PL191448B1 - Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej - Google Patents

Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej

Info

Publication number
PL191448B1
PL191448B1 PL334958A PL33495899A PL191448B1 PL 191448 B1 PL191448 B1 PL 191448B1 PL 334958 A PL334958 A PL 334958A PL 33495899 A PL33495899 A PL 33495899A PL 191448 B1 PL191448 B1 PL 191448B1
Authority
PL
Poland
Prior art keywords
image
grid
combined output
decoder
output image
Prior art date
Application number
PL334958A
Other languages
English (en)
Other versions
PL334958A1 (en
Inventor
Ferenc Koltai
Bence Adam
Ferenc Takacs
Laszló Baros
Original Assignee
Jura Trade Kereskedelmi Kft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jura Trade Kereskedelmi Kft filed Critical Jura Trade Kereskedelmi Kft
Publication of PL334958A1 publication Critical patent/PL334958A1/xx
Publication of PL191448B1 publication Critical patent/PL191448B1/pl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32251Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32219Spatial or amplitude domain methods involving changing the position of selected pixels, e.g. word shifting, or involving modulating the size of image components, e.g. of characters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32309Methods relating to embedding, encoding, decoding, detection or retrieval operations in colour image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32352Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Printing Methods (AREA)
  • Credit Cards Or The Like (AREA)
  • Holo Graphy (AREA)
  • Burglar Alarm Systems (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Image Analysis (AREA)

Abstract

1. Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej, dla wprowadzania dodatkowych informacji w widzialny obraz pierwotny jako wla- sciwosci zabezpieczajacej przed falszowaniem, znamienny tym, ze laczy sie dodatkowe informacje i podstawowa siatke obrazu wybrana przez uzytkownika, w oparciu o wybrana przez uzytkownika zasade kodowania oraz tworzy sie zakodo- wana siatke obrazu na drodze kolejnego przyblizania, które wykonuje sie w module programowym realizowanym przez komputer ogólnego przeznaczenia, nastepnie kompensuje sie znieksztalcenia w siatce obrazu powstale w etapie laczenia i tworzy sie skompensowana siatke obrazu zawiera- jaca ukryte wewnatrz dodatkowe informacje, po czym tworzy sie siatke obrazu pierwotnego z skompensowana siatka obrazu oraz tworzy sie polaczony obraz wyjsciowy zgodnie z technika reprodukowania odpowiadajaca wybranej przez uzytkowni- ka zasadzie kodowania, przy czym polaczony obraz wyj- sciowy tworzy sie w co najmniej jednej z operacji wybranych z grupy obejmujacej drukowanie na nosniku, wyswietlanie na wyswietlaczu oraz zapisywanie na nosniku pamieci. PL PL PL

