KR20020003357A - Counterfeit deterrence system - Google Patents
Counterfeit deterrence system Download PDFInfo
- Publication number
- KR20020003357A KR20020003357A KR1020017007645A KR20017007645A KR20020003357A KR 20020003357 A KR20020003357 A KR 20020003357A KR 1020017007645 A KR1020017007645 A KR 1020017007645A KR 20017007645 A KR20017007645 A KR 20017007645A KR 20020003357 A KR20020003357 A KR 20020003357A
- Authority
- KR
- South Korea
- Prior art keywords
- computer
- user
- image
- data
- recognizing
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
- H04N1/00856—Preventive measures
- H04N1/00859—Issuing an alarm or the like
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
- H04N1/0084—Determining the necessity for prevention
- H04N1/00843—Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
Abstract
컴퓨터 시스템에서 은행권 또는 기타 보안문서 영상의 처리가 감지되고, 웹 브라우저를 상기와 같은 형상의 사용시 제한에 대해 사용자에게 가르치는 웹 사이트로 안내하고, 및/또는 합법적 목적을 위해 사용될 대체 형상을 제공하도록 작용한다. 그와 같은 형상은 그 안에 부호화된 디지털 워터마크나 또는 기타 공지된 기술에 의해 인식될 수 있다. 상기 기술은, 여권, 비자, 우편 소인, 증권 증서, 여행자 수표, 음악회/행사 티켓, 복권 티켓 등을 포함하는, 복제될 수 없는 문서의 광범위한 부문에 적용될 수 있다. 상기 기술은 또한 예를 들면 영상, 비디오, 또는 특수 부문에 속하는 컴퓨터 상에서 처리되는 오디오를 인식하거나, 또한 주제 부문에 대한 웹 페이지로 사용자를 나타내는 비-보안 응용 프로그램을 위해 사용될 수 있다. 따라서, 사용자가 상업적으로 이용할 수 있는 기회가 형성될 수 있다.Processing of banknotes or other secure document images in a computer system is detected and acts to direct a web browser to a web site that teaches the user about restrictions on the use of such features, and / or provide alternative features to be used for legitimate purposes do. Such shapes may be recognized by digital watermarks encoded in them or other known techniques. The technique can be applied to a wide range of non-replicable documents, including passports, visas, postmarks, securities, traveler's checks, concert / event tickets, lottery tickets, and the like. The technique can also be used for non-secure applications, for example to recognize video, video, or audio processed on a computer belonging to a special sector, or to present the user as a web page to the subject sector. Thus, opportunities for commercial use by users can be created.
Description
고 품질의 개인용 계산 및 소비자 영상 시스템의 성장은 그와 같은 시스템이 나타내는 위조 가능성에 대한 강한 반응을 요하게 된다. 그와 같은 위조 가능성을 방지하기 위한 요건은 은행권 및 기타 보안 문서(예를 들면, 여권, 비자, 기타 이주 문서, 우편 소인, 증권 증서, 및 기타 금융 문서, 여행자 수표, 기타 수표, 음악회/행사 티켓, 복권 티켓 등)에 대해 승인 및 반응하기 위한 능력을 구비한 직업적 및 소비자 컴퓨터 시스템을 구비하는 것이다. 이것은 그의 해법이 상업적 제조업자의 매우 다양하고 경쟁적인 그룹에 수용될 수 있어야만 하기 때문에 그리 단순한 업무가 아니다.The growth of high quality personal computing and consumer imaging systems requires a strong response to the counterfeit potential that such systems exhibit. Requirements to prevent such counterfeiting include banknotes and other security documents (e.g. passports, visas, other migration documents, postmarks, securities, and other financial documents, traveler's checks, other checks, concert / event tickets). , Professional and consumer computer systems with the ability to approve and respond to lottery tickets, and the like. This is not a simple task because his solution must be acceptable to a very diverse and competitive group of commercial manufacturers.
본 발명은 계류중인 미국 임시 출원서 60/112,955호의 연속 출원에 관한 것이다.The present invention relates to a continuous application of pending US Provisional Application No. 60 / 112,955.
본 발명의 주 내용은 다음과 같은 공통 소유인 계류중인 미국 출원서에 공개된 것에 관한 것이다:1998년 7월 31일자 09/127,502호; 1998년 6월 18일자 09/099,864호; 1998년 5월 6일자 09/074,034호; 1999년 4월 7일자 09/287,940호; 1999년 1월 20일자 09/234,780호; 1998년 11월 3일자 09/185,380호; 및 1996년 11월 12일자 08/746,613호. WO9953428호, WO9936876호, 및 WO9743736호는 상술된 것들중 일부에 대응한다.The subject matter of the present invention relates to those disclosed in a commonly owned pending US application as follows: 09 / 127,502, filed Jul. 31, 1998; 09 / 099,864, June 18, 1998; 09 / 074,034, filed May 6, 1998; 09 / 287,940, April 7, 1999; 09 / 234,780, January 20, 1999; 09 / 185,380, filed November 3, 1998; And 08 / 746,613, November 12, 1996. WO9953428, WO9936876, and WO9743736 correspond to some of those described above.
본 발명의 주 내용은 예를 들면 다음과 같은 동일 양수인에 의해 권리화된 특허에 의해 대표되는 디지털 워터마킹에 관한 것이다: 미국 특허 제 5,721,788호; 5,768,426호; 5,636,292호; 5,841,978호; 5,832,119호; 5,745,604호; 5,822,436호; 5,841,886호; 5,809,160호, 및 "상 변환을 결정하기 위한 방법 및 시스템"이란 제목으로 계류중인 출원서 1996년 11월 12일자 08/746,613호와 1999년 11월 30일자 09/452,022호.The subject matter of the present invention relates to, for example, digital watermarking represented by a patent rights granted by the same assignee: US Pat. No. 5,721,788; 5,768,426; 5,636,292; 5,841,978; 5,832,119; 5,745,604; 5,822,436; 5,841,886; 5,809,160, and pending applications entitled 08 / 746,613, filed November 12, 1996, and 09 / 452,022, filed November 30, 1999, entitled “Methods and Systems for Determining Phase Conversion”.
