화소들의 열을 처리한다.
모든 윈도우들(W1-Wn)의 동작 및 이 동작과 각각 연관된 유한 자동장치들은 윈도우(W1) 및 이와 연관된 유한 자동장치(FA)를 참조로 하여 기술된다. 윈도우(W1)/유한 자동장치(FA)의 상태는 처리 초기에 "a"로 초기화된다. 윈도우(W1)는 제 1스캔라인(S0)의 위치로부터 다음 연속 스캔라인(S1)의 동일한 위치로 이동하고 전체 비트맵(30)에 대하여 스캔라인으로부터 스캔라인으로 이동하며, 윈도우(W1)의 화소 콘텐츠들은 각각의 위치에서 검사된다. 윈도우(W1) 유한 자동장치(FA)의 상태는 윈도우가 0 런들을 가진 화소들을 포함할 때까지 초기 "a" 레벨에서 유지되며, 이 때에 윈도우의 상태는 도시된 바와 같이 "b"로 전진한다. 상태는 0 화소 런들이 윈도우에서 검출되는 동안 윈도우 위치가 스캔라인으로부터 스캔라인으로 전진할 때 "b"로서 유지된다. 상태는 하나의 화소가 윈도우에서 검출되고 0 또는 1을 제외하고 윈도우에서 검출된 임의의 수의 화소 런들에 대하여 상태가 실패하여 "a"로 리턴되는 경우에, 예컨대 두 개의 화소 런들이 윈도우(W1)에서 검출되는 경우에 "c"로 전진한다. 상태는 윈도우(W1)가 두 개의 화소 런들을 포함할 때(실패가 없다고 가정함)만 "c"로부터 "d"으로 전진하며, 하나의 화소 런이 윈도우에서 다시 검출될 때만 "d"로부터 "e"로 전진하며, 최종적으로 상태는 0 화소 런들이 윈도우(W1)에서 다시 검출되는 경우에 "f"로 전진할 것이다. 각각의 경우에, 상태는 상태를 전진시키는데 필요한 변화와 다른 윈도우 콘텐츠들의 임의의 변화 동안 "a"로 리턴된다. 마찬가지로, 상태는 런 프로파일(RP1)을 정의하는 "온(on)" 화소들의 그룹이 발견되는 비트맵의 스캔라인들(S0-Sn)의 연속 그룹을 윈도우(W1)가 마주치는 경우에 완전하게 전진할 수 있다.
유의되는 바와 같이, 윈도우들(W1-Wn)은 1×N의 크기를 가지며, 여기서 N은 스캔라인들(S0-Sn)로부터 화소들의 수이다. 윈도우들(W1-Wn)은 비트맵(30)으로 표현되는 마크 구성요소 MC가 하나의 윈도우에서 부분적으로 분석되고 다른 윈도우에서 부분적으로 분석됨으로써 런 프로파일에 의하여 부적절하게 분석되지 않도록 그 리고 윈도우가 런 프로파일을 변경하는 인접 데이터를 포함하기 위하여 너무 크지 않도록 중첩되도록 하는 크기 및 중심을 가진다. 예컨대, 마크 구성요소들 MC가 원이고 최대 직경 D를 가지는 것으로 알려지고 서로로부터 적어도 최소수의 화소 p로 이격되는(에지 대 에지) 경우에, 윈도우 크기 N 및 윈도우들의 중심-이격 M은 다음과 같은 수식으로 표현된다:
D + M - 1 ≤ N ≤ D - M + 1 + 2p
유의되는 바와 같이, 도 6f는 앞의 방법들을 사용하여 비트맵(30)에서 식별된 모든 잠재적 마크 구성요소들을 도시한다. 도 7a 및 도 7b를 지금 참조하면, 비트맵(30)은 다른 잠재적 마크 구성요소들 PMC와 함께 잠재적 마크 구성요소들 PMC가 잠재적 보안 마크(PSM)를 정의하는지의 여부를 결정하기 위하여 매크로-검출 동작(S4)에 따라 추가로 처리된다. 도 2c를 참조로 하여 논의되는 바와 같이, 실제 보안 마크(SM)는 거리들 D1, D2, D3만큼 서로에 대하여 이격되고 특정 패턴으로 배열된 마크 구성요소들(MC)에 의하여 정의된다.