Description

Opis wynalazku
Przedmiotem wynalazku jest sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej, dla wprowadzania dodatkowych informacji w widzialny obraz pierwotny jako właściwości zabezpieczającej przed fałszowaniem.
Wynalazek dotyczy zwłaszcza sposobu tworzenia obrazów z ukrytymi znakami chroniącymi przed fałszowaniem, zwykle z zastosowaniem kodowanych cyfrowych siatek obrazowych, realizowanych przez program w systemie komputerowym. Sposób ten nadaje się do łączenia obrazu pierwotnego z obrazem wtórnym tak, że obraz wtórny jest widzialny tylko wtedy, gdy oryginalny dokument jest oglądany przez specjalne urządzenie dekodujące.
Aby uniemożliwić osobom nieupoważnionym kopiowanie lub zmienianie dokumentów, często dla materiałów arkuszowych, takich jak bilety, czeki, banknoty itp. stosuje się specjalne znaki lub wzór tła. Te znaki lub wzór tła są nakładane na materiał arkuszowy, zwykle przez pewien rodzaj procesu drukowania, takiego jak drukowanie offsetowe, litografia, druk typograficzny lub inne podobne systemy mechaniczne, wieloma różnymi sposobami fotograficznymi, przez kserodrukowanie i wieloma innymi sposobami. Wzór lub znaki mogą być wytwarzane zwykłymi tuszami, specjalnymi tuszami, które mogą być magnetyczne, fluoryzujące itp., proszkami, które mogą być spiekane, materiałami światłoczułymi, takimi jak sole srebra lub barwniki azowe itp. Uniemożliwienie łatwego kopiowania w przypadku większości takich wzorów umieszczanych na materiałach arkuszowych zależy od stopnia skomplikowania i rozdzielczości. W konsekwencji, powodują one wzrost kosztu materiału arkuszowego, a w wielu przypadkach nie są w pełni skuteczne, jeśli chodzi o zapewnienie żądanego zabezpieczenia przed kopiowaniem lub zmianą przez osoby nieupoważnione.
Proponowano różne sposoby strategii zwalczania fałszerstw, łącznie ze strukturami liniowymi powodującymi efekt mory, wzorami z punktów o zmiennych wymiarach, obrazami wtórnymi, elementami przezroczystymi, kodami paskowymi, hologramami opartymi na dyfrakcji itd. Jednakże żaden z tych sposobów nie wykorzystuje niezawodnego czytelnego obrazu wtórnego w obrazie pierwotnym bez uprzedniego wpływu na jakość obrazu pierwotnego oraz wynikających z tego dodatkowych zalet bezpieczeństwa.
Konwencjonalne systemy kodowania i dekodowania znaków na drukowanym materiale tworzą paralaksowy panoramiczny obraz lub też obraz szyfrowany przez zmieszanie. Taki konwencjonalny system jest znany z opisu US nr 3.937.565 (A. Alasia). W tym rozwiązaniu znaki wytwarzane były fotograficznie przy użyciu soczewkowatej siatki linii o znanej przestrzennej gęstości soczewki (np. 69 linii na 25,4 mm).
Fotograficzne lub analogowe wytwarzanie kodowanych obrazów ze znakami ma tę wadę, że wymaga specjalnego aparatu fotograficznego. Również różnorodność obrazów analogowych jest ograniczona, ponieważ obszar znaków przeciwdziałających fałszowaniu jest zwykle zauważalny, kiedy jest otoczony obrazami przedniego planu (wtórnymi). Ponadto, trudno jest łączyć kilka obrazów wtórnych z potencjalnie różnymi parametrami, ze względu na niezdolność do skutecznego powtórnego naświetlenia segmentów filmu przy wytwarzaniu obrazu fotograficznego zabezpieczającego przed fałszowaniem.
Różne techniki reprodukowania, takie jak technika z drukowaniem lub bez drukowania (elektroniczna), używane do dystrybucji informacji wizualnej, oparte są na tworzeniu siatki obrazu. W technikach tych obraz jest dzielony na zestaw systematycznie skoordynowanych elementarnych punktów, pikseli itd., których wielkość jest poniżej rozdzielczości oka ludzkiego. Na rysunku pos. IA-IF przedstawiono przykłady różnych znanych siatek obrazowych stosowanych przy drukowaniu, które mogą być używane do wytwarzania obrazu 100 posiadającego różne odcienie. Na pos. IA część 102 obrazu 100 jest powiększona, by pokazać wpływ różnych technik tworzenia siatki obrazowej, jak pokazano na pos. IB (ciągły odcień), pos. IC (okrągła siatka obrazowa), pos. ID (stochastyczna siatka obrazowa), pos. IE (liniowa siatka obrazowa) i pos. IF (eliptyczna siatka obrazowa). Te siatki obrazowe umożliwiają reprodukowanie, ale równocześnie zmniejszają jakość reprodukcji obrazu w porównaniu z obrazem oryginalnym, czyniąc obraz reprodukowany „zaszumionym”.
Ponadto, niedokładności różnych systemów i mediów używanych do reprodukcji, takich jak tusz, media drukowania (np. papier, tworzywo sztuczne itd.), wiązki elektronów, piksele zobrazowania itd. nie pozwalają ani na tworzenie, ani na grupowanie podstawowych elementów informacji, takich jak punkty, piksele itd.w całkowitej zgodności z czystymi wymaganiami teoretycznymi, a jedynie z mniejszym lub większym zniekształceniem. Zwiększa to dodatkowo „szum” w wynikowym obrazie.
PL 191 448 B1
W przypadku reprodukcji czterobarwnej, elektronicznej lub drukowanej, również występuje pogorszenie jakości obrazu ze względu na miliony odcieni barw oryginalnego obrazu, które muszą być reprodukowane przy zastosowaniu tylko trzech barw reprezentowanych przez optycznie niedoskonałe tusze.
Jak pokazano na rysunku pos. IIA i pos. IIB, powyższe czynniki i wiele innych czynników powoduje, że żaden z elementarnych punktów 202-210 generowanych komputerowo (pos. IIA) nie ma teoretycznie doskonałego kształtu geometrycznego, położenia i wielkości po drukowaniu, jak to pokazano przez wydrukowane punkty 202A-210A (pos. IIB). Punkty 202-210 i 202A-210A pokazano, dla przejrzystości, w powiększeniu 100:1.
Zagadnienia tworzenia siatki obrazowej i kolorystyki są decydującymi punktami technologii reprodukcji wielobarwnej. Aby rozwiązać problemy kolorystyki, ustanowiono dwa standardy międzynarodowe. Jest to standard czerwony-zielony-niebieski (RGB) oraz standard niebieskozielony-purpurowyżółty-czarny (CMYK), które są uniwersalnie stosowane. W ograniczonych zastosowaniach używa się również reprodukcji sześciobarwnej.
Przy stosowaniu konwencjonalnej siatki obrazowej drukowania 80 linii na centymetr w obszarze 0,127 x 0,127 mm, można wydrukować cztery punkty różnym tuszem, mające dokładną wielkość, kształt geometryczny, położenie i grubość. To zwiększenie rozdzielczości pogarsza problem, ponieważ zmniejszenie rozmiaru elementarnych punktów lub pikseli (to znaczy zwiększenie rozdzielczości siatki obrazowej) powoduje zmniejszenie „szumu obrazu, ale w niepożądany sposób zwiększa się wpływ niedokładności stosowanych materiałów i procesów. Im rozdzielczość siatki obrazowej jest bliższa rozdzielczości procesu reprodukowania (to znaczy granic możliwości drukowania), tym silniejszy jest niepożądany wpływ niedokładności technologicznych na wytworzony obraz.
Aby zmniejszyć niepożądane konsekwencje tych niedokładności, trzeba je z góry uwzględnić podczas procesu reprodukowania.
Z tego powodu oryginalny obraz można przekształcać na postać cyfrową lub skanować i dzielić na elementarne piksele w trybie ciągłoodcieniowym, przez zastosowanie odpowiedniej siatki obrazowej. Wielkość wszystkich pikseli jest taka sama, chociaż gęstość pikseli może być różna, zależnie od aktualnego obrazu.
Po odpowiednim zmodyfikowaniu teoretycznej gęstości, piksele można przetwarzać z trybu ciągłego do trybu mapy bitowej. W trybie mapy bitowej wielkość punktów jest różna, ale całkowita gęstość punktów jest jednakowa. Jest to korzystne, ponieważ podczas drukowania (za wyjątkiem wklęsłodruku) grubość lub drukowana gęstość farby drukarskiej jest wszędzie taka sama. W wyniku, piksel ciągłoodcieniowy, mający maksymalne pole powierzchni 0,127 x 0,127 mm, przy stosowaniu siatki obrazowej 80 linii na centymetr, oraz przykładowo gęstość 25%, jest zastępowany punktem siatki obrazowej, równoważnym optycznie, przykrywającym tylko 25% tego samego obszaru, ale mającym równoważną maksymalną gęstość.
Niektóre konwencjonalne sposoby reprodukcji i urządzenia wykorzystują piksele ciągłoodcieniowe, np. w trawionej rotograwiurze w wyświetlaniu elektronicznym i w niektórych drukarkach cyfrowych. Inne procesy reprodukcji wykorzystują punkty siatki obrazowej, np. w drukowaniu offsetowym i w większości procesów drukowania cyfrowego. Dalsze sposoby wykorzystują połączenie zarówno odcieni ciągłych jak i punktów siatki obrazowej np. w rastrowym drukowaniu wklęsłodrukowym i we wklęsłodrukowej rotograwiurze.
Proces przetwarzania trybu ciągłoodcieniowego w tryb mapy bitowej jest procedurą skomplikowaną i ma podstawowe znaczenie w technice tworzenia siatek obrazowych. Jest tak dlatego, ponieważ teoretyczna gęstość elementarnych pikseli ciągłoodcieniowych, odebranych po skanowaniu, jest modyfikowana z wyprzedzeniem, w zależności od niedokładności technologicznych dalszych procesów reprodukowania.
Przykładowo, w reprodukowaniu przez drukowanie offsetowe niedokładności technologiczne mogą obejmować:
A. Zniekształcenia formy i wielkości przetwarzanych punktów przez dalsze procesy reprodukowania, takie jak:
- przetwarzanie pikseli ciągłoodcieniowych w punkty siatki obrazowej,
- tworzenie punktów w zestawach obrazowych, w których mogą wystąpić efekty mory,
- naświetlanie i obróbka filmu,
- kopiowanie na płycie drukowej oraz,
- procesy drukowania.
PL 191 448 B1
B. Niedokładności optyczne stosowanych tuszy.
Większość zniekształceń elementarnych punktów siatki obrazowej pojawia się w procesie drukowania. W rezultacie mogą wystąpić niemożliwe do przewidzenia zjawiska, takie jak:
- niejednorodności powierzchni papieru, fartucha gumowego i tuszu drukarskiego,
- zniekształcenia spowodowane siłą wtłaczania w strefie drukowania,
- niedokładności mechaniczne w urządzeniu drukującym oraz
- deformacje w papierze drukowym.
Różne techniki drukowania mają różne niedokładności charakterystyczne dla każdego określonego sposobu drukowania. Aby skompensować te różne niedokładności, opracowano różne techniki tworzenia siatki obrazowej i różne siatki obrazowe.
W przypadku drukowania cyfrowego tworzenie siatki obrazowej ma jeszcze większe znaczenie. Istnieją różne wersje technologii drukowania cyfrowego, takie jak drukowanie laserowe, atramentowe, przez sublimację barwnika, magnetograficzne, elektrostatyczne itd. Ponieważ sposoby te są jeszcze w trakcie powstawania, mają one znacznie więcej niedokładności niż tradycyjne procesy drukowania.
Korygowanie niedokładności technologicznych jest jeszcze bardziej skomplikowane w przypadku drukowania papierów wartościowych. Im mniejszy lub cieńszy jest wydrukowany element, tym większe jest względne zniekształcenie w procesie drukowania i tym trudniejsze jest kompensowanie tych zniekształceń.
Jest znana technika bezpiecznego drukowania, obejmująca stosowanie skomplikowanych drukowanych linii, obramowań, giloszy i/lub guzików, które trudno jest sfałszować lub reprodukować elektronicznie. Program może wprowadzać wzory, które następują po pewnych liniach na drukowanym dokumencie.
Na rysunku pos. III przedstawiono znane przetwarzanie jednego obrazu szyfrowanego przez zmieszanie w obraz widzialny. Proces ten nazywany jest zwykle operacją kodowania jednofazowego. W operacji kodowania obraz wyjściowy jest funkcją gęstości soczewki dekodera. Przedstawiono obraz wyjściowy 2, który jest rozcięty na elementarne paski lub segmenty 4 o szerokości h. Szerokość h każdego paska jest funkcją kilku czynników, takich jak gęstość i kod podstawowy.
Rysunek pos. IV przedstawia obraz szyfrowany przez zmieszanie, gdzie segmenty obrazu są przestawione względem siebie i w wyniku dają przestawiony segment 10. Na pos. IV przedstawiono pewne szczegóły przykładowego znanego procesu szyfrowania przez zmieszanie. O tym procesie mówi się ogólnie jako o operacji kodowania jednofazowego, gdzie następuje rozdzielenie na elementarne segmenty lub paski o szerokości h. Proces przebiega następująco: pobranie danych z paska wejściowego, powiększenie i przełożenie (jeżeli jest wybrana opcja przełożenia).
Elementarny pasek jest pokazany na rysunku pos. IV. Szerokość h każdego paska jest funkcją kilku czynników, takich jak gęstość, nakładanie się, odbicie zwierciadlane, dublowanie, powiększanie i kod podstawowy.
Na rysunku pos. V przedstawiony jest dwufazowy proces kodowania przez zmieszanie, przy czym sposób ten jest podobny do sposobu stosowanego w procesie jednofazowym. W tym przypadku, każdy pasek o szerokości h jest dodatkowo dzielony na pierwszy subpasek i drugi subpasek. Elementarne linie pierwszego i drugiego obrazu wtórnego będą zapisane przez program w pierwszym pliku pierwotnym i drugim pliku pierwotnym. W wynikowym obrazie wyjściowym paski nieparzyste 14 są złożone z linii elementarnych z pierwszego pliku pierwotnego, a paski parzyste 16 pochodzą z drugiego pliku pierwotnego. Po dekodowaniu pierwszy i drugi obraz wtórny pojawią się dostrzegalne niezależnie od siebie.
Na rysunku pos. VI przedstawiony jest znany trójfazowy proces kodowania przez zmieszanie, który jest podobny do jednofazowego i dwufazowego procesu kodowania. W tym przypadku szerokość jest podzielona na trzy części. Pierwszy, drugi i trzeci obrazy wtórne są zapisywane w trzech komputerowych plikach pierwotnych. W wynikowym obrazie wyjściowym każdy co trzeci pasek 18, 20 i 22 pochodzi z tego samego pliku pierwotnego, odpowiednio pierwszego, drugiego lub trzeciego. Znów po dekodowaniu pierwszy, drugi i trzeci obrazy wtórne pojawią się widoczne niezależnie od siebie. Paski 18, 20 i 22 mogą również być obrócone względem siebie o szereg kątów w zakresie 1-359 stopni.
Celem wynalazku jest zwiększenie zabezpieczenia i możliwości przeciwdziałania fałszerstwom wielu nośników, takich jak bilety, paszporty, prawa jazdy, banknoty, nośniki pocztowe itd. przez ukrycie obrazu wtórnego w obrazie pierwotnym tak, że obraz wtórny jest widzialny dla obserwatora tylko przy zastosowaniu dekodera.
PL 191 448 B1
Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej, dla wprowadzania dodatkowych informacji w widzialny obraz pierwotny jako właściwości zabezpieczającej przed fałszowaniem, charakteryzujący się tym, że łączy się dodatkowe informacje i podstawową siatkę obrazu wybraną przez użytkownika, w oparciu o wybraną przez użytkownika zasadę kodowania oraz tworzy się zakodowaną siatkę obrazu na drodze kolejnego przybliżania, które wykonuje się w module programowym realizowanym przez komputer ogólnego przeznaczenia, następnie kompensuje się zniekształcenia w siatce obrazu powstałe w etapie łączenia i tworzy się skompensowaną siatkę obrazu zawierającą ukryte wewnątrz dodatkowe informacje, po czym tworzy się siatkę obrazu pierwotnego z skompensowaną siatką obrazu oraz tworzy się połączony obraz wyjściowy zgodnie z techniką reprodukowania odpowiadającą wybranej przez użytkownika zasadzie kodowania, przy czym połączony obraz wyjściowy tworzy się w co najmniej jednej z operacji wybranych z grupy obejmującej: drukowanie na nośniku, wyświetlanie na wyświetlaczu oraz zapisywanie na nośniku pamięci.
Korzystnie, optymalnie koduje się siatkę obrazu w oparciu o właściwości zasady kodowania.
Ewentualnie, wybiera się podstawową siatkę obrazu zgodnie z techniką reprodukowania połączonego obrazu wyjściowego.
Kolejne przybliżanie prowadzi się, korzystnie, w oparciu o co najmniej jeden z wielu określonych przez użytkownika parametrów sposobu reprodukowania połączonego obrazu wyjściowego.
W szczególności, dodatkowe informacje odczytuje się tylko poprzez urządzenie dekodujące zgodne z zasadą kodowania w etapie łączenia.
Ewentualnie, dodatkowe informacje dekoduje się optycznie albo cyfrowo.
Korzystnie, wprowadza się dodatkowe informacje składające się z pikseli.
W szczególności, piksele wykorzystuje się jako nośniki informacji cyfrowej.
Modyfikuje się, ewentualnie, parametr nośników informacji cyfrowej w oparciu o co najmniej jeden czynnik wybrany z grupy obejmującej: kształt pikseli, wielkość pikseli, kąt pikseli, położenie pikseli, częstotliwość pikseli oraz gęstość pikseli.
W szczególności, zmodyfikowany parametr nośnika informacji cyfrowej umieszcza się w pojedynczej warstwie obrazu. Ewentualnie, zmodyfikowany parametr nośnika informacji cyfrowej umieszcza się w wielu kolorowych warstwach obrazu.
Wprowadza się informacje dodatkowe będące, korzystnie, co najmniej jednym składnikiem z grupy złożonej z: obrazu, danych, druku i kodu kreskowego.
Stosuje się, korzystnie, podstawową siatkę obrazu wybraną przez użytkownika z grupy obejmującej: okrągłą siatkę obrazową, liniową siatkę obrazową, eliptyczną siatkę obrazową, rotograwiurową siatkę obrazową, stochastyczną siatkę obrazową, geometryczną siatkę obrazową, siatkę obrazową z tonacją ciągłą oraz programowalną siatkę obrazową.
Zasadę kodowania etapu łączenia opiera się, korzystnie, na programowej implementacji urządzenia dekodującego.
Połączony obraz wyjściowy dekoduje się, korzystnie, dekoderem optycznym mającym filtr optyczny o co najmniej jednym z wielu kształtów geometrycznych. Ewentualnie, połączony obraz wyjściowy dekoduje się dekoderem optycznym mającym co najmniej jeden spośród periodycznych i losowych wzorców filtrowania.
Korzystnie, połączony obraz wyjściowy dekoduje się złożonym dekoderem optycznym mającym różne własności optyczne do czytania kodów optycznych. W szczególności, stosuje się dekoder z różnymi własnościami optycznymi obejmującymi co najmniej jedną własność z grupy obejmującej: powiększenie, odwracanie, efekt pryzmatyczny oraz zmniejszenie.
Połączony obraz wyjściowy dekoduje się, korzystnie, dekoderem elektronicznym do czytania kodów optycznych z zastosowaniem programowej symulacji co najmniej jednej funkcji dekodera optycznego.
Ewentualnie, połączony obraz wyjściowy dekoduje się dekoderem elektronicznym mającym elektroniczne rozpoznawanie do odczytywania kodów optycznych.
Korzystnie, gdy dodatkowe informacje zawierają kody cyfrowe, bezpośrednio odczytuje się te kody wprowadzone w połączony obraz wyjściowy, przy czym stosuje się programowalny dekoder elektroniczny.
Ewentualnie, oblicza się dopasowanie z dużą dokładnością pomiędzy różnymi warstwami barwnymi połączonego obrazu wyjściowego, przy czym stosuje się tę czynność podczas drukowania banknotów.
W szczególności, reprodukuje się dokument zawierający połączony obraz wyjściowy.
PL 191 448 B1
W razie potrzeby, obraz pierwotny może być złożony z barwnego wzoru podłoża lub z teksturowanego tła, które zawiera ukryte obrazy wtórne, jeżeli patrzeć przez odpowiedni dekoder. Takie obszary z wzorem podłoża można często znaleźć na czekach, banknotach, biletach itd.
Inne użyteczne zastosowania mogą obejmować wtórne kodowanie danych osobowych (np. podpis, grupa krwi, historia choroby itd.) w obrazie pierwotnym, utworzonym przez fotografię osoby. Technika taka uniemożliwia faktycznie wytwarzanie fałszywych identyfikatorów lub praw jazdy zwykle stosowanym sposobem zastąpienia istniejącego obrazu fałszywym. Inne żywotne informacje poza danymi osobowymi (np. wysokość, ciężar, numer identyfikacyjny itd.) mogą również być zawarte w obrazie wtórnym do zakodowania w obrazie pierwotnym.
Jeszcze inne użyteczne zastosowania mogą obejmować np.: karty kredytowe, paszporty, karty identyfikacyjne z fotografią, banknoty, bilety na imprezy specjalne, akcje i obligacje, czeki bankowe i czeki podróżne, etykiety zabezpieczające przed fałszowaniem (np. do ubrań modelowych, leków, napojów, taśm wideo, płyt kompaktowych z nagraniami fonicznymi, kosmetyków, części maszyn i farmaceutyków), znaczki opłaty skarbowej i znaczki pocztowe, świadectwa urodzenia, karty naprawy pojazdów, dokumenty własności ziemi i wizy.
Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej według wynalazku jest przedstawiony, w przykładach wykonania, na rysunku, na którym: fig. 1 przedstawia definicje elementów obrazu, fig. 2A-2D -jak różne odcienie mogą być reprezentowane przez zmienianie procentu punktów siatki obrazu względem pola powierzchni komórki siatki obrazu, fig. 3 - przykład ukrywania informacji w obrazie przez kompensację, fig. 4 - sposób umożliwiający dodawanie ukrytej informacji do obrazu przez modyfikowanie gęstości pikseli ciągłego odcienia bez modyfikowania średniej gęstości superkomórki, fig. 5A-8B - sposób umożliwiający dodawanie ukrytej informacji do obrazu przez modyfikowanie punktu siatki obrazu bez modyfikowanie procentu pola powierzchni punktu lub procentu pola powierzchni punktów w superkomórce, fig. 7A-7B - sposób umożliwiający dodawanie ukrytej informacji do obrazu przez modyfikowanie kąta punktu siatki obrazu, bez modyfikowania procentu pola powierzchni punktu, fig. 8A-8B - sposób umożliwiający dodawanie ukrytej informacji do obrazu przez modyfikowanie położenia punktu siatki obrazu, bez modyfikowania procentu pola powierzchni punktów superkomórki, fig. 9A-9B - sposób umożliwiający dodawanie ukrytej informacji do obrazu przez modyfikowanie wielkości punktu siatki obrazu, bez modyfikowania procentu pola powierzchni punktów superkomórki, fig. 10A-10B - sposób umożliwiający dodawanie ukrytej informacji do obrazu przez modyfikowanie częstotliwości punktu siatki obrazu, bez modyfikowania procentu pola powierzchni punktów superkomórki, fig. 11, 12A i 12B - schematy blokowe przebiegu procesów generowania obrazów zawierających ukryte informacje, fig. 13 - przykład ukrytej informacji w oddzielonej warstwie barwnej obrazu pierwotnego, fig. 14 - schemat blokowy przebiegu procesu tworzenia obrazu z fig. 13, fig. 15 - pierwszą przykładową konfiguracją sprzętową, fig. 16 - drugą przykładową konfiguracją sprzętową, fig. 17A-17J - różne techniki uaktywniania dekodera, fig. 18 - przykład obrazu szyfrowanego przez zmieszanie z pos. IV, w połączeniu z przykładem wykonania sposobu według wynalazku, a fig. 19 przedstawia inny przykład obrazu szyfrowanego przez zmieszanie w połączeniu z obrazem ukrytym według wynalazku.