포괄적인 설명을 제공하기 위해, 본 명세서를 과도하게 열거하지 않고, 상술된 특허 및 출원서의 설명을 본원에 참고로 삽입하였다To provide a comprehensive description, the description of the above-described patents and applications is incorporated herein by reference, without excessively enumerating the specification.
본 발명의 한 실시예에 따른 위조 억제 시스템은 그와 같이 늘어나는 디지털 위조 문제에 대한 효과적이고 신속하게 사용할 수 있는 광범위한 해결책을 제공한다. 상기 시스템은 개인용 컴퓨터 하부 구조에 보안 문서 검출기의 네트웍크를 제공한다. 상기 검출기는 개인용 컴퓨터 및 그와 관련된 주변 장치에 다중 중재 포인트를 발생한다. 그와 같은 포인트들중 어느 곳에서 보안 문서의 양성 검출이 미리 결정된 위조 억제 작용을 일으킨다.The anti-counterfeiting system according to one embodiment of the present invention provides a wide range of solutions that can be used effectively and quickly for such increasing digital counterfeiting problems. The system provides a network of secure document detectors to the personal computer infrastructure. The detector generates multiple intervention points on the personal computer and its associated peripherals. At any of those points, positive detection of a security document results in a predetermined counterfeit suppression action.
보안 문서 검출은 보안 문서 설계시 첨가되는 위조 방지 시스템(ACS) 마크라 불리는 특수 디지털 워터마크에 의존한다. 그와 같은 마킹은 보안 문서의 미학적 측면을 저해하지 않으며, 개인용 컴퓨터 시스템상의 대표적인 작업을 진행하는 동안 신속하고 용이하게 검출된다. 상기 ACS 마크는 (예를 들면, 텍스쳐 또는 잉크 마킹을 제공하기 위해 상기 문서를 선 또는 후 처리함으로써) 도판을 변형시키는 일 없이 보안 문서 설계를 지속시키도록 첨가될 수 있다. 새로운 설계가 상기 도판의 집적부로서 워터마크를 포함할 수 있다.Security document detection relies on a special digital watermark called an anti-counterfeiting system (ACS) mark, which is added when designing a security document. Such marking does not interfere with the aesthetic aspect of the security document and is quickly and easily detected during typical work on a personal computer system. The ACS mark can be added to continue secure document design without deforming the plate (eg, by pre- or post-processing the document to provide texture or ink marking). The new design may include a watermark as an integral part of the plate.
상기 적합한 위조 억제 시스템은 보안 문서의 검출에 반응하여 일부 억제 작용을 할 수 있다. 이들은 특수 작업을 방지하고 보안 문서 영상의 자국을 남기도록 발행 통지를 정렬하며, 실제로 어떠한 가능한 위조도 모두 방지하도록 설계된다.The suitable forgery suppression system may have some suppression in response to the detection of the security document. They are designed to prevent special work, align the publication notices to leave a trail of secure document images, and to virtually prevent any possible forgery.
상술된 시스템의 삽입 전술은 보안 문서 영상의 포착과 인쇄를 방지하는 반면, 마케팅, 통신 및 기타 합법적 사용을 위한 승인 영상을 얻도록 책략가들에게 중앙 소스를 제공한다. 그와 같은 승인된 영상은 특수 키 보안 기능 없이도 부가의 특수 보안 기능으로 제어 및 분배될 수 있으며, 의조의 위험을 증가시키는 일 없이 국가 및 통상의 상징으로서의 보안 문서의 사용을 균형시키는 방식으로 제공된다. 그 결과 데스크탑 컴퓨터 환경으로부터 승인되지 않은 보안 문서 영상이 궁극적으로 제거된다(필요한 지원이 발행 엔티티 및 컴퓨터 장비 공급자에 의해 제공되며, 후자는 입법 행위에 의해 요구될 수도 있다. (다른 분야에서, 워터마크의 조회에 의한 영상의 인식은 상업적 조건과 같은 다른 작용을 유발할 수도 있다.)The above-described insertion tactic of the system prevents the capture and printing of secure document images, while providing a central source for tacticians to obtain approval images for marketing, communication and other legitimate use. Such approved images can be controlled and distributed with additional special security features without special key security features, and are provided in a manner that balances the use of security documents as national and common symbols without increasing the risk of legislation. . As a result, unauthorized security document images are ultimately removed from the desktop computer environment (necessary support is provided by the issuing entity and computer equipment supplier, the latter may be required by legislative action. Recognition of images by searching may cause other actions such as commercial conditions.)
검출기는 하드웨어와 스프트웨어 모두에 사용된다. 예를 들어, 검출기는 스캐닝, 파일 개방 및 파일 저장 작업에 있어서나, 여러 장치 드라이버에 있어서 개입시키기 위한 영상 편집 응용에 사용된다. 이와 같은 초기 위치는 인터넷 브라우져, 운영 시스템, 다기능 데스크탑 주변장치 등과 같은 다른 처리 포인트를 포함하도록 보충될 수 있다.Detectors are used in both hardware and software. For example, detectors are used in scanning, file opening and file storage operations, or in image editing applications for intervening in various device drivers. This initial location may be supplemented to include other processing points such as an internet browser, operating system, multifunctional desktop peripheral, and the like.
개입은 위조 억제 시스템의 집적부로 될 수 있는 커버트 추적 시스템에 의해 확대된다. 미국 출원서 09/185,380호에 상세히 설명된 바와 같이, 커버트 추적은 사용자로부터 의도적으로 불명료하게 하는 방식으로 불법 개인용 컴퓨터 상의 다중 위치에서 추측된 위조 작업을 기록하기 위해 작업된다. 법률적 집행은 커버트 감사 추적을 회복하도록 특수 도구를 사용할 수 있으며, 추측된 범죄를 확인하기 위한 수단을 제공한다. 이와 같은 시스템은, 위조 활동의 모든 증거가 그들의 장비로부터 제거되었다는 확신을 할 수 없을 때, 위조에 대한 위험을 크게 증가시킨다. 필요한 경우, 사용된 컴퓨터의 전매자(또는 소매 채널을 통해 반환된 장비를 처리하는 제조자)가 가능한 불법 사용에 대해 컴퓨터/주변장치를 스캐닝 할 수 있다.Intervention is augmented by a covert tracking system that can be an integral part of the counterfeit suppression system. As detailed in US application 09 / 185,380, covert tracking works to record suspected forgery at multiple locations on an illegal personal computer in a manner that is intentionally obscure from the user. Legal enforcement can use special tools to recover covert audit trails and provide a means to identify suspected crimes. Such a system greatly increases the risk of counterfeiting when it is not certain that all evidence of counterfeit activity has been removed from their equipment. If necessary, the reseller of the computer used (or the manufacturer processing the returned equipment through the retail channel) may scan the computer / peripheral device for possible illegal use.