각각의 잠재적인 마크 구성요소(PMC)에 대하여 보안 마크(SM)의 정의로부터 획득된 이러한 정보를 사용하면, 서브-단계(S4a-1)는 거리들 D1, D2, D3의 최대치보다 약간 크거나 또는 동일한 반경을 가진 잠재적인 마크 구성요소에 대한 인접 구성요소를 설정한다. 서브-단계(S4a-2)는 인접 구성요소가 설정되는 중심 또는 주요 잠재적인 마크 구성요소를 포함하는 인접 구성요소의 다수의 잠재적인 마크 구성요소들(PMC)을 결정한다. 서브-단계(S4a-2)는 보안 마크를 정의하는데 필요한 수와 인접 구성요소의 잠재적인 마크 구성요소들의 수를 비교한다. 만일 인접 구 성요소들이 보안 마크를 정의하는데 필요한 수(일부 잠재적인 마크 구성요소들은 에러 또는 잡음을 가질 확률을 허용함)와 비교하는 잠재적인 마크 구성요소들을 너무 많이 가지거나 또는 너무 적게 가지는 경우에, 서브-단계(S4a-3)는 인접 구성요소들이 기초하는 잠재적인 마크 구성요소를 무시하거나 또는 바이패스하며, 다른 잠재적인 마크 구성요소(PMC)는 서브-단계(S4a-1)의 초기에 검사된다.
다른 한편으로, 만일 잠재적인 마크 구성요소(PMC)에 대하여 설정된 인접 구성요소들이 보안 마크(SM)를 정의하는데 필요한 잠재적인 마크 구성요소들의 수를 포함하면, 인접 구성요소들은 서브-단계(S4b-1)에 의하여 추가로 검사된다. "잡음noise)" 잠재적인 마크 구성요소(PMC)의 존재를 고려하여, 보안 마크(SM)를 정의하는데 필요한 수와 비례하여 하나 또는 두 개의 초가 잠재적인 마크 구성요소들을 가진 인접 구성요소는 무시되는 것보다 오히려 서브-단계(S4b-1)에 의하여 추가로 처리되도록 서브-단계(S4a-2)를 만족하는 것으로 간주된다.
허용가능한 수의 잠재적인 마크 구성요소들(PMC)을 가진 인접 구성요소들에 대하여, 서브-단계(S4b-1)는 각각의 잠재적인 마크 구성요소 및 이의 인접 구성요소들간의 거리를 결정한다. 서브-단계(S4b-1)는 보안 마크(SM)의 미리 결정된 거리 D1, D2, D3와 상기 거리들을 비교한다. 인접 구성요소들에서 잠재적인 마크 구성요소들(PMC)간의 거리들은 인쇄, 스캐닝 또는 다른 변형들을 고려하기 위하여 거리들 D1, D2, D3 ±에러 마진의 수퍼세트와 동일해야 한다. 만일 그렇지 않다면, 서브-단계(S4a-3)는 인접 구성요소가 기초하는 잠재적인 마크 구성요소(PMC)를 무시하거나 또는 바이패스하며, 다음의 잠재적인 마크 구성요소는 서브-단계(S4a-1) 의 시작과 함께 검사된다.
그러나, 만일 인접 구성요소에서 잠재적인 마크 구성요소들(PMC) 간의 거리들이 거리들 D1, D2, D3의 수퍼세트와 동일하면, 서브-단계(S4b-2)는 인접 구성요소에서 임의의 잡음 잠재적 마크 구성요소들(PMC)을 무시하며, 서로에 대하여 인접 구성요소에서 나머지 잠재적 마크 구성요소들(PMC)의 위치를 결정하고 실제 보안 마크(SM)를 정의하는 마크 구성요소들(MC)의 상대 위치와 동일한 것을 비교한다. 특히, 서브-단계(S4b-2)는 서브-단계(S4b-1)에 의하여 결정된 거리들에 기초하여 인접 구성요소로부터 잠재적인 잡음 마크 구성요소들(PMC)을 식별하여 무시한다. 거리들 D1, D2, D3를 획득한 결과와 관련되지 않은 임의의 잠재적인 마크 구성요소들(PMC)은 잡음인 것으로 간주되어 무시된다.