Różne fragmenty na rysunku nie są przedstawione w jednej skali. Przeciwnie, wymiary różnych fragmentów są powiększone lub zmniejszone dla przejrzystości.
Proces wytwarzania ukrytego obrazu obejmuje rastrowanie lub dzielenie pierwotnego lub widzialnego obrazu na elementy, takie jak punkty, linie lub piksele (podstawowe elementy przenoszące dane). Za pomocą procedury kompensacji cyfrowej przekształcamy, zniekształcamy, modyfikujemy itd. te elementy w celu wprowadzenia dodatkowych informacji czyniących obraz wtórny niewidocznym dla nieuzbrojonego oka w porównaniu z obrazem pierwotnym.
Do dekodowania wprowadzonych informacji potrzebny jest odpowiedni dekoder, który jest zdolny do wybierania tych pomocniczych informacji.
Kompensowanie modyfikacji odbywa się przy wprowadzaniu obrazu wtórnego, kiedy rozmiar zniekształceń spowodowanych przez niedokładności technologiczne jest znacznie mniejszy od rozmiaru modyfikacji potrzebnej do kompensacji.
W takim przypadku możliwe jest modyfikowanie punktów obrazu pierwotnego w celu wprowadzenia obrazu wtórnego i kompensowanie ich w celu uczynienia obrazu wtórnego niewidocznym w tej samej komórce punktowej. Przy stosowaniu tradycyjnej siatki np. 80 linii na centymetr jest to teoretyczny kwadrat 0,127 x 0,127 mm nazywany pojedynczą komórką. Oznacza to, że modyfikację i kompensację można przeprowadzić w jednej pojedynczej komórce na tylko jednym i tym samym punkcie
PL 191 448 B1 siatki obrazowej. Jeżeli niepożądane zniekształcenia druku są pomijalnie małe w porównaniu z wielkością zamierzonej modyfikacji i kompensacji punktu siatki obrazowej, efekt ukrytego obrazu będzie dominował. Jest to możliwe dzięki zastosowaniu procesów reprodukcji o dużej rozdzielczości.
Na fig. 2A przedstawiono przykład, jak może być reprezentowane cieniowanie obrazu. Na fig. 2A przedstawiono punkt 402 w komórce 404. Pole powierzchni komórki 404 jest reprezentowane przez iloczyn szerokości x 406 i wysokości y 408. Stosunek pola powierzchni A punktu 402 do pola powierzchni (xy) komórki 404 jest reprezentowany przez następujące równanie:
Równanie (1) Z = A/(xy)%, gdzie Z jest w zakresie 0-100%.
Na fig. 2B-2D przedstawiono różne stosunki pola powierzchni punktu 402 do pola powierzchni komórki 404. Jak pokazano na fig. 2B Z = 75%, na fig. 2C Z = 50%, a na fig. 2E Z = 25%. Chociaż komórka 404 jest pokazana jako kształt prostokątny na fig. 2A, komórka 404 może mieć dowolny potrzebny kształt, taki jak kwadratowy, kołowy, elipsoidalny, trapezoidalny itd.
Na fig. 3 przedstawiono przykład, gdzie w obszarze punktu 504 siatki dodana jest dodatkowa informacja 506 i jest skompensowana przez swą inwersję poniżej strefy widzialności oka ludzkiego. Aby ukryć dodatkową informację 506 w punkcie (elemencie) 504 siatki (zawartym w komórce 502 punktu (elementu)), konieczne jest dodanie inwersji dodatkowej informacji. Przykładowo, w obrazie czarnobiałym dopełnieniem dodatkowej informacji 506 jest jej negatyw, a w obrazie barwnym dopełnieniem dodatkowej informacji 506 jest jej barwa dopełniająca.
Kiedy rozmiar niepożądanych zniekształceń drukowania jest bliski rozmiarowi części modyfikacyjnej i kompensacyjnej punktów ekranu, ukryty efekt maleje, a wzrasta efekt niepożądanych zniekształceń drukowania. Aby utrzymać efekt ukryty, trzeba do kompensacji wciągnąć więcej punktów siatki z sąsiednich pojedynczych komórek. Grupy komórek sygnałowych wciągnięte do kompensacji jednego zmodyfikowanego punktu siatki nazywane są superkomórką (patrz fig. 1).
Na fig. 1 przedstawiono przykład superkomórki. Na tej figurze superkomórka 306 reprezentuje przykładowo dziewięć komórek 310. Procentowe pole powierzchni punktów 308 w superkomórce 306 określane jest za pomocą następującego równania:
Równanie (2) ZS = S(Z1...Zn)/n% gdzie n oznacza liczbę komórek w superkomórce 306.
Superkomórka nie musi być kwadratowa. Może mieć różne kształty, takie jak koło, elipsa, prostokąt itd. Funkcjonalnie wybrane otoczenie badanego punktu (elementu siatki), obejmujące otaczający cały lub częściowy punkt, mieści się w granicach superkomórki.
W przykładzie wykonania sposobu według wynalazku reprodukcja obrazów jest optymalizowana przykładowo przez:
- modyfikację punktów elementarnych z wyprzedzeniem zgodnie ze wszelkimi zniekształceniami i zakłóceniami, które występują w dalszych procesach reprodukcji obrazu,
- obliczanie, tworzenie i stosowanie optymalnego kształtu elementarnych punktów, takiego jak kształt eliptyczny, romboidalny, owalny, przypadkowy itd., w zależności od aktualnie stosowanych procesów reprodukcji,
- definiowanie prawidłowego kąta i położenia punktów w celu uniknięcia zjawisk mory i osiągnięcia najwyższej jakości przy minimum „szumu” w obrazie.
W celu utworzenia różnych cech bezpieczeństwa dla bezpiecznego drukowania stwierdzono, że przy stosowaniu technologii cyfrowego tworzenia siatki obrazu nie tylko kompensowane są technologiczne niedokładności różnych procesów reprodukowania, ale do wynikowego obrazu mogą być wprowadzane umyślnie zniekształcenia i zmiany.
W przykładzie wykonania sposobu według wynalazku elementarne punkty pierwotnego obrazu są identyfikowane jako nośniki informacji cyfrowej, w których mogą być kodowane dodatkowe informacje, aby ukryć obraz pomocniczy w obrazie pierwotnym. Przez kontrolowanie tego procesu za pomocą odpowiedniej techniki tworzenia siatki obrazu można kompensować zniekształcenia spowodowane przez wprowadzenie obrazu pomocniczego i czynić je niewidocznymi dla nieuzbrojonego oka ludzkiego, chociaż są nadal widoczne poprzez odpowiednie urządzenie dekodujące. To urządzenie dekodujące może przykładowo być filtrem optycznym lub dekoderem elektronicznym. Dekoder może kompensować jeden lub więcej efektów kodowania przypisywanych obrazowi, takich jak powiększenie, zmniejszenie, odwrócenie i efekty pryzmatyczne. Dekoder może również filtrować optycznie obraz przy użyciu okresowych i/lub losowych rozkładów filtrowania, w oparciu o sposób kodowania zastosowany przy kodowaniu obrazu. Optyczne filtrowanie obrazu może być również oparte na jednym lub kilku różnych kształtach geometrycznych, takich jak koła, półkola, prostokąty, trójkąty itd.
PL 191 448 B1
Dekoder elektroniczny może być realizowany sprzętowo i/lub programowo, przy czym dodatkowo przewiduje się możliwość programowania. Dekoder elektroniczny może również obejmować rozpoznawanie elektroniczne w celu interpretowania ukrytej informacji, takiej jak kody kreskowe i dane cyfrowe.
Przykładem wykonania jest sposób tworzenia kodowanej cyfrowej siatki obrazu, w której elementy siatki obrazu, takie jak piksele lub punkty, są częścią obrazu. W przykładowym wykonaniu te piksele lub punkty mogą być wykorzystywane jako nośniki informacji cyfrowej. Przy stosowaniu takich cyfrowo kodowanych siatek obrazowych może być możliwe wytwarzanie ukrytych obrazów zabezpieczonych przed kopiowaniem dla bezpiecznego drukowania, np. tam, gdzie kopiowanie obrazu zabezpieczonego przed kopiowaniem powoduje, że ukryty obraz nie jest odtwarzany. Proces ten nie ogranicza się do jednej konkretnej zakodowanej siatki obrazu w celu rozwiązania określonych niedokładności technologicznych, ale może być stosowany w celu zapewnienia rozwiązania wszystkich wspomnianych wyżej problemów technologicznych.
Aby odtworzyć tylko obraz pierwotny, elementarne cyfrowe nośniki informacji (punkty, piksele itd.) można utworzyć i pogrupować zgodnie z ograniczeniami aktualnej techniki powielania. W takim przypadku zostaje skopiowany tylko obraz pierwotny. Przez odkształcenie, modyfikowanie itd. tych elementarnych nośników danych w obraz pierwotny może być wprowadzona dodatkowa informacja. W ten sposób zwiększa się „szum” w obrazie pierwotnym, a obraz wtórny pojawia się również w postaci widzialnej. Aby z kolei zmniejszyć „szum” w obrazie pierwotnym, wszystkie modyfikacje i zniekształcenia trzeba skompensować dla kolejnych elementów (punkt po punkcie lub piksel po pikselu) w określonym obszarze, który jest mniejszy od rozdzielczości oka ludzkiego. W ten sposób obraz wtórny ponownie staje się ukryty, a jakość obrazu pierwotnego jest polepszona.
Jeżeli elementarny punkt lub piksel jest przykładowo wykorzystywany jako nośnik informacji cyfrowej, wówczas następujące przykładowe parametry mogą służyć do modyfikowania lub zniekształcania obrazu: gęstość (patrz fig. 4), forma i kształt (patrz fig. 5A-6B), kąt (patrz fig. 7A-7B), położenie (patrz fig. 8A-8B), wielkość (patrz fig. 9A-9B) oraz częstotliwość (patrz fig. 10A-10B).
Wymienione wyżej parametry mogą być stosowane w jednej lub kilku warstwach barwnych obrazu pierwotnego jak również pomiędzy warstwami barwnymi obrazu pierwotnego.
W wyniku przetwarzania danych przy użyciu, przykładowo, algorytmu kolejnych przybliżeń, dwie części każdego indywidualnego elementarnego punktu, piksela itd. są usytuowane w obszarze, gdzie ukryty jest obraz wtórny. Tymi dwiema częściami są:
- będąca nośnikiem danych część elementarnego punktu, piksela itd., gdzie obraz pierwotny jest zniekształcony lub zmodyfikowany w zależności od obrazu wtórnego, oraz
- kompensacyjna część elementarnego punktu, piksela itd., która kompensuje zniekształcenia, modyfikacje części będącej nośnikiem danych.
W rezultacie, zasadniczo wszystkie punkty lub piksele będą zniekształcone lub zmodyfikowane w porównaniu z powielonym tylko obrazem pierwotnym.
Na fig. 4 pokazano przykład, jak informacja jest ukrywana, jeżeli nośnik informacji oparty jest na gęstości informacji. Na fig. 4 komórki 602, 604, 606 są oznaczone jako komórki, w których ma być ukryta informacja. Gęstość komórek 602, 604 i 606 jest zmieniona i w wyniku uzyskuje się komórki
608, 610 i 612. Na fig. 4 przez D11, D12, D13, D21, D22, i D23 oznaczono gęstości komórek 602. 604.
606. 608. 610 i 612. Gęstość tych komórek powinna koniecznie spełniać zależności: D11^D21 D12^D22 D13^D23. Informacja jest ukryta, kiedy średnia gęstość superkomórki 614 i 616 jest wyrównana.
Na fig. 5A i 5B przedstawiono przykład ukrywania i kompensowania informacji wewnątrz komórki w oparciu o zrównanie procentu pola powierzchni punktów komórki. Na fig. 5A przedstawiono siatkę niezmodyfikowaną lub normalną, a na fig. 5B przedstawiono siatkę z nośnikiem informacji. Na fig. 5A komórka 702 jest wykorzystywana jako komórka nośnika informacji. Punkt 704, będący nośnikiem informacji, zastępuje punkt 706. Punkt 704, będący nośnikiem informacji, będzie ukryty, kiedy obszar punktu 704 będącego nośnikiem informacji jest równy obszarowi punktu 706. Inaczej mówiąc, kiedy spełnione jest następujące równanie:
Równanie (3) ZA = ZB gdzie ZA jest procentem pola powierzchni punktu 706, a ZB jest procentem pola powierzchni punktu 704 będącego nośnikiem informacji.
Na fig. 6A i 6B pokazano przykład ukrywania i kompensowania informacji przez zrównanie procentu pola powierzchni punktów w superkomórce. Fig. 6A przedstawia siatkę niezmodyfikowaną lub
PL 191 448 B1 normalną, a fig. 6B przedstawia siatkę z nośnikiem informacji. Na fig. 6A superkomórka 802 jest zastosowana jako superkomórka nośnika informacji. Na fig. 6B informacja 808 zastępuje punkt 806 w superkomórce 802, by utworzyć superkomórkę 804. Informacja 808 będzie ukryta, kiedy średni procent pola powierzchni punktów superkomórki 804 jest równy średniemu procentowi pola powierzchni punktów superkomórki 802. Inaczej mówiąc, kiedy spełnione jest następujące równanie:
Równanie (4) ZS1 = ZS2 oraz ZSA ϊ ZSB gdzie ZS1 jest średnim procentem pola powierzchni punktówsuperkomórki 802,a ZS2 jest średnim procentem pola powierzchni punktów superkomórki 804.
Na fig. 7A i 7B przedstawiono przykład ukrywania informacji w komórce, kiedy nośnikiem ukrytej informacji jest kąt. Fig. 7A przedstawia siatkę niezmodyfikowaną lub normalną, a fig. 7B przedstawia siatkę z nośnikiem informacji. Na fig. 7A komórka 902 jest wykorzystana jako komórka nośnika informacji. Na fig. 7B informacja 904 zastępuje element 906. Informacja 904 będzie ukryta, kiedy spełnione jest albo równanie (3), albo równanie (4). Jak pokazano na fig. 7B, informacja 904 może być obrócona o kąt a.Kąt a może być dowolnym kątem w zakresie 0-359 stopni.
Na fig. 8A i 8B przedstawiono przykład ukrywania informacji w komórce, gdy nośnikiem informacji jest położenie. Fig. 8A przedstawia siatkę niezmodyfikowaną lub normalną, a fig. 8B przedstawia siatkę z nośnikiem informacji. Na fig. 8A superkomórki 1002 i punkt 1004 pokazano w siatce niezmienionej. Jak pokazano na fig. 8B, usytuowanie nośnika informacji zmieniono z punktu 1004 do punktu 1008. Informacja może być ukryta w wynikowej superkomórce 1006. Informacja będzie ukryta, jeżeli równanie (4) jest spełnione pomiędzy superkomórkami 1002 i 1006. Zmiana położenia zmienia się w zależności od żądanego stopnia ukrywania.
Na fig. 9A i 9B przedstawiono przykład ukrywania informacji, kiedy nośnikiem informacji jest wielkość punktu. Na fig. 9A przedstawiono siatkę niezmodyfikowaną lub normalną, a na fig. 91B przedstawiono siatkę z nośnikiem informacji. Dokładniej, punkt 1108 zastępuje punkt 1106. Informacja będzie ukryta, kiedy całkowite pole powierzchni punktów superkomórki 1104 jest równe całkowitemu polu powierzchni punktów superkomórki 1102 tak, że spełnione jest równanie (4).
Na fig. 10A i 10B przedstawiono ukrywanie informacji, jeżeli nośnikiem informacji jest częstotliwość punktów. Fig. 10A przedstawia siatkę niezmodyfikowaną lub normalną, a fig. 10B przedstawia siatkę z nośnikiem informacji. Na fig. 10A każdy punkt 1206-1210 jest zastąpiony punktami 1212 siatki mającymi większą częstotliwość, pokazanymi na fig. 10B. Wynalazek nie ogranicza się jednak do tego i pojedynczy punkt, taki jak punkt 1206, może być zastąpiony przez więcej niż jeden punkt siatkowy 1212. Punkty siatkowe 1212 będą ukryte, kiedy spełnione jest albo równanie (3) albo równanie (4).
Aby obraz wtórny był widzialny, potrzebny jest proces fizycznego lub elektronicznego dekodowania i odpowiednie urządzenie. Dekoder korzystnie wybiera części punktów, pikseli itd. będące nośnikami danych wykorzystując np. metodę próbkowania statystycznego, aby uaktywnić dekoder i uwidocznić użytkownikowi ukryte znaki.
Składniki procesu mogą być połączone przez odpowiedni interfejs, a proces może być zoptymalizowany, aby osiągnąć odpowiednią jakość obrazu pierwotnego i niezawodną czytelność ukrytych informacji zakodowanych w obrazie wtórnym.
W innym przykładzie wykonania sposobu według wynalazku proces uwzględnia różne składniki procedury tworzenia reprodukcji orazokreślone przezużytkownika parametry lub priorytety, by utworzyć wysokiej jakości pierwotny obraz widzialny z minimalnym „szumem i o maksymalnej czytelności ukrytych informacji, zakodowanych w niewidzialnym obrazie wtórnym.
W trzecim przykładzie wykonania, ukryty obraz może być oparty raczej na parametrach zmiennych niż na parametrach stałych. W tym przykładzie wykonania można rozważyć następujące parametry zmienne:
Parametry charakterystyczne widzialnego obrazu pierwotnego, takie jak:
-jedna barwa lub wiele barw,
-skala szarości lub barwy punktowe, oraz
- natura obrazu pierwotnego, taka jak tło, wzór, obraz, tekst itd. Właściwości ukrytego obrazu wtórnego, takie jak:
- pojedyncza barwa lub wiele barw,
- tekst, obraz, wzór itp., oraz
-obraz rozpoznawalny optycznie lub bezpośrednie dane cyfrowe itd.
Właściwości procesu reprodukowania i odpowiedniej techniki tworzenia siatki obrazu, takie jak:
- rozdzielczość procesu reprodukowania,
PL 191 448 B1
- minimalna wielkość i kształt stosowanej kropki lub minimalna szerokość najcieńszej stosowanej linii,
- stosowany minimalny odstęp pomiędzy elementarnymi punktami lub liniami,
- wielkość i kształt korzystnej siatki aktualnego procesu reprodukowania (ciągły odcień, punkt, linia itd.),
- reprodukowanie elektroniczne (na wyświetlaczu) lub kopia dokumentacyjna,
- tradycyjne drukowanie (offset, wklęsłodruk itd.) lub drukowanie cyfrowe (drukarki komputerowe, takie jak drukarki laserowe, atramentowe, drukarki działające na zasadzie sublimacji barwnika itd.), albo cyfro we maszyny drukujące (Xeiko, Indigo itd.), oraz
- tworzenie siatki obrazu z tonem ciągłym, punktowej siatki obrazu itd.
Właściwości urządzenia dekodującego, takie jak:
- proste dekodery optyczne do odczytywania kodów optycznych, wykonane na zasadzie prostego filtru optycznego z różnymi kształtami geometrycznymi, z wykorzystaniem okresowych lub losowych wzorów filtrowania,
- skomplikowane dekodery optyczne do odczytywania kodów optycznych z różnymi efektami optycznymi (powiększanie, odwracanie, zmniejszanie pryzmatyczne itd.);
- proste dekodery elektroniczne do odczytywania kodów optycznych z programową symulacją funkcji dekoderów optycznych bez rozpoznawania elektronicznego,
- nowoczesne dekodery elektroniczne do odczytywania kodów optycznych z programowym symulowaniem funkcji dekoderów optycznych z rozpoznawaniem elektronicznym, oraz
- skomplikowane dekodery elektroniczne programowane przez użytkownika do odczytywania bezpośrednich kodów cyfrowych, które są również programowane przez użytkownika.
Poziom bezpieczeństwa (zabezpieczenie przed kopiowaniem, możliwość powielania itd.), takie jak:
- obraz musi być zabezpieczony przed skopiowaniem,
- obraz musi być zabezpieczony przed zmianą lub wymianą,
- zakodowane dane muszą być chronione, oraz
- obrona albo obrazu pierwotnego, obrazu wtórnego albo informacji jest preferowana wobec pozostałych.
W czwartym przykładzie wykonania, ukryty obraz może być oparty na parametrach lub priorytetach określanych przez użytkownika. W tym przykładzie wykonania parametry wybierane przez użytkownika mogą obejmować:
- jakość obrazu pierwotnego,
- ostrość i czytelność obrazu wtórnego,
- natura obrazu wtórnego (taki jak: alfanumeryczny, obrazkowy, kod binarny itd.),
- proces dekodowania (fizyczny, elektroniczny, programowy itd.),
- użyta aktualna technika reprodukcji (taka jak, elektroniczna, drukowanie cyfrowe, drukowanie tradycyjne itd.), oraz
- zabezpieczenie (takie jak ochrona danych i zabezpieczenie przed powielaniem).
Na fig. 16 przedstawiono przykład wykonania układu do personalizacji dokumentu. Zastosowano cyfrowy aparat fotograficzny 1802 do sfotografowania pierwotnego obrazu (nie pokazano), aby utworzyć cyfrową reprezentację tego obrazu 1804. Urządzenie wejściowe 1806, takie jak klawiatura, może być użyte do wprowadzenia danych osobowych 1822, by zostały zawarte w pierwotnym obrazie. Obraz 1804 i dane osobowe 1822 są dostarczane na stanowisko robocze 1808, takie jak komputer osobisty, który zawiera oprogramowanie 1810 bazy danych. Dane osobowe 1822 i obraz 1804 są przetwarzane przez koder 1812, by utworzyć plik 1813 ukrytego obrazu. Plik 1813 ukrytego obrazu jest następnie przekazywany do programu 1810, który przetwarza obraz 1804 i ukrywa dane 1822 wewnątrz obrazu 1804, aby utworzyć ujednolicony plik 1814. Ten ujednolicony plik 1814 jest podawany na drukarkę 1816. Drukarka 1816 drukuje następnie personalizowany dokument 1820 na podstawie ujednoliconego pliku 1814. Stanowisko robocze 1808 może być dołączone do głównego komputera 1818, jeżeli jest to potrzebne dla sterowania i/lub dostarczania dodatkowych danych do stanowiska roboczego 1808. Ten przykład wykonania jest użyteczny tam, gdzie nie jest wymagana bardzo wysoka rozdzielczość. Wymienione wyżej pliki mogą być w formacie DLL, aby zapewnić łatwe ich wykorzystywanie w systemach bazujących na komputerach osobistych, chociaż można zastosować dowolny format pliku w zależności od docelowego systemu i/lub wymagań użytkownika.
Przykład zastosowania sposobu według wynalazku do generowania obrazów o wysokiej rozdzielczości przedstawiono na fig. 15. Różne pliki obrazu (nie pokazano) są dostarczane na stanowisko
PL 191 448 B1 robocze 1716 SILICON GRAPHICS INC. (SGI), którego oprogramowanie generuje ukryte elementy. Chociaż oprogramowanie to mogłoby pracować na dowolnym komputerze nadającym się do obróbki grafiki o wysokiej rozdzielczości, stosowana jest maszyna SGI ze względu na swą doskonałą prędkość i możliwości graficzne. Zastosowano skaner 1712 do skanowania pierwotnego obrazu 1700. Skanowane informacje są podawane do komputera 1714, który może rozdzielać obraz 1700 na warstwy barw 1702. W przykładzie wykonania komputer 1714 jest komputerem Macintosh, chociaż można zastosować dowolny komputer o podobnych możliwościach. Pliki są otwierane przez oprogramowanie, a typy, wartości i parametry ukrytych znaków są wybierane przez użytkownika. Przez oprogramowanie w SGI 1716 stosowane są algorytmy kodowania, by połączyć obrazy wtórne 1704 z widzialnymi obrazami z komputera 1714, w celu utworzenia nowego połączonego pliku 1708 z wykorzystaniem procesu 1706 ukrytego obrazu. Nowy połączony plik może być np. w formacie DLL, chociaż w zależności od docelowego systemu może być stosowany dowolny format pliku. Kompletny wzór jest następnie podawany na wyjściowe urządzenie 1718, takie jak specjalny wysokiej jakości zespół zestawiania obrazu o wysokiej rozdzielczości, który nadaje się do drukowania końcowego obrazu jako folii 1720 o rozdzielczości niezbędnej do utrzymania i odkrycia ukrytych obrazów wtórnych po dekodowaniu. Korzystnym urządzeniem wyjściowym jest urządzenie produkcji firmy SCITEX DOLVE, chociaż można stosować dowolne wysokiej jakości urządzenie zestawiania obrazu o wysokiej rozdzielczości. Ewentualnie można zastosować urządzenie sprawdzające 1724 do sprawdzania końcowego wyrobu 1722, aby zapewnić zgodność z preferencjami wybranymi przez użytkownika.
Ponieważ przykładowy proces jest procesem opartym na kompensacji, użytkownik może ukryć więcej niż jeden obraz wtórny w pojedynczym obrazie pierwotnym. Proces ten umożliwi użytkownikowi wskazanie odpowiednich plików pierwotnych, na których należy przeprowadzić ten proces, oraz wskazanie jednego, dwóch lub więcej plików wtórnych, które mają być ukryte w obrazie reprezentowanym przez plik pierwotny. Inne operacje, które mogą być wybrane do obliczania, obejmują sposób koloryzacyjny, sposób mieszający, sposób wielopoziomowy i sposób rastrowy. Poza tym użytkownik może wybrać wyjście z programu lub wejście z powrotem w proces wybierania.
Po przejściu przez proces wybierania następuje sprawdzanie różnych ustawień wejściowych, wybranych przez użytkownika. Proces wykrywa błędy związane z każdym wyborem i wyświetla odpowiedni komunikat błędu. Na podstawie wybranych ustawień wejściowych będą przeprowadzane różne operacje, np. ukrywanie jednego obrazu wtórnego i zapisywanie wyników w pliku wyjściowym; ukrywanie dwóch obrazów wtórnych i zapisywanie wyników w pliku wyjściowym; ukrywanie więcej niż dwóch obrazów wtórnych i zapisywanie wyników w pliku wyjściowym; ukrywanie z zastosowaniem sposobu koloryzowania i zapisywanie wyników koloryzowania w pliku wyjściowym; ukrywanie sposobem rozpraszania i zapisywanie wyników ukrywania tym sposobem w pliku wyjściowym; ukrywanie sposobem wielopoziomowym i zapisywanie wyników w pliku wyjściowym; lub ukrywanie sposobem rastrowym i zapisywanie wyników w pliku wyjściowym. Wyniki każdego z tych sposobów mogą być następnie wyświetlane i obserwowane (jeśli to jest potrzebne) poprzez okno wizjera wyników (nie pokazano). Sygnały dźwiękowe (nie pokazano) mogą również sygnalizować postęp przebiegu programu, jeżeli dokona się takiego wyboru.
Obraz pierwotny może być obrazem ze skalą szarości, który może zawierać jeden lub więcej obrazów wtórnych w charakterze obrazów ukrytych. Obraz ze skalą szarości może być zredukowany do swych składowych barwnych, w których może być ukryty jeden lub więcej obrazów wtórnych w dowolnych lub we wszystkich składowych barwnych. Obraz pierwotny może również być obrazem barwnym, w którym ukryta jest jedna lub więcej obrazów wtórnych. Przy ukrywaniu więcej niż jednego obrazu wtórnego w obrazie pierwotnym, każdy obraz wtórny może być obrócony względem innego np. o kąt w zakresie 0-359 stopni. Obrót obrazów wtórnych może być zastosowany zarówno do obrazów ze skalą szarości jak i do kolorowych obrazów pierwotnych i może to być dokonane w warstwie pojedynczej składowej barwnej lub pomiędzy warstwami składowych barwnych.
Przyporządkowane oprogramowanie wykorzystuje wiele różnych obrazów komunikacji z użytkownikiem, które ułatwiają wybranie rodzaju procesu, który ma być realizowany, oraz parametrów tego procesu. Różne obrazy, zwykle w środowisku typu okna, są prezentowane użytkownikowi, by ułatwić mu dokonanie wyborów różnych kryteriów podanych powyżej. Środowisko to jest podobne do konwencjonalnego środowiska GUI (Graphical User lnterfaces), które wykorzystuje wiele różnych przeznaczonych dla użytkownika urządzeń wejściowych i urządzeń wybierania, przy czym szczegółowe objaśnienia nie są tu przewidziane.
PL 191 448 B1
Typowe ekrany komunikacji z użytkownikiem mogą przedstawiać przykładowo opcje menu plików (np. O pliku, Ustawienia ładowania, Ustawienia zapisu, Dźwięk oraz Wyjście), opcje katalogu, opcje odczytywania pliku, opcje zapisywania pliku, opcje rodzaju pliku, opcje dźwięku, opcje filtru itd. Mogą być dalsze ekrany z hierarchią programów, np. opcje dekodera, opcje fazy (jedna faza, dwie fazy itd.), opcje gęstości (od jasnego do ciemnego lub od pozytywu do negatywu). Różne opcje mogą być przedstawiane poprzez konwencjonalny pasek typu suwaka lub przez cyfrową reprezentację sterowania analogowego, takiego jak pokrętło.
Zarówno okno pliku pierwotnego jak i okno pliku docelowego może zawierać konwencjonalną funkcję wertowania, aby ułatwić korzystanie z nich tak, że użytkownik nie musi pamiętać miejsca lub katalogu, w którym usytuowany jest dany plik w systemie lub w sieci.
Opcje filtru umożliwiają użytkownikowi wybranie specyficznej nazwy pliku i mają program poszukiwania tej nazwy. Opcja rozdzielczości umożliwia użytkownikowi wybranie żądanej rozdzielczości końcowego obrazu wyjściowego. Korzystnie liczba ta jest dopasowana do rozdzielczości docelowego urządzenia drukującego. Podczas operacji zapisywania pliku mogą być również stosowane konwencjonalne techniki kompresji, aby całkowita wielkość plików była mniejsza i aby oszczędzać miejsce pamięci na dysku.
Podobne ekrany użytkownika są przedstawiane wtedy, gdy potrzebna jest operacja na dwóch lub trzech obrazach wtórnych. Jednakże ekrany te przewidują dodatkowe możliwości wybierania dodatkowych obrazów wtórnych, które mają być wplecione w wielofazowy obraz wtórny. W procesie wielofazowym użytkownik może również wybierać różne gęstości rastrowania dla każdego obrazu wtórnego. Jest to szczególnie użyteczne wtedy, gdy użytkownik chce utworzyć i nałożyć różne zestawy tekstowe, które będą widziane razem, a jednak będą osobnymi słowami przy dekodowaniu.
Przewidziane są dodatkowe ekrany komunikacji z użytkownikiem do przeprowadzania operacji podbarwiania znaków. Inaczej niż w przypadku obrazu ukrytego, podbarwianie znaków będzie przepływać możliwie gładko przez obraz z ignorowaniem zmian odcieni.
Jednym z najbardziej użytecznych zastosowań opisanego powyżej procesu jest przypadek, gdy obrazem pierwotnym jest fotografia, a obrazem wtórnym jest np. podpis obiektu fotografii. Przy stosowaniu tego procesu obraz pierwotny może być rastrowany, a następnie podpis może być włączony w elementarny wzór rastru obrazu pierwotnego. Wynikowy zakodowany obraz będzie widzialnym obrazem fotografii osoby, która to fotografia po zdekodowaniu ujawni podpis osoby. Obraz wtórny może również zawierać inne żywotne dane statystyczne, takie jak wysokość, ciężar itd. Ten zakodowany obraz o wysokim stopniu bezpieczeństwa okaże się niezwykle użyteczny na takich dokumentach jak paszporty, prawa jazdy, identyfikatory z fotografią itd.
Bezpieczeństwo ukrytych znaków może być jeszcze zwiększone przez dokonanie trójbarwnych rozdzieleń na barwę niebiesko-zieloną, purpurową i żółtą w obrazie po przeprowadzeniu procesu ukrywania obrazu. Barwy te byłyby następnie regulowane względem siebie tak, że po powtórnym połączeniu barw na drukowanym arkuszu można by otrzymać naturalną szarość. Chociaż drukowany obraz miałby wygląd szary dla oka nieuzbrojonego, to jednak obraz zdekodowany byłby barwny. Regulacja rozdzieleń w celu utrzymania neutralnej szarości staje się jeszcze jednym czynnikiem, który ma być kontrolowany, kiedy stosuje się różne kombinacje tuszu, papieru i prasy. Utrzymywanie tych kombinacji dodaje jeszcze jeden poziom bezpieczeństwa do obiegu papierów wartościowych.
Na fig. 11 i 12A przedstawiono schematy blokowe przebiegu przykładowego wykonania sposobu według wynalazku. W etapie 1400 wprowadzany jest obraz wtórny 1300 (złożony z jednego lub więcej obrazów, tekstu, danych itd.). W etapie 1405 ładowany jest uprzednio wybrany lub zdefiniowany przez użytkownika schemat kodowania 1302. W etapie 1410 obraz wtórny 1300 jest kodowany zgodnie ze schematem kodowania 1302, aby wygenerować zakodowany obraz 1304. W etapie 1420 wybierana jest podstawowa siatka obrazu (nie pokazano) na podstawie żądanego procesu reprodukowania łącznie z towarzyszącymi niedokładnościami technologicznymi tego procesu. Ta podstawowa siatka jest korzystnie wybierana z bazy danych 1306 i optymalizowana w zależności od żądanego procesu reprodukowania. W etapie 1425 wybrane przez użytkownika priorytety 1308 są wprowadzane do uwzględnienia w procesie ukrytych znaków. W etapie 1430 kodowana siatka 1312 jest generowana na podstawie aproksymacji nośników informacji 1310 zawartych w zakodowanym obrazie wtórnym. W etapie 1435 wprowadzany jest obraz pierwotny 1314. W etapie 1440 wytwarzana jest siatka pierwotnego obrazu 1314 przy użyciu zakodowanej siatki 1312, by wygenerować zintegrowany obraz 1316. W etapie 1450 zintegrowany obraz 1316 może opcjonalnie być dekodowany za pomocą dekodera 1318A, 1318B, aby ujawnić obraz wtórny 1320A, 1320B (identyczny z obrazem 1300).
PL 191 448 B1
Inny przykład wykonania sposobu według wynalazku przedstawiona jest fig. 12B. W etapie 1470 wprowadzany jest obraz pierwotny 1314. W etapie 1475 wytwarzana jest siatka obrazu pierwotnego 1314 w oparciu o siatkę zdefiniowaną przez użytkownika. W etapie 1480 wprowadzany jest obraz wtórny 1300. W etapie 1485 pierwsza siatka jest modyfikowana i kompensowana w oparciu o informacje zawarte w obrazie wtórnym. W etapie 1490 generowany jest zintegrowany obraz 1316. W etapie 1495 zintegrowany obraz 1316 może być ewentualnie dekodowany przez dekoder 1318A, 1318B, aby ujawnić obraz wtórny 1320A, 1320B (identyczny z obrazem 1300).
Na fig. 13 przedstawiono przykład generowania ukrytego obrazu w rozdzieleniu barw. W przykładzie tym reprodukowana jest fotografia 1502, taka jak obraz barwny w systemie RGB lub CMYK, przy czym proces ten zawiera dwa różne obrazy wtórne 1506 i 1508 przestawione pod kątem 90 stopni względem siebie w dwóch różnych barwach podstawowych widzialnego obrazu pierwotnego. Widzialny obraz pierwotny 1502, złożony ze swych oryginalnych barw RGB, jest skanowany jako obraz cyfrowy o wysokiej rozdzielczości przy zastosowaniu dowolnego rodzaju oprogramowania retuszowania fotograficznego. Obraz jest następnie dzielony na swe płyty barw składowych w jeszcze innym pospolicie stosowanym formacie barw CMYK, przy czym przedstawiono składowe obrazy barwy niebieskozielonej 1502C, barwy purpurowej 1502M, barwy żółtej 1502Y i barwy czarnej 1502K. Wszechstronność tego procesu pozwala na łatwe łączenie obrazu wtórnego z dowolną barwą składową widzialnego obrazu. W takim przypadku niewidzialny obraz wtórny 1506 np. z powtarzanym symbolem JURA jest łączony z niebieskozieloną płytą barwną 1502C. Wynikowa niebieskozielona płyta barwna 1510C, jak opisano powyżej, będzie pokazywać oryginalny obraz widzialny w rastrowanym układzie dla oka nieuzbrojonego, natomiast wtórny obraz niewidzialny będzie kodowany w tym rastrowanym układzie. Drugi niewidzialny obraz wtórny 1508, np. z powtarzanym znakiem JSP, jest łączony z płytą 1502M barwy purpurowej, by wytworzyć zakodowany purpurowy obraz 1510M. Końcowy widzialny obraz 1512 (podobny do obrazu 1502) będzie potem powtórnie składany przy użyciu pierwotnej żółtej płyty 1502Y i czarnej płyty 1502K wraz z zakodowaną niebiesko-zieloną płytą 1510C i purpurową płytą 1510M. Informacja wtórna 1506 może być czytana jako informacja 1518 z drukowanego obrazu 1512 przy użyciu dekodera 1514. Informacja wtórna 1504 może być odczytywana jako informacja 1520 zdrukowanego obrazu 1512 przy użyciu dekodera 1516.
Na fig. 14 przedstawiono przykładowy schemat blokowy przebiegu etapów przeprowadzanych przez oprogramowanie z fig. 13. Obraz pierwotny 1502 jest najpierw przetwarzany do postaci cyfrowej w etapie 1600. a następnie jest rozdzielany na swe barwy składowe w systemie CMYK 1502C. 1502M. 1502Y i 1502K w etapie 1605. Każda płyta barwna może być niezależnie przetwarzana przez dowolny z procesów realizowanych w etapach 1610. 1615. 1620 i 1625. W tym przypadku przeprowadzana jest technika ukrytego obrazu (lub rastrowania w pojedynczej barwie). Następnie proces ukrytego obrazu jest stosowany wobec pierwszego obrazu wtórnego 1506 w etapie 1630 i drugiego obrazu wtórnego 1508 w etapie 1635. Końcowy obraz wyjściowy 1512 jest tworzony przez łączenie z powrotem zakodowanych płyt barwnych niebieskozielonej i purpurowej z niezmienionymi płytami barwnymi 1510 żółtą i czarną w etapie 1640. W przykładzie tym kodowano tylko barwę niebiesko-zieloną i purpurową. W innych przykładach można wybrać kodowanie jednej barwy, trzech barw lub wszystkich czterech barw.
Związany program stosuje wiele różnych ekranów komunikacji z użytkownikiem, co ułatwia wybranie, jaki rodzaj procesu będzie realizowany i przy jakich parametrach. Różne ekrany, zwykle w środowiskach typu okna, są prezentowane użytkownikowi, aby ułatwić mu wybieranie różnych kryteriów. Środowisko to jest podobne do konwencjonalnego środowiska Graphical User Interfaces (GUI), które wykorzystuje wiele różnych urządzeń wprowadzania i wyboru przez użytkownika.
Typowy ekran komunikacji z użytkownikiem może przedstawiać np. opcje menu plików (np. O pliku, Ustawienia ładowania, Ustawienia zapisu, Dźwięk oraz Wyjście), opcje katalogu, opcje odtwarzania pliku, opcje zapisywania pliku, opcje rodzaju pliku, opcje dźwięku, opcje filtru itd. Dalsze ekrany w hierarchii programu mogą przedstawiać przykładowo opcje dekodera. Różne opcje mogą być zapewniane przez konwencjonalny pasek typu suwaka lub cyfrową reprezentację analogowego elementu obsługi, takiego jak pokrętło.
Okna zarówno pliku pierwotnego jak i pliku przeznaczenia mają konwencjonalną funkcję wertowania, aby ułatwić wykorzystanie tak, że użytkownik nie musi pamiętać miejsca lub katalogu, w którym dany plik jest usytuowany w systemie lub w sieci.
Opcje filtru umożliwiają użytkownikowi wybranie specyficznej nazwy pliku i mają program poszukiwania tej nazwy. Opcja rozdzielczości umożliwia użytkownikowi wybranie żądanej rozdzielczości
PL 191 448 B1 końcowego obrazu wyjściowego. Korzystnie, liczba ta jest dopasowana do rozdzielczości docelowego urządzenia drukującego. Podczas operacji zapisywania pliku mogą być również stosowane konwencjonalne techniki kompresji, aby całkowita wielkość plików była mniejsza i aby oszczędzać miejsce pamięci na dysku.
Jednym z najbardziej użytecznych zastosowań opisanego powyżej procesu jest przypadek, gdy obrazem pierwotnym jest fotografia, a obrazem wtórnym jest np. podpis obiektu fotografii. Przy stosowaniu tego procesu obraz pierwotny może być rastrowany, a następnie podpis może być włączony w elementarny wzór rastru obrazu pierwotnego. Wynikowy zakodowany obraz będzie widzialnym obrazem fotografii osoby, która to fotografia po zdekodowaniu ujawni podpis osoby. Obraz wtórny może również zawierać inne żywotne dane statystyczne, takie jak wysokość, ciężar itd. Ten zakodowany obraz o wysokim stopniu bezpieczeństwa okaże się niezwykle użyteczny na takich dokumentach jak: paszporty, prawa jazdy, identyfikatory z fotografią itd. (fig. 16).
Bezpieczeństwo ukrytych znaków może być jeszcze zwiększone przez dokonanie trójbarwnych rozdzieleń na barwę niebiesko-zieloną, purpurową i żółtą w obrazie, po przeprowadzeniu procesu ukrywania obrazu. Barwy te byłyby następnie regulowane względem siebie tak, że po powtórnym połączeniu barw na drukowanym arkuszu można by otrzymać naturalną szarość. Chociaż drukowany obraz miałby wygląd szary dla oka nieuzbrojonego, to jednak obraz zdekodowany byłby barwny. Regulacja rozdzieleń w celu utrzymania neutralnej szarości staje się jeszcze jednym czynnikiem, który ma być kontrolowany, kiedy stosuje się różne kombinacje tuszu, papieru i prasy. Utrzymywanie tych kombinacji dodaje jeszcze jeden poziom bezpieczeństwa do obiegu papierów wartościowych.
Jeszcze innym możliwym zastosowaniem programu byłoby tworzenie interferencyjnych lub bezzabarwieniowych kombinacji na wydruku. Technika ta będzie ukrywać pewne słowa, takie jak „nieważne” na przedmiotach takich jak bilety na koncert. Jeżeli bilet jest fotokopią, wówczas na kopii pojawi się usytuowane pod spodem słowo nieważny, przez co bilet ten będzie nieważny dla biletera. Oprogramowanie takie byłoby skuteczną i tanią alternatywą dla wytwarzania takich wzorów z brakiem zabarwienia.
Przykładowy sposób według wynalazku można również dostosować do wytwarzania wzorów typu znaku wodnego, które są zwykle wprowadzane do papieru przez penetrujący olej lub pokost. Ponadto proces ten może być stosowany do wytwarzania hologramu np. metodami dyfrakcji liniowej. Znów program ten okazałby się bardziej wydajnym i tańszym przy uzyskiwaniu takich wyników.
Inne użyteczne zastosowanie może obejmować kodowanie obrazu wtórnego ukrytego i podzielonego na trzy lub więcej różnych podziałów barwnych, wymagających niezwykle wysokiej dokładności uzgodnienia pasowania. Po połączeniu barw z powrotem w drukowaniu obraz wtórny będzie czytelny poprzez urządzenie dekodujące. Gdyby pasowanie było przeprowadzone poniżej żądanej dokładności, wówczas zarówno obraz pierwotny jak i obraz wtórny byłyby skutecznie uszkodzone.
Jeszcze inne użyteczne zastosowanie może obejmować generowanie i optymalizowanie cyfrowych siatek obrazu złożonych z definiowanych przez użytkownika elementarnych punktów, np.: liter, wzorów, rysunków itd., chociaż definiowane przez użytkownika siatki obrazu mogą nadawać się do zastosowania jako wysokiej wartości elementy zabezpieczenia w procesie jednobarwnym lub wielobarwnym nawet bez ukrywania obrazu wtórnego w obrazie pierwotnym, a ulepszeniem tej właściwości może być ukrywanie obrazu wtórnego.
Na fig. 17A-17J przedstawione są różne techniki uaktywniania dekodera, które mogą być używane do kodowania obrazów do widzialnych obrazów pierwotnych. Każdemu rysunkowi towarzyszy koło pokazujące powiększoną część obrazu. Typy przykładów obejmują: fig. 17A - podwójna modulacja grubości linii, fig. 17B - modulacja grubości linii II, fig. 17C - deseniowe rastrowanie linii, fig. 17D wytłaczanie, fig. 17E - podwójne wytłaczanie, fig. 17F - deseniowy raster okrągły, fig. 17G - raster krzyżowy, fig. 17H - utajony raster okrągły, fig. 17I - raster owalny, oraz fig. 17J - krzyżowy raster liniowy. Inna technika, krzyżowe rastrowanie deseniowe, może wykorzystywać jedną częstotliwość gęstości soczewek na płaszczyźnie pionowej, a jeszcze inną częstotliwość na płaszczyźnie poziomej.
Użytkownik sprawdzałby wtedy każdy obraz wtórny przez obrócenie soczewki. Jeszcze inna technika może zawierać soczewki, które mają różne parametry częstotliwościowe i/lub refrakcyjne na powierzchni pojedynczej soczewki. Różne części wydruku mogą być zatem kodowane z różnymi częstotliwościami, a jednak dla wygody będą dekodowane przez pojedynczą soczewkę. Niewątpliwie istnieje wiele innych rodzajów rastrowania, które łatwo można dostosować do technik kodowania.
Niezależnie od zastosowanego rodzaju rastrowania można stosować wiele różnych innych środków zabezpieczających stosując program i realizując leżące u jego podstaw zasady. Przykładowo
PL 191 448 B1 system kolejnego numerowania biletów lub banknotów mógłby być ukryty, aby zapewnić dalsze zabezpieczenie przed kopiowaniem. Program mógłby również cyfrowo generować ukryty kod kreskowy.
Przedstawiona na rysunku pos. III - pos. VI znana operacja szyfrowania przez zmieszanie, w tym kodowania jednofazowego, kodowania dwufazowego i kodowania trójfazowego, może być wykorzystana w sposobie według wynalazku.
Na fig. 18 przedstawiono zastosowanie sposobu według wynalazku do wprowadzenia cechy ukrywania do znanych procesów szyfrowania przez zmieszanie. Przedstawiono pewne szczegóły przykładowego procesu szyfrowania przez zmieszanie i ukrywania, gdzie część ukryta kompensuje poza tym naturalnie widzialną oznakę procesu szyfrowania przez zmieszanie, dzięki ukrywaniu zmieszanych elementów paskowych (poniżej rozdzielczości oka nieuzbrojonego) z ich dopełnieniem w procesie cyfrowym z dużą dokładnością.
Sposób ten jest podobny do sposobu jednofazowego Sl, ale wprowadzenie każdego co drugiego paska 222 jest dopełniające wobec paska wejściowego 224. Dopełnialność oznacza, że na przykład, kiedy jest wprowadzany pasek czarny, elementem dopełniającym jest pasek biały, natomiast jeżeli jest wprowadzany pasek czerwony, elementem dopełniającym jest pasek niebieskozielony itp. Proces wewnątrz paska jest taki sam jak w przypadku sposobu jednofazowego Sl. Ukryty Sl jest taki sam, ale wyjściowym tłem jest obraz, a nie biel. Pierwszym etapem jest kopiowanie widzialnego obrazu do obrazu wyjściowego. Następnie sposób jest realizowany tak, jak w przypadku tła znakowego Parametr gęstości steruje widzialnością obrazu. Raster Sl jest podobny do rastru tła znakowego, ale gęstość jest kontrolowana przez drugi plik wejściowy. Jeżeli wartość z drugiego pliku wejściowego oznacza ciemny odcień, gęstość będzie duża.
Na fig. 19 przedstawiono przykład ukrywanego procesu szyfrowania przez zmieszanie. W tym przykładzie wytwarzany jest znaczek pocztowy, przy czym proces ten wprowadza dwa różne obrazy wtórne, przestawione względem siebie o kąt 90 stopni, w dwie różne podstawowe barwy widzialnego obrazu pierwotnego. Widzialny obraz pierwotny 2500, złożony ze swych oryginalnych barw RGB, jest skanowany jako obraz cyfrowy wysokiej rozdzielczości do programu takiego jak „ADOBE PHOTOSHOP”. Obraz ten jest następnie dzielony na swe obrazy składowe barwy niebieskozielonej 2502, barwy purpurowej 2504, barwy żółtej 2506 i barwy czarnej 2508. Wszechstronność tego procesu umożliwia łatwe łączenie obrazu wtórnego 2510 z każdą barwą składową obrazu widzialnego. W tym przypadku wtórny obraz niewidzialny 2510 np. z powtarzającym się symbolem USPS, jest łączony z płytą 2502 barwy niebiesko-zielonej. Wynikowa płyta 2512 barwy niebiesko-zielonej, jak opisano powyżej, przedstawia oryginalny obraz widzialny w rastrowanym układzie dla oka nieuzbrojonego, ale w tym rastrowanym układzie jest zakodowany wtórny obraz niewidzialny. Drugi wtórny obraz niewidzialny 2516 z powtarzającym się znakiem „HIDDEN INDICIA” jest łączony z płytą 2504 barwy purpurowej, by wytworzyć zakodowany obraz purpurowy 2518. Gotowy obraz widzialny (podobny do 2500) jest następnie powtórnie składany z zastosowaniem oryginalnych płyt żółtej 2506 i czarnej 2508 z kodowanymi płytami niebiesko-zielona 2514 i purpurową 2520.

Claims (23)

Zastrzeżenia patentowe
1. Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej, dla wprowadzania dodatkowych informacji w widzialny obraz pierwotny jako właściwości zabezpieczającej przed fałszowaniem, znamienny tym, że łączy się dodatkowe informacje i podstawową siatkę obrazu wybraną przez użytkownika, w oparciu o wybraną przez użytkownika zasadę kodowania oraz tworzy się zakodowaną siatkę obrazu na drodze kolejnego przybliżania, które wykonuje się w module programowym realizowanym przez komputer ogólnego przeznaczenia, następnie kompensuje się zniekształcenia w siatce obrazu powstałe w etapie łączenia i tworzy się skompensowaną siatkę obrazu zawierającą ukryte wewnątrz dodatkowe informacje, po czym tworzy się siatkę obrazu pierwotnego z skompensowaną siatką obrazu oraz tworzy się połączony obraz wyjściowy zgodnie z techniką reprodukowania odpowiadającą wybranej przez użytkownika zasadzie kodowania, przy czym połączony obraz wyjściowy tworzy się w co najmniej jednej z operacji wybranych z grupy obejmującej drukowanie na nośniku, wyświetlanie na wyświetlaczu oraz zapisywanie na nośniku pamięci.
2. Sposób według zastrz. 1, znamienny tym, że optymalnie koduje się siatkę obrazu w oparciu o właściwości zasady kodowania .
3. Sposób według zastrz. 1, znamienny tym, że wybiera się podstawową siatkę obrazu zgodnie z techniką reprodukowania połączonego obrazu wyjściowego.
PL 191 448 B1
4. Sposób według zastrz. 1, znamienny tym, że kolejne przybliżanie prowadzi się w oparciu o co najmniej jeden z wielu określonych przez użytkownika parametrów sposobu reprodukowania połączonego obrazu wyjściowego.
5. Sposób według zastrz. 1, znamienny tym, że dodatkowe informacje odczytuje się tylko poprzez urządzenie dekodujące zgodne z zasadą kodowania w etapie łączenia.
6. Sposób według zastrz. 5, znamienny tym, że dodatkowe informacje dekoduje się optycznie albo cyfrowo.
7. Sposób według zastrz. 1, znamienny tym, że wprowadza się dodatkowe informacje składające się z pikseli.
8. Sposób według zastrz. 7, znamienny tym, że piksele wykorzystuje się jako nośniki informacji cyfrowej.
9. Sposób według zastrz. 7, znamienny tym, że modyfikuje się parametr nośników informacji cyfrowej w oparciu o co najmniej jeden czynnik wybrany z grupy obejmującej: kształt pikseli, wielkość pikseli, kąt pikseli, położenie pikseli, częstotliwość pikseli oraz gęstość pikseli.
10. Sposób według zastrz. 9, znamienny tym, że zmodyfikowany parametr nośnika informacji cyfrowej umieszcza się w pojedynczej warstwie obrazu.
11 Sposób według zastrz. 9, znamienny tym, że zmodyfikowany parametr nośnika informacji cyfrowej umieszcza się w wielu kolorowych warstwach obrazu.
12. Sposób według zastrz. 1, znamienny tym, że wprowadza się informacje dodatkowe będące co najmniej jednym składnikiem z grupy złożonej z: obrazu, danych, druku i kodu kreskowego.
13. Sposób według zastrz. 1, znamienny tym, że stosuje się podstawową siatkę obrazu wybraną przez użytkownika z grupy obejmującej: okrągłą siatkę obrazową, liniową siatkę obrazową, eliptyczną siatkę obrazową, rotograwiurową siatkę obrazową, stochastyczną siatkę obrazową, geometryczną siatkę obrazową, siatkę obrazową z tonacją ciągłą oraz programowalną siatkę obrazową.
14. Sposób według zastrz. 1, znamienny tym, że zasadę kodowania etapu łączenia opiera się na programowej implementacji urządzenia dekodującego.
15. Sposób według zastrz. 1, znamienny tym, że połączony obraz wyjściowy dekoduje się dekoderem optycznym mającym filtr optyczny o co najmniej jednym z wielu kształtów geometrycznych.
16. Sposób według zastrz. 1, znamienny tym, że połączony obraz wyjściowy dekoduje się dekoderem optycznym mającym co najmniej jeden spośród periodycznych i losowych wzorców filtrowania.
17. Sposób według zastrz. 1, znamienny tym, że połączony obraz wyjściowy dekoduje się złożonym dekoderem optycznym mającym różne własności optyczne do czytania kodów optycznych.
18. Sposób według zastrz. 17, znamienny tym, że stosuje się dekoder z różnymi własnościami optycznymi obejmującymi co najmniej jedną własność z grupy obejmującej: powiększenie, odwracanie, efekt pryzmatyczny oraz zmniejszenie.
19. Sposób według zastrz. 1, znamienny tym, że połączony obraz wyjściowy dekoduje się dekoderem elektronicznym do czytania kodów optycznych z zastosowaniem programowej symulacji co najmniej jednej funkcji dekodera optycznego.
20. Sposób według zastrz. 1, znamienny tym, że połączony obraz wyjściowy dekoduje się dekoderem elektronicznym mającym elektroniczne rozpoznawanie do odczytywania kodów optycznych.
21. Sposób według zastrz. 1, znamienny tym, że gdy dodatkowe informacje zawierają kody cyfrowe, bezpośrednio odczytuje się te kody wprowadzone w połączony obraz wyjściowy, przy czym stosuje się programowalny dekoder elektroniczny.
22. Sposób według zastrz. 1, znamienny tym, że oblicza się dopasowanie z dużą dokładnością pomiędzy różnymi warstwami barwnymi połączonego obrazu wyjściowego, przy czym stosuje się tę czynność podczas drukowania banknotów.
23. Sposób według zastrz. 1, znamienny tym, że reprodukuje się dokument zawierający połączony obraz wyjściowy.
PL334958A 1998-01-12 1999-01-12 Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej PL191448B1 (pl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/005,529 US6104812A (en) 1998-01-12 1998-01-12 Anti-counterfeiting method and apparatus using digital screening
PCT/HU1999/000002 WO1999035819A1 (en) 1998-01-12 1999-01-12 Anti-counterfeiting method and apparatus using digital screening

Publications (2)

Publication Number Publication Date
PL334958A1 PL334958A1 (en) 2000-03-27
PL191448B1 true PL191448B1 (pl) 2006-05-31

Family

ID=21716334

Family Applications (1)

Application Number Title Priority Date Filing Date
PL334958A PL191448B1 (pl) 1998-01-12 1999-01-12 Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej

Country Status (36)

Country Link
US (1) US6104812A (pl)
EP (2) EP1345193A3 (pl)
JP (2) JP4339510B2 (pl)
CN (1) CN1152347C (pl)
AP (1) AP1272A (pl)
AT (1) ATE244972T1 (pl)
AU (1) AU748031C (pl)
BG (1) BG63856B1 (pl)
BR (1) BR9906924B1 (pl)
CA (1) CA2317654C (pl)
CZ (1) CZ297272B6 (pl)
DE (1) DE19900856C2 (pl)
DK (1) DK1048168T3 (pl)
EA (1) EA002934B1 (pl)
EE (1) EE04574B1 (pl)
ES (1) ES2203060T3 (pl)
HK (1) HK1021026A1 (pl)
HR (1) HRP20000414B1 (pl)
HU (1) HU226542B1 (pl)
ID (1) ID23329A (pl)
IL (1) IL136928A0 (pl)
IS (1) IS2133B (pl)
ME (1) ME00754B (pl)
MX (1) MXPA00006913A (pl)
MY (1) MY123330A (pl)
NO (1) NO324556B1 (pl)
NZ (1) NZ505087A (pl)
OA (1) OA11471A (pl)
PL (1) PL191448B1 (pl)
PT (1) PT1048168E (pl)
SG (1) SG92623A1 (pl)
SI (1) SI1048168T1 (pl)
SK (1) SK286452B6 (pl)
TW (1) TW522347B (pl)
WO (1) WO1999035819A1 (pl)
YU (1) YU49366B (pl)

Families Citing this family (200)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ217285A (en) * 1985-09-16 1989-07-27 Sterling Drug Inc Dispenser for automatically metering liquids in response to liquid level
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US7113615B2 (en) 1993-11-18 2006-09-26 Digimarc Corporation Watermark embedder and reader
US8505108B2 (en) 1993-11-18 2013-08-06 Digimarc Corporation Authentication using a digital watermark
US7286684B2 (en) * 1994-03-17 2007-10-23 Digimarc Corporation Secure document design carrying auxiliary machine readable information
US6763123B2 (en) 1995-05-08 2004-07-13 Digimarc Corporation Detection of out-of-phase low visibility watermarks
US7054462B2 (en) 1995-05-08 2006-05-30 Digimarc Corporation Inferring object status based on detected watermark data
US7555139B2 (en) * 1995-05-08 2009-06-30 Digimarc Corporation Secure documents with hidden signals, and related methods and systems
US6718046B2 (en) 1995-05-08 2004-04-06 Digimarc Corporation Low visibility watermark using time decay fluorescence
US6721440B2 (en) 1995-05-08 2004-04-13 Digimarc Corporation Low visibility watermarks using an out-of-phase color
US6744906B2 (en) 1995-05-08 2004-06-01 Digimarc Corporation Methods and systems using multiple watermarks
US6590996B1 (en) * 2000-02-14 2003-07-08 Digimarc Corporation Color adaptive watermarking
US9630443B2 (en) 1995-07-27 2017-04-25 Digimarc Corporation Printer driver separately applying watermark and information
US7006661B2 (en) 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US7114750B1 (en) * 1995-11-29 2006-10-03 Graphic Security Systems Corporation Self-authenticating documents
US7654580B2 (en) * 1995-11-29 2010-02-02 Graphic Security Systems Corporation Self-authenticating documents with printed or embossed hidden images
JP3696723B2 (ja) * 1997-09-02 2005-09-21 ソニー株式会社 画像データ処理装置及び方法
US6850626B2 (en) 1998-01-20 2005-02-01 Digimarc Corporation Methods employing multiple watermarks
US6493461B1 (en) * 1998-03-17 2002-12-10 Cummins-Allison Corp. Customizable international note counter
US6608911B2 (en) 2000-12-21 2003-08-19 Digimarc Corporation Digitally watermaking holograms for use with smart cards
US6978036B2 (en) * 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
US20030105730A1 (en) * 1999-05-19 2003-06-05 Rhoads Geoffrey B. Postal meters and systems employing watermarking
US20030130954A1 (en) * 1998-07-31 2003-07-10 Carr J. Scott Postal applications including digital watermarks
CA2345794A1 (en) * 1998-09-29 2000-04-06 Sun Microsystems, Inc. Superposition of data over voice
ATE383617T1 (de) * 1998-11-19 2008-01-15 Digimarc Corp Ausweisdokument mit photo
AU1855100A (en) * 1998-12-30 2000-07-24 Chao Liu Invisible graphics context identifying system and fabrication method thereof
US6370266B1 (en) * 1999-04-16 2002-04-09 Ncr Corporation Financial document processing system and method of operating a financial document processing system to verify zone coordinates
ATE475139T1 (de) * 1999-06-10 2010-08-15 Belle Gate Invest B V Vorrichtung zum speichern unterschiedlicher versionen von datensätzen in getrennten datenbereichen und verfahren zur aktualisierung eines datensatzes in einem speicher
US6976223B1 (en) 1999-10-04 2005-12-13 Xerox Corporation Method and system to establish dedicated interfaces for the manipulation of segmented images
JP2001144944A (ja) * 1999-11-16 2001-05-25 Hitachi Ltd 印刷物および印刷システム
JP3306510B2 (ja) * 1999-11-17 2002-07-24 財務省印刷局長 微細な穿孔を有する真偽判別デバイス
CA2393642A1 (en) * 1999-12-07 2001-06-14 Eduard Karel De Jong Secure photo carrying identification device, as well as means and method for authenticating such an identification device
DE69937581T2 (de) 1999-12-07 2008-09-18 Sun Microsystems, Inc., Palo Alto Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
US6874681B1 (en) * 1999-12-10 2005-04-05 Japan Cash Machine Co. Ltd. Valuable paper distinguishable by a validator for discriminating bills
JP3535444B2 (ja) * 2000-03-27 2004-06-07 株式会社エーエスエー・システムズ 印刷物を用いた情報秘匿システム
US6891959B2 (en) * 2000-04-19 2005-05-10 Digimarc Corporation Hiding information out-of-phase in color channels
US6912295B2 (en) 2000-04-19 2005-06-28 Digimarc Corporation Enhancing embedding of out-of-phase signals
US6763124B2 (en) 2000-04-19 2004-07-13 Digimarc Corporation Embedding digital watermarks in spot colors
US8027509B2 (en) 2000-04-19 2011-09-27 Digimarc Corporation Digital watermarking in data representing color channels
US6993149B2 (en) * 2001-09-25 2006-01-31 Digimarc Corporation Embedding digital watermarks in spot colors
US7738673B2 (en) 2000-04-19 2010-06-15 Digimarc Corporation Low visible digital watermarks
US7046804B1 (en) * 2000-04-19 2006-05-16 Canadian Bank Note Company, Ltd System for producing a printable security device image and detecting latent source image(s) therefrom
US6804377B2 (en) 2000-04-19 2004-10-12 Digimarc Corporation Detecting information hidden out-of-phase in color channels
US7305104B2 (en) * 2000-04-21 2007-12-04 Digimarc Corporation Authentication of identification documents using digital watermarks
US6572025B1 (en) * 2000-05-10 2003-06-03 Japan Gain The Summit Co., Ltd. Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method
US6603568B1 (en) * 2000-05-19 2003-08-05 Pitney Bowes Inc. System and method for issuing electronic tickets
US7387249B2 (en) * 2000-06-05 2008-06-17 Optaglio Limited Product verification and authentication system and method
GB0015871D0 (en) * 2000-06-28 2000-08-23 Rue De Int Ltd A security device
WO2002009046A1 (en) 2000-07-20 2002-01-31 Belle Gate Investment B.V. Method and system of communicating devices, and devices therefor, with protected data transfer
US6692030B1 (en) * 2000-07-21 2004-02-17 Verify First Technologies, Inc. Security document with nano-pattern
US7114660B1 (en) * 2000-08-29 2006-10-03 Eastman Kodak Company Non-image pixel data stored on hard-copy image media
US6760464B2 (en) * 2000-10-11 2004-07-06 Digimarc Corporation Halftone watermarking and related applications
US7246239B2 (en) 2001-01-24 2007-07-17 Digimarc Corporation Digital watermarks for checking authenticity of printed objects
DE60018222T2 (de) * 2000-09-15 2006-01-12 Trustcopy Pte. Ltd. Optisches Wasserzeichen
US6870841B1 (en) * 2000-09-18 2005-03-22 At&T Corp. Controlled transmission across packet network
DK1319219T3 (da) * 2000-09-20 2011-02-21 Alpvision Sa Fremgangsmåde til at forebygge efterligning eller ændring af en trykt eller graveret overflade
US6512837B1 (en) 2000-10-11 2003-01-28 Digimarc Corporation Watermarks carrying content dependent signal metrics for detecting and characterizing signal alteration
US6694041B1 (en) 2000-10-11 2004-02-17 Digimarc Corporation Halftone watermarking and related applications
US7058215B2 (en) * 2001-01-18 2006-06-06 Canon Kabushiki Kaisha Data processing system, maintenance apparatus and image processing apparatus
JP3587168B2 (ja) * 2001-01-23 2004-11-10 日本ビクター株式会社 電子透かし情報埋め込み装置、埋め込み方法、電子透かし情報再生装置及び再生方法
US6993150B2 (en) * 2001-01-24 2006-01-31 Digimarc Corporation Halftone primitive watermarking and related applications
US7072487B2 (en) * 2001-01-26 2006-07-04 Digimarc Corporation Watermark detection using adaptive color projections
US20020176116A1 (en) * 2001-04-12 2002-11-28 Rhoads Geoffrey B. Digital watermarks as a communication channel in documents for controlling document processing devices
US8543823B2 (en) 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
CZ297552B6 (cs) * 2001-06-15 2007-02-07 Ceské vysoké ucení technické v Praze, Fakulta jaderná a fyzikálne inzenýrská Zpusob zhotovení opticky variabilních difraktivních struktur a zarízení k jeho provádení
US8094869B2 (en) 2001-07-02 2012-01-10 Digimarc Corporation Fragile and emerging digital watermarks
AU2002313729A1 (en) * 2001-08-07 2003-02-24 Pacific Holographics, Inc. System and method for encoding and decoding an image or document and document encoded thereby
US7537170B2 (en) * 2001-08-31 2009-05-26 Digimarc Corporation Machine-readable security features for printed objects
US7213757B2 (en) 2001-08-31 2007-05-08 Digimarc Corporation Emerging security features for identification documents
JP2003118200A (ja) * 2001-10-16 2003-04-23 Dainippon Printing Co Ltd プリンタ出力画像の複写牽制及び偽造防止方法
AU2002366254A1 (en) 2001-12-18 2003-06-30 Nanosolutions Gmbh Printing method with coded individual control of nozzles
ATE509326T1 (de) 2001-12-18 2011-05-15 L 1 Secure Credentialing Inc Mehrfachbildsicherheitsmerkmale zur identifikation von dokumenten und verfahren zu ihrer herstellung
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
US6808118B2 (en) * 2001-12-31 2004-10-26 Zebra Atlantek, Inc. Security code verification for identification cards
US7321667B2 (en) 2002-01-18 2008-01-22 Digimarc Corporation Data hiding through arrangement of objects
US6899475B2 (en) * 2002-01-30 2005-05-31 Digimarc Corporation Watermarking a page description language file
US7054461B2 (en) * 2002-02-15 2006-05-30 Pitney Bowes Inc. Authenticating printed objects using digital watermarks associated with multidimensional quality metrics
US20030210419A1 (en) * 2002-05-08 2003-11-13 Curtis Reese System and methods for printing copy-protected documents
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US7519819B2 (en) 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
US6983048B2 (en) * 2002-06-06 2006-01-03 Graphic Security Systems Corporation Multi-section decoding lens
US7974495B2 (en) * 2002-06-10 2011-07-05 Digimarc Corporation Identification and protection of video
CA2435659A1 (en) * 2002-07-23 2004-01-23 Kabushiki Kaisha Toshiba Image processing method
DE10237059A1 (de) * 2002-08-09 2004-02-26 Giesecke & Devrient Gmbh Datenträger
US7376264B2 (en) * 2002-10-09 2008-05-20 Xerox Corporation Systems for spectral multiplexing of a source image and a background image to provide a composite image, for rendering the composite image, and for spectral demultiplexing of the composite images
AU2002951963A0 (en) * 2002-10-09 2002-10-24 Commonwealth Scientific And Industrial Research Organisation Method of combining images
US20070029394A1 (en) * 2005-08-01 2007-02-08 Wicker David M Covert document system
US20070241554A1 (en) * 2002-10-10 2007-10-18 Document Security Systems, Inc. Survivable security features for image replacement documents
WO2004081649A2 (en) * 2003-03-06 2004-09-23 Digimarc Corporation Camera and digital watermarking systems and methods
GB0306578D0 (en) * 2003-03-21 2003-04-30 Rue De Int Ltd Method of providing a covert security feature
EP1606121A4 (en) * 2003-03-27 2010-05-05 Graphic Security Systems Corp SYSTEM AND METHOD FOR AUTHENTICATING OBJECTS
WO2004089640A2 (en) * 2003-04-04 2004-10-21 Angstrom Technologies, Inc. Methods and ink compositions for invisibly printed security images having multiple authentication features
US7352878B2 (en) * 2003-04-15 2008-04-01 Digimarc Corporation Human perceptual model applied to rendering of watermarked signals
CA2522551C (en) 2003-04-16 2009-12-22 Digimarc Corporation Three dimensional data storage
WO2004097743A1 (ja) * 2003-04-28 2004-11-11 Matsushita Electric Industrial Co. Ltd. 偽眼識別方法および装置、偽眼識別プログラム、虹彩認証方法、偽造印刷物識別方法、並びに画像識別方法
IL155659A (en) * 2003-04-29 2008-04-13 Ron Golan Method and apparatus for providing embossed hidden images
AU2003902810A0 (en) * 2003-06-04 2003-06-26 Commonwealth Scientific And Industrial Research Organisation Method of encoding a latent image
US8014557B2 (en) * 2003-06-23 2011-09-06 Digimarc Corporation Watermarking electronic text documents
WO2005006025A2 (en) * 2003-06-30 2005-01-20 Graphic Security Systems Corporation Illuminated decoder
AU2003903502A0 (en) * 2003-07-07 2003-07-24 Commonwealth Scientific And Industrial Research Organisation A method of forming a diffractive authentication device
US7916343B2 (en) * 2003-07-07 2011-03-29 Commonwealth Scientific And Industrial Research Organisation Method of encoding a latent image and article produced
AU2003903501A0 (en) * 2003-07-07 2003-07-24 Commonwealth Scientific And Industrial Research Organisation A method of forming a reflective authentication device
US6980654B2 (en) * 2003-09-05 2005-12-27 Graphic Security Systems Corporation System and method for authenticating an article
US7421581B2 (en) * 2003-09-30 2008-09-02 Graphic Security Systems Corporation Method and system for controlling encoded image production
US7625613B2 (en) * 2003-10-15 2009-12-01 Verify First Technologies, Inc. Copy-resistant security paper
US8181884B2 (en) 2003-11-17 2012-05-22 Digimarc Corporation Machine-readable features for objects
US7114074B2 (en) * 2003-12-22 2006-09-26 Graphic Security Systems Corporation Method and system for controlling encoded image production using image signatures
JP4466108B2 (ja) * 2004-02-13 2010-05-26 株式会社日立製作所 証明書発行方法および証明書検証方法
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images
US7630513B2 (en) * 2004-04-26 2009-12-08 Graphic Security Systems Corporation System and method for network-based object authentication
US7551752B2 (en) * 2004-04-26 2009-06-23 Graphic Security Systems Corporation Systems and methods for authenticating objects using multiple-level image encoding and decoding
DE102004022976B4 (de) * 2004-05-10 2010-09-16 Clemens Brüntrup Offset-Reproduktion GmbH Steganographisches Druckverfahren und Verifikationssystem
US7729509B2 (en) * 2004-06-18 2010-06-01 Graphic Security Systems Corporation Illuminated lens device for use in object authentication
DE102004033664A1 (de) * 2004-07-12 2006-02-16 Hueck Folien Gmbh & Co. Kg Rotative Tiefdruckformen für die Herstellung von Sicherheitsmerkmalen, Verfahren zu deren Herstellung und mit diesen Tiefdruckformen hergestellte Produkte und deren Verwendung
US20060274952A1 (en) * 2004-07-22 2006-12-07 Matsushita Electric Industrial Co., Ltd. Multicolored two-dimensional barcode, image display apparatus thereof, information terminal apparatus, display method, decoding method, information communication system, and information communication method
US7319469B2 (en) * 2004-07-26 2008-01-15 Sony Corporation Copy protection arrangement
DE102004042024A1 (de) * 2004-08-27 2006-03-09 Smiths Heimann Biometrics Gmbh Verfahren und Anordnungen zur Bildaufnahme für die Datenerfassung und Hochsicherheitsprüfung von Dokumenten
CA2579226A1 (en) * 2004-09-07 2006-03-16 Document Security Systems, Inc. Document containing scanning survivable security features
EP1634722B8 (de) * 2004-09-09 2009-10-07 Alcan Technology & Management Ltd. Gegenstand mit fälschungssicherer Bedruckung
DE102004045211B4 (de) * 2004-09-17 2015-07-09 Ovd Kinegram Ag Sicherheitsdokument mit elektrisch gesteuertem Anzeigenelement
US7644281B2 (en) * 2004-09-27 2010-01-05 Universite De Geneve Character and vector graphics watermark for structured electronic documents security
SI1674286T1 (sl) 2004-12-23 2011-06-30 Arjowiggins Security Varnostni element z digitaliziranim Ĺľigom, in varnostni nosilec ali dokument, ki le-tega vsebuje
EP1691539A1 (en) * 2005-02-15 2006-08-16 European Central Bank Two-dimensional security pattern that can be authenticated with one-dimensional signal processing
EP1690697A1 (en) * 2005-02-15 2006-08-16 Alpvision SA Method to apply an invisible mark on a media
CN1877601B (zh) * 2005-06-23 2010-04-28 深圳鼎识科技有限公司 一种票据、证件、证书、标签的防伪与物流信息管理方法
US7845572B2 (en) * 2005-08-01 2010-12-07 Document Security Systems, Inc. Solid-color embedded security feature
EP1943605A1 (de) * 2005-11-04 2008-07-16 Christian Hogl Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung
CA2631878A1 (en) * 2005-12-05 2007-06-14 Commonwealth Scientific And Industrial Research Organisation A method of forming a securitized image
US20100046825A1 (en) * 2006-02-10 2010-02-25 Parallel Synthesis Technologies, Inc. Authentication and anticounterfeiting methods and devices
WO2007127944A2 (en) * 2006-04-27 2007-11-08 Document Security Systems, Inc. Double-blind security features
CA2651304A1 (en) * 2006-05-05 2007-11-15 Document Security Systems, Inc. Security enhanced print media with copy protection
KR100816089B1 (ko) * 2006-07-20 2008-03-24 광운대학교 산학협력단 3차원 정보를 가지고 있는 집적영상의 요소영상을워터마크로 사용하는 워터마킹 장치 및 그 방법
WO2008016735A1 (en) * 2006-07-31 2008-02-07 Document Security Systems, Inc. Document with linked viewer file for correlated printing
US7747060B2 (en) * 2006-09-28 2010-06-29 Masoom Sadiq Currency examining system
DE102006050120A1 (de) * 2006-10-25 2008-04-30 Man Roland Druckmaschinen Ag Verfahren und Vorrichtung zur Sicherung der Authentizität von Druckprodukten
EP2091757B1 (de) * 2006-11-20 2013-11-13 Atlantic Zeiser GmbH Sicherheitsdokument/karte zur identifizierung und verfahren zur herstellung eines sicherheitsdokuments/einer karte
US7860268B2 (en) * 2006-12-13 2010-12-28 Graphic Security Systems Corporation Object authentication using encoded images digitally stored on the object
US8189237B2 (en) 2006-12-19 2012-05-29 Xerox Corporation Distributing a SRE codes in halftone pixels pattern in supercell
DE102008013509A1 (de) * 2007-03-30 2008-10-02 Heidelberger Druckmaschinen Ag Verfahren zum Erzeugen eines steganografischen Bildes auf einem Bedruckstoff
DE102007020982A1 (de) 2007-04-29 2008-10-30 Stiftung Alfred-Wegener-Institut Für Polar- Und Meeresforschung Verfahren und Sicherheitslabel zur visuellen Kennzeichnung eines originalen Produkts
EP2009897B1 (en) * 2007-06-27 2014-12-24 Kabushiki Kaisha Toshiba Image processing apparatus, image processing method, image forming apparatus, image forming method, and recorded material
WO2009026360A2 (en) 2007-08-21 2009-02-26 Angstrom Technologies, Inc Stable emissive toner composition system and method
RU2432262C1 (ru) * 2007-09-03 2011-10-27 Нэшнл Принтинг Бюро, Инкорпорейтед Эдминистрейтив Эдженси Печатный документ с защитой от подделки
DE102008012422A1 (de) 2007-10-31 2009-05-07 Bundesdruckerei Gmbh Verfahren zum Herstellen eines Sicherheitsdokuments und Sicherheitsdokument mit blickrichtungsabhängigem Sicherheitsmerkmal
DE102007000885A1 (de) * 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000875A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000880A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung
DE102007000881A1 (de) 2007-11-12 2009-05-14 Bundesdruckerei Gmbh Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102008012420A1 (de) 2008-02-29 2009-09-03 Bundesdruckerei Gmbh Dokument mit Sicherheitsdruck
DE102008012428B3 (de) * 2008-02-29 2009-07-23 Bundesdruckerei Gmbh Polymerschichtverbund für ein Sicherheits- und/oder Wertdokument und Verfahren zu dessen Herstellung sowie Sicherheits- und/oder Wertdokument und deren Verwendung
EP2100747B1 (de) * 2008-03-10 2015-02-25 Maurer Electronics Gmbh Verfahren zum Aufbringen eines Bildes mit eingebetteter Zusatzinformation auf einen Datenträger
WO2009121141A1 (en) * 2008-04-03 2009-10-08 Commonwealth Scientific And Industrial Research Organisation A hidden image method and a hidden image apparatus
US8233197B2 (en) * 2008-11-20 2012-07-31 Xerox Corporation Pantograph methods, apparatus and systems based on UCR/GCR
US8199969B2 (en) 2008-12-17 2012-06-12 Digimarc Corporation Out of phase digital watermarking in two chrominance directions
US9117268B2 (en) 2008-12-17 2015-08-25 Digimarc Corporation Out of phase digital watermarking in two chrominance directions
EP2199099A1 (en) 2008-12-18 2010-06-23 Gemalto Oy Identification document with an improved anti-counterfeiting element
FR2940179B1 (fr) * 2008-12-23 2017-06-02 Arjowiggins Document de securite comportant au moins une image combinee et un moyen de revelation, et procede associe.
JP5604761B2 (ja) * 2009-11-11 2014-10-15 健治 吉田 印刷媒体、情報処理方法、情報処理装置
US9092872B2 (en) 2010-10-11 2015-07-28 Graphic Security Systems Corporation System and method for creating an animation from a plurality of latent images encoded into a visible image
WO2012051192A2 (en) 2010-10-11 2012-04-19 Graphic Security Systems Corporation Method for constructing a composite image incorporating a hidden authentication image
US8792674B2 (en) 2010-10-11 2014-07-29 Graphic Security Systems Corporation Method for encoding and simultaneously decoding images having multiple color components
ES2718654T3 (es) * 2011-02-22 2019-07-03 Sun Patent Trust Procedimiento de codificación de imagen, procedimiento de descodificación de imagen, dispositivo de codificación de imagen, dispositivo de descodificación de imagen y dispositivo de codificación / descodificación de imagen
CN105245903B (zh) 2011-02-22 2018-09-07 太格文-Ii有限责任公司 图像解码方法和图像解码装置
DE102011004787A1 (de) * 2011-02-25 2012-08-30 Bundesdruckerei Gmbh Identifikationsvorrichtung und Identifikationsausweis
CN103782306A (zh) * 2011-03-01 2014-05-07 图形安全系统公司 对具有多个颜色分量的图像进行编码及同时解码的方法
MY165851A (en) * 2011-03-29 2018-05-17 Jura Trade Ltd Method and apparatus for generating and authenticating security documents
FR2974930B1 (fr) * 2011-05-03 2013-11-08 Media Relief Procede de fabrication d'une image iridescente, image obtenue et dispositif la comprenant, programme associe
PL2724331T3 (pl) * 2011-06-27 2021-06-28 Canadian Bank Note Company, Limited Kodowanie ukrytej informacji w częstotliwościach przestrzennych linii
DE102011051816A1 (de) * 2011-07-13 2013-01-17 OCé PRINTING SYSTEMS GMBH Verfahren zum Kodieren von Daten mittels eines Punktmusters in einem Druckbild, Computerprogrammprodukt, Druckserver und Druckgerät zum Ausführen dieses Verfahrens
LT3843394T (lt) 2011-07-19 2024-05-10 Tagivan Ii Llc Kodavimo būdas
GB2496127A (en) * 2011-10-31 2013-05-08 Aidc Global Ltd A randomly generated identification mark
HUP1200097A2 (hu) 2012-02-15 2013-08-28 Glenisys Kft Biztonsági elem és eljárás nyomat eredetiség ellenõrzésére
WO2013165415A1 (en) * 2012-05-02 2013-11-07 Nanoink, Inc. Molding of micron and nano scale features
US9443179B2 (en) * 2012-06-19 2016-09-13 The Procter & Gamble Company Consumer products packaging and methods for producing packaging
EP2725554A1 (en) * 2012-10-23 2014-04-30 Thomson Licensing Methods and devices for optimising rendering of an encrypted 3d graphical object
TWI494896B (zh) * 2012-10-24 2015-08-01 Univ Nat Taiwan Normal 防偽浮水印圖像及其製造方法
TW201435830A (zh) 2012-12-11 2014-09-16 3M Innovative Properties Co 不顯眼之光學標籤及其方法
DE102012112104A1 (de) * 2012-12-11 2014-06-12 Conti Temic Microelectronic Gmbh Verfahren und vorrichtung zur befahrbarkeitsanalyse
WO2015028847A1 (es) * 2013-09-02 2015-03-05 Kerpel Goldstein Jaime Dispositivo de seguridad y procedimiento para su obtención
WO2015034910A1 (en) 2013-09-05 2015-03-12 3M Innovative Properties Company Patterned marking of multilayer optical film by thermal conduction
DE102014112610B3 (de) * 2014-09-02 2015-12-24 Bundesdruckerei Gmbh Verfahren zur Erkennung von Manipulationen an einem Wert- und/oder Sicherheitsdokument
DE102015102045A1 (de) * 2015-02-12 2016-08-18 Bundesdruckerei Gmbh Identifikationsdokument mit einem gedruckten Personenbild
FR3035253B1 (fr) * 2015-04-17 2020-12-04 Oberthur Technologies Procede de verification d'un dispositif de securite comportant une signature
US10286716B2 (en) 2015-10-27 2019-05-14 Ecole Polytechnique Fédérale Lausanne (EPFL) Synthesis of superposition shape images by light interacting with layers of lenslets
CN106157336B (zh) * 2016-07-05 2019-03-12 臧戈平 基于直接修正的高保真藏图数字挂网方法及系统
CN106203567B (zh) * 2016-07-05 2019-02-12 臧戈平 基于高保真藏图的防伪方法及系统
CN106157265B (zh) * 2016-07-05 2018-09-28 臧戈平 基于高保真藏图网屏的数字挂网方法及系统
CN106204663B (zh) * 2016-07-05 2018-09-25 臧戈平 基于高保真藏图的印刷品表现力增强方法及系统
EP3457323A1 (en) 2017-09-18 2019-03-20 Gemalto Sa Data carrier and a method for producing such data carrier
DE102018115146A1 (de) * 2018-06-24 2019-12-24 Industry365 Ug (Haftungsbeschränkt) Verfahren zur Herstellung für das menschliche Auge nicht sichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung sowie Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung
EP3686027B1 (de) 2019-01-27 2021-07-14 U-NICA Systems AG Verfahren zum drucken von authentifizierungskennzeichen mit einem amplitudenmodulierten rasterdruck
EP3725536A1 (en) * 2019-04-18 2020-10-21 Thales Dis France SA Security document with double verification lenses
PT115571B (pt) 2019-06-08 2021-06-07 Incm Imprensa Nac Casa Da Moeda S A Método para a validação da autenticidade de uma imagem presente num objeto, objeto com nível de segurança intensificado e o seu método de preparo, aparelho computacional, programas de computador e meio de leitura adaptados
DE102019132518A1 (de) 2019-11-29 2021-06-02 Schreiner Group Gmbh & Co. Kg Verfahren zur Prüfung einer rasterförmig bedruckten und/oder gestalteten Oberfläche eines Gegenstands und Gegenstand
NL2024368B1 (en) * 2019-12-03 2021-08-31 Xeikon Prepress Nv Method and system for processing a raster image file
DE102020123430A1 (de) 2020-09-08 2022-03-10 Mühlbauer Gmbh & Co. Kg Mehrblättriges dokument mit sicherheitsmerkmalen und verfahren und vorrichtung zu seiner herstellung
CN112969080B (zh) * 2021-02-24 2023-06-06 厦门物之联智能科技有限公司 一种图像处理方法、系统、设备和存储介质
PL441418A1 (pl) 2022-06-08 2023-12-11 Polska Wytwórnia Papierów Wartościowych Spółka Akcyjna Sposób zabezpieczania nośnika danych, sposób automatycznego progowania, element zabezpieczający oraz nośnik danych

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1002600A (en) * 1909-08-14 1911-09-05 Edward Robert Morris Means for detecting counterfeit bank-notes, bonds, coupons, and the like.
US3937565A (en) * 1974-06-03 1976-02-10 Alasia Alfred Victor Process of coding indicia and product produced thereby
US4198147A (en) * 1976-09-13 1980-04-15 Alasia Alfred Victor Encoding system
US4341404A (en) * 1980-02-11 1982-07-27 Burroughs Corporation Security document using a variable dot screen
US4949381A (en) * 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
US4914700A (en) * 1988-10-06 1990-04-03 Alasia Alfred Victor Method and apparatus for scrambling and unscrambling bar code symbols
US5337361C1 (en) * 1990-01-05 2001-05-15 Symbol Technologies Inc Record with encoded data
US5027401A (en) * 1990-07-03 1991-06-25 Soltesz John A System for the secure storage and transmission of data
US5396559A (en) * 1990-08-24 1995-03-07 Mcgrew; Stephen P. Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns
US5315098A (en) * 1990-12-27 1994-05-24 Xerox Corporation Methods and means for embedding machine readable digital data in halftone images
US5178418A (en) * 1991-06-25 1993-01-12 Canadian Bank Note Co., Ltd. Latent images comprising phase shifted micro printing
US5340159A (en) * 1991-07-12 1994-08-23 The Standard Register Company Varying tone security document
US6039357A (en) * 1992-01-08 2000-03-21 Moore North America, Inc. Security bands to prevent counterfeiting with color copies
US5671277A (en) * 1992-06-30 1997-09-23 Minolta Camera Kabushiki Kaisha Image forming apparatus and copy management system
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US5303370A (en) * 1992-11-13 1994-04-12 Score Group, Inc. Anti-counterfeiting process using lenticular optics and color masking
US5426700A (en) * 1993-08-23 1995-06-20 Pitney Bowes Inc. Method and apparatus for verification of classes of documents
US6122403A (en) * 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5710834A (en) * 1995-05-08 1998-01-20 Digimarc Corporation Method and apparatus responsive to a code signal conveyed through a graphic image
US5568556A (en) * 1994-05-26 1996-10-22 Graph-It, Inc. System and method for encrypting sensitive information
US5537223A (en) * 1994-06-02 1996-07-16 Xerox Corporation Rotating non-rotationally symmetrical halftone dots for encoding embedded data in a hyperacuity printer
US5493677A (en) * 1994-06-08 1996-02-20 Systems Research & Applications Corporation Generation, archiving, and retrieval of digital images with evoked suggestion-set captions and natural language interface
JP3224480B2 (ja) * 1994-09-30 2001-10-29 キヤノン株式会社 カラー画像処理装置
WO1996026494A1 (en) * 1995-02-23 1996-08-29 The Regents Of The University Of California Data embedding
US5974458A (en) * 1995-04-24 1999-10-26 Fujitsu Limited Data transfer accounting device and method for performing an accounting process including an accounting information collecting process
US5995638A (en) * 1995-08-28 1999-11-30 Ecole Polytechnique Federale De Lausanne Methods and apparatus for authentication of documents by using the intensity profile of moire patterns
US5684885A (en) * 1995-09-27 1997-11-04 Xerox Corporation Binary glyph codes based on color relationships
DE69636084T2 (de) * 1995-09-28 2006-09-14 Nec Corp. Verfahren und Vorrichtung zum Einfügen eines Spreizspektrumwasserzeichens in Multimediadaten
US5708717A (en) * 1995-11-29 1998-01-13 Alasia; Alfred Digital anti-counterfeiting software method and apparatus
US5859920A (en) * 1995-11-30 1999-01-12 Eastman Kodak Company Method for embedding digital information in an image
US5905819A (en) * 1996-02-05 1999-05-18 Eastman Kodak Company Method and apparatus for hiding one image or pattern within another
US5752152A (en) * 1996-02-08 1998-05-12 Eastman Kodak Company Copy restrictive system
US5822660A (en) * 1996-02-08 1998-10-13 Eastman Kodak Company Copyright protection in color thermal prints
US5673121A (en) * 1996-06-17 1997-09-30 Xerox Corporation Stochastic halftoning screening method
US5734752A (en) * 1996-09-24 1998-03-31 Xerox Corporation Digital watermarking using stochastic screen patterns
US5825892A (en) * 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark
US5790703A (en) * 1997-01-21 1998-08-04 Xerox Corporation Digital watermarking using conjugate halftone screens
US6044156A (en) * 1997-04-28 2000-03-28 Eastman Kodak Company Method for generating an improved carrier for use in an image data embedding application

Also Published As

Publication number Publication date
HUP0101926A3 (en) 2002-12-28
ME00754B (me) 2005-09-19
NO20003559L (no) 2000-09-11
SI1048168T1 (en) 2004-02-29
IS2133B (is) 2006-08-15
SG92623A1 (en) 2002-11-19
HU226542B1 (en) 2009-03-30
BR9906924A (pt) 2000-10-10
IL136928A0 (en) 2001-06-14
WO1999035819A1 (en) 1999-07-15
CA2317654C (en) 2008-07-15
BR9906924B1 (pt) 2014-12-02
NZ505087A (en) 2003-08-29
EP1048168B1 (en) 2003-07-09
ES2203060T3 (es) 2004-04-01
PL334958A1 (en) 2000-03-27
TW522347B (en) 2003-03-01
ATE244972T1 (de) 2003-07-15
JP2007306614A (ja) 2007-11-22
AP2000001847A0 (en) 2000-06-30
DK1048168T3 (da) 2003-10-06
EA002934B1 (ru) 2002-10-31
HRP20000414A2 (en) 2001-10-31
ID23329A (id) 2000-04-05
HUP0101926A2 (hu) 2001-09-28
HK1021026A1 (en) 2000-05-26
SK10402000A3 (sk) 2001-07-10
YU44600A (sh) 2002-10-18
EP1345193A2 (en) 2003-09-17
JP2002501339A (ja) 2002-01-15
AU748031B2 (en) 2002-05-30
AP1272A (en) 2004-04-22
EE200000418A (et) 2001-12-17
BG63856B1 (bg) 2003-03-31
EP1048168A1 (en) 2000-11-02
DE19900856C2 (de) 2001-03-29
MXPA00006913A (es) 2002-09-18
CA2317654A1 (en) 1999-07-15
OA11471A (en) 2004-05-03
EA200000767A1 (ru) 2001-08-27
EE04574B1 (et) 2005-12-15
CZ297272B6 (cs) 2006-10-11
US6104812A (en) 2000-08-15
CN1152347C (zh) 2004-06-02
NO324556B1 (no) 2007-11-19
SK286452B6 (sk) 2008-10-07
EP1345193A3 (en) 2004-05-26
BG104613A (en) 2001-02-28
CN1234521A (zh) 1999-11-10
YU49366B (sh) 2005-09-19
JP4339510B2 (ja) 2009-10-07
IS5552A (is) 2000-06-28
CZ20002590A3 (en) 2001-05-16
AU2069299A (en) 1999-07-26
MY123330A (en) 2006-05-31
NO20003559D0 (no) 2000-07-11
PT1048168E (pt) 2003-11-28
DE19900856A1 (de) 1999-07-22
AU748031C (en) 2002-10-17
HRP20000414B1 (en) 2008-07-31

Similar Documents

Publication Publication Date Title
PL191448B1 (pl) Sposób tworzenia kodowanej siatki obrazu w skomputeryzowanej technologii cyfrowej
RU2176823C2 (ru) Программно-реализуемый цифровой способ защиты от подделок и устройство для осуществления способа
US8985634B2 (en) Anti-counterfeit printed matter, method of manufacturing the same, and recording medium storing halftone dot data creation software
MX2008014176A (es) Medios de impresion con seguridad mejorada con proteccion contra duplicacion.
EP2277712B1 (en) Method for including a double layer security mark in digital document data and document to be printed
JP6991514B2 (ja) 偽造防止印刷物及び偽造防止印刷物用データの作成方法
KR100562073B1 (ko) 디지털 스크리닝을 이용한 위조 방지 방법과 장치
JP7024979B1 (ja) 偽造防止印刷物、偽造防止印刷物用データの作成方法及びその作成装置