임베더(Embedder)Embedder
본 발명의 한 실시예에 따른 위조 억제 시스템은 임베더, 하나 이상의 검출기, 및 (광학) 커버트(covert) 추적 시스템을 포함한다. 상기 임베더는 ACS 마크가 보안 문서 안으로 내장되도록 작용한다.An anti-counterfeiting system according to one embodiment of the invention includes an embedder, one or more detectors, and a (optical) cover tracking system. The embedder acts to embed the ACS mark into the secure document.
상기 ACS 마크는 상기 인용된 특허 및 출원서들에서 상세히 설명하고 있는 바와 같이 가시적이고 미세한 다양한 형태를 취할 수 있다.The ACS mark may take various forms, both visible and fine, as detailed in the patents and applications cited above.
상기 ACS 마크 임베더는, 설계에 대한 총괄적인 적용이나 단일 플레이트 또는 플레이트부에 대한 적용을 통해, 압착전 발전 단계에 있어서 보안 문서 설계에 ACS 마크를 적용시키도록 사용자에게 도움을 주도록 설계된 일련의 소프트웨어 프로그램이다. 상술된 임베더는 윈도우즈 NT 작동 시스템하에서 작동되며, 고 해상도 보안 문서 영상 데이터를 수신하고, 벡터 설계를 래스터화 하고, 상기 영상들에 대한 마스크를 발생시키고(즉, 어떤 개별 휘도에서, ACS 마크를 수신하기 위한 플레이트의 영역을 한정하고), 래스터화된 영상 데이터에 ACS 마크를 내장하고, 또한 압착전 시스템으로 및 시스템으로부터 파일을 전송하는 기능을 포함하는 다양한 기능을 수행한다. (대응하는 작업도 마찬가지로 잉크를 사용하거나 또는 사용하지 않고 텍스쳐링으로 제공된 ACS 마크을 위해 수행될 수 있다.) 한 실시예에 있어서, 상기 임베더는 프로그램의 독립 조작 가능한 그룹이다. 다시 말해서, 그것은 바르코 포튜나(Barco Fortuna) 시스템(예를 들면, 시스템의 TIFIT 파일 수출 기능을 사용하는)과 같은 디자이너 도구로 원만하게 일체시킨 공구 슈트이다. 어느 경우에 있어서도, 상기 ACS 마크는 원래 도판의 일부로서 설계될 수 있거나, 또한 원래 도판이 완성된 후에 첨가될 수 있다. 출력은 일반적으로 TIFF나 PNG 형태로 생산될 수 있다.The ACS Mark Embedder is a set of software designed to assist the user in applying the ACS Mark to a secure document design in the pre-compression development phase, either through overall application to the design or application to a single plate or plate portion. Program. The embedder described above operates under a Windows NT operating system, receives high resolution secure document image data, rasterizes a vector design, generates a mask for the images (i. Limiting the area of the plate for receiving), embedding an ACS mark in the rasterized image data, and also performing the function of transferring files to and from the pre-compression system. (The corresponding operation may likewise be performed for ACS marks provided by texturing with or without ink.) In one embodiment, the embedders are independent operable groups of programs. In other words, it is a tool suite seamlessly integrated with a designer tool such as the Barco Fortuna system (for example, using the system's TIFIT file export function). In either case, the ACS mark may be designed as part of the original plate, or may be added after the original plate is completed. The output can usually be produced in TIFF or PNG format.
상기 ACS 마크는 단일 비트(즉, "do not copy")로 될 수 있으며,더욱 일반적으로는 복수-비트 페이로드(payload)(예를 들면, 2-128 비트)를 포함한다. 상기페이로드에서 운반된 데이터는 은행권, 회폐 및 국채를 위해 포함될 수 있다. 상기 페이로드는 또한, 특수 욕구가 발생함에 따라, 다르게 부호화될 수 있는 저장 영역을 포함한다. 예를 들면, 어음이 연재될 수 있다. 또는 어음이 특수 목적(예를 들면, 순환 제어)을 위해서나 또는 통계학적 연구(예를 들면, 다른 은행에서 발행된 어음 그룹을 위한 지리학적 분산 연구)를 용이하게 하기 위해 마크될 수 있다.The ACS mark may be a single bit (ie, "do not copy") and more generally includes a multi-bit payload (eg 2-128 bits). Data carried in the payload may be included for banknotes, moneybacks and government bonds. The payload also includes a storage area that can be encoded differently as special needs arise. For example, a note may be serialized. Or bills may be marked for special purposes (e.g., cyclic control) or to facilitate statistical studies (e.g. geographic variance studies for groups of bills issued by other banks).
상기 임베더는 퍼-플레이트/필름 베이스(per-plate/film basis) 상에서 작업할 수 있다. (복수 플레이트/필름은 일반적으로 단일 보안 문서를 프린트하기 위해 사용된다.) 대표적인 플레이트에 대한 영상은 37,500 픽셀 바이 75.000 픽셀이며, 2500dpi 이상의 해상도(예를 들면, 10,000dpi)에서 프린트된다.The embedder may work on a per-plate / film basis. (Multiple plates / films are generally used to print a single secured document.) The images for a representative plate are 37,500 pixels by 75.000 pixels and are printed at a resolution of 2500 dpi or higher (eg 10,000 dpi).
상기 임베더는 바람직하게는 기존 사용자가 다른 작업을 용이하게 하기 위한 인터페이스 소자를 구비한다. 예를 들어, 내장에 있어서, 상술된 사용자 인터페이스는 작업자로 하여금 (1)ACS 마크의 적용을 위해 하나 이상의 플레이트 영역을 선정하고, (2)상기 ACS 마크의 휘도를 선정하고, (3)설계 상에 ACS 마크된 배경 색조를 첨가하고, (4)다른 어음들 사이의 공통 설계 소자인 설계 상의 마킹을 처리하도록 하는 등의 작업을 수행하게 한다.The embedder preferably comprises an interface element for the existing user to facilitate other tasks. For example, in the interior, the user interface described above allows an operator to (1) select one or more plate regions for application of the ACS mark, (2) select the brightness of the ACS mark, and (3) Add an ACS marked background tint to (4) handle the design marking, which is a common design element between different notes, and so forth.
배경 색조 작업에 대하여는 관련된 미국 출원서(예를 들면, 1998년 7월 31일자 09/127,502호)에 설명되어 있으며, 워터마크 데이터를 부호화 하는 엷고 가시적인 패터닝에 관련된다. 한 실시예에 있어서, 상기 패터닝은 타일을 붙이는(즉, 반복적인) 형상을 갖는다. 다른 실시예에 있어서, 상기 패터닝은 여러 공지된 영상조작/부호 매김 기술중 하나를 사용하여 스크램블 되며, 그 결과, 동일한 데이터가 운반되나, 상기 패터닝은 더이상 반복적 외형을 갖지 않는다. 상기 인용된 출원서에 있어서, 적합한 색조 작업은 정교한 라인의 엮인 패턴 형상을 취한다. 다른 실시예에 있어서, 엮인 패턴에 기초하지 않는 색조 작업은 예를 들면 채용될 수 있는 소정의 휘도/반사율 전환이 초래되는 다른 패턴이 사용될 수 있다. 그와 같은 색조 작업은, 페이퍼 워터마크의 관측을 허용하도록 프린팅이 항상 제한되는 전통적인 페이퍼 워터마크의 상부 위와 같은, 문서의 소거 영역에 제공될 수 있다.Background tint operations are described in the associated US application (eg, 09 / 127,502 dated July 31, 1998) and relate to thin and visible patterning encoding watermark data. In one embodiment, the patterning has a tiled (ie repetitive) shape. In another embodiment, the patterning is scrambled using one of several known imaging / encoding techniques, such that the same data is carried, but the patterning no longer has an iterative appearance. In the application cited above, a suitable color tone operation takes the form of a plaited pattern of elaborate lines. In other embodiments, color tone operations that are not based on a woven pattern may use other patterns that result in some brightness / reflectance conversion that may be employed, for example. Such a tint operation may be provided in an erased area of the document, such as on top of a traditional paper watermark where printing is always limited to allow viewing of the paper watermark.
참고로 그리드 패턴의 사용에 대하여 종래 출원서에 설명된 바 있다. 견고성 및 보안성의 이유 떼문에, 상기 임베더는 다중 그리드 패턴을 단일 설계 내에 포함시킬 수 있다. 상기 임베더는 또한 상기 ACS 마크 휘도를 를 단일 플레이트 또는 필름 내의 영역으로부터 또는 영역으로 변경시킬 수 있게 된다.For reference, the use of a grid pattern has been described in the prior application. For reasons of robustness and security, the embedder can incorporate multiple grid patterns into a single design. The embedder can also change the ACS mark brightness to or from an area within a single plate or film.
ACS 마크는 보안 문서 도판의 연속 톤(tone)의 영역에 제공될 수 있다. 만약 상기 영역에 잉크가 없을 때(즉, 상기 영역에 있어서 어음이 오직 미프린트된 기판을 나타낼 때), 잉크의 미세한 물방울(예를 들면, 직경이 100 미크론 이하)은 상기 설계 상의 미학을 손상시키는 일 없이 휘도/반사율에 있어서 필요한 전환을 한정하기 위해 상기 영역을 통해 분산될 수 있다. 만약 상기 영역이 잉크의 균일한 영역을 가진다면, 잉크가 없는 작은 포인트(대표적으로는 예를 들어 30-50 미크론 이하)는 의도된 휘도/반사율 전환에 영향을 미치도록 설계될 수 있다. 두가지 무두의 경우, 비균일한 크기의 물방울이나 또는 포인트는 가시화를 최소화하도록 사용될 수 있다.The ACS mark may be provided in the area of consecutive tones of the secure document plate. If there is no ink in the area (i.e., when the speech represents only an unprinted substrate in that area), fine droplets of ink (e.g., less than 100 microns in diameter) will impair the design aesthetic. It may be distributed throughout the region to limit the necessary conversion in luminance / reflectivity without work. If the area has a uniform area of ink, small points without ink (typically 30-50 microns or less) can be designed to affect the intended brightness / reflectance conversion. In both cases, water droplets or points of non-uniform size may be used to minimize visualization.
비록, 상세한 임베더가 픽셀 영역으로의 내장을 수행하고 있을지라도, 상기 도구는 먼저 상기 설계를 래스터 파일로 변경시킬 필요 없이 백터 설계 파일로 직접 ACS 마크를 적용시킬 수 있다.Although the detailed embedder is performing embedding into the pixel region, the tool can apply the ACS mark directly into the vector design file without having to first change the design to a raster file.
필요한 경우, 디지털 영상이나 마크된 문서의 스캔에 있어서 ACS 마크의 강도나 페이로드를 판독 및 시험하기 위해 입증 도구가 상기 임베더와 함께 제공될 수 있다. 그와 같은 도구를 구비한 결과, 가시성 및 견고성 사이의 모순이 반복적으로 유지되는 설계 한경에서 사용될 수 있다.If necessary, a verification tool may be provided with the embedder to read and test the intensity or payload of the ACS mark in the scan of digital images or marked documents. As a result of such a tool, it can be used in design contexts where the contradiction between visibility and robustness is repeatedly maintained.
검출기Detector
상술된 ACS 마크 검출기는 영상 편집 응용 프로그램, TWAIN 드라이버, 스캐너 장치 드라이버, 프린터 장치 드라이버, 및 기타 중재 포인트를 포함하는 제어 소프트웨어 및 소프트웨어 응용 프로그램으로 집적시키도록 설개된 소프트웨어 개발 키트(SDK)이다. 예시적 환경에 있어서, 상기 SDK는 다양한 소프트웨어 제품으로 용이하게 집적시키기 위해 상기 검출기에 프로그램된 인터페이스를 포함하는 C/C++ 호출 내장 함수이다. 상기 검출기는 여러가지 다른 컬러 포멧(예를 들면, RGB, CMYK, 등)을 지지할 수 있다.The ACS mark detector described above is a software development kit (SDK) designed to integrate into control software and software applications, including image editing applications, TWAIN drivers, scanner device drivers, printer device drivers, and other intervention points. In an exemplary environment, the SDK is a C / C ++ call intrinsic that includes an interface programmed into the detector for easy integration into various software products. The detector can support a variety of different color formats (eg, RGB, CMYK, etc.).
다른 실시예에 있어서, 상기 검출기는 예를 들면, ASIC, PLC 등과 같은 하드웨어 형태를 취할 수 있다.In other embodiments, the detector may take the form of hardware such as, for example, an ASIC, a PLC, or the like.
감사 추적 기능(다음에 설명됨)은 검출기 안으로 집적될 수 있으며, 예를 들면 호스트 컴퓨터에서 커버트 감사 기록의 기입을 발생기키기 위한 ACS 마크의 검출을 발생시킨다. 상기 검출기는 또한 다른 워터마크(예를 들면, 애버트 포토샵을사용하거나 또는 다른 공급자로부터 이용 가능한 소프트웨어를 편집하는 다른 영상을 사용하여 내장될 수 있는 상업적 디지털 워터마크)에 반응할 수도 있다. 상기 검출기는, 스캐너 하드웨어, 스캐너 드라이버, 운영 시스템, 영상 편집 응용 프로그램, 프린터 드라이버, 인터텟 브라우저, 통신 포트, 등등을 포함하는, 다양한 중재 포인트에서 사용될 수 있다.The audit trail function (described below) can be integrated into the detector, for example, generating a detection of an ACS mark to generate the writing of a covert audit record at the host computer. The detector may also respond to other watermarks (eg, commercial digital watermarks that may be embedded using Abert Photoshop or using other images editing software available from other suppliers). The detector can be used at various arbitration points, including scanner hardware, scanner driver, operating system, image editing application, printer driver, internet browser, communication port, and the like.
바람직하게는, 상기 검출기는, 플러그-인의 제거와 같은, 사소한 주변 작업을 방지하기 위한 부품을 형성하는 소프트웨어와 완전히 일체한다.Preferably, the detector is fully integrated with software that forms a component to prevent minor peripheral work, such as removal of a plug-in.
검출기가 보안 문서 영상 데이터를 감지할 때, 그것은 다양한 방법으로 개재된다. 한 실시예에 있어서, 상기 검출기는 사용자에게 통지하는 다이얼로그 박스와 함께 개재된다:When the detector detects secure document image data, it is interposed in various ways. In one embodiment, the detector is interposed with a dialog box that notifies the user:
"본 응용 프로그램은 제어된 보안 문서들의 무인가 <적용 가능한 스캐닝, 편집, 프린팅 등>을 지지하지 않는다. 합법적 사용을 위한 영상을 얻기 위해, 'Get Image'를 선택하거나, 또는 www.imagedistribution.com으로 들어간다.""This application does not support unauthorized <applicable scanning, editing, printing, etc." of controlled security documents. To obtain an image for legal use, select 'Get Image' or go to www.imagedistribution.com. Enter. "
그와 같은 다이얼로그 박스는 다운 로드를 위해 이용할 수 있는 대체 합법적 보안 문서로부터 문서 발행자에 의해 인증된 웹 사이트로 컴퓨터 상의 웹 브라우져 상주를 개시/지시하는 "Get Image" 버튼을 포함한다. 대체 영상은 보안 문서 영상을 확증하도록 첫번째 검사 상에 나타나며, 보안 문서 형상을 위한(예를 들면, 광고 등에서 사용하기 위한) 모든 합법적 사용을 만족시키도록 충분히 근접되나, 가장 근접한 검사 상에서는 명백히 불법적이다(예를 들면, 그들은 낮은 해상도, 프론트-온리(front-only), 및 제거된 키 보안 기능이 될 수 있다). 약간 다른 대체 영상이 각각의 사용자에게 제공될 수 있다(예를 들어, 각각의 영상은 디지털 워터마크로서 내장된 다른 트래킹 정보를 가질 수 있다). 등록 및 예비 인증이 대체 영상을 요구하는 사용자를 위해 구비될 수 있으며, 또한 다른 보안/인증 기술도 정확한 등록을 얻기 위해 사용될 수 있다.Such dialog boxes include a "Get Image" button that initiates / instructs a web browser resident on the computer from an alternative legitimate secure document available for download to a web site authorized by the document issuer. The alternate image appears on the first inspection to confirm the security document image and is close enough to satisfy all legitimate uses for the security document configuration (eg for use in advertising, etc.), but is apparently illegal on the closest inspection ( For example, they can be low resolution, front-only, and removed key security features). Slightly different alternate images may be provided to each user (eg, each image may have different tracking information embedded as a digital watermark). Registration and preliminary authentication may be provided for users requiring alternate video images, and other security / authentication techniques may also be used to obtain accurate registration.
그와 같은 장치에 있어서, 그것은 종국적으로, 증권 촬영 및 화폐 사용을 포함하는, 순환으로부터 모든 비인가된 보안 문서 영상을 제거할 수 있게 된다.In such a device, it will eventually be possible to remove all unauthorized security document images from the circulation, including securities photography and currency use.
상술된 웹 사이트는 부가의 관련 정보를 제공한다. 예를 들면, 그것은 그 국가 특유의 보안 문서의 위조나 불법 복재에 대한 경고를 포함한다. 그것은 보안 문서 영상의 합법적 사용을 위한 지침을 제공할 수 있다(예를 들면, 요구 크기/컬러, 요구 등록 및 예비 인증 등).The web site mentioned above provides additional relevant information. For example, it includes warnings about counterfeiting or illegal reproduction of national security documents. It may provide guidelines for the legitimate use of secure document images (eg request size / color, request registration and preliminary authentication, etc.).