서브-단계(S4b-2)는 인접 구성요소들에서 잠재적인 마크 구성요소들(PMC)의 상대 위치들을 결정하고 임의의 다른 다양한 방법들을 사용하여 보안 마크(SM)와 동일한 것을 비교한다. 이미지 입력 스캐너(12)에서의 스캐닝 변형들로 인하여 임의의 회전 또는 다른 시프트와 무관하게 동작하는 바람직한 방법은 서브-단계(S4b-1)에 의하여 결정된 거리들을 사용한다. 이러한 경우에, 인접 구성요소에서 잠재적 마크 구성요소들(PMC)은 잠재적임 마크 구성요소들을 분리하는 거리들이 보안 마크(SM)의 거리들 D1, D2, D3와 동일한 시퀀스로 배열되는지의 여부를 결정하기 위하여 검사된다. 이러한 방법은 비트맵(30)에서 잠재적인 마크 구성요소들(PMC)의 수직, 측면 또는 회전 변위와 무관하게 동작한다. 예로서, 잠재적인 마크 구성요소들(PMC)의 두 개의 인접 구성요소들(50, 52)(도 6f)은 서브-단계(S4b-1)의 거 리 요건들을 만족한다. 그러나, 서브-단계(S4b-2)가 각각의 인접 구성요소(50, 52)의 잠재적 마크 구성요소들(PMC)의 상대 위치들을 검사할 때, 단지 인접 구성요소(50)만이 잠재적 마크 구성요소들(PMC)가 도 2c에 도시된 바와 같이 서로에 대하여 배치되는 요건을 만족하며, 여기서 거리들 D1, D2, D3는 잠재적 마크 구성요소들(PMC)가 시계방향 순서로 검사될 때 순차적으로 마주친다. 대안 실시예에서, 각각의 잠재적인 보안 마크(PSM)는 일련의 보안 마크 템플릿들에 대하여 매칭되며, 템플릿들은 잠재적인 보안 마크가 실제 보안 마크를 나타내는 경우에 하나의 템플릿이 잠재적인 보안 마크의 구성요소들의 회전 시프트와 무관하게 매칭되도록 고안되며, 즉 전체 잠재적 보안 마크는 실제 보안 마크의 템플릿과 비교될 것이며, 탬플랫들은 잠재적 보안 마크의 구성요소들이 실제 보안 마크를 정의하는 모든 가능한 회전 구조를 포함한다.
만일 인접 구성요소가 서브-단계(S4b-2)를 만족하지 않으면, 서브-단계(S4a-3)는 인접 구성요소가 설정되는 잠재적 마크 구성요소(PMC)를 바이패스하며, 다른 잠재적 마크 구성요소(PMC)는 서브-단계(S4a-1)의 시작과 함께 처리된다. 다른 한편으로, 만일 인접 구성요소가 서브-단계(S4b-2)를 만족하면, 서브-단계(S4c)는 잠재적인 보안 마크(PSM)(도 7b)로서 인접 구성요소를 식별하며, 매크로-검출 동작(S4)에 따른 처리는 잠재적인 보안 마크(PSM)의 일부분이 아닌 다음의 잠재적인 마크 구성요소(PMC)와 관련하여 서브-단계(S4a-1)에서 계속된다.
만일 매크로-검출 동작(S4)이 임의의 잠재적인 보안 마크들(PSM)을 식별하면, 처리는 도 8에 기술된 바와 같이 본 발명에 따른 검증 동작(S5)으로 계속된다. 2치화(S2), 마이크로-검출(S3) 및 매크로-검출(S4) 동작들이 모두 바람직하게 "범위들(ranges)"에 의존하거나 또는 색, 크기 및 형상 등과 관련하여 잠재적 보안 마크들 및 잠재적 마크 구성요소들의 식별과 관련하여 일부 변형을 수행하기 때문에, 잠재적 보안 마크(PSM)를 정의하는 잠재적 마크 구성요소들(PMC)의 하나 이상이 실제 마크 구성요소(MC)가 아닌 것이 가능하다. 물론, 이러한 경우에, 잠재적 보안 마크(PSM)은 실제 보안 마크(SM)가 아니다. 따라서, 잠재적 보안 마크(PSM)가 실제 보안 마크(SM)가 되도록 하기 위하여, 잠재적 보안 마크는 본 발명에 따라 검증 동작(S5)을 거친다. 특히, 각각의 잠재적인 보안 마크(PSM)에 대하여, 검증 서브-단계(S5a-1)는 잠재적인 보안 마크(PSM)를 정의하는 각각의 잠재적인 마크 구성요소(PMC)의 색을 검사하며, 각각의 잠재적인 마크 구성요소의 색이 잠재적인 보안 마크(PSM)을 정의하는 다른 잠재적인 마크 구성요소들(PMC)의 색과 충분히 근사하거나 또는 균일한지의 여부를 결정한다. 잠재적인 마크 구성요소들이 서로 동일하거나 근사한 색을 가지는 것이 바람직하다. 예컨대, 두 개의 잠재적인 마크 구성요소들(PMC)가 2치화 색-검사 서브-단계(S2a)에서 사용되는 색 범위 내에 속하는 각각의 색들을 가지나 각각의 색들이 허용가능한 색 범위의 반대 끝들에서 발견되면, 이러한 잠재적인 마크 구성요소들은 실제 마크 구성요소들(MC)이 되도록 서로에 대하여 충분한 색 균일도를 가지는 것으로 간주되지 않을 것이다. 색 균일도 검증 서브-단계(S5a-1)을 만족하지 않는 임의의 잠재적인 보안 마크들(PSM)은 서브-단계(S5c)에 의하여 무시된다.
색 균일도 검증 서브-단계(S5a-1)를 만족하는 잠재적 보안 마크들(PSM)에 대 하여, 차원 균일도 검증 서브-단계(S5a-2)는 서로에 대하여 차원 균일도에 대한 잠재적인 마크 구성요소들(PMC)을 검사한다. 차원 균일도 검사 서브-단계(S5a-2)는 잠재적인 마크 구성요소들의 차원들이 서로 대하여 일치하도록 하기 위하여 잠재적 보안 마크(PSM)를 정의하는 각각의 잠재적 마크 구성요소(PMC)의 행 높이 및/또는 열 폭을 검사한다. 다시, 예컨대, 만일 하나의 잠재적 마크 구성요소(PMC)가 ±5% 변화하는 다른 잠재적 마크 구성요소들에 비례하는 차원 특징들을 가지면, 잠재적 마크 구성요소는 차원 균일도 검증 서브-단계(S5a-2)를 실패하며, 서브-단계(S5c)는 관련한 잠재적인 보안 마크(PSM)를 무시할 것이다. 만일 잠재적인 보안 마크(PSM)를 정의하는 잠재적인 마크 구성요소들(PMC)이 검증 동작(S5)을 만족하면, 서브-단계(S5B)는 실제 보안 마크(SM)로서 잠재적 보안 마크(PSM)를 식별한다.
검증 동작(S5) 다음에, 방지 동작(S6)은 이미지 입력 스캐너(12)에 의하여 스캐닝된 문서의 유효 재생을 방지하도록 동작한다. 서브-단계(S6a)는 만일 실제 보안 마크(SM)가 입력 스캐너(12)에 의하여 스캐닝된 문서에 존재하는 것으로 식별되었는지의 여부를 결정한다. 만일 보안 마크(SM)가 발견되지 않으면, 문서의 재생이 허용된다. 만일 다른 한편으로 보안 마크(SM)가 식별되면, 방지 서브-단계(S6b)는 입력 스캐너(12)에 의하여 스캐닝된 문서의 유효 복제를 방지한다. 이는 이미지 출력 장치(16)를 디스에이블하는 단계, 이미지 처리 유닛(14)으로부터 이미지 출력 장치(16)로 출력 데이터를 전송하지 않은 단계, 및 메시지가 문서 재생시에 보이도록 이미지 출력 장치(16)에 전송된 이미지 데이터에 메시지(예컨대, VOID)를 삽입하거나 포함하는 단계와 같은 하나 이상의 적절한 방지 동작들을 사용 하거나, 또는 입력 스캐너(12)에 의하여 스캐닝된 문서의 유효 재생을 방지하는 임의의 다른 적절한 방법에 의하여 수행된다.
본 발명은 순수 소프트웨어 솔루션이 요구된 속도 규정들을 충족할 수 없는 중간/높은 범위 머신들에 있어서도 마이크로-검출 페이즈의 구현 비용을 최소로 할 수 있는 효과를 가진다.

Claims (4)

  1. 알려진 색, 알려진 크기, 알려진 형상 및 알려진 런 프로파일(run profile)을 각각 가진 다수의 실제 마크 구성요소들(actual mark constituents)에 의하여 정의된 보안 마크(security mark)를 잠재적으로 포함하는 인쇄 문서를 디지털 이미지 처리하는 방법으로서, 상기 실제 마크 구성요소들은 서로에 대하여 선택적 공간 구조를 가지는, 상기 디지털 이미지 처리 방법에 있어서,
    상기 인쇄 문서에 대응하는 디지털 이미지 데이터를 획득하기 위하여 상기 인쇄 문서를 스캐닝하는 단계로서, 상기 디지털 이미지 데이터는 다수의 색 입력 화소값들에 의하여 정의되는, 상기 스캐닝 단계;
    상기 실제 마크 구성요소들의 상기 알려진 색을 포함하는 제한된 범위의 색들 내에 속하는 색을 나타내는 색 값을 가지는 상기 디지털 이미지 데이터의 모든 화소들을 식별하는 단계;
    다수의 스캔라인들 내에 배열된 상기 화소들로 "온(on)" 및 "오프(off)" 화소들에 의하여 정의된 상기 디지털 이미지 데이터의 2진 맵을 구성하는 단계로서, 상기 2진 맵의 상기 "온" 화소들은 상기 다수의 실제 마크 구성요소들의 상기 알려진 색을 포함하는 상기 제한된 범위의 색들 내에 속하는 색 값들을 가지는 상기 디지털 이미지 데이터의 상기 식별된 화소들에만 대응하고, "온" 화소들이 아닌 상기 2진 맵의 화소들은 "오프" 화소들인, 상기 2진 맵을 구성하는 단계;
    상기 알려진 런 프로파일과 매치(match)하는 특징 런 프로파일(feature run profile)을 가지는 상기 2진 맵 내의 모든 이미지 특징들을 식별하도록 상기 2진 맵을 처리하는 단계로서, 상기 특징 런 프로파일은 상기 이미지 특징의 각각의 연속하는 스캔라인 내에서 연속하는 "온" 화소들의 인터럽트되지 않는 런들을 카운트하는 것에 의해서 각각의 이미지 특징의 형상을 정의하고, 상기 특징 런 프로파일은 상기 특징이 나타나는 상기 다수의 연속하는 스캔라인들 각각에 대하여 N 화소들의 폭을 가지는 윈도우 내의 연속하는 "온" 화소들의 상기 인터럽트되지 않는 런들을 카운트하는 것에 의하여 결정되고, 상기 윈도우는 상기 다수의 스캔라인들 각각에 동일하게 위치하고, 상기 방법은 상기 카운트 각각에 대한 카운트 결과를 저장하는 단계를 더 포함하는, 상기 2진 맵을 처리하는 단계;
    상기 알려진 런 프로파일과 매치하는 런 프로파일을 가지는 각각의 이미지 특징을 의심 컴포넌트(suspect component)로서 식별하는 단계;
    실제 마크 구성요소의 상기 알려진 크기와 알려진 형상을 각각의 의심 컴포넌트의 차원들과 비교하는 것에 의해서 상기 의심 컴포넌트가 잠재적 마크 구성요소인지 여부를 결정하도록 각각의 의심 컴포넌트를 검사하는 단계;
    상기 의심 컴포넌트의 차원들이 실제 마크 구성요소의 상기 알려진 크기와 알려진 형상에 대응하는 경우에만 의심 컴포넌트를 잠재적 마크 구성요소로서 식별하는 단계;
    상기 2진 맵을 사용하여, 잠재적 보안 마크를 함께 정의하는 복수의 잠재적 마크 구성요소들의 적어도 하나의 인접하는 구성요소를 식별하는 단계;
    상기 잠재적 보안 마크를 정의하는 상기 잠재적 마크 구성요소들이 색 및 크기 면에서 서로에 대하여 균일한 경우 상기 잠재적 보안 마크를 실제 보안 마크로서 식별하는 단계; 및
    실제 보안 마크가 식별된 경우 상기 인쇄 문서의 유효 복제를 방지하는 단계를 포함하는, 디지털 이미지 처리 방법.
  2. 삭제
  3. 삭제
  4. 제 1 항에 있어서,
    잠재적 보안 마크를 정의하는 잠재적 마크 구성요소들 중 적어도 하나의 인접하는 구성요소를 식별하는 상기 단계는,
    각각의 잠재적 마크 구성요소를 둘러싸는 선택적 인접 구성요소에 위치된 잠재적 마크 구성요소들의 전체 수를 카운트하는 단계; 및
    (i) 상기 인접 구성요소가 허용가능한 수의 잠재적 마크 구성요소들을 포함하고, (ii) 상기 인접구성요소에서 잠재적 마크 구성요소들 간의 거리들은 상기 인쇄 문서에 잠재적으로 존재하는 상기 보안 마크의 실제 마크 구성요소들을 분리하는 거리들의 수퍼세트(superset)를 정의하며, (iii) 상기 인접 구성요소 내의 상기 잠재적 마크 구성요소들은 상기 인쇄 문서에 잠재적으로 정의된 보안 마크의 실제 마크 구성요소들의 선택적 공간 구조와 일치하는 방식으로 서로에 대하여 공간적으로 배열되는 경우에만, 잠재적 보안 마크를 나타내는 것으로서 인접 구성요소를 식별하는 단계를 포함하는, 디지털 이미지 처리 방법.
KR1020060077641A 2005-08-17 2006-08-17 런 프로파일들을 사용하여 문서 보안 마크들의 검출 KR101215278B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/205,830 2005-08-17
US11/205,830 US20070041628A1 (en) 2005-08-17 2005-08-17 Detection of document security marks using run profiles

Publications (2)

Publication Number Publication Date
KR20070021085A KR20070021085A (ko) 2007-02-22
KR101215278B1 true KR101215278B1 (ko) 2012-12-26

Family

ID=37198845

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060077641A KR101215278B1 (ko) 2005-08-17 2006-08-17 런 프로파일들을 사용하여 문서 보안 마크들의 검출

Country Status (6)

Country Link
US (1) US20070041628A1 (ko)
EP (1) EP1755327B1 (ko)
JP (1) JP4769142B2 (ko)
KR (1) KR101215278B1 (ko)
CN (1) CN1917550B (ko)
BR (1) BRPI0603375A (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006030514A1 (ja) * 2004-09-16 2006-03-23 Fujitsu Limited 画像複製制御装置、画像複製制御方法、画像作成装置、画像作成方法,プログラム、画像複製装置
JP2006287868A (ja) * 2005-04-05 2006-10-19 Sharp Corp 画像形成装置
US20070217648A1 (en) * 2006-03-02 2007-09-20 Thomas Muehlbauer Fingerprinting Digital Media Content
JP4743065B2 (ja) * 2006-09-27 2011-08-10 ブラザー工業株式会社 画像認識装置、複写装置及び画像認識方法
JP2008236200A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 画像処理装置、画像処理方法、およびプログラム
US7894103B2 (en) * 2008-02-20 2011-02-22 Xerox Corporation Variable data digital pantographs
US7869090B2 (en) * 2008-12-17 2011-01-11 Xerox Corporation Variable data digital pantographs
CN101815153B (zh) * 2010-04-09 2015-11-25 山东新北洋信息技术股份有限公司 用于彩票打印和兑奖的扫描打印一体机
US11210495B2 (en) * 2011-03-17 2021-12-28 New York University Systems, methods and computer-accessible mediums for authentication and verification of physical objects
WO2013018615A1 (ja) * 2011-07-29 2013-02-07 日本電気株式会社 照合・検索システム、照合・検索サーバ、画像特徴抽出装置、照合・検索方法及びプログラム
US9235722B2 (en) 2012-04-27 2016-01-12 Hewlett-Packard Development Company, L.P.L Document security
US10084606B2 (en) 2016-04-15 2018-09-25 International Business Machines Corporation Construction of digital identity documents in a manner that allows the user to select which attributes are to be revealed

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001024888A (ja) * 1999-06-09 2001-01-26 Xerox Corp デジタル画像処理方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4482971A (en) * 1982-01-18 1984-11-13 The Perkin-Elmer Corporation World wide currency inspection
US5067162A (en) * 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
SG126671A1 (en) * 1989-02-10 2006-11-29 Canon Kk Apparatus for image reading or processing
DE4393748T1 (de) * 1992-08-03 1994-10-20 Ricoh Kk Vorlagen-Unterscheidungssystem zum Unterscheiden eines speziellen Dokumentes, Bilderzeugungs- und Bildverarbeitungseinrichtung sowie Kopiergerät
DE69429847T2 (de) * 1993-10-14 2002-11-07 Omron Tateisi Electronics Co Bildverarbeitungsgerät und Verfahren zur Erkennung eines eingegebenen Bildes und Fotokopierer, der dasselbe einschliesst
EP0940780B1 (en) * 1994-01-20 2001-05-30 Omron Corporation Image processing device and method for detecting a reference pattern
JP3527326B2 (ja) * 1994-08-31 2004-05-17 株式会社リコー 画像処理装置
AUPN310195A0 (en) * 1995-05-22 1995-06-15 Canon Kabushiki Kaisha Template formation method
JP3178305B2 (ja) * 1995-06-29 2001-06-18 オムロン株式会社 画像処理方法及び装置並びにそれを搭載した複写機,スキャナ及びプリンター
US6393140B1 (en) * 1997-04-16 2002-05-21 Nippon Conlux Co., Ltd. Paper-like piece identifying method and device
JPH1196362A (ja) * 1997-09-17 1999-04-09 Fujitsu Ltd 印影照合装置
US6067374A (en) * 1997-11-13 2000-05-23 Xerox Corporation Seal detection system and method
US6272245B1 (en) * 1998-01-23 2001-08-07 Seiko Epson Corporation Apparatus and method for pattern recognition
US6167147A (en) * 1998-10-26 2000-12-26 The Standard Register Company Security document including pseudo-random image and method of making the same
US6542629B1 (en) * 1999-07-22 2003-04-01 Xerox Corporation Digital imaging method and apparatus for detection of document security marks
AUPQ273799A0 (en) * 1999-09-08 1999-09-30 Accudent Pty Ltd Document authentication method and apparatus
US6798541B2 (en) * 2001-06-29 2004-09-28 Xerox Corporation Systems and methods for generating binary clustered, irrational halftone dots
CN1469321A (zh) * 2002-07-18 2004-01-21 凌阳科技股份有限公司 钱币辨识装置及其方法
DE60329620D1 (de) * 2002-08-30 2009-11-19 Sony Corp Bildextraktionseinrichtung, bildextraktionsverfahren, bildverarbeitungseinrichtung,bildverarbeitungsverfahren und abbildungseinrichtung
US7227994B2 (en) * 2003-03-20 2007-06-05 International Business Machines Corporation Method and apparatus for imbedded pattern recognition using dual alternating pointers
US7236632B2 (en) * 2003-04-11 2007-06-26 Ricoh Company, Ltd. Automated techniques for comparing contents of images

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001024888A (ja) * 1999-06-09 2001-01-26 Xerox Corp デジタル画像処理方法

Also Published As

Publication number Publication date
BRPI0603375A (pt) 2007-04-10
CN1917550A (zh) 2007-02-21
JP2007053754A (ja) 2007-03-01
JP4769142B2 (ja) 2011-09-07
EP1755327B1 (en) 2014-03-19
EP1755327A1 (en) 2007-02-21
KR20070021085A (ko) 2007-02-22
US20070041628A1 (en) 2007-02-22
CN1917550B (zh) 2011-01-19

Similar Documents

Publication Publication Date Title
KR101215278B1 (ko) 런 프로파일들을 사용하여 문서 보안 마크들의 검출
US6542629B1 (en) Digital imaging method and apparatus for detection of document security marks
US6580820B1 (en) Digital imaging method and apparatus for detection of document security marks
US6801636B2 (en) Image processing apparatus and method, and storage medium
US6343204B1 (en) Detection and deterrence of counterfeiting of documents with tokens characteristic color and spacing
US6556688B1 (en) Watermarking with random zero-mean patches for printer tracking
JP3052947B2 (ja) パターン認識装置、パターン認識方法、パターン認識方法を記憶した記憶媒体および複写阻止システム
JP3825070B2 (ja) 偽造防止用紙幣パターン検知器および検知方法
EP0751475A2 (en) Image processing method and device and scanner and printer equipped with same
US20100021002A1 (en) Printed matter, image processing apparatus, printed matter authenticity determination apparatus, image processing method, printed matter authenticity determination method, and program
KR100765752B1 (ko) 특정 패턴 검출방법 및 장치 및 이를 포함하는 복사기
JP2003099788A (ja) 画像処理装置
US7016538B2 (en) Image processor for detecting specified pattern
US6958828B2 (en) Method and apparatus for detecting photocopier tracking signatures
JPH02210591A (ja) 画像処理装置
US20110170133A1 (en) Image forming apparatus, method of forming image and method of authenticating document
JP2005184685A (ja) 画像処理装置、プログラムおよび記録媒体
JP2899736B2 (ja) 画像処理装置及びそれを用いた複写機
US7805000B2 (en) Image processing for binarization of image data
JP2005301713A (ja) 帳票画像の地紋除去方法及び装置
JPH09120456A (ja) 画像処理方法及び装置並びにそれを用いた複写機並びにプリンタ及びスキャナー
JPH06225134A (ja) カラー画像処理装置における複写禁止原稿検出装置
JP3109984B2 (ja) カラー画像処理装置
JP5143638B2 (ja) 画像処理方法、画像処理装置、画像形成装置、プログラムおよび記録媒体
JPH10254981A (ja) 画像処理装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171211

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee