PL191448B1 - Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej - Google Patents
Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowejInfo
- Publication number
- PL191448B1 PL191448B1 PL334958A PL33495899A PL191448B1 PL 191448 B1 PL191448 B1 PL 191448B1 PL 334958 A PL334958 A PL 334958A PL 33495899 A PL33495899 A PL 33495899A PL 191448 B1 PL191448 B1 PL 191448B1
- Authority
- PL
- Poland
- Prior art keywords
- image
- grid
- combined output
- decoder
- output image
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 198
- 230000008569 process Effects 0.000 claims description 76
- 238000007639 printing Methods 0.000 claims description 44
- 230000003287 optical effect Effects 0.000 claims description 33
- 239000000969 carrier Substances 0.000 claims description 12
- 230000000694 effects Effects 0.000 claims description 12
- 238000005516 engineering process Methods 0.000 claims description 7
- 238000001914 filtration Methods 0.000 claims description 5
- 230000000737 periodic effect Effects 0.000 claims description 4
- 230000009467 reduction Effects 0.000 claims description 3
- 239000002131 composite material Substances 0.000 claims description 2
- 238000003860 storage Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 abstract description 6
- 238000005070 sampling Methods 0.000 abstract description 2
- 239000003086 colorant Substances 0.000 description 16
- 239000000976 ink Substances 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 8
- 230000000295 complement effect Effects 0.000 description 7
- 239000000463 material Substances 0.000 description 7
- 238000012216 screening Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000002156 mixing Methods 0.000 description 4
- 230000004075 alteration Effects 0.000 description 3
- 238000007645 offset printing Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 239000000975 dye Substances 0.000 description 2
- 238000004049 embossing Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000000859 sublimation Methods 0.000 description 2
- 230000008022 sublimation Effects 0.000 description 2
- 235000000177 Indigofera tinctoria Nutrition 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 239000000987 azo dye Substances 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004040 coloring Methods 0.000 description 1
- 239000002537 cosmetic Substances 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002050 diffraction method Methods 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 238000010894 electron beam technology Methods 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 229940097275 indigo Drugs 0.000 description 1
- COHYTHOBJLSHDF-UHFFFAOYSA-N indigo powder Natural products N1C2=CC=CC=C2C(=O)C1=C1C(=O)C2=CC=CC=C2N1 COHYTHOBJLSHDF-UHFFFAOYSA-N 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000001459 lithography Methods 0.000 description 1
- 239000003921 oil Substances 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 239000000843 powder Substances 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000000790 scattering method Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 239000002966 varnish Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32251—Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32208—Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32219—Spatial or amplitude domain methods involving changing the position of selected pixels, e.g. word shifting, or involving modulating the size of image components, e.g. of characters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32309—Methods relating to embedding, encoding, decoding, detection or retrieval operations in colour image data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32352—Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0051—Embedding of the watermark in the spatial domain
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Facsimile Image Signal Circuits (AREA)
- Printing Methods (AREA)
- Credit Cards Or The Like (AREA)
- Holo Graphy (AREA)
- Burglar Alarm Systems (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Image Analysis (AREA)
Abstract
1. Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej, dla wprowadzania dodatkowych informacji w widzialny obraz pierwotny jako wla- sciwosci zabezpieczajacej przed falszowaniem, znamienny tym, ze laczy sie dodatkowe informacje i podstawowa siatke obrazu wybrana przez uzytkownika, w oparciu o wybrana przez uzytkownika zasade kodowania oraz tworzy sie zakodo- wana siatke obrazu na drodze kolejnego przyblizania, które wykonuje sie w module programowym realizowanym przez komputer ogólnego przeznaczenia, nastepnie kompensuje sie znieksztalcenia w siatce obrazu powstale w etapie laczenia i tworzy sie skompensowana siatke obrazu zawiera- jaca ukryte wewnatrz dodatkowe informacje, po czym tworzy sie siatke obrazu pierwotnego z skompensowana siatka obrazu oraz tworzy sie polaczony obraz wyjsciowy zgodnie z technika reprodukowania odpowiadajaca wybranej przez uzytkowni- ka zasadzie kodowania, przy czym polaczony obraz wyj- sciowy tworzy sie w co najmniej jednej z operacji wybranych z grupy obejmujacej drukowanie na nosniku, wyswietlanie na wyswietlaczu oraz zapisywanie na nosniku pamieci. PL PL PL
Description
Opis wynalazku
Przedmiotem wynalazku jest sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej, dla wprowadzania dodatkowych informacji w widzialny obraz pierwotny jako właściwości zabezpieczającej przed fałszowaniem.
Wynalazek dotyczy zwłaszcza sposobu tworzenia obrazów z ukrytymi znakami chroniącymi przed fałszowaniem, zwykle z zastosowaniem kodowanych cyfrowych siatek obrazowych, realizowanych przez program w systemie komputerowym. Sposób ten nadaje się do łączenia obrazu pierwotnego z obrazem wtórnym tak, że obraz wtórny jest widzialny tylko wtedy, gdy oryginalny dokument jest oglądany przez specjalne urządzenie dekodujące.
Aby uniemożliwić osobom nieupoważnionym kopiowanie lub zmienianie dokumentów, często dla materiałów arkuszowych, takich jak bilety, czeki, banknoty itp. stosuje się specjalne znaki lub wzór tła. Te znaki lub wzór tła są nakładane na materiał arkuszowy, zwykle przez pewien rodzaj procesu drukowania, takiego jak drukowanie offsetowe, litografia, druk typograficzny lub inne podobne systemy mechaniczne, wieloma różnymi sposobami fotograficznymi, przez kserodrukowanie i wieloma innymi sposobami. Wzór lub znaki mogą być wytwarzane zwykłymi tuszami, specjalnymi tuszami, które mogą być magnetyczne, fluoryzujące itp., proszkami, które mogą być spiekane, materiałami światłoczułymi, takimi jak sole srebra lub barwniki azowe itp. Uniemożliwienie łatwego kopiowania w przypadku większości takich wzorów umieszczanych na materiałach arkuszowych zależy od stopnia skomplikowania i rozdzielczości. W konsekwencji, powodują one wzrost kosztu materiału arkuszowego, a w wielu przypadkach nie są w pełni skuteczne, jeśli chodzi o zapewnienie żądanego zabezpieczenia przed kopiowaniem lub zmianą przez osoby nieupoważnione.
Proponowano różne sposoby strategii zwalczania fałszerstw, łącznie ze strukturami liniowymi powodującymi efekt mory, wzorami z punktów o zmiennych wymiarach, obrazami wtórnymi, elementami przezroczystymi, kodami paskowymi, hologramami opartymi na dyfrakcji itd. Jednakże żaden z tych sposobów nie wykorzystuje niezawodnego czytelnego obrazu wtórnego w obrazie pierwotnym bez uprzedniego wpływu na jakość obrazu pierwotnego oraz wynikających z tego dodatkowych zalet bezpieczeństwa.
Konwencjonalne systemy kodowania i dekodowania znaków na drukowanym materiale tworzą paralaksowy panoramiczny obraz lub też obraz szyfrowany przez zmieszanie. Taki konwencjonalny system jest znany z opisu US nr 3.937.565 (A. Alasia). W tym rozwiązaniu znaki wytwarzane były fotograficznie przy użyciu soczewkowatej siatki linii o znanej przestrzennej gęstości soczewki (np. 69 linii na 25,4 mm).
Fotograficzne lub analogowe wytwarzanie kodowanych obrazów ze znakami ma tę wadę, że wymaga specjalnego aparatu fotograficznego. Również różnorodność obrazów analogowych jest ograniczona, ponieważ obszar znaków przeciwdziałających fałszowaniu jest zwykle zauważalny, kiedy jest otoczony obrazami przedniego planu (wtórnymi). Ponadto, trudno jest łączyć kilka obrazów wtórnych z potencjalnie różnymi parametrami, ze względu na niezdolność do skutecznego powtórnego naświetlenia segmentów filmu przy wytwarzaniu obrazu fotograficznego zabezpieczającego przed fałszowaniem.
Różne techniki reprodukowania, takie jak technika z drukowaniem lub bez drukowania (elektroniczna), używane do dystrybucji informacji wizualnej, oparte są na tworzeniu siatki obrazu. W technikach tych obraz jest dzielony na zestaw systematycznie skoordynowanych elementarnych punktów, pikseli itd., których wielkość jest poniżej rozdzielczości oka ludzkiego. Na rysunku pos. IA-IF przedstawiono przykłady różnych znanych siatek obrazowych stosowanych przy drukowaniu, które mogą być używane do wytwarzania obrazu 100 posiadającego różne odcienie. Na pos. IA część 102 obrazu 100 jest powiększona, by pokazać wpływ różnych technik tworzenia siatki obrazowej, jak pokazano na pos. IB (ciągły odcień), pos. IC (okrągła siatka obrazowa), pos. ID (stochastyczna siatka obrazowa), pos. IE (liniowa siatka obrazowa) i pos. IF (eliptyczna siatka obrazowa). Te siatki obrazowe umożliwiają reprodukowanie, ale równocześnie zmniejszają jakość reprodukcji obrazu w porównaniu z obrazem oryginalnym, czyniąc obraz reprodukowany „zaszumionym”.
Ponadto, niedokładności różnych systemów i mediów używanych do reprodukcji, takich jak tusz, media drukowania (np. papier, tworzywo sztuczne itd.), wiązki elektronów, piksele zobrazowania itd. nie pozwalają ani na tworzenie, ani na grupowanie podstawowych elementów informacji, takich jak punkty, piksele itd.w całkowitej zgodności z czystymi wymaganiami teoretycznymi, a jedynie z mniejszym lub większym zniekształceniem. Zwiększa to dodatkowo „szum” w wynikowym obrazie.
PL 191 448 B1
W przypadku reprodukcji czterobarwnej, elektronicznej lub drukowanej, również występuje pogorszenie jakości obrazu ze względu na miliony odcieni barw oryginalnego obrazu, które muszą być reprodukowane przy zastosowaniu tylko trzech barw reprezentowanych przez optycznie niedoskonałe tusze.
Jak pokazano na rysunku pos. IIA i pos. IIB, powyższe czynniki i wiele innych czynników powoduje, że żaden z elementarnych punktów 202-210 generowanych komputerowo (pos. IIA) nie ma teoretycznie doskonałego kształtu geometrycznego, położenia i wielkości po drukowaniu, jak to pokazano przez wydrukowane punkty 202A-210A (pos. IIB). Punkty 202-210 i 202A-210A pokazano, dla przejrzystości, w powiększeniu 100:1.
Zagadnienia tworzenia siatki obrazowej i kolorystyki są decydującymi punktami technologii reprodukcji wielobarwnej. Aby rozwiązać problemy kolorystyki, ustanowiono dwa standardy międzynarodowe. Jest to standard czerwony-zielony-niebieski (RGB) oraz standard niebieskozielony-purpurowyżółty-czarny (CMYK), które są uniwersalnie stosowane. W ograniczonych zastosowaniach używa się również reprodukcji sześciobarwnej.
Przy stosowaniu konwencjonalnej siatki obrazowej drukowania 80 linii na centymetr w obszarze 0,127 x 0,127 mm, można wydrukować cztery punkty różnym tuszem, mające dokładną wielkość, kształt geometryczny, położenie i grubość. To zwiększenie rozdzielczości pogarsza problem, ponieważ zmniejszenie rozmiaru elementarnych punktów lub pikseli (to znaczy zwiększenie rozdzielczości siatki obrazowej) powoduje zmniejszenie „szumu obrazu, ale w niepożądany sposób zwiększa się wpływ niedokładności stosowanych materiałów i procesów. Im rozdzielczość siatki obrazowej jest bliższa rozdzielczości procesu reprodukowania (to znaczy granic możliwości drukowania), tym silniejszy jest niepożądany wpływ niedokładności technologicznych na wytworzony obraz.
Aby zmniejszyć niepożądane konsekwencje tych niedokładności, trzeba je z góry uwzględnić podczas procesu reprodukowania.
Z tego powodu oryginalny obraz można przekształcać na postać cyfrową lub skanować i dzielić na elementarne piksele w trybie ciągłoodcieniowym, przez zastosowanie odpowiedniej siatki obrazowej. Wielkość wszystkich pikseli jest taka sama, chociaż gęstość pikseli może być różna, zależnie od aktualnego obrazu.
Po odpowiednim zmodyfikowaniu teoretycznej gęstości, piksele można przetwarzać z trybu ciągłego do trybu mapy bitowej. W trybie mapy bitowej wielkość punktów jest różna, ale całkowita gęstość punktów jest jednakowa. Jest to korzystne, ponieważ podczas drukowania (za wyjątkiem wklęsłodruku) grubość lub drukowana gęstość farby drukarskiej jest wszędzie taka sama. W wyniku, piksel ciągłoodcieniowy, mający maksymalne pole powierzchni 0,127 x 0,127 mm, przy stosowaniu siatki obrazowej 80 linii na centymetr, oraz przykładowo gęstość 25%, jest zastępowany punktem siatki obrazowej, równoważnym optycznie, przykrywającym tylko 25% tego samego obszaru, ale mającym równoważną maksymalną gęstość.
Niektóre konwencjonalne sposoby reprodukcji i urządzenia wykorzystują piksele ciągłoodcieniowe, np. w trawionej rotograwiurze w wyświetlaniu elektronicznym i w niektórych drukarkach cyfrowych. Inne procesy reprodukcji wykorzystują punkty siatki obrazowej, np. w drukowaniu offsetowym i w większości procesów drukowania cyfrowego. Dalsze sposoby wykorzystują połączenie zarówno odcieni ciągłych jak i punktów siatki obrazowej np. w rastrowym drukowaniu wklęsłodrukowym i we wklęsłodrukowej rotograwiurze.
Proces przetwarzania trybu ciągłoodcieniowego w tryb mapy bitowej jest procedurą skomplikowaną i ma podstawowe znaczenie w technice tworzenia siatek obrazowych. Jest tak dlatego, ponieważ teoretyczna gęstość elementarnych pikseli ciągłoodcieniowych, odebranych po skanowaniu, jest modyfikowana z wyprzedzeniem, w zależności od niedokładności technologicznych dalszych procesów reprodukowania.
Przykładowo, w reprodukowaniu przez drukowanie offsetowe niedokładności technologiczne mogą obejmować:
A. Zniekształcenia formy i wielkości przetwarzanych punktów przez dalsze procesy reprodukowania, takie jak:
- przetwarzanie pikseli ciągłoodcieniowych w punkty siatki obrazowej,
- tworzenie punktów w zestawach obrazowych, w których mogą wystąpić efekty mory,
- naświetlanie i obróbka filmu,
- kopiowanie na płycie drukowej oraz,
- procesy drukowania.
PL 191 448 B1
B. Niedokładności optyczne stosowanych tuszy.
Większość zniekształceń elementarnych punktów siatki obrazowej pojawia się w procesie drukowania. W rezultacie mogą wystąpić niemożliwe do przewidzenia zjawiska, takie jak:
- niejednorodności powierzchni papieru, fartucha gumowego i tuszu drukarskiego,
- zniekształcenia spowodowane siłą wtłaczania w strefie drukowania,
- niedokładności mechaniczne w urządzeniu drukującym oraz
- deformacje w papierze drukowym.
Różne techniki drukowania mają różne niedokładności charakterystyczne dla każdego określonego sposobu drukowania. Aby skompensować te różne niedokładności, opracowano różne techniki tworzenia siatki obrazowej i różne siatki obrazowe.
W przypadku drukowania cyfrowego tworzenie siatki obrazowej ma jeszcze większe znaczenie. Istnieją różne wersje technologii drukowania cyfrowego, takie jak drukowanie laserowe, atramentowe, przez sublimację barwnika, magnetograficzne, elektrostatyczne itd. Ponieważ sposoby te są jeszcze w trakcie powstawania, mają one znacznie więcej niedokładności niż tradycyjne procesy drukowania.
Korygowanie niedokładności technologicznych jest jeszcze bardziej skomplikowane w przypadku drukowania papierów wartościowych. Im mniejszy lub cieńszy jest wydrukowany element, tym większe jest względne zniekształcenie w procesie drukowania i tym trudniejsze jest kompensowanie tych zniekształceń.
Jest znana technika bezpiecznego drukowania, obejmująca stosowanie skomplikowanych drukowanych linii, obramowań, giloszy i/lub guzików, które trudno jest sfałszować lub reprodukować elektronicznie. Program może wprowadzać wzory, które następują po pewnych liniach na drukowanym dokumencie.
Na rysunku pos. III przedstawiono znane przetwarzanie jednego obrazu szyfrowanego przez zmieszanie w obraz widzialny. Proces ten nazywany jest zwykle operacją kodowania jednofazowego. W operacji kodowania obraz wyjściowy jest funkcją gęstości soczewki dekodera. Przedstawiono obraz wyjściowy 2, który jest rozcięty na elementarne paski lub segmenty 4 o szerokości h. Szerokość h każdego paska jest funkcją kilku czynników, takich jak gęstość i kod podstawowy.
Rysunek pos. IV przedstawia obraz szyfrowany przez zmieszanie, gdzie segmenty obrazu są przestawione względem siebie i w wyniku dają przestawiony segment 10. Na pos. IV przedstawiono pewne szczegóły przykładowego znanego procesu szyfrowania przez zmieszanie. O tym procesie mówi się ogólnie jako o operacji kodowania jednofazowego, gdzie następuje rozdzielenie na elementarne segmenty lub paski o szerokości h. Proces przebiega następująco: pobranie danych z paska wejściowego, powiększenie i przełożenie (jeżeli jest wybrana opcja przełożenia).
Elementarny pasek jest pokazany na rysunku pos. IV. Szerokość h każdego paska jest funkcją kilku czynników, takich jak gęstość, nakładanie się, odbicie zwierciadlane, dublowanie, powiększanie i kod podstawowy.
Na rysunku pos. V przedstawiony jest dwufazowy proces kodowania przez zmieszanie, przy czym sposób ten jest podobny do sposobu stosowanego w procesie jednofazowym. W tym przypadku, każdy pasek o szerokości h jest dodatkowo dzielony na pierwszy subpasek i drugi subpasek. Elementarne linie pierwszego i drugiego obrazu wtórnego będą zapisane przez program w pierwszym pliku pierwotnym i drugim pliku pierwotnym. W wynikowym obrazie wyjściowym paski nieparzyste 14 są złożone z linii elementarnych z pierwszego pliku pierwotnego, a paski parzyste 16 pochodzą z drugiego pliku pierwotnego. Po dekodowaniu pierwszy i drugi obraz wtórny pojawią się dostrzegalne niezależnie od siebie.
Na rysunku pos. VI przedstawiony jest znany trójfazowy proces kodowania przez zmieszanie, który jest podobny do jednofazowego i dwufazowego procesu kodowania. W tym przypadku szerokość jest podzielona na trzy części. Pierwszy, drugi i trzeci obrazy wtórne są zapisywane w trzech komputerowych plikach pierwotnych. W wynikowym obrazie wyjściowym każdy co trzeci pasek 18, 20 i 22 pochodzi z tego samego pliku pierwotnego, odpowiednio pierwszego, drugiego lub trzeciego. Znów po dekodowaniu pierwszy, drugi i trzeci obrazy wtórne pojawią się widoczne niezależnie od siebie. Paski 18, 20 i 22 mogą również być obrócone względem siebie o szereg kątów w zakresie 1-359 stopni.
Celem wynalazku jest zwiększenie zabezpieczenia i możliwości przeciwdziałania fałszerstwom wielu nośników, takich jak bilety, paszporty, prawa jazdy, banknoty, nośniki pocztowe itd. przez ukrycie obrazu wtórnego w obrazie pierwotnym tak, że obraz wtórny jest widzialny dla obserwatora tylko przy zastosowaniu dekodera.
PL 191 448 B1
Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej, dla wprowadzania dodatkowych informacji w widzialny obraz pierwotny jako właściwości zabezpieczającej przed fałszowaniem, charakteryzujący się tym, że łączy się dodatkowe informacje i podstawową siatkę obrazu wybraną przez użytkownika, w oparciu o wybraną przez użytkownika zasadę kodowania oraz tworzy się zakodowaną siatkę obrazu na drodze kolejnego przybliżania, które wykonuje się w module programowym realizowanym przez komputer ogólnego przeznaczenia, następnie kompensuje się zniekształcenia w siatce obrazu powstałe w etapie łączenia i tworzy się skompensowaną siatkę obrazu zawierającą ukryte wewnątrz dodatkowe informacje, po czym tworzy się siatkę obrazu pierwotnego z skompensowaną siatką obrazu oraz tworzy się połączony obraz wyjściowy zgodnie z techniką reprodukowania odpowiadającą wybranej przez użytkownika zasadzie kodowania, przy czym połączony obraz wyjściowy tworzy się w co najmniej jednej z operacji wybranych z grupy obejmującej: drukowanie na nośniku, wyświetlanie na wyświetlaczu oraz zapisywanie na nośniku pamięci.
Korzystnie, optymalnie koduje się siatkę obrazu w oparciu o właściwości zasady kodowania.
Ewentualnie, wybiera się podstawową siatkę obrazu zgodnie z techniką reprodukowania połączonego obrazu wyjściowego.
Kolejne przybliżanie prowadzi się, korzystnie, w oparciu o co najmniej jeden z wielu określonych przez użytkownika parametrów sposobu reprodukowania połączonego obrazu wyjściowego.
W szczególności, dodatkowe informacje odczytuje się tylko poprzez urządzenie dekodujące zgodne z zasadą kodowania w etapie łączenia.
Ewentualnie, dodatkowe informacje dekoduje się optycznie albo cyfrowo.
Korzystnie, wprowadza się dodatkowe informacje składające się z pikseli.
W szczególności, piksele wykorzystuje się jako nośniki informacji cyfrowej.
Modyfikuje się, ewentualnie, parametr nośników informacji cyfrowej w oparciu o co najmniej jeden czynnik wybrany z grupy obejmującej: kształt pikseli, wielkość pikseli, kąt pikseli, położenie pikseli, częstotliwość pikseli oraz gęstość pikseli.
W szczególności, zmodyfikowany parametr nośnika informacji cyfrowej umieszcza się w pojedynczej warstwie obrazu. Ewentualnie, zmodyfikowany parametr nośnika informacji cyfrowej umieszcza się w wielu kolorowych warstwach obrazu.
Wprowadza się informacje dodatkowe będące, korzystnie, co najmniej jednym składnikiem z grupy złożonej z: obrazu, danych, druku i kodu kreskowego.
Stosuje się, korzystnie, podstawową siatkę obrazu wybraną przez użytkownika z grupy obejmującej: okrągłą siatkę obrazową, liniową siatkę obrazową, eliptyczną siatkę obrazową, rotograwiurową siatkę obrazową, stochastyczną siatkę obrazową, geometryczną siatkę obrazową, siatkę obrazową z tonacją ciągłą oraz programowalną siatkę obrazową.
Zasadę kodowania etapu łączenia opiera się, korzystnie, na programowej implementacji urządzenia dekodującego.
Połączony obraz wyjściowy dekoduje się, korzystnie, dekoderem optycznym mającym filtr optyczny o co najmniej jednym z wielu kształtów geometrycznych. Ewentualnie, połączony obraz wyjściowy dekoduje się dekoderem optycznym mającym co najmniej jeden spośród periodycznych i losowych wzorców filtrowania.
Korzystnie, połączony obraz wyjściowy dekoduje się złożonym dekoderem optycznym mającym różne własności optyczne do czytania kodów optycznych. W szczególności, stosuje się dekoder z różnymi własnościami optycznymi obejmującymi co najmniej jedną własność z grupy obejmującej: powiększenie, odwracanie, efekt pryzmatyczny oraz zmniejszenie.
Połączony obraz wyjściowy dekoduje się, korzystnie, dekoderem elektronicznym do czytania kodów optycznych z zastosowaniem programowej symulacji co najmniej jednej funkcji dekodera optycznego.
Ewentualnie, połączony obraz wyjściowy dekoduje się dekoderem elektronicznym mającym elektroniczne rozpoznawanie do odczytywania kodów optycznych.
Korzystnie, gdy dodatkowe informacje zawierają kody cyfrowe, bezpośrednio odczytuje się te kody wprowadzone w połączony obraz wyjściowy, przy czym stosuje się programowalny dekoder elektroniczny.
Ewentualnie, oblicza się dopasowanie z dużą dokładnością pomiędzy różnymi warstwami barwnymi połączonego obrazu wyjściowego, przy czym stosuje się tę czynność podczas drukowania banknotów.
W szczególności, reprodukuje się dokument zawierający połączony obraz wyjściowy.
PL 191 448 B1
W razie potrzeby, obraz pierwotny może być złożony z barwnego wzoru podłoża lub z teksturowanego tła, które zawiera ukryte obrazy wtórne, jeżeli patrzeć przez odpowiedni dekoder. Takie obszary z wzorem podłoża można często znaleźć na czekach, banknotach, biletach itd.
Inne użyteczne zastosowania mogą obejmować wtórne kodowanie danych osobowych (np. podpis, grupa krwi, historia choroby itd.) w obrazie pierwotnym, utworzonym przez fotografię osoby. Technika taka uniemożliwia faktycznie wytwarzanie fałszywych identyfikatorów lub praw jazdy zwykle stosowanym sposobem zastąpienia istniejącego obrazu fałszywym. Inne żywotne informacje poza danymi osobowymi (np. wysokość, ciężar, numer identyfikacyjny itd.) mogą również być zawarte w obrazie wtórnym do zakodowania w obrazie pierwotnym.
Jeszcze inne użyteczne zastosowania mogą obejmować np.: karty kredytowe, paszporty, karty identyfikacyjne z fotografią, banknoty, bilety na imprezy specjalne, akcje i obligacje, czeki bankowe i czeki podróżne, etykiety zabezpieczające przed fałszowaniem (np. do ubrań modelowych, leków, napojów, taśm wideo, płyt kompaktowych z nagraniami fonicznymi, kosmetyków, części maszyn i farmaceutyków), znaczki opłaty skarbowej i znaczki pocztowe, świadectwa urodzenia, karty naprawy pojazdów, dokumenty własności ziemi i wizy.
Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej według wynalazku jest przedstawiony, w przykładach wykonania, na rysunku, na którym: fig. 1 przedstawia definicje elementów obrazu, fig. 2A-2D -jak różne odcienie mogą być reprezentowane przez zmienianie procentu punktów siatki obrazu względem pola powierzchni komórki siatki obrazu, fig. 3 - przykład ukrywania informacji w obrazie przez kompensację, fig. 4 - sposób umożliwiający dodawanie ukrytej informacji do obrazu przez modyfikowanie gęstości pikseli ciągłego odcienia bez modyfikowania średniej gęstości superkomórki, fig. 5A-8B - sposób umożliwiający dodawanie ukrytej informacji do obrazu przez modyfikowanie punktu siatki obrazu bez modyfikowanie procentu pola powierzchni punktu lub procentu pola powierzchni punktów w superkomórce, fig. 7A-7B - sposób umożliwiający dodawanie ukrytej informacji do obrazu przez modyfikowanie kąta punktu siatki obrazu, bez modyfikowania procentu pola powierzchni punktu, fig. 8A-8B - sposób umożliwiający dodawanie ukrytej informacji do obrazu przez modyfikowanie położenia punktu siatki obrazu, bez modyfikowania procentu pola powierzchni punktów superkomórki, fig. 9A-9B - sposób umożliwiający dodawanie ukrytej informacji do obrazu przez modyfikowanie wielkości punktu siatki obrazu, bez modyfikowania procentu pola powierzchni punktów superkomórki, fig. 10A-10B - sposób umożliwiający dodawanie ukrytej informacji do obrazu przez modyfikowanie częstotliwości punktu siatki obrazu, bez modyfikowania procentu pola powierzchni punktów superkomórki, fig. 11, 12A i 12B - schematy blokowe przebiegu procesów generowania obrazów zawierających ukryte informacje, fig. 13 - przykład ukrytej informacji w oddzielonej warstwie barwnej obrazu pierwotnego, fig. 14 - schemat blokowy przebiegu procesu tworzenia obrazu z fig. 13, fig. 15 - pierwszą przykładową konfiguracją sprzętową, fig. 16 - drugą przykładową konfiguracją sprzętową, fig. 17A-17J - różne techniki uaktywniania dekodera, fig. 18 - przykład obrazu szyfrowanego przez zmieszanie z pos. IV, w połączeniu z przykładem wykonania sposobu według wynalazku, a fig. 19 przedstawia inny przykład obrazu szyfrowanego przez zmieszanie w połączeniu z obrazem ukrytym według wynalazku.
Różne fragmenty na rysunku nie są przedstawione w jednej skali. Przeciwnie, wymiary różnych fragmentów są powiększone lub zmniejszone dla przejrzystości.
Proces wytwarzania ukrytego obrazu obejmuje rastrowanie lub dzielenie pierwotnego lub widzialnego obrazu na elementy, takie jak punkty, linie lub piksele (podstawowe elementy przenoszące dane). Za pomocą procedury kompensacji cyfrowej przekształcamy, zniekształcamy, modyfikujemy itd. te elementy w celu wprowadzenia dodatkowych informacji czyniących obraz wtórny niewidocznym dla nieuzbrojonego oka w porównaniu z obrazem pierwotnym.
Do dekodowania wprowadzonych informacji potrzebny jest odpowiedni dekoder, który jest zdolny do wybierania tych pomocniczych informacji.
Kompensowanie modyfikacji odbywa się przy wprowadzaniu obrazu wtórnego, kiedy rozmiar zniekształceń spowodowanych przez niedokładności technologiczne jest znacznie mniejszy od rozmiaru modyfikacji potrzebnej do kompensacji.
W takim przypadku możliwe jest modyfikowanie punktów obrazu pierwotnego w celu wprowadzenia obrazu wtórnego i kompensowanie ich w celu uczynienia obrazu wtórnego niewidocznym w tej samej komórce punktowej. Przy stosowaniu tradycyjnej siatki np. 80 linii na centymetr jest to teoretyczny kwadrat 0,127 x 0,127 mm nazywany pojedynczą komórką. Oznacza to, że modyfikację i kompensację można przeprowadzić w jednej pojedynczej komórce na tylko jednym i tym samym punkcie
PL 191 448 B1 siatki obrazowej. Jeżeli niepożądane zniekształcenia druku są pomijalnie małe w porównaniu z wielkością zamierzonej modyfikacji i kompensacji punktu siatki obrazowej, efekt ukrytego obrazu będzie dominował. Jest to możliwe dzięki zastosowaniu procesów reprodukcji o dużej rozdzielczości.
Na fig. 2A przedstawiono przykład, jak może być reprezentowane cieniowanie obrazu. Na fig. 2A przedstawiono punkt 402 w komórce 404. Pole powierzchni komórki 404 jest reprezentowane przez iloczyn szerokości x 406 i wysokości y 408. Stosunek pola powierzchni A punktu 402 do pola powierzchni (xy) komórki 404 jest reprezentowany przez następujące równanie:
Równanie (1) Z = A/(xy)%, gdzie Z jest w zakresie 0-100%.
Na fig. 2B-2D przedstawiono różne stosunki pola powierzchni punktu 402 do pola powierzchni komórki 404. Jak pokazano na fig. 2B Z = 75%, na fig. 2C Z = 50%, a na fig. 2E Z = 25%. Chociaż komórka 404 jest pokazana jako kształt prostokątny na fig. 2A, komórka 404 może mieć dowolny potrzebny kształt, taki jak kwadratowy, kołowy, elipsoidalny, trapezoidalny itd.
Na fig. 3 przedstawiono przykład, gdzie w obszarze punktu 504 siatki dodana jest dodatkowa informacja 506 i jest skompensowana przez swą inwersję poniżej strefy widzialności oka ludzkiego. Aby ukryć dodatkową informację 506 w punkcie (elemencie) 504 siatki (zawartym w komórce 502 punktu (elementu)), konieczne jest dodanie inwersji dodatkowej informacji. Przykładowo, w obrazie czarnobiałym dopełnieniem dodatkowej informacji 506 jest jej negatyw, a w obrazie barwnym dopełnieniem dodatkowej informacji 506 jest jej barwa dopełniająca.
Kiedy rozmiar niepożądanych zniekształceń drukowania jest bliski rozmiarowi części modyfikacyjnej i kompensacyjnej punktów ekranu, ukryty efekt maleje, a wzrasta efekt niepożądanych zniekształceń drukowania. Aby utrzymać efekt ukryty, trzeba do kompensacji wciągnąć więcej punktów siatki z sąsiednich pojedynczych komórek. Grupy komórek sygnałowych wciągnięte do kompensacji jednego zmodyfikowanego punktu siatki nazywane są superkomórką (patrz fig. 1).
Na fig. 1 przedstawiono przykład superkomórki. Na tej figurze superkomórka 306 reprezentuje przykładowo dziewięć komórek 310. Procentowe pole powierzchni punktów 308 w superkomórce 306 określane jest za pomocą następującego równania:
Równanie (2) ZS = S(Z1...Zn)/n% gdzie n oznacza liczbę komórek w superkomórce 306.
Superkomórka nie musi być kwadratowa. Może mieć różne kształty, takie jak koło, elipsa, prostokąt itd. Funkcjonalnie wybrane otoczenie badanego punktu (elementu siatki), obejmujące otaczający cały lub częściowy punkt, mieści się w granicach superkomórki.
W przykładzie wykonania sposobu według wynalazku reprodukcja obrazów jest optymalizowana przykładowo przez:
- modyfikację punktów elementarnych z wyprzedzeniem zgodnie ze wszelkimi zniekształceniami i zakłóceniami, które występują w dalszych procesach reprodukcji obrazu,
- obliczanie, tworzenie i stosowanie optymalnego kształtu elementarnych punktów, takiego jak kształt eliptyczny, romboidalny, owalny, przypadkowy itd., w zależności od aktualnie stosowanych procesów reprodukcji,
- definiowanie prawidłowego kąta i położenia punktów w celu uniknięcia zjawisk mory i osiągnięcia najwyższej jakości przy minimum „szumu” w obrazie.
W celu utworzenia różnych cech bezpieczeństwa dla bezpiecznego drukowania stwierdzono, że przy stosowaniu technologii cyfrowego tworzenia siatki obrazu nie tylko kompensowane są technologiczne niedokładności różnych procesów reprodukowania, ale do wynikowego obrazu mogą być wprowadzane umyślnie zniekształcenia i zmiany.
W przykładzie wykonania sposobu według wynalazku elementarne punkty pierwotnego obrazu są identyfikowane jako nośniki informacji cyfrowej, w których mogą być kodowane dodatkowe informacje, aby ukryć obraz pomocniczy w obrazie pierwotnym. Przez kontrolowanie tego procesu za pomocą odpowiedniej techniki tworzenia siatki obrazu można kompensować zniekształcenia spowodowane przez wprowadzenie obrazu pomocniczego i czynić je niewidocznymi dla nieuzbrojonego oka ludzkiego, chociaż są nadal widoczne poprzez odpowiednie urządzenie dekodujące. To urządzenie dekodujące może przykładowo być filtrem optycznym lub dekoderem elektronicznym. Dekoder może kompensować jeden lub więcej efektów kodowania przypisywanych obrazowi, takich jak powiększenie, zmniejszenie, odwrócenie i efekty pryzmatyczne. Dekoder może również filtrować optycznie obraz przy użyciu okresowych i/lub losowych rozkładów filtrowania, w oparciu o sposób kodowania zastosowany przy kodowaniu obrazu. Optyczne filtrowanie obrazu może być również oparte na jednym lub kilku różnych kształtach geometrycznych, takich jak koła, półkola, prostokąty, trójkąty itd.
PL 191 448 B1
Dekoder elektroniczny może być realizowany sprzętowo i/lub programowo, przy czym dodatkowo przewiduje się możliwość programowania. Dekoder elektroniczny może również obejmować rozpoznawanie elektroniczne w celu interpretowania ukrytej informacji, takiej jak kody kreskowe i dane cyfrowe.
Przykładem wykonania jest sposób tworzenia kodowanej cyfrowej siatki obrazu, w której elementy siatki obrazu, takie jak piksele lub punkty, są częścią obrazu. W przykładowym wykonaniu te piksele lub punkty mogą być wykorzystywane jako nośniki informacji cyfrowej. Przy stosowaniu takich cyfrowo kodowanych siatek obrazowych może być możliwe wytwarzanie ukrytych obrazów zabezpieczonych przed kopiowaniem dla bezpiecznego drukowania, np. tam, gdzie kopiowanie obrazu zabezpieczonego przed kopiowaniem powoduje, że ukryty obraz nie jest odtwarzany. Proces ten nie ogranicza się do jednej konkretnej zakodowanej siatki obrazu w celu rozwiązania określonych niedokładności technologicznych, ale może być stosowany w celu zapewnienia rozwiązania wszystkich wspomnianych wyżej problemów technologicznych.
Aby odtworzyć tylko obraz pierwotny, elementarne cyfrowe nośniki informacji (punkty, piksele itd.) można utworzyć i pogrupować zgodnie z ograniczeniami aktualnej techniki powielania. W takim przypadku zostaje skopiowany tylko obraz pierwotny. Przez odkształcenie, modyfikowanie itd. tych elementarnych nośników danych w obraz pierwotny może być wprowadzona dodatkowa informacja. W ten sposób zwiększa się „szum” w obrazie pierwotnym, a obraz wtórny pojawia się również w postaci widzialnej. Aby z kolei zmniejszyć „szum” w obrazie pierwotnym, wszystkie modyfikacje i zniekształcenia trzeba skompensować dla kolejnych elementów (punkt po punkcie lub piksel po pikselu) w określonym obszarze, który jest mniejszy od rozdzielczości oka ludzkiego. W ten sposób obraz wtórny ponownie staje się ukryty, a jakość obrazu pierwotnego jest polepszona.
Jeżeli elementarny punkt lub piksel jest przykładowo wykorzystywany jako nośnik informacji cyfrowej, wówczas następujące przykładowe parametry mogą służyć do modyfikowania lub zniekształcania obrazu: gęstość (patrz fig. 4), forma i kształt (patrz fig. 5A-6B), kąt (patrz fig. 7A-7B), położenie (patrz fig. 8A-8B), wielkość (patrz fig. 9A-9B) oraz częstotliwość (patrz fig. 10A-10B).
Wymienione wyżej parametry mogą być stosowane w jednej lub kilku warstwach barwnych obrazu pierwotnego jak również pomiędzy warstwami barwnymi obrazu pierwotnego.
W wyniku przetwarzania danych przy użyciu, przykładowo, algorytmu kolejnych przybliżeń, dwie części każdego indywidualnego elementarnego punktu, piksela itd. są usytuowane w obszarze, gdzie ukryty jest obraz wtórny. Tymi dwiema częściami są:
- będąca nośnikiem danych część elementarnego punktu, piksela itd., gdzie obraz pierwotny jest zniekształcony lub zmodyfikowany w zależności od obrazu wtórnego, oraz
- kompensacyjna część elementarnego punktu, piksela itd., która kompensuje zniekształcenia, modyfikacje części będącej nośnikiem danych.
W rezultacie, zasadniczo wszystkie punkty lub piksele będą zniekształcone lub zmodyfikowane w porównaniu z powielonym tylko obrazem pierwotnym.
Na fig. 4 pokazano przykład, jak informacja jest ukrywana, jeżeli nośnik informacji oparty jest na gęstości informacji. Na fig. 4 komórki 602, 604, 606 są oznaczone jako komórki, w których ma być ukryta informacja. Gęstość komórek 602, 604 i 606 jest zmieniona i w wyniku uzyskuje się komórki
608, 610 i 612. Na fig. 4 przez D11, D12, D13, D21, D22, i D23 oznaczono gęstości komórek 602. 604.
606. 608. 610 i 612. Gęstość tych komórek powinna koniecznie spełniać zależności: D11^D21 D12^D22 D13^D23. Informacja jest ukryta, kiedy średnia gęstość superkomórki 614 i 616 jest wyrównana.
Na fig. 5A i 5B przedstawiono przykład ukrywania i kompensowania informacji wewnątrz komórki w oparciu o zrównanie procentu pola powierzchni punktów komórki. Na fig. 5A przedstawiono siatkę niezmodyfikowaną lub normalną, a na fig. 5B przedstawiono siatkę z nośnikiem informacji. Na fig. 5A komórka 702 jest wykorzystywana jako komórka nośnika informacji. Punkt 704, będący nośnikiem informacji, zastępuje punkt 706. Punkt 704, będący nośnikiem informacji, będzie ukryty, kiedy obszar punktu 704 będącego nośnikiem informacji jest równy obszarowi punktu 706. Inaczej mówiąc, kiedy spełnione jest następujące równanie:
Równanie (3) ZA = ZB gdzie ZA jest procentem pola powierzchni punktu 706, a ZB jest procentem pola powierzchni punktu 704 będącego nośnikiem informacji.
Na fig. 6A i 6B pokazano przykład ukrywania i kompensowania informacji przez zrównanie procentu pola powierzchni punktów w superkomórce. Fig. 6A przedstawia siatkę niezmodyfikowaną lub
PL 191 448 B1 normalną, a fig. 6B przedstawia siatkę z nośnikiem informacji. Na fig. 6A superkomórka 802 jest zastosowana jako superkomórka nośnika informacji. Na fig. 6B informacja 808 zastępuje punkt 806 w superkomórce 802, by utworzyć superkomórkę 804. Informacja 808 będzie ukryta, kiedy średni procent pola powierzchni punktów superkomórki 804 jest równy średniemu procentowi pola powierzchni punktów superkomórki 802. Inaczej mówiąc, kiedy spełnione jest następujące równanie:
Równanie (4) ZS1 = ZS2 oraz ZSA ϊ ZSB gdzie ZS1 jest średnim procentem pola powierzchni punktówsuperkomórki 802,a ZS2 jest średnim procentem pola powierzchni punktów superkomórki 804.
Na fig. 7A i 7B przedstawiono przykład ukrywania informacji w komórce, kiedy nośnikiem ukrytej informacji jest kąt. Fig. 7A przedstawia siatkę niezmodyfikowaną lub normalną, a fig. 7B przedstawia siatkę z nośnikiem informacji. Na fig. 7A komórka 902 jest wykorzystana jako komórka nośnika informacji. Na fig. 7B informacja 904 zastępuje element 906. Informacja 904 będzie ukryta, kiedy spełnione jest albo równanie (3), albo równanie (4). Jak pokazano na fig. 7B, informacja 904 może być obrócona o kąt a.Kąt a może być dowolnym kątem w zakresie 0-359 stopni.
Na fig. 8A i 8B przedstawiono przykład ukrywania informacji w komórce, gdy nośnikiem informacji jest położenie. Fig. 8A przedstawia siatkę niezmodyfikowaną lub normalną, a fig. 8B przedstawia siatkę z nośnikiem informacji. Na fig. 8A superkomórki 1002 i punkt 1004 pokazano w siatce niezmienionej. Jak pokazano na fig. 8B, usytuowanie nośnika informacji zmieniono z punktu 1004 do punktu 1008. Informacja może być ukryta w wynikowej superkomórce 1006. Informacja będzie ukryta, jeżeli równanie (4) jest spełnione pomiędzy superkomórkami 1002 i 1006. Zmiana położenia zmienia się w zależności od żądanego stopnia ukrywania.
Na fig. 9A i 9B przedstawiono przykład ukrywania informacji, kiedy nośnikiem informacji jest wielkość punktu. Na fig. 9A przedstawiono siatkę niezmodyfikowaną lub normalną, a na fig. 91B przedstawiono siatkę z nośnikiem informacji. Dokładniej, punkt 1108 zastępuje punkt 1106. Informacja będzie ukryta, kiedy całkowite pole powierzchni punktów superkomórki 1104 jest równe całkowitemu polu powierzchni punktów superkomórki 1102 tak, że spełnione jest równanie (4).
Na fig. 10A i 10B przedstawiono ukrywanie informacji, jeżeli nośnikiem informacji jest częstotliwość punktów. Fig. 10A przedstawia siatkę niezmodyfikowaną lub normalną, a fig. 10B przedstawia siatkę z nośnikiem informacji. Na fig. 10A każdy punkt 1206-1210 jest zastąpiony punktami 1212 siatki mającymi większą częstotliwość, pokazanymi na fig. 10B. Wynalazek nie ogranicza się jednak do tego i pojedynczy punkt, taki jak punkt 1206, może być zastąpiony przez więcej niż jeden punkt siatkowy 1212. Punkty siatkowe 1212 będą ukryte, kiedy spełnione jest albo równanie (3) albo równanie (4).
Aby obraz wtórny był widzialny, potrzebny jest proces fizycznego lub elektronicznego dekodowania i odpowiednie urządzenie. Dekoder korzystnie wybiera części punktów, pikseli itd. będące nośnikami danych wykorzystując np. metodę próbkowania statystycznego, aby uaktywnić dekoder i uwidocznić użytkownikowi ukryte znaki.
Składniki procesu mogą być połączone przez odpowiedni interfejs, a proces może być zoptymalizowany, aby osiągnąć odpowiednią jakość obrazu pierwotnego i niezawodną czytelność ukrytych informacji zakodowanych w obrazie wtórnym.
W innym przykładzie wykonania sposobu według wynalazku proces uwzględnia różne składniki procedury tworzenia reprodukcji orazokreślone przezużytkownika parametry lub priorytety, by utworzyć wysokiej jakości pierwotny obraz widzialny z minimalnym „szumem i o maksymalnej czytelności ukrytych informacji, zakodowanych w niewidzialnym obrazie wtórnym.
W trzecim przykładzie wykonania, ukryty obraz może być oparty raczej na parametrach zmiennych niż na parametrach stałych. W tym przykładzie wykonania można rozważyć następujące parametry zmienne:
Parametry charakterystyczne widzialnego obrazu pierwotnego, takie jak:
-jedna barwa lub wiele barw,
-skala szarości lub barwy punktowe, oraz
- natura obrazu pierwotnego, taka jak tło, wzór, obraz, tekst itd. Właściwości ukrytego obrazu wtórnego, takie jak:
- pojedyncza barwa lub wiele barw,
- tekst, obraz, wzór itp., oraz
-obraz rozpoznawalny optycznie lub bezpośrednie dane cyfrowe itd.
Właściwości procesu reprodukowania i odpowiedniej techniki tworzenia siatki obrazu, takie jak:
- rozdzielczość procesu reprodukowania,
PL 191 448 B1
- minimalna wielkość i kształt stosowanej kropki lub minimalna szerokość najcieńszej stosowanej linii,
- stosowany minimalny odstęp pomiędzy elementarnymi punktami lub liniami,
- wielkość i kształt korzystnej siatki aktualnego procesu reprodukowania (ciągły odcień, punkt, linia itd.),
- reprodukowanie elektroniczne (na wyświetlaczu) lub kopia dokumentacyjna,
- tradycyjne drukowanie (offset, wklęsłodruk itd.) lub drukowanie cyfrowe (drukarki komputerowe, takie jak drukarki laserowe, atramentowe, drukarki działające na zasadzie sublimacji barwnika itd.), albo cyfro we maszyny drukujące (Xeiko, Indigo itd.), oraz
- tworzenie siatki obrazu z tonem ciągłym, punktowej siatki obrazu itd.
Właściwości urządzenia dekodującego, takie jak:
- proste dekodery optyczne do odczytywania kodów optycznych, wykonane na zasadzie prostego filtru optycznego z różnymi kształtami geometrycznymi, z wykorzystaniem okresowych lub losowych wzorów filtrowania,
- skomplikowane dekodery optyczne do odczytywania kodów optycznych z różnymi efektami optycznymi (powiększanie, odwracanie, zmniejszanie pryzmatyczne itd.);
- proste dekodery elektroniczne do odczytywania kodów optycznych z programową symulacją funkcji dekoderów optycznych bez rozpoznawania elektronicznego,
- nowoczesne dekodery elektroniczne do odczytywania kodów optycznych z programowym symulowaniem funkcji dekoderów optycznych z rozpoznawaniem elektronicznym, oraz
- skomplikowane dekodery elektroniczne programowane przez użytkownika do odczytywania bezpośrednich kodów cyfrowych, które są również programowane przez użytkownika.
Poziom bezpieczeństwa (zabezpieczenie przed kopiowaniem, możliwość powielania itd.), takie jak:
- obraz musi być zabezpieczony przed skopiowaniem,
- obraz musi być zabezpieczony przed zmianą lub wymianą,
- zakodowane dane muszą być chronione, oraz
- obrona albo obrazu pierwotnego, obrazu wtórnego albo informacji jest preferowana wobec pozostałych.
W czwartym przykładzie wykonania, ukryty obraz może być oparty na parametrach lub priorytetach określanych przez użytkownika. W tym przykładzie wykonania parametry wybierane przez użytkownika mogą obejmować:
- jakość obrazu pierwotnego,
- ostrość i czytelność obrazu wtórnego,
- natura obrazu wtórnego (taki jak: alfanumeryczny, obrazkowy, kod binarny itd.),
- proces dekodowania (fizyczny, elektroniczny, programowy itd.),
- użyta aktualna technika reprodukcji (taka jak, elektroniczna, drukowanie cyfrowe, drukowanie tradycyjne itd.), oraz
- zabezpieczenie (takie jak ochrona danych i zabezpieczenie przed powielaniem).
Na fig. 16 przedstawiono przykład wykonania układu do personalizacji dokumentu. Zastosowano cyfrowy aparat fotograficzny 1802 do sfotografowania pierwotnego obrazu (nie pokazano), aby utworzyć cyfrową reprezentację tego obrazu 1804. Urządzenie wejściowe 1806, takie jak klawiatura, może być użyte do wprowadzenia danych osobowych 1822, by zostały zawarte w pierwotnym obrazie. Obraz 1804 i dane osobowe 1822 są dostarczane na stanowisko robocze 1808, takie jak komputer osobisty, który zawiera oprogramowanie 1810 bazy danych. Dane osobowe 1822 i obraz 1804 są przetwarzane przez koder 1812, by utworzyć plik 1813 ukrytego obrazu. Plik 1813 ukrytego obrazu jest następnie przekazywany do programu 1810, który przetwarza obraz 1804 i ukrywa dane 1822 wewnątrz obrazu 1804, aby utworzyć ujednolicony plik 1814. Ten ujednolicony plik 1814 jest podawany na drukarkę 1816. Drukarka 1816 drukuje następnie personalizowany dokument 1820 na podstawie ujednoliconego pliku 1814. Stanowisko robocze 1808 może być dołączone do głównego komputera 1818, jeżeli jest to potrzebne dla sterowania i/lub dostarczania dodatkowych danych do stanowiska roboczego 1808. Ten przykład wykonania jest użyteczny tam, gdzie nie jest wymagana bardzo wysoka rozdzielczość. Wymienione wyżej pliki mogą być w formacie DLL, aby zapewnić łatwe ich wykorzystywanie w systemach bazujących na komputerach osobistych, chociaż można zastosować dowolny format pliku w zależności od docelowego systemu i/lub wymagań użytkownika.
Przykład zastosowania sposobu według wynalazku do generowania obrazów o wysokiej rozdzielczości przedstawiono na fig. 15. Różne pliki obrazu (nie pokazano) są dostarczane na stanowisko
PL 191 448 B1 robocze 1716 SILICON GRAPHICS INC. (SGI), którego oprogramowanie generuje ukryte elementy. Chociaż oprogramowanie to mogłoby pracować na dowolnym komputerze nadającym się do obróbki grafiki o wysokiej rozdzielczości, stosowana jest maszyna SGI ze względu na swą doskonałą prędkość i możliwości graficzne. Zastosowano skaner 1712 do skanowania pierwotnego obrazu 1700. Skanowane informacje są podawane do komputera 1714, który może rozdzielać obraz 1700 na warstwy barw 1702. W przykładzie wykonania komputer 1714 jest komputerem Macintosh, chociaż można zastosować dowolny komputer o podobnych możliwościach. Pliki są otwierane przez oprogramowanie, a typy, wartości i parametry ukrytych znaków są wybierane przez użytkownika. Przez oprogramowanie w SGI 1716 stosowane są algorytmy kodowania, by połączyć obrazy wtórne 1704 z widzialnymi obrazami z komputera 1714, w celu utworzenia nowego połączonego pliku 1708 z wykorzystaniem procesu 1706 ukrytego obrazu. Nowy połączony plik może być np. w formacie DLL, chociaż w zależności od docelowego systemu może być stosowany dowolny format pliku. Kompletny wzór jest następnie podawany na wyjściowe urządzenie 1718, takie jak specjalny wysokiej jakości zespół zestawiania obrazu o wysokiej rozdzielczości, który nadaje się do drukowania końcowego obrazu jako folii 1720 o rozdzielczości niezbędnej do utrzymania i odkrycia ukrytych obrazów wtórnych po dekodowaniu. Korzystnym urządzeniem wyjściowym jest urządzenie produkcji firmy SCITEX DOLVE, chociaż można stosować dowolne wysokiej jakości urządzenie zestawiania obrazu o wysokiej rozdzielczości. Ewentualnie można zastosować urządzenie sprawdzające 1724 do sprawdzania końcowego wyrobu 1722, aby zapewnić zgodność z preferencjami wybranymi przez użytkownika.
Ponieważ przykładowy proces jest procesem opartym na kompensacji, użytkownik może ukryć więcej niż jeden obraz wtórny w pojedynczym obrazie pierwotnym. Proces ten umożliwi użytkownikowi wskazanie odpowiednich plików pierwotnych, na których należy przeprowadzić ten proces, oraz wskazanie jednego, dwóch lub więcej plików wtórnych, które mają być ukryte w obrazie reprezentowanym przez plik pierwotny. Inne operacje, które mogą być wybrane do obliczania, obejmują sposób koloryzacyjny, sposób mieszający, sposób wielopoziomowy i sposób rastrowy. Poza tym użytkownik może wybrać wyjście z programu lub wejście z powrotem w proces wybierania.
Po przejściu przez proces wybierania następuje sprawdzanie różnych ustawień wejściowych, wybranych przez użytkownika. Proces wykrywa błędy związane z każdym wyborem i wyświetla odpowiedni komunikat błędu. Na podstawie wybranych ustawień wejściowych będą przeprowadzane różne operacje, np. ukrywanie jednego obrazu wtórnego i zapisywanie wyników w pliku wyjściowym; ukrywanie dwóch obrazów wtórnych i zapisywanie wyników w pliku wyjściowym; ukrywanie więcej niż dwóch obrazów wtórnych i zapisywanie wyników w pliku wyjściowym; ukrywanie z zastosowaniem sposobu koloryzowania i zapisywanie wyników koloryzowania w pliku wyjściowym; ukrywanie sposobem rozpraszania i zapisywanie wyników ukrywania tym sposobem w pliku wyjściowym; ukrywanie sposobem wielopoziomowym i zapisywanie wyników w pliku wyjściowym; lub ukrywanie sposobem rastrowym i zapisywanie wyników w pliku wyjściowym. Wyniki każdego z tych sposobów mogą być następnie wyświetlane i obserwowane (jeśli to jest potrzebne) poprzez okno wizjera wyników (nie pokazano). Sygnały dźwiękowe (nie pokazano) mogą również sygnalizować postęp przebiegu programu, jeżeli dokona się takiego wyboru.
Obraz pierwotny może być obrazem ze skalą szarości, który może zawierać jeden lub więcej obrazów wtórnych w charakterze obrazów ukrytych. Obraz ze skalą szarości może być zredukowany do swych składowych barwnych, w których może być ukryty jeden lub więcej obrazów wtórnych w dowolnych lub we wszystkich składowych barwnych. Obraz pierwotny może również być obrazem barwnym, w którym ukryta jest jedna lub więcej obrazów wtórnych. Przy ukrywaniu więcej niż jednego obrazu wtórnego w obrazie pierwotnym, każdy obraz wtórny może być obrócony względem innego np. o kąt w zakresie 0-359 stopni. Obrót obrazów wtórnych może być zastosowany zarówno do obrazów ze skalą szarości jak i do kolorowych obrazów pierwotnych i może to być dokonane w warstwie pojedynczej składowej barwnej lub pomiędzy warstwami składowych barwnych.
Przyporządkowane oprogramowanie wykorzystuje wiele różnych obrazów komunikacji z użytkownikiem, które ułatwiają wybranie rodzaju procesu, który ma być realizowany, oraz parametrów tego procesu. Różne obrazy, zwykle w środowisku typu okna, są prezentowane użytkownikowi, by ułatwić mu dokonanie wyborów różnych kryteriów podanych powyżej. Środowisko to jest podobne do konwencjonalnego środowiska GUI (Graphical User lnterfaces), które wykorzystuje wiele różnych przeznaczonych dla użytkownika urządzeń wejściowych i urządzeń wybierania, przy czym szczegółowe objaśnienia nie są tu przewidziane.
PL 191 448 B1
Typowe ekrany komunikacji z użytkownikiem mogą przedstawiać przykładowo opcje menu plików (np. O pliku, Ustawienia ładowania, Ustawienia zapisu, Dźwięk oraz Wyjście), opcje katalogu, opcje odczytywania pliku, opcje zapisywania pliku, opcje rodzaju pliku, opcje dźwięku, opcje filtru itd. Mogą być dalsze ekrany z hierarchią programów, np. opcje dekodera, opcje fazy (jedna faza, dwie fazy itd.), opcje gęstości (od jasnego do ciemnego lub od pozytywu do negatywu). Różne opcje mogą być przedstawiane poprzez konwencjonalny pasek typu suwaka lub przez cyfrową reprezentację sterowania analogowego, takiego jak pokrętło.
Zarówno okno pliku pierwotnego jak i okno pliku docelowego może zawierać konwencjonalną funkcję wertowania, aby ułatwić korzystanie z nich tak, że użytkownik nie musi pamiętać miejsca lub katalogu, w którym usytuowany jest dany plik w systemie lub w sieci.
Opcje filtru umożliwiają użytkownikowi wybranie specyficznej nazwy pliku i mają program poszukiwania tej nazwy. Opcja rozdzielczości umożliwia użytkownikowi wybranie żądanej rozdzielczości końcowego obrazu wyjściowego. Korzystnie liczba ta jest dopasowana do rozdzielczości docelowego urządzenia drukującego. Podczas operacji zapisywania pliku mogą być również stosowane konwencjonalne techniki kompresji, aby całkowita wielkość plików była mniejsza i aby oszczędzać miejsce pamięci na dysku.
Podobne ekrany użytkownika są przedstawiane wtedy, gdy potrzebna jest operacja na dwóch lub trzech obrazach wtórnych. Jednakże ekrany te przewidują dodatkowe możliwości wybierania dodatkowych obrazów wtórnych, które mają być wplecione w wielofazowy obraz wtórny. W procesie wielofazowym użytkownik może również wybierać różne gęstości rastrowania dla każdego obrazu wtórnego. Jest to szczególnie użyteczne wtedy, gdy użytkownik chce utworzyć i nałożyć różne zestawy tekstowe, które będą widziane razem, a jednak będą osobnymi słowami przy dekodowaniu.
Przewidziane są dodatkowe ekrany komunikacji z użytkownikiem do przeprowadzania operacji podbarwiania znaków. Inaczej niż w przypadku obrazu ukrytego, podbarwianie znaków będzie przepływać możliwie gładko przez obraz z ignorowaniem zmian odcieni.
Jednym z najbardziej użytecznych zastosowań opisanego powyżej procesu jest przypadek, gdy obrazem pierwotnym jest fotografia, a obrazem wtórnym jest np. podpis obiektu fotografii. Przy stosowaniu tego procesu obraz pierwotny może być rastrowany, a następnie podpis może być włączony w elementarny wzór rastru obrazu pierwotnego. Wynikowy zakodowany obraz będzie widzialnym obrazem fotografii osoby, która to fotografia po zdekodowaniu ujawni podpis osoby. Obraz wtórny może również zawierać inne żywotne dane statystyczne, takie jak wysokość, ciężar itd. Ten zakodowany obraz o wysokim stopniu bezpieczeństwa okaże się niezwykle użyteczny na takich dokumentach jak paszporty, prawa jazdy, identyfikatory z fotografią itd.
Bezpieczeństwo ukrytych znaków może być jeszcze zwiększone przez dokonanie trójbarwnych rozdzieleń na barwę niebiesko-zieloną, purpurową i żółtą w obrazie po przeprowadzeniu procesu ukrywania obrazu. Barwy te byłyby następnie regulowane względem siebie tak, że po powtórnym połączeniu barw na drukowanym arkuszu można by otrzymać naturalną szarość. Chociaż drukowany obraz miałby wygląd szary dla oka nieuzbrojonego, to jednak obraz zdekodowany byłby barwny. Regulacja rozdzieleń w celu utrzymania neutralnej szarości staje się jeszcze jednym czynnikiem, który ma być kontrolowany, kiedy stosuje się różne kombinacje tuszu, papieru i prasy. Utrzymywanie tych kombinacji dodaje jeszcze jeden poziom bezpieczeństwa do obiegu papierów wartościowych.
Na fig. 11 i 12A przedstawiono schematy blokowe przebiegu przykładowego wykonania sposobu według wynalazku. W etapie 1400 wprowadzany jest obraz wtórny 1300 (złożony z jednego lub więcej obrazów, tekstu, danych itd.). W etapie 1405 ładowany jest uprzednio wybrany lub zdefiniowany przez użytkownika schemat kodowania 1302. W etapie 1410 obraz wtórny 1300 jest kodowany zgodnie ze schematem kodowania 1302, aby wygenerować zakodowany obraz 1304. W etapie 1420 wybierana jest podstawowa siatka obrazu (nie pokazano) na podstawie żądanego procesu reprodukowania łącznie z towarzyszącymi niedokładnościami technologicznymi tego procesu. Ta podstawowa siatka jest korzystnie wybierana z bazy danych 1306 i optymalizowana w zależności od żądanego procesu reprodukowania. W etapie 1425 wybrane przez użytkownika priorytety 1308 są wprowadzane do uwzględnienia w procesie ukrytych znaków. W etapie 1430 kodowana siatka 1312 jest generowana na podstawie aproksymacji nośników informacji 1310 zawartych w zakodowanym obrazie wtórnym. W etapie 1435 wprowadzany jest obraz pierwotny 1314. W etapie 1440 wytwarzana jest siatka pierwotnego obrazu 1314 przy użyciu zakodowanej siatki 1312, by wygenerować zintegrowany obraz 1316. W etapie 1450 zintegrowany obraz 1316 może opcjonalnie być dekodowany za pomocą dekodera 1318A, 1318B, aby ujawnić obraz wtórny 1320A, 1320B (identyczny z obrazem 1300).
PL 191 448 B1
Inny przykład wykonania sposobu według wynalazku przedstawiona jest fig. 12B. W etapie 1470 wprowadzany jest obraz pierwotny 1314. W etapie 1475 wytwarzana jest siatka obrazu pierwotnego 1314 w oparciu o siatkę zdefiniowaną przez użytkownika. W etapie 1480 wprowadzany jest obraz wtórny 1300. W etapie 1485 pierwsza siatka jest modyfikowana i kompensowana w oparciu o informacje zawarte w obrazie wtórnym. W etapie 1490 generowany jest zintegrowany obraz 1316. W etapie 1495 zintegrowany obraz 1316 może być ewentualnie dekodowany przez dekoder 1318A, 1318B, aby ujawnić obraz wtórny 1320A, 1320B (identyczny z obrazem 1300).
Na fig. 13 przedstawiono przykład generowania ukrytego obrazu w rozdzieleniu barw. W przykładzie tym reprodukowana jest fotografia 1502, taka jak obraz barwny w systemie RGB lub CMYK, przy czym proces ten zawiera dwa różne obrazy wtórne 1506 i 1508 przestawione pod kątem 90 stopni względem siebie w dwóch różnych barwach podstawowych widzialnego obrazu pierwotnego. Widzialny obraz pierwotny 1502, złożony ze swych oryginalnych barw RGB, jest skanowany jako obraz cyfrowy o wysokiej rozdzielczości przy zastosowaniu dowolnego rodzaju oprogramowania retuszowania fotograficznego. Obraz jest następnie dzielony na swe płyty barw składowych w jeszcze innym pospolicie stosowanym formacie barw CMYK, przy czym przedstawiono składowe obrazy barwy niebieskozielonej 1502C, barwy purpurowej 1502M, barwy żółtej 1502Y i barwy czarnej 1502K. Wszechstronność tego procesu pozwala na łatwe łączenie obrazu wtórnego z dowolną barwą składową widzialnego obrazu. W takim przypadku niewidzialny obraz wtórny 1506 np. z powtarzanym symbolem JURA jest łączony z niebieskozieloną płytą barwną 1502C. Wynikowa niebieskozielona płyta barwna 1510C, jak opisano powyżej, będzie pokazywać oryginalny obraz widzialny w rastrowanym układzie dla oka nieuzbrojonego, natomiast wtórny obraz niewidzialny będzie kodowany w tym rastrowanym układzie. Drugi niewidzialny obraz wtórny 1508, np. z powtarzanym znakiem JSP, jest łączony z płytą 1502M barwy purpurowej, by wytworzyć zakodowany purpurowy obraz 1510M. Końcowy widzialny obraz 1512 (podobny do obrazu 1502) będzie potem powtórnie składany przy użyciu pierwotnej żółtej płyty 1502Y i czarnej płyty 1502K wraz z zakodowaną niebiesko-zieloną płytą 1510C i purpurową płytą 1510M. Informacja wtórna 1506 może być czytana jako informacja 1518 z drukowanego obrazu 1512 przy użyciu dekodera 1514. Informacja wtórna 1504 może być odczytywana jako informacja 1520 zdrukowanego obrazu 1512 przy użyciu dekodera 1516.
Na fig. 14 przedstawiono przykładowy schemat blokowy przebiegu etapów przeprowadzanych przez oprogramowanie z fig. 13. Obraz pierwotny 1502 jest najpierw przetwarzany do postaci cyfrowej w etapie 1600. a następnie jest rozdzielany na swe barwy składowe w systemie CMYK 1502C. 1502M. 1502Y i 1502K w etapie 1605. Każda płyta barwna może być niezależnie przetwarzana przez dowolny z procesów realizowanych w etapach 1610. 1615. 1620 i 1625. W tym przypadku przeprowadzana jest technika ukrytego obrazu (lub rastrowania w pojedynczej barwie). Następnie proces ukrytego obrazu jest stosowany wobec pierwszego obrazu wtórnego 1506 w etapie 1630 i drugiego obrazu wtórnego 1508 w etapie 1635. Końcowy obraz wyjściowy 1512 jest tworzony przez łączenie z powrotem zakodowanych płyt barwnych niebieskozielonej i purpurowej z niezmienionymi płytami barwnymi 1510 żółtą i czarną w etapie 1640. W przykładzie tym kodowano tylko barwę niebiesko-zieloną i purpurową. W innych przykładach można wybrać kodowanie jednej barwy, trzech barw lub wszystkich czterech barw.
Związany program stosuje wiele różnych ekranów komunikacji z użytkownikiem, co ułatwia wybranie, jaki rodzaj procesu będzie realizowany i przy jakich parametrach. Różne ekrany, zwykle w środowiskach typu okna, są prezentowane użytkownikowi, aby ułatwić mu wybieranie różnych kryteriów. Środowisko to jest podobne do konwencjonalnego środowiska Graphical User Interfaces (GUI), które wykorzystuje wiele różnych urządzeń wprowadzania i wyboru przez użytkownika.
Typowy ekran komunikacji z użytkownikiem może przedstawiać np. opcje menu plików (np. O pliku, Ustawienia ładowania, Ustawienia zapisu, Dźwięk oraz Wyjście), opcje katalogu, opcje odtwarzania pliku, opcje zapisywania pliku, opcje rodzaju pliku, opcje dźwięku, opcje filtru itd. Dalsze ekrany w hierarchii programu mogą przedstawiać przykładowo opcje dekodera. Różne opcje mogą być zapewniane przez konwencjonalny pasek typu suwaka lub cyfrową reprezentację analogowego elementu obsługi, takiego jak pokrętło.
Okna zarówno pliku pierwotnego jak i pliku przeznaczenia mają konwencjonalną funkcję wertowania, aby ułatwić wykorzystanie tak, że użytkownik nie musi pamiętać miejsca lub katalogu, w którym dany plik jest usytuowany w systemie lub w sieci.
Opcje filtru umożliwiają użytkownikowi wybranie specyficznej nazwy pliku i mają program poszukiwania tej nazwy. Opcja rozdzielczości umożliwia użytkownikowi wybranie żądanej rozdzielczości
PL 191 448 B1 końcowego obrazu wyjściowego. Korzystnie, liczba ta jest dopasowana do rozdzielczości docelowego urządzenia drukującego. Podczas operacji zapisywania pliku mogą być również stosowane konwencjonalne techniki kompresji, aby całkowita wielkość plików była mniejsza i aby oszczędzać miejsce pamięci na dysku.
Jednym z najbardziej użytecznych zastosowań opisanego powyżej procesu jest przypadek, gdy obrazem pierwotnym jest fotografia, a obrazem wtórnym jest np. podpis obiektu fotografii. Przy stosowaniu tego procesu obraz pierwotny może być rastrowany, a następnie podpis może być włączony w elementarny wzór rastru obrazu pierwotnego. Wynikowy zakodowany obraz będzie widzialnym obrazem fotografii osoby, która to fotografia po zdekodowaniu ujawni podpis osoby. Obraz wtórny może również zawierać inne żywotne dane statystyczne, takie jak wysokość, ciężar itd. Ten zakodowany obraz o wysokim stopniu bezpieczeństwa okaże się niezwykle użyteczny na takich dokumentach jak: paszporty, prawa jazdy, identyfikatory z fotografią itd. (fig. 16).
Bezpieczeństwo ukrytych znaków może być jeszcze zwiększone przez dokonanie trójbarwnych rozdzieleń na barwę niebiesko-zieloną, purpurową i żółtą w obrazie, po przeprowadzeniu procesu ukrywania obrazu. Barwy te byłyby następnie regulowane względem siebie tak, że po powtórnym połączeniu barw na drukowanym arkuszu można by otrzymać naturalną szarość. Chociaż drukowany obraz miałby wygląd szary dla oka nieuzbrojonego, to jednak obraz zdekodowany byłby barwny. Regulacja rozdzieleń w celu utrzymania neutralnej szarości staje się jeszcze jednym czynnikiem, który ma być kontrolowany, kiedy stosuje się różne kombinacje tuszu, papieru i prasy. Utrzymywanie tych kombinacji dodaje jeszcze jeden poziom bezpieczeństwa do obiegu papierów wartościowych.
Jeszcze innym możliwym zastosowaniem programu byłoby tworzenie interferencyjnych lub bezzabarwieniowych kombinacji na wydruku. Technika ta będzie ukrywać pewne słowa, takie jak „nieważne” na przedmiotach takich jak bilety na koncert. Jeżeli bilet jest fotokopią, wówczas na kopii pojawi się usytuowane pod spodem słowo nieważny, przez co bilet ten będzie nieważny dla biletera. Oprogramowanie takie byłoby skuteczną i tanią alternatywą dla wytwarzania takich wzorów z brakiem zabarwienia.
Przykładowy sposób według wynalazku można również dostosować do wytwarzania wzorów typu znaku wodnego, które są zwykle wprowadzane do papieru przez penetrujący olej lub pokost. Ponadto proces ten może być stosowany do wytwarzania hologramu np. metodami dyfrakcji liniowej. Znów program ten okazałby się bardziej wydajnym i tańszym przy uzyskiwaniu takich wyników.
Inne użyteczne zastosowanie może obejmować kodowanie obrazu wtórnego ukrytego i podzielonego na trzy lub więcej różnych podziałów barwnych, wymagających niezwykle wysokiej dokładności uzgodnienia pasowania. Po połączeniu barw z powrotem w drukowaniu obraz wtórny będzie czytelny poprzez urządzenie dekodujące. Gdyby pasowanie było przeprowadzone poniżej żądanej dokładności, wówczas zarówno obraz pierwotny jak i obraz wtórny byłyby skutecznie uszkodzone.
Jeszcze inne użyteczne zastosowanie może obejmować generowanie i optymalizowanie cyfrowych siatek obrazu złożonych z definiowanych przez użytkownika elementarnych punktów, np.: liter, wzorów, rysunków itd., chociaż definiowane przez użytkownika siatki obrazu mogą nadawać się do zastosowania jako wysokiej wartości elementy zabezpieczenia w procesie jednobarwnym lub wielobarwnym nawet bez ukrywania obrazu wtórnego w obrazie pierwotnym, a ulepszeniem tej właściwości może być ukrywanie obrazu wtórnego.
Na fig. 17A-17J przedstawione są różne techniki uaktywniania dekodera, które mogą być używane do kodowania obrazów do widzialnych obrazów pierwotnych. Każdemu rysunkowi towarzyszy koło pokazujące powiększoną część obrazu. Typy przykładów obejmują: fig. 17A - podwójna modulacja grubości linii, fig. 17B - modulacja grubości linii II, fig. 17C - deseniowe rastrowanie linii, fig. 17D wytłaczanie, fig. 17E - podwójne wytłaczanie, fig. 17F - deseniowy raster okrągły, fig. 17G - raster krzyżowy, fig. 17H - utajony raster okrągły, fig. 17I - raster owalny, oraz fig. 17J - krzyżowy raster liniowy. Inna technika, krzyżowe rastrowanie deseniowe, może wykorzystywać jedną częstotliwość gęstości soczewek na płaszczyźnie pionowej, a jeszcze inną częstotliwość na płaszczyźnie poziomej.
Użytkownik sprawdzałby wtedy każdy obraz wtórny przez obrócenie soczewki. Jeszcze inna technika może zawierać soczewki, które mają różne parametry częstotliwościowe i/lub refrakcyjne na powierzchni pojedynczej soczewki. Różne części wydruku mogą być zatem kodowane z różnymi częstotliwościami, a jednak dla wygody będą dekodowane przez pojedynczą soczewkę. Niewątpliwie istnieje wiele innych rodzajów rastrowania, które łatwo można dostosować do technik kodowania.
Niezależnie od zastosowanego rodzaju rastrowania można stosować wiele różnych innych środków zabezpieczających stosując program i realizując leżące u jego podstaw zasady. Przykładowo
PL 191 448 B1 system kolejnego numerowania biletów lub banknotów mógłby być ukryty, aby zapewnić dalsze zabezpieczenie przed kopiowaniem. Program mógłby również cyfrowo generować ukryty kod kreskowy.
Przedstawiona na rysunku pos. III - pos. VI znana operacja szyfrowania przez zmieszanie, w tym kodowania jednofazowego, kodowania dwufazowego i kodowania trójfazowego, może być wykorzystana w sposobie według wynalazku.
Na fig. 18 przedstawiono zastosowanie sposobu według wynalazku do wprowadzenia cechy ukrywania do znanych procesów szyfrowania przez zmieszanie. Przedstawiono pewne szczegóły przykładowego procesu szyfrowania przez zmieszanie i ukrywania, gdzie część ukryta kompensuje poza tym naturalnie widzialną oznakę procesu szyfrowania przez zmieszanie, dzięki ukrywaniu zmieszanych elementów paskowych (poniżej rozdzielczości oka nieuzbrojonego) z ich dopełnieniem w procesie cyfrowym z dużą dokładnością.
Sposób ten jest podobny do sposobu jednofazowego Sl, ale wprowadzenie każdego co drugiego paska 222 jest dopełniające wobec paska wejściowego 224. Dopełnialność oznacza, że na przykład, kiedy jest wprowadzany pasek czarny, elementem dopełniającym jest pasek biały, natomiast jeżeli jest wprowadzany pasek czerwony, elementem dopełniającym jest pasek niebieskozielony itp. Proces wewnątrz paska jest taki sam jak w przypadku sposobu jednofazowego Sl. Ukryty Sl jest taki sam, ale wyjściowym tłem jest obraz, a nie biel. Pierwszym etapem jest kopiowanie widzialnego obrazu do obrazu wyjściowego. Następnie sposób jest realizowany tak, jak w przypadku tła znakowego Parametr gęstości steruje widzialnością obrazu. Raster Sl jest podobny do rastru tła znakowego, ale gęstość jest kontrolowana przez drugi plik wejściowy. Jeżeli wartość z drugiego pliku wejściowego oznacza ciemny odcień, gęstość będzie duża.
Na fig. 19 przedstawiono przykład ukrywanego procesu szyfrowania przez zmieszanie. W tym przykładzie wytwarzany jest znaczek pocztowy, przy czym proces ten wprowadza dwa różne obrazy wtórne, przestawione względem siebie o kąt 90 stopni, w dwie różne podstawowe barwy widzialnego obrazu pierwotnego. Widzialny obraz pierwotny 2500, złożony ze swych oryginalnych barw RGB, jest skanowany jako obraz cyfrowy wysokiej rozdzielczości do programu takiego jak „ADOBE PHOTOSHOP”. Obraz ten jest następnie dzielony na swe obrazy składowe barwy niebieskozielonej 2502, barwy purpurowej 2504, barwy żółtej 2506 i barwy czarnej 2508. Wszechstronność tego procesu umożliwia łatwe łączenie obrazu wtórnego 2510 z każdą barwą składową obrazu widzialnego. W tym przypadku wtórny obraz niewidzialny 2510 np. z powtarzającym się symbolem USPS, jest łączony z płytą 2502 barwy niebiesko-zielonej. Wynikowa płyta 2512 barwy niebiesko-zielonej, jak opisano powyżej, przedstawia oryginalny obraz widzialny w rastrowanym układzie dla oka nieuzbrojonego, ale w tym rastrowanym układzie jest zakodowany wtórny obraz niewidzialny. Drugi wtórny obraz niewidzialny 2516 z powtarzającym się znakiem „HIDDEN INDICIA” jest łączony z płytą 2504 barwy purpurowej, by wytworzyć zakodowany obraz purpurowy 2518. Gotowy obraz widzialny (podobny do 2500) jest następnie powtórnie składany z zastosowaniem oryginalnych płyt żółtej 2506 i czarnej 2508 z kodowanymi płytami niebiesko-zielona 2514 i purpurową 2520.
Claims (23)
1. Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej, dla wprowadzania dodatkowych informacji w widzialny obraz pierwotny jako właściwości zabezpieczającej przed fałszowaniem, znamienny tym, że łączy się dodatkowe informacje i podstawową siatkę obrazu wybraną przez użytkownika, w oparciu o wybraną przez użytkownika zasadę kodowania oraz tworzy się zakodowaną siatkę obrazu na drodze kolejnego przybliżania, które wykonuje się w module programowym realizowanym przez komputer ogólnego przeznaczenia, następnie kompensuje się zniekształcenia w siatce obrazu powstałe w etapie łączenia i tworzy się skompensowaną siatkę obrazu zawierającą ukryte wewnątrz dodatkowe informacje, po czym tworzy się siatkę obrazu pierwotnego z skompensowaną siatką obrazu oraz tworzy się połączony obraz wyjściowy zgodnie z techniką reprodukowania odpowiadającą wybranej przez użytkownika zasadzie kodowania, przy czym połączony obraz wyjściowy tworzy się w co najmniej jednej z operacji wybranych z grupy obejmującej drukowanie na nośniku, wyświetlanie na wyświetlaczu oraz zapisywanie na nośniku pamięci.
2. Sposób według zastrz. 1, znamienny tym, że optymalnie koduje się siatkę obrazu w oparciu o właściwości zasady kodowania .
3. Sposób według zastrz. 1, znamienny tym, że wybiera się podstawową siatkę obrazu zgodnie z techniką reprodukowania połączonego obrazu wyjściowego.
PL 191 448 B1
4. Sposób według zastrz. 1, znamienny tym, że kolejne przybliżanie prowadzi się w oparciu o co najmniej jeden z wielu określonych przez użytkownika parametrów sposobu reprodukowania połączonego obrazu wyjściowego.
5. Sposób według zastrz. 1, znamienny tym, że dodatkowe informacje odczytuje się tylko poprzez urządzenie dekodujące zgodne z zasadą kodowania w etapie łączenia.
6. Sposób według zastrz. 5, znamienny tym, że dodatkowe informacje dekoduje się optycznie albo cyfrowo.
7. Sposób według zastrz. 1, znamienny tym, że wprowadza się dodatkowe informacje składające się z pikseli.
8. Sposób według zastrz. 7, znamienny tym, że piksele wykorzystuje się jako nośniki informacji cyfrowej.
9. Sposób według zastrz. 7, znamienny tym, że modyfikuje się parametr nośników informacji cyfrowej w oparciu o co najmniej jeden czynnik wybrany z grupy obejmującej: kształt pikseli, wielkość pikseli, kąt pikseli, położenie pikseli, częstotliwość pikseli oraz gęstość pikseli.
10. Sposób według zastrz. 9, znamienny tym, że zmodyfikowany parametr nośnika informacji cyfrowej umieszcza się w pojedynczej warstwie obrazu.
11 Sposób według zastrz. 9, znamienny tym, że zmodyfikowany parametr nośnika informacji cyfrowej umieszcza się w wielu kolorowych warstwach obrazu.
12. Sposób według zastrz. 1, znamienny tym, że wprowadza się informacje dodatkowe będące co najmniej jednym składnikiem z grupy złożonej z: obrazu, danych, druku i kodu kreskowego.
13. Sposób według zastrz. 1, znamienny tym, że stosuje się podstawową siatkę obrazu wybraną przez użytkownika z grupy obejmującej: okrągłą siatkę obrazową, liniową siatkę obrazową, eliptyczną siatkę obrazową, rotograwiurową siatkę obrazową, stochastyczną siatkę obrazową, geometryczną siatkę obrazową, siatkę obrazową z tonacją ciągłą oraz programowalną siatkę obrazową.
14. Sposób według zastrz. 1, znamienny tym, że zasadę kodowania etapu łączenia opiera się na programowej implementacji urządzenia dekodującego.
15. Sposób według zastrz. 1, znamienny tym, że połączony obraz wyjściowy dekoduje się dekoderem optycznym mającym filtr optyczny o co najmniej jednym z wielu kształtów geometrycznych.
16. Sposób według zastrz. 1, znamienny tym, że połączony obraz wyjściowy dekoduje się dekoderem optycznym mającym co najmniej jeden spośród periodycznych i losowych wzorców filtrowania.
17. Sposób według zastrz. 1, znamienny tym, że połączony obraz wyjściowy dekoduje się złożonym dekoderem optycznym mającym różne własności optyczne do czytania kodów optycznych.
18. Sposób według zastrz. 17, znamienny tym, że stosuje się dekoder z różnymi własnościami optycznymi obejmującymi co najmniej jedną własność z grupy obejmującej: powiększenie, odwracanie, efekt pryzmatyczny oraz zmniejszenie.
19. Sposób według zastrz. 1, znamienny tym, że połączony obraz wyjściowy dekoduje się dekoderem elektronicznym do czytania kodów optycznych z zastosowaniem programowej symulacji co najmniej jednej funkcji dekodera optycznego.
20. Sposób według zastrz. 1, znamienny tym, że połączony obraz wyjściowy dekoduje się dekoderem elektronicznym mającym elektroniczne rozpoznawanie do odczytywania kodów optycznych.
21. Sposób według zastrz. 1, znamienny tym, że gdy dodatkowe informacje zawierają kody cyfrowe, bezpośrednio odczytuje się te kody wprowadzone w połączony obraz wyjściowy, przy czym stosuje się programowalny dekoder elektroniczny.
22. Sposób według zastrz. 1, znamienny tym, że oblicza się dopasowanie z dużą dokładnością pomiędzy różnymi warstwami barwnymi połączonego obrazu wyjściowego, przy czym stosuje się tę czynność podczas drukowania banknotów.
23. Sposób według zastrz. 1, znamienny tym, że reprodukuje się dokument zawierający połączony obraz wyjściowy.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/005,529 US6104812A (en) | 1998-01-12 | 1998-01-12 | Anti-counterfeiting method and apparatus using digital screening |
PCT/HU1999/000002 WO1999035819A1 (en) | 1998-01-12 | 1999-01-12 | Anti-counterfeiting method and apparatus using digital screening |
Publications (2)
Publication Number | Publication Date |
---|---|
PL334958A1 PL334958A1 (en) | 2000-03-27 |
PL191448B1 true PL191448B1 (pl) | 2006-05-31 |
Family
ID=21716334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL334958A PL191448B1 (pl) | 1998-01-12 | 1999-01-12 | Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej |
Country Status (36)
Country | Link |
---|---|
US (1) | US6104812A (pl) |
EP (2) | EP1345193A3 (pl) |
JP (2) | JP4339510B2 (pl) |
CN (1) | CN1152347C (pl) |
AP (1) | AP1272A (pl) |
AT (1) | ATE244972T1 (pl) |
AU (1) | AU748031C (pl) |
BG (1) | BG63856B1 (pl) |
BR (1) | BR9906924B1 (pl) |
CA (1) | CA2317654C (pl) |
CZ (1) | CZ297272B6 (pl) |
DE (1) | DE19900856C2 (pl) |
DK (1) | DK1048168T3 (pl) |
EA (1) | EA002934B1 (pl) |
EE (1) | EE04574B1 (pl) |
ES (1) | ES2203060T3 (pl) |
HK (1) | HK1021026A1 (pl) |
HR (1) | HRP20000414B1 (pl) |
HU (1) | HU226542B1 (pl) |
ID (1) | ID23329A (pl) |
IL (1) | IL136928A0 (pl) |
IS (1) | IS2133B (pl) |
ME (1) | ME00754B (pl) |
MX (1) | MXPA00006913A (pl) |
MY (1) | MY123330A (pl) |
NO (1) | NO324556B1 (pl) |
NZ (1) | NZ505087A (pl) |
OA (1) | OA11471A (pl) |
PL (1) | PL191448B1 (pl) |
PT (1) | PT1048168E (pl) |
SG (1) | SG92623A1 (pl) |
SI (1) | SI1048168T1 (pl) |
SK (1) | SK286452B6 (pl) |
TW (1) | TW522347B (pl) |
WO (1) | WO1999035819A1 (pl) |
YU (1) | YU49366B (pl) |
Families Citing this family (200)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ217285A (en) * | 1985-09-16 | 1989-07-27 | Sterling Drug Inc | Dispenser for automatically metering liquids in response to liquid level |
US6345104B1 (en) * | 1994-03-17 | 2002-02-05 | Digimarc Corporation | Digital watermarks and methods for security documents |
US6449377B1 (en) | 1995-05-08 | 2002-09-10 | Digimarc Corporation | Methods and systems for watermark processing of line art images |
US7113615B2 (en) | 1993-11-18 | 2006-09-26 | Digimarc Corporation | Watermark embedder and reader |
US8505108B2 (en) | 1993-11-18 | 2013-08-06 | Digimarc Corporation | Authentication using a digital watermark |
US7286684B2 (en) * | 1994-03-17 | 2007-10-23 | Digimarc Corporation | Secure document design carrying auxiliary machine readable information |
US6763123B2 (en) | 1995-05-08 | 2004-07-13 | Digimarc Corporation | Detection of out-of-phase low visibility watermarks |
US7054462B2 (en) | 1995-05-08 | 2006-05-30 | Digimarc Corporation | Inferring object status based on detected watermark data |
US7555139B2 (en) * | 1995-05-08 | 2009-06-30 | Digimarc Corporation | Secure documents with hidden signals, and related methods and systems |
US6718046B2 (en) | 1995-05-08 | 2004-04-06 | Digimarc Corporation | Low visibility watermark using time decay fluorescence |
US6721440B2 (en) | 1995-05-08 | 2004-04-13 | Digimarc Corporation | Low visibility watermarks using an out-of-phase color |
US6744906B2 (en) | 1995-05-08 | 2004-06-01 | Digimarc Corporation | Methods and systems using multiple watermarks |
US6590996B1 (en) * | 2000-02-14 | 2003-07-08 | Digimarc Corporation | Color adaptive watermarking |
US9630443B2 (en) | 1995-07-27 | 2017-04-25 | Digimarc Corporation | Printer driver separately applying watermark and information |
US7006661B2 (en) | 1995-07-27 | 2006-02-28 | Digimarc Corp | Digital watermarking systems and methods |
US6385645B1 (en) * | 1995-08-04 | 2002-05-07 | Belle Gate Investments B.V. | Data exchange system comprising portable data processing units |
US7114750B1 (en) * | 1995-11-29 | 2006-10-03 | Graphic Security Systems Corporation | Self-authenticating documents |
US7654580B2 (en) * | 1995-11-29 | 2010-02-02 | Graphic Security Systems Corporation | Self-authenticating documents with printed or embossed hidden images |
JP3696723B2 (ja) * | 1997-09-02 | 2005-09-21 | ソニー株式会社 | 画像データ処理装置及び方法 |
US6850626B2 (en) | 1998-01-20 | 2005-02-01 | Digimarc Corporation | Methods employing multiple watermarks |
US6493461B1 (en) * | 1998-03-17 | 2002-12-10 | Cummins-Allison Corp. | Customizable international note counter |
US6608911B2 (en) | 2000-12-21 | 2003-08-19 | Digimarc Corporation | Digitally watermaking holograms for use with smart cards |
US6978036B2 (en) * | 1998-07-31 | 2005-12-20 | Digimarc Corporation | Tamper-resistant authentication techniques for identification documents |
US20030105730A1 (en) * | 1999-05-19 | 2003-06-05 | Rhoads Geoffrey B. | Postal meters and systems employing watermarking |
US20030130954A1 (en) * | 1998-07-31 | 2003-07-10 | Carr J. Scott | Postal applications including digital watermarks |
CA2345794A1 (en) * | 1998-09-29 | 2000-04-06 | Sun Microsystems, Inc. | Superposition of data over voice |
ATE383617T1 (de) * | 1998-11-19 | 2008-01-15 | Digimarc Corp | Ausweisdokument mit photo |
AU1855100A (en) * | 1998-12-30 | 2000-07-24 | Chao Liu | Invisible graphics context identifying system and fabrication method thereof |
US6370266B1 (en) * | 1999-04-16 | 2002-04-09 | Ncr Corporation | Financial document processing system and method of operating a financial document processing system to verify zone coordinates |
ATE475139T1 (de) * | 1999-06-10 | 2010-08-15 | Belle Gate Invest B V | Vorrichtung zum speichern unterschiedlicher versionen von datensätzen in getrennten datenbereichen und verfahren zur aktualisierung eines datensatzes in einem speicher |
US6976223B1 (en) | 1999-10-04 | 2005-12-13 | Xerox Corporation | Method and system to establish dedicated interfaces for the manipulation of segmented images |
JP2001144944A (ja) * | 1999-11-16 | 2001-05-25 | Hitachi Ltd | 印刷物および印刷システム |
JP3306510B2 (ja) * | 1999-11-17 | 2002-07-24 | 財務省印刷局長 | 微細な穿孔を有する真偽判別デバイス |
CA2393642A1 (en) * | 1999-12-07 | 2001-06-14 | Eduard Karel De Jong | Secure photo carrying identification device, as well as means and method for authenticating such an identification device |
DE69937581T2 (de) | 1999-12-07 | 2008-09-18 | Sun Microsystems, Inc., Palo Alto | Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium |
US6874681B1 (en) * | 1999-12-10 | 2005-04-05 | Japan Cash Machine Co. Ltd. | Valuable paper distinguishable by a validator for discriminating bills |
JP3535444B2 (ja) * | 2000-03-27 | 2004-06-07 | 株式会社エーエスエー・システムズ | 印刷物を用いた情報秘匿システム |
US6891959B2 (en) * | 2000-04-19 | 2005-05-10 | Digimarc Corporation | Hiding information out-of-phase in color channels |
US6912295B2 (en) | 2000-04-19 | 2005-06-28 | Digimarc Corporation | Enhancing embedding of out-of-phase signals |
US6763124B2 (en) | 2000-04-19 | 2004-07-13 | Digimarc Corporation | Embedding digital watermarks in spot colors |
US8027509B2 (en) | 2000-04-19 | 2011-09-27 | Digimarc Corporation | Digital watermarking in data representing color channels |
US6993149B2 (en) * | 2001-09-25 | 2006-01-31 | Digimarc Corporation | Embedding digital watermarks in spot colors |
US7738673B2 (en) | 2000-04-19 | 2010-06-15 | Digimarc Corporation | Low visible digital watermarks |
US7046804B1 (en) * | 2000-04-19 | 2006-05-16 | Canadian Bank Note Company, Ltd | System for producing a printable security device image and detecting latent source image(s) therefrom |
US6804377B2 (en) | 2000-04-19 | 2004-10-12 | Digimarc Corporation | Detecting information hidden out-of-phase in color channels |
US7305104B2 (en) * | 2000-04-21 | 2007-12-04 | Digimarc Corporation | Authentication of identification documents using digital watermarks |
US6572025B1 (en) * | 2000-05-10 | 2003-06-03 | Japan Gain The Summit Co., Ltd. | Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method |
US6603568B1 (en) * | 2000-05-19 | 2003-08-05 | Pitney Bowes Inc. | System and method for issuing electronic tickets |
US7387249B2 (en) * | 2000-06-05 | 2008-06-17 | Optaglio Limited | Product verification and authentication system and method |
GB0015871D0 (en) * | 2000-06-28 | 2000-08-23 | Rue De Int Ltd | A security device |
WO2002009046A1 (en) | 2000-07-20 | 2002-01-31 | Belle Gate Investment B.V. | Method and system of communicating devices, and devices therefor, with protected data transfer |
US6692030B1 (en) * | 2000-07-21 | 2004-02-17 | Verify First Technologies, Inc. | Security document with nano-pattern |
US7114660B1 (en) * | 2000-08-29 | 2006-10-03 | Eastman Kodak Company | Non-image pixel data stored on hard-copy image media |
US6760464B2 (en) * | 2000-10-11 | 2004-07-06 | Digimarc Corporation | Halftone watermarking and related applications |
US7246239B2 (en) | 2001-01-24 | 2007-07-17 | Digimarc Corporation | Digital watermarks for checking authenticity of printed objects |
DE60018222T2 (de) * | 2000-09-15 | 2006-01-12 | Trustcopy Pte. Ltd. | Optisches Wasserzeichen |
US6870841B1 (en) * | 2000-09-18 | 2005-03-22 | At&T Corp. | Controlled transmission across packet network |
DK1319219T3 (da) * | 2000-09-20 | 2011-02-21 | Alpvision Sa | Fremgangsmåde til at forebygge efterligning eller ændring af en trykt eller graveret overflade |
US6512837B1 (en) | 2000-10-11 | 2003-01-28 | Digimarc Corporation | Watermarks carrying content dependent signal metrics for detecting and characterizing signal alteration |
US6694041B1 (en) | 2000-10-11 | 2004-02-17 | Digimarc Corporation | Halftone watermarking and related applications |
US7058215B2 (en) * | 2001-01-18 | 2006-06-06 | Canon Kabushiki Kaisha | Data processing system, maintenance apparatus and image processing apparatus |
JP3587168B2 (ja) * | 2001-01-23 | 2004-11-10 | 日本ビクター株式会社 | 電子透かし情報埋め込み装置、埋め込み方法、電子透かし情報再生装置及び再生方法 |
US6993150B2 (en) * | 2001-01-24 | 2006-01-31 | Digimarc Corporation | Halftone primitive watermarking and related applications |
US7072487B2 (en) * | 2001-01-26 | 2006-07-04 | Digimarc Corporation | Watermark detection using adaptive color projections |
US20020176116A1 (en) * | 2001-04-12 | 2002-11-28 | Rhoads Geoffrey B. | Digital watermarks as a communication channel in documents for controlling document processing devices |
US8543823B2 (en) | 2001-04-30 | 2013-09-24 | Digimarc Corporation | Digital watermarking for identification documents |
CZ297552B6 (cs) * | 2001-06-15 | 2007-02-07 | Ceské vysoké ucení technické v Praze, Fakulta jaderná a fyzikálne inzenýrská | Zpusob zhotovení opticky variabilních difraktivních struktur a zarízení k jeho provádení |
US8094869B2 (en) | 2001-07-02 | 2012-01-10 | Digimarc Corporation | Fragile and emerging digital watermarks |
AU2002313729A1 (en) * | 2001-08-07 | 2003-02-24 | Pacific Holographics, Inc. | System and method for encoding and decoding an image or document and document encoded thereby |
US7537170B2 (en) * | 2001-08-31 | 2009-05-26 | Digimarc Corporation | Machine-readable security features for printed objects |
US7213757B2 (en) | 2001-08-31 | 2007-05-08 | Digimarc Corporation | Emerging security features for identification documents |
JP2003118200A (ja) * | 2001-10-16 | 2003-04-23 | Dainippon Printing Co Ltd | プリンタ出力画像の複写牽制及び偽造防止方法 |
AU2002366254A1 (en) | 2001-12-18 | 2003-06-30 | Nanosolutions Gmbh | Printing method with coded individual control of nozzles |
ATE509326T1 (de) | 2001-12-18 | 2011-05-15 | L 1 Secure Credentialing Inc | Mehrfachbildsicherheitsmerkmale zur identifikation von dokumenten und verfahren zu ihrer herstellung |
US7728048B2 (en) | 2002-12-20 | 2010-06-01 | L-1 Secure Credentialing, Inc. | Increasing thermal conductivity of host polymer used with laser engraving methods and compositions |
US6808118B2 (en) * | 2001-12-31 | 2004-10-26 | Zebra Atlantek, Inc. | Security code verification for identification cards |
US7321667B2 (en) | 2002-01-18 | 2008-01-22 | Digimarc Corporation | Data hiding through arrangement of objects |
US6899475B2 (en) * | 2002-01-30 | 2005-05-31 | Digimarc Corporation | Watermarking a page description language file |
US7054461B2 (en) * | 2002-02-15 | 2006-05-30 | Pitney Bowes Inc. | Authenticating printed objects using digital watermarks associated with multidimensional quality metrics |
US20030210419A1 (en) * | 2002-05-08 | 2003-11-13 | Curtis Reese | System and methods for printing copy-protected documents |
US7824029B2 (en) | 2002-05-10 | 2010-11-02 | L-1 Secure Credentialing, Inc. | Identification card printer-assembler for over the counter card issuing |
US7519819B2 (en) | 2002-05-29 | 2009-04-14 | Digimarc Corporatino | Layered security in digital watermarking |
US6983048B2 (en) * | 2002-06-06 | 2006-01-03 | Graphic Security Systems Corporation | Multi-section decoding lens |
US7974495B2 (en) * | 2002-06-10 | 2011-07-05 | Digimarc Corporation | Identification and protection of video |
CA2435659A1 (en) * | 2002-07-23 | 2004-01-23 | Kabushiki Kaisha Toshiba | Image processing method |
DE10237059A1 (de) * | 2002-08-09 | 2004-02-26 | Giesecke & Devrient Gmbh | Datenträger |
US7376264B2 (en) * | 2002-10-09 | 2008-05-20 | Xerox Corporation | Systems for spectral multiplexing of a source image and a background image to provide a composite image, for rendering the composite image, and for spectral demultiplexing of the composite images |
AU2002951963A0 (en) * | 2002-10-09 | 2002-10-24 | Commonwealth Scientific And Industrial Research Organisation | Method of combining images |
US20070029394A1 (en) * | 2005-08-01 | 2007-02-08 | Wicker David M | Covert document system |
US20070241554A1 (en) * | 2002-10-10 | 2007-10-18 | Document Security Systems, Inc. | Survivable security features for image replacement documents |
WO2004081649A2 (en) * | 2003-03-06 | 2004-09-23 | Digimarc Corporation | Camera and digital watermarking systems and methods |
GB0306578D0 (en) * | 2003-03-21 | 2003-04-30 | Rue De Int Ltd | Method of providing a covert security feature |
EP1606121A4 (en) * | 2003-03-27 | 2010-05-05 | Graphic Security Systems Corp | SYSTEM AND METHOD FOR AUTHENTICATING OBJECTS |
WO2004089640A2 (en) * | 2003-04-04 | 2004-10-21 | Angstrom Technologies, Inc. | Methods and ink compositions for invisibly printed security images having multiple authentication features |
US7352878B2 (en) * | 2003-04-15 | 2008-04-01 | Digimarc Corporation | Human perceptual model applied to rendering of watermarked signals |
CA2522551C (en) | 2003-04-16 | 2009-12-22 | Digimarc Corporation | Three dimensional data storage |
WO2004097743A1 (ja) * | 2003-04-28 | 2004-11-11 | Matsushita Electric Industrial Co. Ltd. | 偽眼識別方法および装置、偽眼識別プログラム、虹彩認証方法、偽造印刷物識別方法、並びに画像識別方法 |
IL155659A (en) * | 2003-04-29 | 2008-04-13 | Ron Golan | Method and apparatus for providing embossed hidden images |
AU2003902810A0 (en) * | 2003-06-04 | 2003-06-26 | Commonwealth Scientific And Industrial Research Organisation | Method of encoding a latent image |
US8014557B2 (en) * | 2003-06-23 | 2011-09-06 | Digimarc Corporation | Watermarking electronic text documents |
WO2005006025A2 (en) * | 2003-06-30 | 2005-01-20 | Graphic Security Systems Corporation | Illuminated decoder |
AU2003903502A0 (en) * | 2003-07-07 | 2003-07-24 | Commonwealth Scientific And Industrial Research Organisation | A method of forming a diffractive authentication device |
US7916343B2 (en) * | 2003-07-07 | 2011-03-29 | Commonwealth Scientific And Industrial Research Organisation | Method of encoding a latent image and article produced |
AU2003903501A0 (en) * | 2003-07-07 | 2003-07-24 | Commonwealth Scientific And Industrial Research Organisation | A method of forming a reflective authentication device |
US6980654B2 (en) * | 2003-09-05 | 2005-12-27 | Graphic Security Systems Corporation | System and method for authenticating an article |
US7421581B2 (en) * | 2003-09-30 | 2008-09-02 | Graphic Security Systems Corporation | Method and system for controlling encoded image production |
US7625613B2 (en) * | 2003-10-15 | 2009-12-01 | Verify First Technologies, Inc. | Copy-resistant security paper |
US8181884B2 (en) | 2003-11-17 | 2012-05-22 | Digimarc Corporation | Machine-readable features for objects |
US7114074B2 (en) * | 2003-12-22 | 2006-09-26 | Graphic Security Systems Corporation | Method and system for controlling encoded image production using image signatures |
JP4466108B2 (ja) * | 2004-02-13 | 2010-05-26 | 株式会社日立製作所 | 証明書発行方法および証明書検証方法 |
US7512249B2 (en) * | 2004-04-26 | 2009-03-31 | Graphic Security Systems Corporation | System and method for decoding digital encoded images |
US7630513B2 (en) * | 2004-04-26 | 2009-12-08 | Graphic Security Systems Corporation | System and method for network-based object authentication |
US7551752B2 (en) * | 2004-04-26 | 2009-06-23 | Graphic Security Systems Corporation | Systems and methods for authenticating objects using multiple-level image encoding and decoding |
DE102004022976B4 (de) * | 2004-05-10 | 2010-09-16 | Clemens Brüntrup Offset-Reproduktion GmbH | Steganographisches Druckverfahren und Verifikationssystem |
US7729509B2 (en) * | 2004-06-18 | 2010-06-01 | Graphic Security Systems Corporation | Illuminated lens device for use in object authentication |
DE102004033664A1 (de) * | 2004-07-12 | 2006-02-16 | Hueck Folien Gmbh & Co. Kg | Rotative Tiefdruckformen für die Herstellung von Sicherheitsmerkmalen, Verfahren zu deren Herstellung und mit diesen Tiefdruckformen hergestellte Produkte und deren Verwendung |
US20060274952A1 (en) * | 2004-07-22 | 2006-12-07 | Matsushita Electric Industrial Co., Ltd. | Multicolored two-dimensional barcode, image display apparatus thereof, information terminal apparatus, display method, decoding method, information communication system, and information communication method |
US7319469B2 (en) * | 2004-07-26 | 2008-01-15 | Sony Corporation | Copy protection arrangement |
DE102004042024A1 (de) * | 2004-08-27 | 2006-03-09 | Smiths Heimann Biometrics Gmbh | Verfahren und Anordnungen zur Bildaufnahme für die Datenerfassung und Hochsicherheitsprüfung von Dokumenten |
CA2579226A1 (en) * | 2004-09-07 | 2006-03-16 | Document Security Systems, Inc. | Document containing scanning survivable security features |
EP1634722B8 (de) * | 2004-09-09 | 2009-10-07 | Alcan Technology & Management Ltd. | Gegenstand mit fälschungssicherer Bedruckung |
DE102004045211B4 (de) * | 2004-09-17 | 2015-07-09 | Ovd Kinegram Ag | Sicherheitsdokument mit elektrisch gesteuertem Anzeigenelement |
US7644281B2 (en) * | 2004-09-27 | 2010-01-05 | Universite De Geneve | Character and vector graphics watermark for structured electronic documents security |
SI1674286T1 (sl) | 2004-12-23 | 2011-06-30 | Arjowiggins Security | Varnostni element z digitaliziranim Ĺľigom, in varnostni nosilec ali dokument, ki le-tega vsebuje |
EP1691539A1 (en) * | 2005-02-15 | 2006-08-16 | European Central Bank | Two-dimensional security pattern that can be authenticated with one-dimensional signal processing |
EP1690697A1 (en) * | 2005-02-15 | 2006-08-16 | Alpvision SA | Method to apply an invisible mark on a media |
CN1877601B (zh) * | 2005-06-23 | 2010-04-28 | 深圳鼎识科技有限公司 | 一种票据、证件、证书、标签的防伪与物流信息管理方法 |
US7845572B2 (en) * | 2005-08-01 | 2010-12-07 | Document Security Systems, Inc. | Solid-color embedded security feature |
EP1943605A1 (de) * | 2005-11-04 | 2008-07-16 | Christian Hogl | Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung |
CA2631878A1 (en) * | 2005-12-05 | 2007-06-14 | Commonwealth Scientific And Industrial Research Organisation | A method of forming a securitized image |
US20100046825A1 (en) * | 2006-02-10 | 2010-02-25 | Parallel Synthesis Technologies, Inc. | Authentication and anticounterfeiting methods and devices |
WO2007127944A2 (en) * | 2006-04-27 | 2007-11-08 | Document Security Systems, Inc. | Double-blind security features |
CA2651304A1 (en) * | 2006-05-05 | 2007-11-15 | Document Security Systems, Inc. | Security enhanced print media with copy protection |
KR100816089B1 (ko) * | 2006-07-20 | 2008-03-24 | 광운대학교 산학협력단 | 3차원 정보를 가지고 있는 집적영상의 요소영상을워터마크로 사용하는 워터마킹 장치 및 그 방법 |
WO2008016735A1 (en) * | 2006-07-31 | 2008-02-07 | Document Security Systems, Inc. | Document with linked viewer file for correlated printing |
US7747060B2 (en) * | 2006-09-28 | 2010-06-29 | Masoom Sadiq | Currency examining system |
DE102006050120A1 (de) * | 2006-10-25 | 2008-04-30 | Man Roland Druckmaschinen Ag | Verfahren und Vorrichtung zur Sicherung der Authentizität von Druckprodukten |
EP2091757B1 (de) * | 2006-11-20 | 2013-11-13 | Atlantic Zeiser GmbH | Sicherheitsdokument/karte zur identifizierung und verfahren zur herstellung eines sicherheitsdokuments/einer karte |
US7860268B2 (en) * | 2006-12-13 | 2010-12-28 | Graphic Security Systems Corporation | Object authentication using encoded images digitally stored on the object |
US8189237B2 (en) | 2006-12-19 | 2012-05-29 | Xerox Corporation | Distributing a SRE codes in halftone pixels pattern in supercell |
DE102008013509A1 (de) * | 2007-03-30 | 2008-10-02 | Heidelberger Druckmaschinen Ag | Verfahren zum Erzeugen eines steganografischen Bildes auf einem Bedruckstoff |
DE102007020982A1 (de) | 2007-04-29 | 2008-10-30 | Stiftung Alfred-Wegener-Institut Für Polar- Und Meeresforschung | Verfahren und Sicherheitslabel zur visuellen Kennzeichnung eines originalen Produkts |
EP2009897B1 (en) * | 2007-06-27 | 2014-12-24 | Kabushiki Kaisha Toshiba | Image processing apparatus, image processing method, image forming apparatus, image forming method, and recorded material |
WO2009026360A2 (en) | 2007-08-21 | 2009-02-26 | Angstrom Technologies, Inc | Stable emissive toner composition system and method |
RU2432262C1 (ru) * | 2007-09-03 | 2011-10-27 | Нэшнл Принтинг Бюро, Инкорпорейтед Эдминистрейтив Эдженси | Печатный документ с защитой от подделки |
DE102008012422A1 (de) | 2007-10-31 | 2009-05-07 | Bundesdruckerei Gmbh | Verfahren zum Herstellen eines Sicherheitsdokuments und Sicherheitsdokument mit blickrichtungsabhängigem Sicherheitsmerkmal |
DE102007000885A1 (de) * | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000875A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000880A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung |
DE102007000881A1 (de) | 2007-11-12 | 2009-05-14 | Bundesdruckerei Gmbh | Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät |
DE102008012420A1 (de) | 2008-02-29 | 2009-09-03 | Bundesdruckerei Gmbh | Dokument mit Sicherheitsdruck |
DE102008012428B3 (de) * | 2008-02-29 | 2009-07-23 | Bundesdruckerei Gmbh | Polymerschichtverbund für ein Sicherheits- und/oder Wertdokument und Verfahren zu dessen Herstellung sowie Sicherheits- und/oder Wertdokument und deren Verwendung |
EP2100747B1 (de) * | 2008-03-10 | 2015-02-25 | Maurer Electronics Gmbh | Verfahren zum Aufbringen eines Bildes mit eingebetteter Zusatzinformation auf einen Datenträger |
WO2009121141A1 (en) * | 2008-04-03 | 2009-10-08 | Commonwealth Scientific And Industrial Research Organisation | A hidden image method and a hidden image apparatus |
US8233197B2 (en) * | 2008-11-20 | 2012-07-31 | Xerox Corporation | Pantograph methods, apparatus and systems based on UCR/GCR |
US8199969B2 (en) | 2008-12-17 | 2012-06-12 | Digimarc Corporation | Out of phase digital watermarking in two chrominance directions |
US9117268B2 (en) | 2008-12-17 | 2015-08-25 | Digimarc Corporation | Out of phase digital watermarking in two chrominance directions |
EP2199099A1 (en) | 2008-12-18 | 2010-06-23 | Gemalto Oy | Identification document with an improved anti-counterfeiting element |
FR2940179B1 (fr) * | 2008-12-23 | 2017-06-02 | Arjowiggins | Document de securite comportant au moins une image combinee et un moyen de revelation, et procede associe. |
JP5604761B2 (ja) * | 2009-11-11 | 2014-10-15 | 健治 吉田 | 印刷媒体、情報処理方法、情報処理装置 |
US9092872B2 (en) | 2010-10-11 | 2015-07-28 | Graphic Security Systems Corporation | System and method for creating an animation from a plurality of latent images encoded into a visible image |
WO2012051192A2 (en) | 2010-10-11 | 2012-04-19 | Graphic Security Systems Corporation | Method for constructing a composite image incorporating a hidden authentication image |
US8792674B2 (en) | 2010-10-11 | 2014-07-29 | Graphic Security Systems Corporation | Method for encoding and simultaneously decoding images having multiple color components |
ES2718654T3 (es) * | 2011-02-22 | 2019-07-03 | Sun Patent Trust | Procedimiento de codificación de imagen, procedimiento de descodificación de imagen, dispositivo de codificación de imagen, dispositivo de descodificación de imagen y dispositivo de codificación / descodificación de imagen |
CN105245903B (zh) | 2011-02-22 | 2018-09-07 | 太格文-Ii有限责任公司 | 图像解码方法和图像解码装置 |
DE102011004787A1 (de) * | 2011-02-25 | 2012-08-30 | Bundesdruckerei Gmbh | Identifikationsvorrichtung und Identifikationsausweis |
CN103782306A (zh) * | 2011-03-01 | 2014-05-07 | 图形安全系统公司 | 对具有多个颜色分量的图像进行编码及同时解码的方法 |
MY165851A (en) * | 2011-03-29 | 2018-05-17 | Jura Trade Ltd | Method and apparatus for generating and authenticating security documents |
FR2974930B1 (fr) * | 2011-05-03 | 2013-11-08 | Media Relief | Procede de fabrication d'une image iridescente, image obtenue et dispositif la comprenant, programme associe |
PL2724331T3 (pl) * | 2011-06-27 | 2021-06-28 | Canadian Bank Note Company, Limited | Kodowanie ukrytej informacji w częstotliwościach przestrzennych linii |
DE102011051816A1 (de) * | 2011-07-13 | 2013-01-17 | OCé PRINTING SYSTEMS GMBH | Verfahren zum Kodieren von Daten mittels eines Punktmusters in einem Druckbild, Computerprogrammprodukt, Druckserver und Druckgerät zum Ausführen dieses Verfahrens |
LT3843394T (lt) | 2011-07-19 | 2024-05-10 | Tagivan Ii Llc | Kodavimo būdas |
GB2496127A (en) * | 2011-10-31 | 2013-05-08 | Aidc Global Ltd | A randomly generated identification mark |
HUP1200097A2 (hu) | 2012-02-15 | 2013-08-28 | Glenisys Kft | Biztonsági elem és eljárás nyomat eredetiség ellenõrzésére |
WO2013165415A1 (en) * | 2012-05-02 | 2013-11-07 | Nanoink, Inc. | Molding of micron and nano scale features |
US9443179B2 (en) * | 2012-06-19 | 2016-09-13 | The Procter & Gamble Company | Consumer products packaging and methods for producing packaging |
EP2725554A1 (en) * | 2012-10-23 | 2014-04-30 | Thomson Licensing | Methods and devices for optimising rendering of an encrypted 3d graphical object |
TWI494896B (zh) * | 2012-10-24 | 2015-08-01 | Univ Nat Taiwan Normal | 防偽浮水印圖像及其製造方法 |
TW201435830A (zh) | 2012-12-11 | 2014-09-16 | 3M Innovative Properties Co | 不顯眼之光學標籤及其方法 |
DE102012112104A1 (de) * | 2012-12-11 | 2014-06-12 | Conti Temic Microelectronic Gmbh | Verfahren und vorrichtung zur befahrbarkeitsanalyse |
WO2015028847A1 (es) * | 2013-09-02 | 2015-03-05 | Kerpel Goldstein Jaime | Dispositivo de seguridad y procedimiento para su obtención |
WO2015034910A1 (en) | 2013-09-05 | 2015-03-12 | 3M Innovative Properties Company | Patterned marking of multilayer optical film by thermal conduction |
DE102014112610B3 (de) * | 2014-09-02 | 2015-12-24 | Bundesdruckerei Gmbh | Verfahren zur Erkennung von Manipulationen an einem Wert- und/oder Sicherheitsdokument |
DE102015102045A1 (de) * | 2015-02-12 | 2016-08-18 | Bundesdruckerei Gmbh | Identifikationsdokument mit einem gedruckten Personenbild |
FR3035253B1 (fr) * | 2015-04-17 | 2020-12-04 | Oberthur Technologies | Procede de verification d'un dispositif de securite comportant une signature |
US10286716B2 (en) | 2015-10-27 | 2019-05-14 | Ecole Polytechnique Fédérale Lausanne (EPFL) | Synthesis of superposition shape images by light interacting with layers of lenslets |
CN106157336B (zh) * | 2016-07-05 | 2019-03-12 | 臧戈平 | 基于直接修正的高保真藏图数字挂网方法及系统 |
CN106203567B (zh) * | 2016-07-05 | 2019-02-12 | 臧戈平 | 基于高保真藏图的防伪方法及系统 |
CN106157265B (zh) * | 2016-07-05 | 2018-09-28 | 臧戈平 | 基于高保真藏图网屏的数字挂网方法及系统 |
CN106204663B (zh) * | 2016-07-05 | 2018-09-25 | 臧戈平 | 基于高保真藏图的印刷品表现力增强方法及系统 |
EP3457323A1 (en) | 2017-09-18 | 2019-03-20 | Gemalto Sa | Data carrier and a method for producing such data carrier |
DE102018115146A1 (de) * | 2018-06-24 | 2019-12-24 | Industry365 Ug (Haftungsbeschränkt) | Verfahren zur Herstellung für das menschliche Auge nicht sichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung sowie Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung |
EP3686027B1 (de) | 2019-01-27 | 2021-07-14 | U-NICA Systems AG | Verfahren zum drucken von authentifizierungskennzeichen mit einem amplitudenmodulierten rasterdruck |
EP3725536A1 (en) * | 2019-04-18 | 2020-10-21 | Thales Dis France SA | Security document with double verification lenses |
PT115571B (pt) | 2019-06-08 | 2021-06-07 | Incm Imprensa Nac Casa Da Moeda S A | Método para a validação da autenticidade de uma imagem presente num objeto, objeto com nível de segurança intensificado e o seu método de preparo, aparelho computacional, programas de computador e meio de leitura adaptados |
DE102019132518A1 (de) | 2019-11-29 | 2021-06-02 | Schreiner Group Gmbh & Co. Kg | Verfahren zur Prüfung einer rasterförmig bedruckten und/oder gestalteten Oberfläche eines Gegenstands und Gegenstand |
NL2024368B1 (en) * | 2019-12-03 | 2021-08-31 | Xeikon Prepress Nv | Method and system for processing a raster image file |
DE102020123430A1 (de) | 2020-09-08 | 2022-03-10 | Mühlbauer Gmbh & Co. Kg | Mehrblättriges dokument mit sicherheitsmerkmalen und verfahren und vorrichtung zu seiner herstellung |
CN112969080B (zh) * | 2021-02-24 | 2023-06-06 | 厦门物之联智能科技有限公司 | 一种图像处理方法、系统、设备和存储介质 |
PL441418A1 (pl) | 2022-06-08 | 2023-12-11 | Polska Wytwórnia Papierów Wartościowych Spółka Akcyjna | Sposób zabezpieczania nośnika danych, sposób automatycznego progowania, element zabezpieczający oraz nośnik danych |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1002600A (en) * | 1909-08-14 | 1911-09-05 | Edward Robert Morris | Means for detecting counterfeit bank-notes, bonds, coupons, and the like. |
US3937565A (en) * | 1974-06-03 | 1976-02-10 | Alasia Alfred Victor | Process of coding indicia and product produced thereby |
US4198147A (en) * | 1976-09-13 | 1980-04-15 | Alasia Alfred Victor | Encoding system |
US4341404A (en) * | 1980-02-11 | 1982-07-27 | Burroughs Corporation | Security document using a variable dot screen |
US4949381A (en) * | 1988-09-19 | 1990-08-14 | Pitney Bowes Inc. | Electronic indicia in bit-mapped form |
US4914700A (en) * | 1988-10-06 | 1990-04-03 | Alasia Alfred Victor | Method and apparatus for scrambling and unscrambling bar code symbols |
US5337361C1 (en) * | 1990-01-05 | 2001-05-15 | Symbol Technologies Inc | Record with encoded data |
US5027401A (en) * | 1990-07-03 | 1991-06-25 | Soltesz John A | System for the secure storage and transmission of data |
US5396559A (en) * | 1990-08-24 | 1995-03-07 | Mcgrew; Stephen P. | Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns |
US5315098A (en) * | 1990-12-27 | 1994-05-24 | Xerox Corporation | Methods and means for embedding machine readable digital data in halftone images |
US5178418A (en) * | 1991-06-25 | 1993-01-12 | Canadian Bank Note Co., Ltd. | Latent images comprising phase shifted micro printing |
US5340159A (en) * | 1991-07-12 | 1994-08-23 | The Standard Register Company | Varying tone security document |
US6039357A (en) * | 1992-01-08 | 2000-03-21 | Moore North America, Inc. | Security bands to prevent counterfeiting with color copies |
US5671277A (en) * | 1992-06-30 | 1997-09-23 | Minolta Camera Kabushiki Kaisha | Image forming apparatus and copy management system |
US5721788A (en) * | 1992-07-31 | 1998-02-24 | Corbis Corporation | Method and system for digital image signatures |
US5303370A (en) * | 1992-11-13 | 1994-04-12 | Score Group, Inc. | Anti-counterfeiting process using lenticular optics and color masking |
US5426700A (en) * | 1993-08-23 | 1995-06-20 | Pitney Bowes Inc. | Method and apparatus for verification of classes of documents |
US6122403A (en) * | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
US5710834A (en) * | 1995-05-08 | 1998-01-20 | Digimarc Corporation | Method and apparatus responsive to a code signal conveyed through a graphic image |
US5568556A (en) * | 1994-05-26 | 1996-10-22 | Graph-It, Inc. | System and method for encrypting sensitive information |
US5537223A (en) * | 1994-06-02 | 1996-07-16 | Xerox Corporation | Rotating non-rotationally symmetrical halftone dots for encoding embedded data in a hyperacuity printer |
US5493677A (en) * | 1994-06-08 | 1996-02-20 | Systems Research & Applications Corporation | Generation, archiving, and retrieval of digital images with evoked suggestion-set captions and natural language interface |
JP3224480B2 (ja) * | 1994-09-30 | 2001-10-29 | キヤノン株式会社 | カラー画像処理装置 |
WO1996026494A1 (en) * | 1995-02-23 | 1996-08-29 | The Regents Of The University Of California | Data embedding |
US5974458A (en) * | 1995-04-24 | 1999-10-26 | Fujitsu Limited | Data transfer accounting device and method for performing an accounting process including an accounting information collecting process |
US5995638A (en) * | 1995-08-28 | 1999-11-30 | Ecole Polytechnique Federale De Lausanne | Methods and apparatus for authentication of documents by using the intensity profile of moire patterns |
US5684885A (en) * | 1995-09-27 | 1997-11-04 | Xerox Corporation | Binary glyph codes based on color relationships |
DE69636084T2 (de) * | 1995-09-28 | 2006-09-14 | Nec Corp. | Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten |
US5708717A (en) * | 1995-11-29 | 1998-01-13 | Alasia; Alfred | Digital anti-counterfeiting software method and apparatus |
US5859920A (en) * | 1995-11-30 | 1999-01-12 | Eastman Kodak Company | Method for embedding digital information in an image |
US5905819A (en) * | 1996-02-05 | 1999-05-18 | Eastman Kodak Company | Method and apparatus for hiding one image or pattern within another |
US5752152A (en) * | 1996-02-08 | 1998-05-12 | Eastman Kodak Company | Copy restrictive system |
US5822660A (en) * | 1996-02-08 | 1998-10-13 | Eastman Kodak Company | Copyright protection in color thermal prints |
US5673121A (en) * | 1996-06-17 | 1997-09-30 | Xerox Corporation | Stochastic halftoning screening method |
US5734752A (en) * | 1996-09-24 | 1998-03-31 | Xerox Corporation | Digital watermarking using stochastic screen patterns |
US5825892A (en) * | 1996-10-28 | 1998-10-20 | International Business Machines Corporation | Protecting images with an image watermark |
US5790703A (en) * | 1997-01-21 | 1998-08-04 | Xerox Corporation | Digital watermarking using conjugate halftone screens |
US6044156A (en) * | 1997-04-28 | 2000-03-28 | Eastman Kodak Company | Method for generating an improved carrier for use in an image data embedding application |
-
1998
- 1998-01-12 US US09/005,529 patent/US6104812A/en not_active Expired - Lifetime
-
1999
- 1999-01-05 TW TW088100071A patent/TW522347B/zh not_active IP Right Cessation
- 1999-01-06 SG SG9900020A patent/SG92623A1/en unknown
- 1999-01-06 MY MYPI99000033A patent/MY123330A/en unknown
- 1999-01-12 SK SK1040-2000A patent/SK286452B6/sk not_active IP Right Cessation
- 1999-01-12 SI SI9930423T patent/SI1048168T1/xx unknown
- 1999-01-12 MX MXPA00006913A patent/MXPA00006913A/es active IP Right Grant
- 1999-01-12 HU HU0101926A patent/HU226542B1/hu unknown
- 1999-01-12 EA EA200000767A patent/EA002934B1/ru not_active IP Right Cessation
- 1999-01-12 AU AU20692/99A patent/AU748031C/en not_active Expired
- 1999-01-12 DE DE19900856A patent/DE19900856C2/de not_active Expired - Lifetime
- 1999-01-12 AP APAP/P/2000/001847A patent/AP1272A/en active
- 1999-01-12 EP EP03013334A patent/EP1345193A3/en not_active Ceased
- 1999-01-12 CA CA002317654A patent/CA2317654C/en not_active Expired - Lifetime
- 1999-01-12 DK DK99901068T patent/DK1048168T3/da active
- 1999-01-12 PT PT99901068T patent/PT1048168E/pt unknown
- 1999-01-12 CZ CZ20002590A patent/CZ297272B6/cs not_active IP Right Cessation
- 1999-01-12 NZ NZ505087A patent/NZ505087A/en not_active IP Right Cessation
- 1999-01-12 PL PL334958A patent/PL191448B1/pl unknown
- 1999-01-12 BR BRPI9906924-5A patent/BR9906924B1/pt active IP Right Grant
- 1999-01-12 IL IL13692899A patent/IL136928A0/xx not_active IP Right Cessation
- 1999-01-12 AT AT99901068T patent/ATE244972T1/de active
- 1999-01-12 YU YU44600A patent/YU49366B/sh unknown
- 1999-01-12 ES ES99901068T patent/ES2203060T3/es not_active Expired - Lifetime
- 1999-01-12 JP JP2000528075A patent/JP4339510B2/ja not_active Expired - Lifetime
- 1999-01-12 WO PCT/HU1999/000002 patent/WO1999035819A1/en active IP Right Grant
- 1999-01-12 EE EEP200000418A patent/EE04574B1/xx unknown
- 1999-01-12 EP EP99901068A patent/EP1048168B1/en not_active Expired - Lifetime
- 1999-01-12 ME MEP-2000-446A patent/ME00754B/me unknown
- 1999-01-12 CN CNB991009452A patent/CN1152347C/zh not_active Expired - Lifetime
- 1999-01-12 ID IDP990017D patent/ID23329A/id unknown
- 1999-12-22 HK HK99106043A patent/HK1021026A1/xx not_active IP Right Cessation
-
2000
- 2000-06-20 HR HR20000414A patent/HRP20000414B1/xx not_active IP Right Cessation
- 2000-06-28 IS IS5552A patent/IS2133B/xx unknown
- 2000-07-07 OA OA1200000204A patent/OA11471A/en unknown
- 2000-07-11 NO NO20003559A patent/NO324556B1/no not_active IP Right Cessation
- 2000-07-14 BG BG104613A patent/BG63856B1/bg unknown
-
2007
- 2007-07-10 JP JP2007181560A patent/JP2007306614A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PL191448B1 (pl) | Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej | |
RU2176823C2 (ru) | Программно-реализуемый цифровой способ защиты от подделок и устройство для осуществления способа | |
US8985634B2 (en) | Anti-counterfeit printed matter, method of manufacturing the same, and recording medium storing halftone dot data creation software | |
MX2008014176A (es) | Medios de impresion con seguridad mejorada con proteccion contra duplicacion. | |
EP2277712B1 (en) | Method for including a double layer security mark in digital document data and document to be printed | |
JP6991514B2 (ja) | 偽造防止印刷物及び偽造防止印刷物用データの作成方法 | |
KR100562073B1 (ko) | 디지털 스크리닝을 이용한 위조 방지 방법과 장치 | |
JP7024979B1 (ja) | 偽造防止印刷物、偽造防止印刷物用データの作成方法及びその作成装置 |