MX2008000768A - Disuasion de falsificacion usando marcas de seguridad miniatura dispersas. - Google Patents

Disuasion de falsificacion usando marcas de seguridad miniatura dispersas.

Info

Publication number
MX2008000768A
MX2008000768A MX2008000768A MX2008000768A MX2008000768A MX 2008000768 A MX2008000768 A MX 2008000768A MX 2008000768 A MX2008000768 A MX 2008000768A MX 2008000768 A MX2008000768 A MX 2008000768A MX 2008000768 A MX2008000768 A MX 2008000768A
Authority
MX
Mexico
Prior art keywords
points
group
anchor
distances
marks
Prior art date
Application number
MX2008000768A
Other languages
English (en)
Inventor
Zhigang Fan
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of MX2008000768A publication Critical patent/MX2008000768A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/2008Testing patterns thereon using pre-processing, e.g. de-blurring, averaging, normalisation or rotation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/206Matching template patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/387Composing, repositioning or otherwise geometrically modifying originals

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Image Processing (AREA)
  • Image Analysis (AREA)

Abstract

Se describe un método para la detección de configuraciones de marcas de seguridad miniatura dentro de documentos e imágenes, donde las marcas de seguridad miniatura están en forma de marcas de seguridad miniatura dispersas que pueden incluir marcas de datos o una combinación de marcas de datos y marcas de anclaje. El método incluye el submuestreo de una imagen recibida, la cual es una representación digital de posibles receptores de las marcas de seguridad miniatura, para generar una imagen de resolución reducida de la imagen recibida. Se efectúa la detección de puntos máximos/mínimos y los puntos máximos/mínimos son agrupados en uno o más grupos de acuerdo a las distancias de ubicación entre los puntos máximos/mínimos. Se verifica la configuración del grupo para comparar los grupos con una configuración patrón, predefinida. Entonces se efectúa la verificación del parámetro del punto para verificar la ubicación y configuración de la marca entre la imagen recibida y la especificación del punto patrón predefinido.

Description

DISUASION DE FALSIFICACION USANDO MARCAS DE SEGURIDAD MINIATURA DISPERSAS CAMPO DE LA INVENCIÓN Esta descripción se relaciona de manera general con métodos y sistemas para la prevención de la falsificación, y de manera más particular con un sistema y un método para utilizar y detectar marcas de seguridad miniatura dispersas para distinguir documentos y/o imágenes auténticas de documentos y/o imágenes falsificadas. ANTECEDENTES DE LA INVENCIÓN Los sistemas de prevención de la falsificación actuales se basan principalmente en el uso de marcas de agua digitales, una técnica la cual permite la inserción de información (por ejemplo, notas de derechos de autor, códigos de seguridad, datos de identificación, etc.) a señales y documentos de imágenes digitales. Esos datos pueden estar en un grupo de bits que describe información perteneciente a la señal o al autor de la señal (por ejemplo, nombre, lugar, etc) . Los métodos de marcación con marcas de agua más comunes para imágenes funcionan en los dominios espacial o de frecuencia, con varias técnicas en el dominio espacial y de frecuencia usadas para agregar marcas de agua a y removerlas de señales. Para la marcación con marcas de agua digitales espaciales el método más simple implica quitar el bit de Ref. 188163 menor orden de los pixeles -elegidos en una imagen de escala de gris o color. Esto funciona bien únicamente si la imagen no será sometida a ninguna modificación por el humano o ruidosa. Una marca de agua más robusta puede ser incluida en una imagen de la misma forma que es agregada una marca de agua al papel. Esas técnicas pueden superponer un símbolo de marca de agua sobre un área de la imagen y entonces agregar algún valor de intensidad fija a la marca de agua a los diferentes valores de pixeles de la imagen. La marca de agua resultante puede ser visible o invisible dependiendo del valor (grande o pequeño, respectivamente) de la intensidad de la marca de agua. La marcación con marca de agua espacial también puede ser aplicada usando separación de color. En este método, la marca de agua aparece únicamente en una de las bandas de color. Este tipo de marca de agua es sutilmente visible y difícil de detectar bajo condiciones de observación normales. Sin embargo, cuando los colores de la imagen son separados para impresión o xerografía, la marca de agua aparece inmediatamente. Esto hace el documento inútil a la impresora a menos que la marca de agua pueda ser removida de la banda de color. Este método es usado comercialmente por los periodistas para inspeccionar imágenes digitales de un almacén de fotografías antes de comprar versiones sin marca de agua.
Existen varias desventajas de utilizar la tecnología digital de marcación con marcas de agua. Para recuperar una marca de agua, generalmente se emplean componentes físicos de computación o hardware y/o programas y sistemas de programación o software de extracción. Debido a que una marca de agua digital usualmente tiene una huella muy grande, los detectores empleados para leer las marcas de agua digitales con frecuencia requieren una memoria intermedia significativa, lo cual incrementa los costos de detección. Un sistema de prevención de falsificación alternativo, marcas de seguridad miniatura, puede ser utilizado para remediar este problema. Las Marcas de Seguridad Miniatura (MSM) están compuestas de marcas pequeñas, virtualmente invisibles que forman ciertas configuraciones. Las MSM pueden ser incluidas en documentos o imágenes a ser protegidas . Cuando los documentos o imágenes sean explorados, y procesados, y enviados a una impresora, los detectores de MSM en el sistema de formación de imágenes pueden reconocer las marcas MSM incluidas y desalentar los intentos de falsificación. Las MSM tienen ventajas sobre las tecnologías existentes, como la marcación con marcas de agua, dado que requieren únicamente detectores muy simples y baratos. En consecuencia, las MSM pueden ser aplicadas a muchos dispositivos de manera barata. Aunque las marcas MSM son invisibles o casi invisibles a simple vista debido a sus tamaños pequeños, sería preferible reducir además la visibilidad para mejorar la seguridad. Todas las Patentes Estadounidenses y Solicitudes de Patente Estadounidense citadas aquí se incorporan completamente como referencia. Las siguientes patentes o publicaciones son de notar: La Publicación de Solicitud de Patente Estadounidense No. 2006/0115110 de Rodríguez et al. ( "Autentificación de Documentos de Identificación y Seguridad") describe un sistema para autentificar documentos de seguridad en el cual un documento incluye una primera superficie que tiene un primer y segundo conjunto de estructuras de impresión y una segunda superficie. Los conjuntos de estructuras de impresión operan para oscurecer la ubicación sobre la primera superficie del segundo conjunto de estructuras de impresión. El segundo conjunto de estructuras de impresión está arreglado sobre la primera superficie para proporcionar un patrón de reflexión, como una rejilla de difracción. El segundo conjunto de estructuras de impresión está provisto preferiblemente con tinta metálica sobre la primera superficie. La Patente Estadounidense No. 6,694,042 de Seder et al. ("Métodos para Determinar Contenido de Medios") proporciona una variedad de funciones y administración de documentos imprimiendo documentos con indicaciones legibles por una máquina, como marcas de agua o códigos de barras digitales esteganográficos . Las indicaciones pueden ser agregadas como parte del proceso de impresión (después de que los datos del documento han sido producidos por el programa de aplicación de origen) , como por programas y sistemas de programación o software controladores de la impresora, o por una máquina Postscript en una impresora, etc. Las indicaciones pueden codificar datos acerca del documento, o pueden codificar un identificador que haga referencia a un registro de base de datos que contenga esos datos. Mostrando el documento impreso a un dispositivo de computadora, como un dispositivo de entrada óptico adecuado, como una cámara de red, puede ser recuperada una versión electrónica del documento para evitar la toma para edición o puede efectuarse otra acción en respuesta. La Patente Estadounidense No. 7,002,704 de Fan ("Método y Aparato para Implementar Medidas Antifalsificación en Impresoras de Color Digitales Basadas en Computadoras Personales") enseña un sistema para transformar una representación de imagen electrónica asociada con un programa de aplicación de programas y sistemas de programación o software. El sistema incluye un procesador anfitrión basado en PC programado para ejecutar el programa de aplicación de programas y sistemas de programación o software, un dispositivo ele almacenamiento temporal asociado con el procesador anfitrión, y la impresora interconectada al procesador anfitrión. Una rutina del controlador de la impresora opera sobre el procesador anfitrión y determina si la representación de la imagen electrónica es de un documento falsificado examinando al menos una porción de la representación de la imagen electrónica cuando se almacena en el dispositivo de almacenamiento temporal durante el curso de la impresión de la representación de la imagen electrónica de la impresora. SUMARIO DE LA INVENCIÓN Las modalidades descritas proporcionan ejemplos de soluciones mejoradas a los problemas notados en la discusión de los Antecedentes anterior y la técnica citada en ella. En esos ejemplos se muestra un método mejorado para la detección de configuraciones de marcas de seguridad miniatura dispersas dentro de documentos e imágenes . Las marcas de seguridad miniaturas dispersas pueden incluir marcas de datos o una combinación de marcas de datos y marcas de anclaje. El método incluye submuestrear una imagen recibida, lo cual es una posible representación digital de un residuo de las marcas de seguridad miniatura dispersas, para generar una imagen de resolución reducida de la imagen recibida. La detección de puntos máximos/mínimos es efectuada y los puntos máximos/mínimos son agrupados en uno o más grupos de acuerdo a las distancias de ubicación entre los puntos máximo/mínimo . La configuración del grupo es verificada para comparar los grupos con una configuración patrón, predefinida. Entonces se efectúa la verificación de parámetros de los puntos para verificar la ubicación y configuración de la marca entre la imagen recibida y una especificación de puntos patrón predefinida. En una modalidad alternativa se describe un sistema para la detección de configuraciones de marcas de seguridad miniatura dentro de . documentos e imágenes . Las marcas de seguridad miniatura están en forma de marcas de seguridad miniatura dispersas y pueden incluir marcas de datos o una combinación de marcas de datos y marcas de anclaje. El sistema incluye medios para submuestrear una imagen recibida en forma de una representación digital de al menos un posible receptor de las marcas de seguridad miniatura dispersas las cuales están en forma de una pluralidad de puntos dispersos. El submuestreo genera una imagen de resolución reducida de la imagen recibida. Se proporcionan medios para efectuar la detección de los puntos máximos /mínimos y para el agrupamiento de los puntos meximos /mínimos en al menos un grupo de acuerdo a las distancias de ubicación entre los puntos máximos /mínimos . La configuración del grupo es verificada para comparar los grupos con una configuración patrón predefinida. La verificación de los parámetros de los puntos es efectuada para verificar la ubicación de la marca y la configuración de la marca entre la imagen recibida y una especificación de puntos patrón predefinida. El patrón predefinido incluye una descripción de la pluralidad de puntos dispersos dentro de una MSM. En otra modalidad más se describe un medio de almacenamiento Legible por computadora que tiene un código de programa legible por computadora incluido un medio el cual, cuando el código del programa es ejecutado por una computadora, hace que la computadora efectúe los pasos del método para la detección de configuraciones de marca de seguridad miniatura dispersas dentro de documentos e imágenes. Las marcas de seguridad miniatura dispersas pueden incluir marcas de datos o una combinación de marcas de datos y marcas de anclaje. El método incluye el submuestreo de una imagen recibida, la cual es una posible representación digital de un receptor de las marcas de seguridad miniatura dispersas, para generar una imagen de resolución reducida de la imagen recibida. La detección de puntos máximos/mínimos es efectuado y los puntos máximos/mínimos son agrupados en uno o más grupos de acuerdo a distancias de ubicación entre los puntos máximos/mínimos . La configuración del grupo es verificada para comparar los grupos con una configuración patrón predefinida. La verificación de los parámetros de los puntos es efectuada entonces para verificar la ubicación de la marca y la configuración entre la imagen recibida y la especificación de puntos patrón predefinida.
BREVE DESCRIPCION DE LAS FIGURAS El archivo de la patente o solicitud contiene al menos una figura ejecutada a -color. Las copias de esta patente o publicación de solicitud de patente con figuras a color serán proporcionadas por la Oficina a petición y mediante el pago de la tasa necesaria . Las características anteriores y otras de las modalidades descritas aquí serán evidentes y fácilmente comprendidas a partir de una lectura adicional de la especificación, las reivindicaciones y con referencia a las figuras acompañantes en las cuales : La FIGURA 1 es una ilustración de una modalidad de una configuración MSM estándar; La FIGURA 2 es una ilustración de una modalidad de una configuración MSM dispersa; La FIGURA 3 es una ilustración de las MSM dispersas de acuerdo a la FIGURA 2 a una mayor amplificación; La. FIGURA .4 es un diagrama de bloques funcional de una modalidad ejemplar de un sistema para la detección de MSM dispersas en documentos y/o imágenes; La FIGURA 5 es un diagrama de flujo que esboza una modalidad ejemplar del método para detectar MSM dispersas en documentos y/o imágenes; La FIGURA € es un diagrama de flujo que esboza una modalidad ejemplar de la verificación de la configuración del grupo; y La FIGURA 7 es un diagrama de flujo que esboza una modalidad ejemplar de un método para comparar puntos de la ubicación de MSM en el grupo con una configuración patrón. DESCRIPCION DETALLADA DE LA INVENCIÓN En la siguiente descripción detallada, se hace referencia a los dibujos acompañantes, los cuales forman parte de la misma, y en los cuales se muestran a manera -de ilustración modalidades ilustrativas especificas en las cuales la invención puede ser practicada. Esas modalidades son descritas con suficiente detalle para permitir a aquellos expertos en la técnica practicar la invención, y debe comprenderse que pueden ser utilizadas otras modalidades y que pueden hacerse cambios lógicos, mecánicos y eléctricos son apartarse del alcance de la descripción. La siguiente descripción detallada, por lo tanto, no debe tomarse en un sentido limitante. Las MSM dispersas proporcionan características de mayor seguridad en comparación con las MSM estándar debido a su reducción en la visibilidad. Las MSM se diferencian iel contenido de la imagen y ruido en tres aspectos : las MSM tienen diferencias de color significativas del fondo de la imagen; cada MSM tiene una forma predeterminada, (-círculo, cuadrado, etc.); y las MSM forman ciertos patrones predeterminados. Para las MSM jerárquicas, los patrones pueden ser descompuestos en dos capas, una capa inferior con un patrón fijo, y una capa superior, la cual específica las posiciones y orientaciones relativas de los grupos de la capa inferior. Para los propósitos de la discusión de la presente, el término MSM incluirá MSM tanto jerárquicas como no jerárquicas. Las configuraciones y características de las MSM son descritas de manera más completa en la Solicitud Estadounidense No. 11/317,768 de Fan ("Prevención de la Falsificación Usando Marcos de Seguridad Miniatura") y la Solicitud Estadounidense No. 11/472,695 de Fan ("Marca de Seguridad Miniatura Jerárquica" ) otorgadas al mismo beneficiario de la presente solicitud e incorporadas por lo tanto aquí como referencia en su totalidad. Una MSM dispersa se define para los propósitos de la presente como una MSM que consiste de una pluralidad de puntos dispersos. La distribución de los puntos dentro de la MSM -es arbitraria y puede ser uniforme o no uniforme. El sistema incluye un analizador y una base de datos que almacena información de parámetros de la marca. El método de detección incluye submuestreo para preparar una imagen aproximada que puede ser analizada de manera eficiente. Usando la imagen aproximada, son detectados los puntos máximos /mínimos usando una ¦característica de la marca, como la diferencia de color entre las marcas y el fondo. Se aisla un grupo de marcas candidatas y se evalúa para determinar si forman patrones predeterminados. Los parámetros del punto de las marcas son entonces verificados sobre la base de patrones específicos. Varios ambientes de cómputo pueden incorporar capacidades para soportar una red sobre la cual el sistema y el método para las MSM dispersas pueden ser ubicados . Se pretende que la siguiente discusión proporcione una descripción general, breve de ambientes de cómputo adecuados en los cuales el método y el sistema pueden ser implementados . Aunque no se requiere, el método y sistema serán descritos en el contexto general de instrucciones ejecutables por una computadora, como módulos de programa, siendo ejecutados por una sola computadora. Generalmente, los módulos del programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc. que efectúan tareas particulares o implementan tipos de datos abstractos particulares. Además, aquellos expertos en la técnica apreciarán que el método y sistema pueden ser practicados con otras configuraciones de sistema de computadora, incluyendo dispositivos manuales, sistemas multiprocesador, dispositivos electrónicos del consumidor basados en microprocesadores o programables , PC en red, minicomputadoras , computadoras grandes y similares. Refiriéndose a la Figura 1, en ella se muestra una ilustración de una MSM estándar en una versión amplificada para facilitar la observación. Las MSM estándar son objetos en el intervalo de tamaño de 0.1-1.0 milímetros con formas predeterminadas, como círculos, cuadrados, rectángulos, etc. En esta ilustración, las MSM estándar consisten de siete marcas amarillas 110 en un patrón o un documento muestra parcial. En contraste con esto, las MSM dispersas descritas aquí están compuestas de un grupo de puntos dispersos mucho más pequeñas en tamaño (.08-, 25 milímetros) que las MSM estándar. En una ilustración ejemplar de una modalidad de una configuración de MSM dispersa se muestra en la Figura 2, en la cual cada MSM está compuesta de un grupo de puntos amarillos dispersos, o separados, 210. Para propósitos de ilustración y comparación, se muestra la misma configuración general dentro de una exactitud de detección similar y al mismo nivel de amplificación que la Figura 1. Las MSM dispersas pueden estar en forma de un grupo de puntos que están dispersos sobre una región pequeña, por ejemplo, un círculo con un radio predeterminado. El área total de los puntos determina la potencia discriminante, y de este modo la exactitud de detección. La distribución de los puntos es arbitraria, pero pueden lograrse algunas ventajas en la uniformidad. El tamaño de los puntos es determinado por los problemas de visibilidad y capacidad de impresión, puesto que algunas máquinas impresoras no pueden imprimir fácilmente puntos extremadamente pequeños. Aunque para propósitos de ilustración todas las MSM se muestran como si estuvieran dispersas y de un conjunto similar de parámetros (número de puntos por marca, tamaño de punto y distribución de puntos), debe notarse que una configuración de MSM puede incluir MSM dispersas y no dispersas y MSM de parámetros diferentes. Una amplificación adicional se proporciona en la Figura 3, la cual muestra las MSM dispersas 310. Aunque para propósitos de ilustración se presentan MSM dispersas amarillas, las MSM dispersas pueden ser de cualquier color que proporcione diferencias de color significativas al fondo de la imagen. Adicionalmente, cada MSM dispersa puede tomar la forma de varios parámetros de punto predeterminados, (el número de puntos por MSM, tamaño de punto, y distribución de puntos, etc.), las cuales se usan para formar ciertos patrones predeterminados, todos los cuales son contemplados por la especificación y el alcance de las reivindicaciones de la presente . Refiriéndose a la Figura 4, en ella se describe un diagrama de bloques funcional de una modalidad ejemplar de un sistema para detectar MSM dispersas en documentos y/o imágenes . Una marca de seguridad como se usa aquí puede ser cualquier marca (por ejemplo, depresión, impresión, relieve, superposición, etc.) que se aplique a un receptor como una imagen, un gráfico, una fotografía, un documento, un cuerpo de texto, etc. La marca de seguridad puede contener información que puede ser detectada, extraída y/o interpretada. Esa información puede ser empleada para prevenir la falsificación verificando que la información contenida dentro de la marca de seguridad, verificando por lo tanto la autenticidad del receptor sobre la cual se aplicó la marca de seguridad. En un ejemplo, una marca de seguridad tiene una configuración de MSM dispersa, que incluye al menos una marca de datos dispersa y al menos dos marcas de anclaje disperso. Las MSM dispersas pueden tener diferentes colores y parámetros de punto. En particular, las marcas de anclaje de una configuración de MSM tienen al menos un atributo, (por ejemplo, color, número de puntos por MSM, tamaño de punto, distribución de punto, etc.) que es diferente a al menos una de las marcas de datos. De esta manera, ninguna marca de anclaje puede tener los mismos atributos de cualquier marca de datos . La ubicación, color y/o parámetros de punto de una o más marcas de datos pueden determinar la información contenida en ellas. Por ejemplo, una configuración de MSM puede contener diecinueve marcas de datos y dos marcas de anclaje. El color y los parámetros de punto de las marcas de anclaje y las marcas de datos pueden ser conocidos, de modo que las marcas de anclaje puedan ser distinguidas entre sí. Además, la ubicación de las marcas de anclaje para cada configuración de MSM puede ser conocida entre sí, y conocida con relación a una o más marcas de datos. De esta manera, la información puede ser almacenada y extraída de una configuración de MSM utilizando uno o más algoritmos asociados con ésta. Uno o más algoritmos pueden utilizar al menos una ubicación de la marca, color y parámetros de punto para almacenar y/o extraer datos de una configuración de MSM. Las marcas de anclaje pueden ser empleadas para limitar la cantidad de carga computacional empleada en la detección y extracción de una configuración de MSM. Por ejemplo, pueden ser necesarios requerimientos de detección más grandes debido a que la rotación, desviación y/o escalamiento de una imagen (y configuración MSM aplicada a ella) es desconocida. Como resultado, la complejidad computacional puede crecer exponencialmente a medida que se incremente el número de marcas. Generalmente, las marcas de anclaje pueden permitir la rápida determinación de la ubicación de una configuración de MSM. En particular, la ubicación de al menos una marca de datos con relación a las marcas de anclaje dentro de la configuración MSM puede ser determinada rápidamente. De esta manera, la sobrecarga de cómputo excesiva puede ser mitigada. Además, las configuraciones de MSM pueden crear huellas más pequeñas que las marcas de agua digitales, lo cual puede hacer disminuir los requerimientos de almacenamiento en la memoria intermedia. Esto es particularmente benéfico cuando se emplee un número más grande de marcas de datos y/o anclaje. En un aspecto, un detector pude identificar primero las marcas de anclaje, y entonces usarlas para determinar los parámetros de ubicación, orientación y escalamiento. Esos parámetros pueden ser aplicados para localizar las marcas de datos a una complejidad computacional lineal. Como se muestra en la Figura 4, el sistema incluye el módulo de detección MSM 430, el almacén del algoritmo 410, y el módulo de interpretación 460. Esos dispositivos se acoplan juntos vía enlaces de comunicación de datos, los cuales pueden ser cualquier tipo de enlace que permita la transmisión de datos, como conexiones en serie directas. El módulo de detección 430 puede emplear uno o más algoritmos para extraer información -contenida dentro de una o más marcas de seguridad. Los algoritmos pueden contener una o más fórmulas, ecuaciones, métodos, etc. para interpretar los datos representados por una marca de seguridad particular. En un ejemplo, la marca de seguridad es una configuración de MSM donde los datos son representados por dos o más marcas de anclaje y una o más marcas de datos. El módulo de detección 430 incluye el analizador 440, el cual analiza la ubicación de las marcas de datos una con relación a otra y/o con relación a dos o más marcas de anclaje, así como la ubicación de las marcas de anclaje una con relación a otra para asegurar que exista una configuración de MSM en una ubicación particular. Los parámetros de color y del punto, etc. de los puntos que componen las marcas también pueden ser analizados para extraer la información contenida dentro de una o más configuraciones de MSM. El módulo de detección 430 también incluye la base de datos 450, la cual contiene información del parámetro de la marca para cada MSM dispersa. El almacén del algoritmo 410 puede ser empleado para almacenar, organizar, editar, ver y recuperar uno o más algoritmos para su uso posterior. En un aspecto, el módulo de detección 430 puede recuperar uno o más algoritmos del almacén del algoritmo 410 para determinar la información contenida dentro de la configuración de MSM. En otro aspecto, el módulo de detección 430 puede determinar el algoritmo, metodología, etc. apropiada para extraer información de una o más marcas de seguridad y transmitir esa información al almacén del algoritmo 410 para su uso posterior. El módulo de interpretación 460 puede determinar el significado relacionado con los datos extraídos de una o más marcas de seguridad por el módulo de detección 430. Esa determinación puede hacerse sobre la base de una o más condiciones como la ubicación de la marca de seguridad, el receptor sobre el cual se aplicó una marca de seguridad, la ubicación del sistema, una o más condiciones predeterminadas, etc. Además, puede ser empleada una tabla de consulta, una base de datos, etc. por el módulo de interpretación 460 para determinar el significado de los datos extraídos de la marca de seguridad. En un ejemplo, la marca de seguridad se relaciona con el receptor sobre el cual se aplicó la marca de seguridad. Por ejemplo, la secuencia de datos "5jrwm38f6ho" puede tener un significado diferente cuando se aplique a un bill-ete de cien dólares contra un billete de cien euros . Los métodos particulares efectuados para detectar MSM comprenden pasos los cuales son descritos más adelante con referencia a una serie de diagramas de flujo. Los diagramas de flujo ilustran una modalidad en la cual los métodos constituyen programas de computadora constituidos de inscripciones ejecutables por una computadora. La descripción de los métodos con referencia a un diagrama de flujo permite a un experto en la técnica desarrollar programas y sistemas de programación o software que incluyan esas instrucciones para llevar a cabo los métodos en sistemas de cómputo. El lenguaje usado para escribir esos programas puede ser de procedimiento, como Fortran, o basado en objetos, como C++. Un experto en la técnica comprenderá que pueden hacerse variaciones o combinaciones de esos pasos sin apartarse del alcance de la presente descripción. Pasando ahora a la Figura 5, un diagrama de flujo ilustra una modalidad ejemplar del método para detectar MSM dispersas en documentos y/o imágenes. En 510 se efectúa un submuestreo para generar una versión de resolución reducida de la imagen original, la cual puede ser analizada de manera más eficiente. El submuestreo y el prefiltrado de paso bajo asociado reducen una marca de MSM dispersa a un punto borroso que pierde su información detallada. El factor de submuestreo es seleccionado de modo que el tamaño de la marca resultante se reduzca hasta aproximadamente 1 pixel en la imagen de resolución reducida. Los procesos de submuestreo son bien conocidos en la técnica y pueden encontrarse, por ejemplo, en libros de texto como "Digital Picture Processing" por A. Rosenfeld y A. C. Kak, Academic Press, 1982. La detección de puntos máximos/mínimos se efectúa en 520, lo cual divide la imagen de resolución reducida en ventanas disjuntas, con cada ventana teniendo una pluralidad de pixeles. En cada ventana los puntos máximos y/o mínimos son detectados como ubicaciones de MSM potenciales. Dependiendo del color de la marca MSM, pueden ser operados diferentes espacios de color, y los puntos máximos o mínimos identificados. Por ejemplo, si las marcas son más oscuras que el fondo en el componente L* del espacio de color L*a*b* (el estándar de color de la Commission Internationale de L' éclairage) , los pixeles de valor mínimo en L* pueden ser verificados. El tamaño de la ventana se elige de modo que sea tan grande como sea posible con la restricción de que no aparecerán dos marcas en la misma ventana. En 530 el sistema efectúa el agrupamiento de puntos máximos/mínimos , el cual incluye el agrupamiento de los puntos detectados en 520 en grupos de acuerdo a su distancia y ubicación. Dos puntos cuya distancia es más pequeña que un umbral predeterminado son considerados dentro del mismo grupo y son candidatos para los grupos. La verificación de configuración de grupos efectuada en 540 para comparar los grupos obtenidos en 530 con una configuración patrón predeterminada, discutida de manera más completa con referencia a la Figura 6 más adelante. En 550 el sistema efectúa la verificación de parámetros de punto en la resolución original más que en la versión de resolución reducida. De cada punto, (en la imagen de resolución reducida) en los grupos que satisfacen la verificación de configuración de grupo, se encuentra la posición correspondiente en la imagen original. La marca, o el patrón se hace girar, de acuerdo a la orientación del grupo, y los parámetros del punto son verificados comparando el patrón. Puesto que las marcas de SM dispersas consisten de puntos dispersos, el patrón es una descripción de los puntos dispersos, específicamente, el número de puntos, sus tamaños y posiciones relativas. Pasando ahora a las Figuras 6 y 7 , los diagramas de flujo ilustran modalidades ejemplares para la verificación de configuración de grupo, la cual compara los grupos obtenidos a través de agrupamiento de puntos máximos/mínimos con una configuración de patrón predefinido por cada grupo. Para cada grupo, el sistema determina en 6 10 si el número de puntos en el grupo es igual al número de puntos en el patrón. Si no -es el caso, el grupo es desechado en 62 0 . Para los grupos restantes, se hace una determinación en 63 0 para ver si han sido asignados puntos de anclaje. Si no han sido asignados puntos de anclaje, como es usualmente el caso con MSM jerárquicas, para las cuales el número de puntos contenidos en un grupo relativamente pequeño, las distancias entre los puntos en los grupos se comparan con las distancias entre puntos en el patrón en 3 40 , como se discute de manera más completa con referencia a la Figura 7 más adelante. Pasando ahora a la Figura 7 , se describe el método para comparar los puntos en el grupo con puntos en el patrón ( 640 más arriba) , con más detalle. En 710 se verifica el número de puntos en el grupo. Se calculan las distancias entre los puntos dentro del grupo y se marcan en 72 0 en una matriz D Nx , en la cual N es el número de puntos en el grupo y D(i,,j) es la distancia entre los puntos i y j. En 73 0 se compara la matriz D con la matriz T, la cual es otra matriz NxN que registra las distancias entre los puntos en el patrón. La comparación se efectúa minimizando una medición de error, por ejemplo, El = Min ?, -j [ ?m, n>m|D(i, j ) - T<m, n) I ] . El índice m se extiende -de 1 hasta N y el índice n se extiende de M+l hasta N, puesto que las matrices son simétricas y los valores diagonales son siempre 0. En 740 el sistema determina si El es menor que un umbral predeterminado. Si no se ha excedido el umbral, el grupo será probado adicionalmente en 750. De otro modo, se desecha en 760. Para MSM jerárquicas, se requiere una prueba adicional para determinar si los grupos de ciertas relaciones predefinidas, con las operaciones dependiendo de la relación definida. Por ejemplo, si un MSM requiere tres grupos de patrones idénticos con dos de ellos en la misma orientación en el tercer grupo girado 90 grados, las orientaciones de los grupos serán evaluadas para determinar si cualquiera de ellas contiene un patrón de ?,?,?+90°. Regresando a la Figura 6, si han sido definidos puntos de anclaje, lo cual es usual para un grupo grande, los puntos de anclaje en el grupo pueden ser comparados con los puntos de anclaje en el patrón. Los puntos de anclaje típicamente difieren en color de los puntos restantes (puntos sin anclaje) en el grupo, haciéndolos fácilmente identificables . Los puntos de anclaje en el grupo son entonces comparados con los puntos de anclaje en el patrón en 650, aplicando el método de la Figura 7, excepto que se aplica únicamente a los puntos de anclaje, más que a todos los puntos en el grupo. Después de que los puntos de anclaje en el grupo y en el patrón han sido comparados, se calculan las distancias entre los puntos de anclaje y el resto de los puntos en el grupo en 660. Esas distancias son tabuladas en la matriz Di de KxM, en la cual K y M son el número de puntos de anclaje y sin anclaje, respectivamente, y D(m,i) es la distancia entre los puntos m e i. La matriz Di se compara -con la matriz Ti, la cual registra las distancias de anclaje y sin anclaje para el patrón, en 670. En esta modalidad ejemplar, la comparación se efectúa minimizando una medición de error, por ejemplo, E2 = Min i [?m,n|D(m,i) - T(m, n) | ] . El sistema determina si E2 es más pequeño que un umbral predeterminado en 380. Si el error es menor que el umbral, el grupo será probado adicionalmente en 690. De otro modo, es desechado en 620. Aunque la presente discusión ha sido ilustrada y descrita con referencia a modalidades especificas, modificaciones y mejoras adicionales se les ocurrirá a aquellos expertos en la técnica. Adicionalmente, "código" como se usa aquí, o "programa" como se usa aquí, es cualquier pluralidad de valores binarios o cualquier código ejecutable, interpretado o recopilado que pueda ser usado por una computadora o dispositivo de ejecución para efectuar una tarea. Este código o programa puede ser escrito en cualquiera de varios lenguajes de computadora conocidos. Una "computadora", como se usa aquí, puede significar cualquier dispositivo que almacene, procese, encamine, manipule o efectúe una operación similar sobre los datos. Debe comprenderse, por lo tanto, que esta descripción no se limita a las formas particulares ilustradas que se pretende en las reivindicaciones anexas abarquen todas las alternativas, modificaciones y variaciones que no se aparten del espíritu y almacene de las modalidades descritas aquí. Se apreciará que varias de las -características y funciones descritas anteriormente y otras, o alternativas de las mismas, pueden ser combinadas de manera deseable en muchos otros sistemas o aplicaciones diferentes. También que las alternativas, modificaciones, variaciones o mejoras actualmente no contempladas o no anticipadas de la presente pueden ser producidas posteriormente por aquellos expertos en la técnica, las cuales se pretende sean abarcadas por las siguientes reivindicaciones. A menos que se exponga específicamente en una reivindicación, los pasos o componentes de las reivindicaciones no deberán implicar o imponer la especificación o cualquiera de otras reivindicaciones un orden, número, posición, tamaño, forma, ángulo, color o material particular. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (20)

  1. REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Un método para la detección de configuraciones de marcas de seguridad miniatura dentro de documentos e imágenes, donde las marcas de seguridad miniatura (MSM) están en forma de MSM dispersas y pueden incluir marcas de datos o una combinación de marcas de datos y marcas de anclaje, caracterizado porque comprende: submuestrar una imagen recibida, donde la imagen recibida comprende una representación digital de al menos un posible receptor de las marcas de seguridad miniatura dispersas, donde el submuestreo genera una imagen de resolución reducida de la imagen recibida, y donde cada marca de seguridad miniatura dispersa está comprendida de una pluralidad de puntos dispersos; efectuar la detección de puntos máximos/mínimos ; agrupar los puntos máximos/mínimos en al menos un conjunto de acuerdo a las distancias de ubicación entre los puntos máximos/mínimos ; verificar la configuración de grupo comparando los grupos con una configuración patrón predefinida; y efectuar la verificación de parámetros del punto para verificar la ubicación de la marca y configuración de la marca entre la imagen recibida y una especificación de puntos patrón predefinida, donde la configuración de la marca incluye al menos una MSM dispersa, donde el patrón predefinido incluye una descripción de la pluralidad de puntos dispersos, donde la descripción incluye al menos un miembro seleccionado del grupo que comprende el tamaño del punto, el número de puntos en la MSM, y posición relativa del punto.
  2. 2. El método de conformidad con la reivindicación 1, caracterizado porque el submuestreo incluye además reducir el tamaño de la marca MSM a aproximadamente 1 pixel en la imagen de resolución reducida.
  3. 3. El método de conformidad con la reivindicación 1, caracterizado porque el submuestreo incluye además prefiltrar por paso bajo para hacer que la marca -de MSM pierda información detallada.
  4. 4. El método de conformidad con la reivindicación 1, caracterizado porque efectuar la detección de puntos máximos/mínimos comprende: dividir la imagen de resolución reducida en ventanas disjuntas, donde cada ventana incluye una pluralidad de pixeles; y detectar los puntos máximos y/o mínimos en cada ventana donde los puntos máximos y/o mínimos son indicaciones de MSM potenciales .
  5. 5. El método de conformidad con la reivindicación 4, caracterizado porque las ventanas tienen un tamaño, -donde el tamaño es objeto de la restricción de que dos marcas de MSM no aparezcan en una sola ventana.
  6. 6. El método de conformidad con la reivindicación 1, caracterizado porque los grupos incluyen puntos cuya distancia no excede un umbral predeterminado.
  7. 7. El método de conformidad con la reivindicación 1, caracterizado porque la verificación de la configuración del grupo comprende además: determinar si el número de puntos en al menos un grupo es igual al número de puntos en el patrón predefinido; si el número de puntos en al menos un grupo no es igual al número de puntos en el patrón, desechar el grupo; si el número de puntos en al menos un grupo es igual al número de puntos en el patrón, determinar si han sido definidos puntos de anclaje dentro del grupo, donde los puntos de anclaje comprenden marcas que tienen al menos un atributo diferente de las otras marcas dentro de la configuración de MSM; si los puntos de anclaje no han sido definidos, comparar las distancias entre los puntos en al menos un •grupo con las distancias entre los puntos en el patrón predefinido; si los puntos de anclaje han sido definidos, comparar los puntos de anclaje dentro del grupo con puntos de anclaje en el patrón predefinido; calcular las distancias entre los puntos de anclaje y las marcas restantes en al menos un grupo y colocar las distancias en un matriz -de distancia combinada, donde la matriz de distancia combinada incluye las distancias de anclaje y sin anclaje para al menos un grupo; comparar la matriz de distancia combinada con una matriz patrón combinada, donde la matriz patrón combinada registra las distancias de anclaje y sin anclaje entre los puntos en el patrón predefinido; minimizar una medida de error; determinar si la medida de error es más pequeña que el umbral predeterminado; si se excedió el umbral predeterminado, desechar al menos un grupo; y si el umbral predeterminado no se excedió, efectuar operaciones de prueba adicionales para verificar una similitud entre al menos un grupo y el patrón predefinido.
  8. 8. El método de conformidad con la reivindicación 7, caracterizado porque la comparación de las distancias entre los puntos en al menos un grupo con las distancias entre los puntos en el patrón predefinido comprende: verificar el número de puntos en al menos un grupo; calcular las distancias entre los puntos dentro de al menos un grupo y colocar las distancias en una matriz de distancia; comparar la matriz de distancia con una matriz patrón, donde la matriz patrón registra las distancias entre los puntos en el patrón predefinido; minimizar una medida de error; determinar si la medida de error es más pequeña que un umbral predeterminado; si se excede del umbral predeterminado, desechar al menos un grupo; y si no se excede el umbral predeterminado, efectuar operaciones de prueba adicionales para verificar una similitud entre al menos un grupo y el patrón predefinido.
  9. 9. El método de conformidad con la reivindicación 8, caracterizado porque las operaciones de prueba adicionales dependen de si al menos un grupo forma relaciones predefinidas .
  10. 10. El método de conformidad con la reivindicación 7, caracterizado porque la comparación de los puntos de anclaje dentro del grupo con los puntos de anclaje en el patrón predefinido comprende: verificar el número de puntos de anclaje en al menos un grupo; calcular las distancias entre los puntos de anclaje dentro de al menos un grupo y colocar las distancias en una matriz de distancia de puntos de anclaje; comparar la matriz de distancia de puntos de anclaje con una matriz de distancia de puntos de anclaje patrón, donde la matriz de distancia de puntos de anclaje patrón registra las distancias entre los puntos de anclaje en el patrón predefinido; minimizar una medida de error; determinar si la medida de error es más pequeña que el umbral predeterminado; si se excedió el umbral predeterminado, desechar al menos un grupo; y si no se excedió el umbral predeterminado, efectuar operaciones de prueba adicionales para verificar una similitud entre al menos un grupo y un patrón predefinido.
  11. 11. Un sistema para la detección de configuraciones de marcas de seguridad miniatura dentro de documentos e imágenes, donde las marcas de seguridad miniatura están en forma de MSM dispersas y pueden incluir marcas de datos o una combinación de marcas de datos y marcas de anclaje, caracterizado porque comprende: medios para submuestreo de imagen recibida, donde la imagen recibida comprende una representación digital del al menos un posible receptor de las marcas de seguridad miniatura dispersas, donde el submuestreo genera una imagen de resolución reducida de la imagen recibida, y donde cada marca de seguridad miniatura dispersa está comprendida de una pluralidad de puntos dispersos; medios para efectuar la detección de puntos máximos/mínimos ; medios para agrupar los puntos máximos/mínimos en al menos un grupo de acuerdo a distancias de ubicación entre los puntos máximos/mínimos ; medios para verificar la configuración del grupo para comparar los grupos con una configuración patrón predefinida; y medios para efectuar la verificación de parámetros del punto para verificar la ubicación de la marca y configuración de la marca entre la imagen recibida y una especificación de punto patrón predefinida, donde el patrón predefinido incluye una descripción de la pluralidad de puntos dispersos, donde la descripción incluye al menos un miembro seleccionado del grupo que comprende el tamaño del punto, el número de los puntos en la MSM y posición relativa del punto .
  12. 12. El sistema de conformidad con la reivindicación 11, caracterizado porque el submuestreo incluye además reducir el tamaño de la marca de MSM a aproximadamente 1 pixel en la imagen de resolución reducida.
  13. 13. El sistema de conformidad con la reivindicación 11, caracterizado porque el submuestreo incluye además prefiltrar por paso bajo para hacer que una marca MSM pierda información detallada.
  14. 14. El sistema de conformidad con la reivindicación 11, caracterizado porque los medios para efectuar la detección de puntos máximos/mínimos comprende: medios para dividir la imagen de resolución reducida en ventanas dis untas, donde cada ventana incluye una pluralidad de pixeles; y medios para detectar los puntos máximos y/o mínimos en cada ventana, donde los puntos máximos y/o mínimos son ubicaciones de SM potenciales .
  15. 15. El sistema de conformidad con la reivindicación 14, caracterizado porque la ventana tiene un tamaño, donde el tamaño es objeto de restricciones de modo que dos marcas MSM no aparezcan en una sola ventana.
  16. 16. El sistema de conformidad con la reivindicación 11, caracterizado porque los grupos incluyen puntos cuya distancia no excede un umbral predeterminado.
  17. 17. El sistema de conformidad con la reivindicación 11, caracterizado porque los medios para verificar la configuración del grupo comprende además : medios para determinar si el número de puntos en al menos un grupo es igual al número de puntos en el patrón predefinido; si el número de puntos en al menos un grupo no .es igual al número de puntos en el patrón, medios para desechar el grupo; si el número de puntos en al menos un grupo es igual al número de puntos en el patrón, medios para determinar si los puntos de anclaje han sido definidos dentro del grupo, donde los puntos de anclaje comprenden marcas que tienen al menos un atributo diferente de las otras marcas dentro de la configuración de MSM; si los puntos de anclaje no han sido definidos, medios para comparar las distancias entre los puntos en al menos un grupo con las distancias entre los puntos en el patrón predefinido; si los puntos de anclaje han sido definidos, medios para comparar los puntos de anclaje dentro del grupo con los puntos de anclaje en el patrón predefinido; medios para calcular las distancias entre los puntos de anclaje y las marcas restantes en al menos un grupo y colocar las distancias en un matriz de distancia combinada, donde la matriz de distancia combinada incluye las distancias de anclaje y no anclaje para al menos un grupo; medios para comparar la matriz de distancia combinada con una matriz patrón combinada, donde la matriz patrón combinada registra las distancias de anclaje y no anclaje entre los puntos en el patrón predefinido; medios para minimizar una medida de error; medios para determinar si la medida de error es más pequeña que el umbral predeterminado; si se excedió el umbral predeterminado, medios para desechar al menos un grupo; y si no se excedió el umbral predeterminado para efectuar operaciones de prueba adicionales para verificar una similitud entre un patrón predefinido y una especificación punto patrón predefinido.
  18. 18. El sistema de conformidad con la reivindicación 17, caracterizado porque los medios para comparar las distancias entre los puntos en al menos un grupo con las distancias entre los puntos en un patrón predefinido comprenden: medios para verificar el número de puntos en al menos un grupo; medios para calcular las distancias entre los puntos dentro de al menos un grupo y colocar las distancias en una matriz de distancia; medios para comparar la matriz de distancia con una matriz patrón, donde la matriz patrón registra las distancias entre los puntos en el patrón predefinido; medios para minimizar una medida de error; medios para determinar si la medida de error es más pequeña que un umbral predeterminado; si se excedió el umbral predeterminado, medios para desechar al menos un grupo; y si no se excedió el umbral predeterminado, medios para efectuar operaciones de prueba adicionales para verificar una similitud entre al menos un grupo y el patrón predefinido .
  19. 19. El sistema de conformidad con la reivindicación 17, caracterizado porque los medios para comparar los puntos de anclaje dentro del grupo con los puntos de anclaje en el patrón predefinido comprenden: medios para verificar el número de puntos de anclaje en al menos un grupo; medios para calcular la distancia entre los puntos de anclaje dentro de al menos un grupo y colocar las distancias en una matriz de distancia de puntos de anclaje; medios para comparar la matriz de distancia del punto de anclaje con una matriz de distancia del punto de anclaje patrón, donde la matriz de distancia de punto de anclaje patrón registra las distancias entre los puntos de anclaje en el patrón predefinido; medios para minimizar una medida de error; medios para determinar si la medida de error es más pequeña que un umbral predeterminado; si se excedió el umbral predeterminado, medios para desechar al menos un grupo; y si no se excedió el umbral predeterminado, medios para efectuar operaciones de prueba adicionales para verificar una similitud entre al menos un grupo y el patrón predefinido.
  20. 20. Un medio de almacenamiento legible por computadora que tiene un código, de programa legible por computadora incorporado en el medio el cual, cuando el código del programa es ejecutado por una computadora, hace que la computadora efectúe los pasos del método para la detección de configuraciones de marca de seguridad miniatura dentro de documentos e imágenes, donde las marcas de seguridad miniatura están en forma de marcas de seguridad de miniatura dispersas y pueden incluir marcas de datos o una combinación de marcas de datos y marcas de anclaje, caracterizado porque comprende : submuestrear una imagen recibida, donde la imagen recibida comprende una representación digital de al menos un posible receptor de las marcas de seguridad miniatura dispersas, donde el submuestreo genera una imagen de resolución reducida de la imagen recibida, y donde cada marca de seguridad miniatura dispersa está comprendida de una pluralidad de puntos dispersos; efectuar la detección de puntos máximos/mínimos ; agrupar los puntos máximos/mínimos en al menos un grupo de acuerdo a distancias de ubicación entre los puntos máximos/mínimos ; verificar la configuración del grupo para comparar los grupos con la configuración patrón predefinida; y efectuar la verificación de los parámetros del punto para verificar la ubicación de la marca y la configuración de la marca entre la imagen recibida y la especificación de puntos patrón predefinida, donde la configuración de la marca incluye al menos una MSM dispersa, donde el patrón predefinido incluye una descripción de la pluralidad de puntos dispersos, donde la descripción incluye al menos un miembro seleccionado del grupo que comprende el tamaño del punto, el número de puntos en la MSM, y la posición relativa del punto.
MX2008000768A 2007-01-23 2008-01-16 Disuasion de falsificacion usando marcas de seguridad miniatura dispersas. MX2008000768A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/656,667 US7949175B2 (en) 2007-01-23 2007-01-23 Counterfeit deterrence using dispersed miniature security marks

Publications (1)

Publication Number Publication Date
MX2008000768A true MX2008000768A (es) 2009-02-23

Family

ID=39398318

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008000768A MX2008000768A (es) 2007-01-23 2008-01-16 Disuasion de falsificacion usando marcas de seguridad miniatura dispersas.

Country Status (8)

Country Link
US (1) US7949175B2 (es)
EP (1) EP1953710B1 (es)
JP (1) JP5077845B2 (es)
KR (1) KR101436408B1 (es)
CN (1) CN101231701B (es)
BR (1) BRPI0800033A (es)
CA (1) CA2618403C (es)
MX (1) MX2008000768A (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5174513B2 (ja) * 2008-04-03 2013-04-03 グローリー株式会社 紙葉類の汚れ検出装置及び汚れ検出方法
US8798313B2 (en) * 2009-07-09 2014-08-05 Hewlett-Packard Development Company, L.P. Counterfeit detection system
JP6399281B2 (ja) * 2011-07-29 2018-10-03 日本電気株式会社 照合・検索システム、照合・検索サーバ、画像特徴抽出装置、照合・検索方法及びプログラム
CN103959309B (zh) * 2011-10-03 2017-09-12 惠普发展公司,有限责任合伙企业 用于伪造品确定的区域选择
KR102130815B1 (ko) * 2015-08-17 2020-07-06 삼성전자주식회사 가는 선 검출 방법 및 이를 위한 장치
CN108063675A (zh) * 2016-11-08 2018-05-22 北京京东尚科信息技术有限公司 集群配置的检测方法、检测装置及集群配置检测系统
CN109767430B (zh) * 2017-01-10 2021-06-08 中钞印制技术研究院有限公司 有价票据的质量检测方法及质量检测系统
EP3676751B1 (en) * 2017-10-10 2023-10-11 Lumileds LLC Counterfeit detection in bright environment
CN108734577A (zh) * 2018-04-04 2018-11-02 蔡汉宏 一种版权交易方法及其系统
EP3843053A4 (en) * 2018-09-26 2021-08-25 Sotec Consulting SL SYSTEM AND METHOD FOR AUTOMATIC IDENTIFICATION OF PHOTOCOPIED DOCUMENTS
US11014391B2 (en) 2019-09-16 2021-05-25 Xerox Corporation Security marks based on print job image with uniform printed background
US10882347B1 (en) 2019-09-16 2021-01-05 Xerox Corporation Security marks based on print job image

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738491B1 (en) * 1992-06-30 2004-05-18 Minolta Co., Ltd. Image forming apparatus and copy management system
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
JP2893080B2 (ja) * 1994-02-25 1999-05-17 オムロン株式会社 画像処理方法及び装置並びにそれを用いた複写機,スキャナー,プリンター
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US6067374A (en) 1997-11-13 2000-05-23 Xerox Corporation Seal detection system and method
US6580820B1 (en) * 1999-06-09 2003-06-17 Xerox Corporation Digital imaging method and apparatus for detection of document security marks
US6542629B1 (en) * 1999-07-22 2003-04-01 Xerox Corporation Digital imaging method and apparatus for detection of document security marks
JP2001103282A (ja) 1999-09-30 2001-04-13 Canon Inc 画像処理方法及び装置
US7372594B1 (en) * 1999-09-30 2008-05-13 Canon Kabushiki Kaisha Image processing apparatus and method, and storage medium
JP2001155545A (ja) 1999-11-26 2001-06-08 Sumitomo Electric Ind Ltd 圧接用電線
US7142689B2 (en) * 2000-01-31 2006-11-28 Canon Kabushiki Kaisha Image processing apparatus for determining specific images
GB0025564D0 (en) 2000-10-18 2000-12-06 Rue De Int Ltd Denomination identification
US6711277B1 (en) * 2000-10-25 2004-03-23 Eastman Kodak Company Method of controlling the reproduction of copyrighted images
US7002704B1 (en) 2000-11-06 2006-02-21 Xerox Corporation Method and apparatus for implementing anti-counterfeiting measures in personal computer-based digital color printers
JP3647372B2 (ja) * 2000-12-28 2005-05-11 キヤノン株式会社 画像処理装置およびその方法
US6731409B2 (en) 2001-01-31 2004-05-04 Xerox Corporation System and method for generating color digital watermarks using conjugate halftone screens
US7164797B2 (en) * 2002-04-25 2007-01-16 Microsoft Corporation Clustering
JP2004117601A (ja) * 2002-09-24 2004-04-15 Canon Inc 画像形成装置
US20040156081A1 (en) * 2003-02-11 2004-08-12 Holo-Or Ltd. Passive hidden imaging
US8049933B2 (en) * 2003-09-17 2011-11-01 Canon Kabushiki Kaisha Copy-forgery-inhibited pattern image generation method and image processing apparatus
US7856116B2 (en) 2004-11-09 2010-12-21 Digimarc Corporation Authenticating identification and security documents
TW200627897A (en) * 2005-01-28 2006-08-01 Univ Nat Taiwan Normal Method for forming digital watermark with hybrid dots
JP4488939B2 (ja) * 2005-03-18 2010-06-23 株式会社リコー 画像処理装置、画像形成装置およびプログラム
JP4552754B2 (ja) 2005-05-18 2010-09-29 コニカミノルタビジネステクノロジーズ株式会社 情報埋込装置、方法、プログラムおよび記録媒体、ならびに情報検出装置、方法、プログラムおよびコンピュータ読取可能な記録媒体
JP2006325026A (ja) * 2005-05-19 2006-11-30 Ricoh Co Ltd 画像形成装置、画像形成方法、および画像形成プログラム
JP4273096B2 (ja) * 2005-06-13 2009-06-03 キヤノン株式会社 システム、コンピュータ、及びそれらの制御方法
US7676058B2 (en) * 2006-08-11 2010-03-09 Xerox Corporation System and method for detection of miniature security marks
US7864979B2 (en) 2007-01-23 2011-01-04 Xerox Corporation System and method for embedding dispersed miniature security marks

Also Published As

Publication number Publication date
EP1953710A1 (en) 2008-08-06
CA2618403A1 (en) 2008-07-23
KR20080069532A (ko) 2008-07-28
JP5077845B2 (ja) 2012-11-21
US7949175B2 (en) 2011-05-24
CN101231701A (zh) 2008-07-30
JP2008182701A (ja) 2008-08-07
US20080174101A1 (en) 2008-07-24
BRPI0800033A (pt) 2008-09-16
CN101231701B (zh) 2012-06-27
CA2618403C (en) 2012-05-22
EP1953710B1 (en) 2017-11-08
KR101436408B1 (ko) 2014-09-01

Similar Documents

Publication Publication Date Title
MX2008000768A (es) Disuasion de falsificacion usando marcas de seguridad miniatura dispersas.
JP5004747B2 (ja) セキュリティマーク形成システム、セキュリティマーク形成方法、セキュリティマーク検出方法、及びセキュリティマーク検出システム
CA2618738C (en) System and method for embedding dispersed miniature security marks
JP5536815B2 (ja) 微小セキュリティマークを利用した偽造防止装置及び方法
CN102457652A (zh) 一种文档的防伪检测方法及防伪检修系统
US7676058B2 (en) System and method for detection of miniature security marks
KR101287811B1 (ko) 계층적 미니어처 보안 마크
US11930147B2 (en) System and method for automatic identification of photocopied documents
US7792324B2 (en) System and method for embedding miniature security marks

Legal Events

Date Code Title Description
FG Grant or registration