상기 다이얼로그 박스는 또한 검출기 반응을 일으키는 작업<스캐닝, 프린팅, 파일 개방 등>을 단순 흡수하는 "Cancel" 버튼을 포함한다.The dialog box also includes a "Cancel" button that simply absorbs the job (scanning, printing, file open, etc.) causing the detector response.
다른 검출기 중재는 검출기가 보안 문서 데이터를 위한 대체 데이터를 대체하기 위한 것이다. 보안 문서의 스캐닝은 예를 들면 호폐를 사용함에 따른 영상 데이터를 초래한다. 프린팅에 대하여도 마찬가지다.Another detector intervention is for the detector to replace the replacement data for the secure document data. Scanning of secure documents results in image data, for example, by using cryptocurrency. The same applies to printing.
상기 프린터와 관련된 검출기의 경우에 있어서, 중재 반응은 프린트된 영상을 가로질러 분명하게 반복되는 "Copy" 란 단어로 상기 영상의 시각 흔적을 남긴다In the case of a detector associated with the printer, the mediation response leaves a visual trace of the image with the word "Copy" which is clearly repeated across the printed image.
종래 장치의 문제점을 복사하기 위해, ACS 마크 검출 능력이 갱신된 장치 드라이버에 의해 제공될 수 있다. 갱신된 장치 드라이버는 일반적으로 상기 장치를 채용하는 새로운 응용 프로그램이 설치되거나, 또는 갱신된 운영 시스템이 설치될때 설치된다. 온-라인 갱신은 또한 많은 프로그램에서 이용될 수 있다; ACS 마크 컴플라이언트 드라이버도 또한 상기 온-라인 기구를 통해 설치될 수 있다. 그와 같은 방법에 의해, ACS 마크 용량은 위조 억제 시스템이 발전하기 전에 장치로 한층 확충된다.In order to copy the problem of the conventional device, the ACS mark detection capability can be provided by the updated device driver. Updated device drivers are typically installed when a new application program employing the device is installed, or when an updated operating system is installed. On-line update can also be used in many programs; ACS mark compliant drivers may also be installed via the on-line mechanism. By such a method, the ACS mark capacity is further expanded to the device before the counterfeit suppression system develops.
상기 검출기 기능은 사용되는 환경에 맞춰질 수 있으며, 그것에 이용할 수 있는 자원을 산출한다. 예를 들어, 플린터의 환경에 있어서, 상기 검출기는 정상 크기의 150%로 프린트되는 보안 문서와 연관을 가질 필요가 없다; 그와 같은 어음은 결코 통용될 수 없다. 반대로, 영상 장비에서의 검출기는 모든 축척 방식에 대해 통용된다.The detector function can be tailored to the environment used and yields the resources available to it. For example, in the context of a flint, the detector does not need to be associated with a secure document printed at 150% of its normal size; Such a note can never be used. In contrast, detectors in imaging equipment are commonly used for all scale methods.
PC 영역 밖에서, ACS 마크 검출기는 다양한 보안 문서 판독/인증 응용 프로그램에서 사용될 수 있으며, 그의 기능 요건은 그에 의존할 수 있다. 예를 들면 자동 판매기에 있어서, 공급 기구는 보안 문서의 회전을 제한하며, 사용자 명령어는 어음이 미리 결정된 단말로부터 공급될 것을 요구할 수 있다. 그와 같은 환경에 있어서, 축척과 회전은 거의 무시될 수 있는 요소이다. 마찬가지로 은행권 계수 장비, 및 품질 보증 실험 장치에 있어서는 보안 문서 프린터에 의해 사용된다.Outside the PC domain, the ACS mark detector can be used in a variety of secure document reading / authentication applications, and its functional requirements may depend on it. For example, in a vending machine, the supply mechanism restricts the rotation of the security document, and user instructions may require that the note be supplied from a predetermined terminal. In such an environment, scale and rotation are almost negligible. Similarly, it is used by a security document printer in banknote counting equipment and quality assurance experiment equipment.
커버트 추적(Covert Tracing)Covert Tracing
상기 커버트 추적 기능(예를 들면, 보안 문서 데이터의 검출에 반응하는 숨은 감사 추적 데이터의 기입)은 미국 출원서 09/185,380호에 상세히 설명되어 있으며, 따라서 여기서는 설명을 반복하지 않는다. 충분히 말하자면, 보안 문서 영상 데이터이 어떠한 검출도 다음중 일부 또는 모두를 포함할 수 있는 하나 이상의 기록의 저장을 발생시킬 수 있다: 검출된 ACS 마크의 페이로드, 작업이 수행된 날짜/시간, 컴퓨터 타입, 운영 시스템 및 버젼 번호, 사용자 ID, 프린터 타입, 프린터 드라이버 버젼, 스캐너 타입, 및 스캐너 드라이버 버젼.The covert tracking function (eg, the entry of hidden audit trail data in response to the detection of secure document data) is described in detail in US Application 09 / 185,380, and therefore the description is not repeated here. Sufficiently speaking, secure document image data may generate a storage of one or more records in which any detection may include some or all of the following: payload of the detected ACS mark, date / time the operation was performed, computer type, Operating system and version number, user ID, printer type, printer driver version, scanner type, and scanner driver version.
상술된 실시예에 있어서, 커버트 추적 기능은 보안 문서가 감지될 때 뿐만 아니라 검출기 소프트웨어나 또는 기능을 수정하거나 착수할 때 발생된다. 컴퓨터 기술에 숙련된 사람이라면 다양한 코드 보안 기술 및 그와 같은 변경이 검출될 수 있는 다른 접근 방법을 알 수 있을 것이다.In the above-described embodiment, the covert tracking function is generated not only when the security document is detected but also when modifying or undertaking the detector software or function. Those skilled in computer technology will appreciate various code security techniques and other approaches in which such changes can be detected.
기타 기능Miscellaneous features
미국특허 제 5,841,886호는 문서 상의 영상이 문서 상의 인간-지각 정보를 갖는 미리 결정된 방식에 대응하도록 문자적으로 부호화되는 자체-인가 식별 문서를 공개하고 있다. 예를 들어, 카드 소유자의 이름은 카드 상의 소유자의 영상에 문자적으로 부호화되거나 또는 카드 상에 원본대로 프린트 된다.U. S. Patent No. 5,841, 886 discloses a self-authorized identification document in which an image on a document is literally encoded to correspond to a predetermined manner with human-perceptual information on the document. For example, the cardholder's name may be literally encoded in the owner's image on the card or printed on the card as it is.
관련 실시예에 있어서, 문자적으로 내장된 데이터는 그 자체로 문서(예를 들면, 텍스트) 상의 인간-지각 정보와 일치될 필요가 없다. 그 대신, 예를 들면 원격 데이터베이스를 통해 일치될 수 있다. 그와 같은 예에 있어서, 내장된 데이터는 원격 데이터베이스 안에 색인될 수 있다. 그와 같은 색인에 의해 식별되는 데이터베이스에서의 기록은 카드 소유자의 이름을 포함한 카드 소지자 상의 정보를 포함할 수 있다. 따라서, 사용자를 증명하기 위하여, 상기 색인은 영상으로부터 문자적으로 부호화되며, 그 다음 상기 색인에 대응하는 소유자 이름이 카드 상에 프린트되는 소유자 이름과 일치하는가를 확인하도록 체크된다.In a related embodiment, the literally embedded data does not need to match human-perceptual information on the document (eg text) by itself. Instead, they can be matched via a remote database, for example. In such an example, embedded data can be indexed into a remote database. Records in the database identified by such an index may include information on the cardholder, including the name of the cardholder. Thus, to prove the user, the index is encoded literally from the image and then checked to ensure that the owner name corresponding to the index matches the owner name printed on the card.
동일한 원리가 식별 문서 이외의 문서에도 적용될 수 있다. 증권 및 기타 보안 문서는 인가를 목표로 하는 방식으로 문자적으로 부호화 될 수 있다. 증권의 경우에 있어서, 문자적 부호화는 상기 인용된 출원서들에서 공개된 보안 문서 내장 기술들(예를 들면, 라인 폭 조절 등)에 의해 수행될 수 있다.The same principle can be applied to documents other than identification documents. Securities and other security documents may be encoded literally in a manner aimed at accreditation. In the case of securities, the character encoding may be performed by secure document embedding techniques (e.g., line width adjustment, etc.) disclosed in the above cited applications.
결론conclusion
예시적 실시예와 일부 변형을 참고로 본 발명의 원리를 설명하므로써, 본 발명은 그와 같은 원리를 벗어나지 않는 한도 내에서 장치와 상세 기술이 수정될 수 있음을 알 수 있을 것이다.By describing the principles of the present invention with reference to exemplary embodiments and some variations, it will be appreciated that the present invention may be modified in device and detail without departing from such principles.
예를 들면, 본 발명은 PC-계통의 위조에 초점을 맞춰 설명하고 있으나, 동일한 검출기와 유사한 중재 반응이 컬러 사진 복사기에서 실현될 수 있다.For example, while the present invention focuses on the forgery of a PC-system, an intervening response similar to the same detector can be realized in a color photocopier.
마찬가지로, 본 발명은 문서의 디지털 워터마크-계통의 인식을 참고로 설명하고 있으나, 다른 문서 인식 기술이 다른 실시예로서 사용될 수 있다. 예를 들어, 예를 들어, 스펙트럴 특징, 가시적 패턴 인식(예를 들어, 일본 시일 은행), 워드 CONFIDENTIAL 등에 의해 은행권을 인식하는 사진 복사기 상의 거대한 문헌이 있다. 바 코드 및 조상은 보호된 문서들이 유사하게 구분될 수 있는 많은 다른 표시들 중 일부이다. 그와 같은 어떠한 인식 기술도, (예를 들어, 사용자에게 응용 가능한 한계를 조언하고, 이용 간능한 대체 영상을 형성하는 등의) 적합한 반응으로 사용자를 돕는 웹 브라우저를 착수하기 위해, 사용될 수 있다.Similarly, while the present invention is described with reference to the recognition of digital watermark-systems of documents, other document recognition techniques may be used as other embodiments. For example, there is a huge document on a photocopier that recognizes banknotes by spectral features, visible pattern recognition (e.g., Japanese seal bank), word CONFIDENTIAL, and the like. Bar codes and ancestors are some of the many other signs by which protected documents can be similarly distinguished. Any such recognition technique may be used to launch a web browser that assists the user in a suitable response (eg, advising the user of applicable limits, forming a usable alternate image, etc.).
마찬가지로, 상술된 기술에 의해 안내된 여러 워터마킹, 부호화, 및 위조 방지 기술이 대체되거나 및/또는 결합될 수 있으며, 상술된 소자들은 유익한 효과를발생한다. 상기 인용된 특허 및 출원서들에서 설명된 다른 특징들은 마찬가지로 본 발명에서 설명된 기술의 실시예에도 적용된다. (따라서, 본 명세서는, 인용된 특허 문서들의 내용을 숙지함으로써 용이하게 적용할 수 있으므로, 본 발명의 주제에 대한 상기 인용된 문서에서 공개된 각각의 기술, 예를 들면, 검출기를 위한 중추적 네트워크의 사용을 지속적으로 적용한다.)Likewise, various watermarking, encoding, and anti-counterfeiting techniques guided by the techniques described above can be replaced and / or combined, and the elements described above produce beneficial effects. Other features described in the above cited patents and applications also apply to embodiments of the technology described herein. (Thus, this specification can be readily applied by knowing the contents of the cited patent documents, so that each of the techniques disclosed in the cited documents on the subject of the invention, for example, of the pivotal network for a detector, Continue to apply use.)
또한, 상술된 기술은 예를 들면 영상, 비디오, 또는 특수 부문에 속하는 컴퓨터 상에서 처리되는 오디오를 인식하거나, 또한 주제 부문에 대한 웹 페이지로 사용자를 나타내는 비-보안 응용 프로그램을 위해 사용된다. 따라서, 사용자가 상업적으로 이용할 수 있는 기회를 가질 수 있다.In addition, the techniques described above are used for non-secure applications, for example, to recognize video, video, or audio processed on a computer belonging to a special sector, or to present the user to a web page for the subject sector. Thus, the user may have a chance to use commercially.
상술된 실시예가 임베더, ACS 마크된 보안 문서, 및 (커버트 추적 특징을 포함하는) 다양한 검출기을 포함하는 시스템에 초점을 맞추고 있으나, 개별 소자 및 부분-조합 형태가 완제품 시스템과는 별도로 권리화 될 수도 있다.Although the embodiments described above focus on systems including embedded, ACS marked security documents, and various detectors (including cover tracking features), individual components and sub-combination forms may be entitled separately from the finished system. have.
본 발명의 원리가 적용될 수 있는 다양한 실시예의 관점에서, 상세한 실시예가 본 발명의 범위를 제한하지 않는 한도 내에서만 설명되고 있음을 밝혀둔다. 본 출원인은 모든 실시예는 첨부된 청구항 및 그에 상당하는 정신과 범위 내에서 실현될 수 있음을 밝혀둔다.In view of the various embodiments to which the principles of the present invention may be applied, it is noted that the detailed embodiments have been described only within the scope of the present invention. Applicants note that all embodiments can be realized within the spirit and scope of the appended claims and their equivalents.
Claims (17)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11295598P | 1998-12-18 | 1998-12-18 | |
US60/112,955 | 1998-12-18 | ||
PCT/US1999/030217 WO2000036785A1 (en) | 1998-12-18 | 1999-12-16 | Counterfeit deterrence system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20020003357A true KR20020003357A (en) | 2002-01-12 |
Family
ID=22346778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020017007645A KR20020003357A (en) | 1998-12-18 | 1999-12-16 | Counterfeit deterrence system |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1142190A4 (en) |
JP (1) | JP2002532812A (en) |
KR (1) | KR20020003357A (en) |
AU (1) | AU2369500A (en) |
CA (1) | CA2355715A1 (en) |
WO (1) | WO2000036785A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100822724B1 (en) * | 2006-06-16 | 2008-04-17 | 이정옥 | Digital security device and method thereof, and image certification device |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9630443B2 (en) | 1995-07-27 | 2017-04-25 | Digimarc Corporation | Printer driver separately applying watermark and information |
US8091025B2 (en) | 2000-03-24 | 2012-01-03 | Digimarc Corporation | Systems and methods for processing content objects |
US6952485B1 (en) | 2000-09-11 | 2005-10-04 | Digimarc Corporation | Watermark encoding and decoding in imaging devices and imaging device interfaces |
CA2424331C (en) * | 2000-10-31 | 2012-01-03 | Inktomi Corporation | Approach for tracking data |
KR100511630B1 (en) * | 2001-08-28 | 2005-08-31 | (주)마크텍 | Multimedia electronic money, and issuing/authenticating/transferring method and system of the multimedia electronic money |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3273781B2 (en) * | 1989-09-21 | 2002-04-15 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴイ | Record carrier, method and apparatus for obtaining record carrier, and information recording apparatus having copy protection means |
JP3073590B2 (en) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | Electronic data protection system, licensor's device and user's device |
US5671277A (en) * | 1992-06-30 | 1997-09-23 | Minolta Camera Kabushiki Kaisha | Image forming apparatus and copy management system |
EP0770109A4 (en) * | 1994-07-14 | 1999-01-20 | Tonejet Corp Pty Ltd | Solid ink jet ink |
DE69631806T2 (en) * | 1995-05-08 | 2005-02-03 | Digimarc Corp., Tualatin | Used in the transformation domain of steganographic embedded calibration data for the detection of image distortions |
US5825892A (en) * | 1996-10-28 | 1998-10-20 | International Business Machines Corporation | Protecting images with an image watermark |
-
1999
- 1999-12-16 WO PCT/US1999/030217 patent/WO2000036785A1/en not_active Application Discontinuation
- 1999-12-16 AU AU23695/00A patent/AU2369500A/en not_active Abandoned
- 1999-12-16 KR KR1020017007645A patent/KR20020003357A/en not_active Application Discontinuation
- 1999-12-16 JP JP2000588925A patent/JP2002532812A/en active Pending
- 1999-12-16 EP EP99967414A patent/EP1142190A4/en not_active Withdrawn
- 1999-12-16 CA CA002355715A patent/CA2355715A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100822724B1 (en) * | 2006-06-16 | 2008-04-17 | 이정옥 | Digital security device and method thereof, and image certification device |
Also Published As
Publication number | Publication date |
---|---|
AU2369500A (en) | 2000-07-03 |
WO2000036785A1 (en) | 2000-06-22 |
EP1142190A4 (en) | 2005-05-25 |
CA2355715A1 (en) | 2000-06-22 |
JP2002532812A (en) | 2002-10-02 |
EP1142190A1 (en) | 2001-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7588192B2 (en) | Hard copy protection and confirmation method | |
US7130087B2 (en) | Methods and apparatus to produce security documents | |
US6948657B2 (en) | Document verification system | |
KR100400582B1 (en) | Apparatus and method for issuing, authenticating securities et al. using digital watermarking | |
US7499566B2 (en) | Methods for steganographic encoding media | |
US7830537B2 (en) | System and method for controlling copying of documents | |
US7684088B2 (en) | Method for preventing counterfeiting or alteration of a printed or engraved surface | |
US20030056104A1 (en) | Digitally watermarking checks and other value documents | |
US20070201720A1 (en) | Authenticating Signals and Identification and Security Documents | |
US6603568B1 (en) | System and method for issuing electronic tickets | |
JP2004201321A (en) | System and method for providing and validating hardcopy secure document | |
JP2002236960A (en) | Method and device for authenticating document using physical characteristics of physical medium | |
US6636614B1 (en) | Method for preventing the falsification of documents comprising a photograph, preferably a facial-view photograph | |
US20080174101A1 (en) | Counterfeit deterrence using dispersed miniature security marks | |
US7104709B1 (en) | Document printing process | |
KR20020003357A (en) | Counterfeit deterrence system | |
US6612684B2 (en) | Method for determining a printer's signature to provide proof that the printer printed a particular document | |
JP2000079782A (en) | Individual identification information forming device and individual identification information system consisting of individual identification information reading device | |
US20060209331A1 (en) | Image forming apparatus and image forming method | |
US11386314B2 (en) | Transparent pantograph pattern | |
Busch et al. | Evolution of music score watermarking algorithm | |
WO2003019449A2 (en) | Digitally watermarking checks and other value documents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |