PT1714246E - Notas de banco com uma imagem de segurança impressa que pode ser detectada com um processamento de sinal unidimensional. - Google Patents

Notas de banco com uma imagem de segurança impressa que pode ser detectada com um processamento de sinal unidimensional. Download PDF

Info

Publication number
PT1714246E
PT1714246E PT05796937T PT05796937T PT1714246E PT 1714246 E PT1714246 E PT 1714246E PT 05796937 T PT05796937 T PT 05796937T PT 05796937 T PT05796937 T PT 05796937T PT 1714246 E PT1714246 E PT 1714246E
Authority
PT
Portugal
Prior art keywords
dimensional
image
security
template
signal
Prior art date
Application number
PT05796937T
Other languages
English (en)
Inventor
Frederic Jordan
Martin Kutter
Nicolas Rudaz
Jean-Claude Gilles
Pierre Durant
Original Assignee
European Central Bank
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by European Central Bank filed Critical European Central Bank
Publication of PT1714246E publication Critical patent/PT1714246E/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Image Processing (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Image Analysis (AREA)

Description

1
DESCRIÇÃO
Notas de Banco com uma Imagem de Segurança Impressa que pode ser detectada com um Processamento de Sinal Unidimensional [0001] No passado foram desenvolvidas muitas soluções para permitir uma detecção fácil de documentos contrafeitos. Uma abordagem diferente, e mais directa, é realmente, deter a operação de falsificação. Neste caso, o documento comporta uma característica de segurança, que é detectável pelo hardware/software usados para falsificar, e provoca uma acção tal como a paragem do processo de cópia ou digitalização. As soluções existentes são ambas baseadas em características ópticas visíveis ou em elementos invisíveis usando materiais de consumo especiais ou métodos de processamento de sinal digital. Quando se focaliza nas características que não requerem nenhum material de consumo especial, tal como tintas de segurança, as soluções visíveis faltam a robustez necessária contra o trabalho laborioso dos falsificadores e as soluções invisíveis colocam alguns confinamentos no poder e na memória computacionais usados pelo detector. Deve ser notado que em ambos os casos a detecção das características está geralmente estabelecida e uma aquisição da imagem digital seguida por um método de processamento de sinal para detectar digitalmente a característica de segurança. Consequentemente, os detectores para soluções invisíveis não podem ser implementados directamente em hardware contrafeito usado frequentemente tendo as potencialidades computacionais baixas (por exemplo impressoras, scanners, monitores, câmaras digitais, etc.) mas deve ser incorporado no software ao nível do computador. A presente invenção descreve uma maneira para ludibriar esta limitação usando uma combinação especial de detecçâo/molde permitida para 2 ambas as características visíveis e invisíveis e baixa complexidade de detecção.
Diversas técnicas usadas para proteger documentos originais valiosos contra a sua duplicação ilegal usam pequenas, variações localizadas da aparência visual dos documentos originais protegidos. Estas variações podem tomar a forma de um molde humanamente legível (microtexto, pontos de tela evolucionários [US 6.198.545], modelos ondeados [US 5.995.638], diferenças da cor da microestrutura [EP 1073257A1]), ou podem ser implementados usando modelos invisíveis mas legíveis à máquina (Cryptoglyph W001/00560, WO03/04178). Num ou noutro caso, autenticar um documento protegido, por estes métodos, requer o acesso a uma área digitalizada significativamente grande do documento em alguma ou em todas as alturas durante o processo de autenticação. No processamento do sinal digital isto é traduzido em executar uma computação numa matriz 2D (bidimensional) composta de valores de pixeis da imagem adquirida.
Esta exigência põe dois problemas. Um primeiro problema levanta-se com a autenticação de um documento no caso onde uma superfície mínima do documento não está disponível na sua totalidade em alguma altura durante o processo de autenticação. Este é por exemplo o caso para os documentos originais que são transmitidos digitalmente sobre uma linha de série ou um sistema de distribuição, por exemplo a transmissão do documento de um scanner para um computador, de uma câmara para um computador, de um computador para uma impressora, entre dois computadores ou entre um computador e um telefone móvel.
Um segundo problema levanta-se quando o autenticação dos documentos originais tem que ser executado por dispositivos que só têm pouca memória ou um poder de processamento baixo. Quando o tamanho do documento aumentar de uma forma 3 linear, a memória e o tempo requeridos para processar o documento aumenta de uma forma geométrica. Consequentemente, autenticar os documentos originais de segurança usados na vida diária, por exemplo notas de banco, bilhetes de avião ou cartões de identificação (bilhete de identidade), é o problema principal para dispositivos tais como scanners, impressoras, câmaras digitais e telefones móveis.
Uma abordagem importante para incorporar um sinal invisível é referida na literatura como "a marca de água digital". A Digimarc descreve diversas abordagens especialmente apropriadas para notas de banco nas patentes US6771796, US6754377, US6567534, US6449377. Estas abordagens confiam nas modificações executadas a um nível microscópico (isto é 40 μηα ou abaixo, correspondendo a aproximadamente 600 dpi de resolução). Estas modificações são feitas de tal maneira que podem ser detectadas a um nível macroscópico (isto é usando 100 dpi de resolução de digitalização) , mas são geralmente invisíveis para o olho nu (Digimarc descreve também algumas técnicas que rendem alterações visíveis em US6674886 e em US6345104) . A detecção da marca de água digital e a descodificação dos dados incorporados são executadas usando combinações dos algoritmos de processamento de imagem que podem ser encontrados na literatura da marca de água digital. Alguns destes algoritmos incluem alguns modelos de referência particulares no domínio de Fouríer (para registo de transformação afim), correlação cruzada no domínio espacial (para o registo em confrontação com o deslocamento de imagem) e correlação a fim de descodificar o sinal. Deve-se destacar que a parte mais desafiante do processo de detecção é geralmente o definir de um processo que seja robusto contra as transformações geométricas bem como o alcançar de um desempenho que satisfaça e que seja 4 confiável. Em alguns casos, a técnica designada de "marca de água digital frágil" é usada. Com esta técnica, o sinal fixado desaparece quando uma cópia do documento protegido é executada. Isto permite distinguir entre documentos originais e cópias. Um exemplo de tal abordagem é descrito em W02004/051917. Outras abordagens permitem que os dados sejam fixados em imagens sombreadas. Muitas soluções baseiam-se num processo óptico, análogo para revelar a informação. Entretanto, algumas soluções são baseadas também no processamento digital. Neste caso a técnica mais comum deve modificar ligeiramente a matriz do ponto inicial a fim de fixar alguma informação. Basicamente, qualquer imagem sombreada produzida usando esta matriz e a imagem com um nivel de cinzento original carrega o sinal. Uma solução é descrita em US 6.760.464 (e US6, 694,041) e uma outra abordagem é apresentada também em US6,723,121 cada uma com uma técnica diferente de marca de água. Uma abordagem mais genérica que não especifica uma técnica particular de marca de água digital é descrita em US6,775,394. Algumas abordagens não usam técnicas digitais de marca de água (no sentido de estenografia robusta), como na patente US6,839,450 onde os autores descrevem um método de detecção dos dados fixados nas imagens sombreadas usando um filtro correspondente. É possível melhorar significativamente o desempenho da fixação em imagens sombreadas usando a versão modificada de um esquema de meio-tom mais sofisticado. Por exemplo, US2003021437 fornece uma descrição da geração de uma matriz vacilante produzida a partir de um bitmap usando operações morfológicas. A matriz vacilante é então usada produzindo imagens a meio tom, que podem ser usadas em impressões de segurança. Introduzir um sinal num meio digital ou imprimi-lo num documento e detectar mais tarde tem sido abordado extensivamente em patentes mais antigas. De um ponto de 5 vista técnico as questões principais a resolver são o design do sinal, a incorporação do sinal e a detecção do sinal. Aqui, o sinal pode ser uma modificação aplicada a uma imagem existente ou à geração de um sinal independente e de imprimi-lo sobre um documento existente sobrepondo-o a uma imagem digital. 0 design do sinal é principalmente influenciado pelo comportamento da função do detector. É desejável que o detector possa detectar ou recuperar o sinal incorporado independentemente das transformações geométricas possíveis aplicadas aos meios protegidos. Para resolver este desafio é a última novidade em tecnologia digital de marcação o tanto incorporar das características chaves adicionais no domínio espacial ou mesmo no domínio da frequência que permitem mais tarde a identificação de transformações geométricas e da sua inversão (por exemplo a patente US6,408,082, US6,704,869 e US6,424,725 descrevem as abordagens onde um registo-polar no domínio da transformação é usado para computar a transformação geométrica). Uma abordagem diferente é baseada no design e no incorporar de um sinal auto-similar. Durante a detecção uma função de auto-correlação é computada. A análise da função de auto-correlação permite então a identificação das transformações geométricas e das suas inversões.
[0002] Todas as soluções acima referidas resolvem o problema da detecção robusta usando técnicas de processamento bidimensionais para imagens contínuas ou sombreadas. No entanto, nenhuma delas executa esta detecção usando um processamento de sinal unidimensional, que é requerido para as aplicações baseadas em sistemas de computação de baixa potência.
Uma solução unidimensional é descrita no AU 2002951815 onde os inventores propuseram uma abordagem para marcar imagens digitais com sinal incorporado onde os sinais são representados por um molde bidimensional construído usando 6 uma função de base unidimensional. Para a detecção do molde, os inventores computam primeiramente uma transformação projectiva da imagem para dentro e recuperam então a informação incorporada através de uma correlação unidimensional em ângulos diferentes. No entanto, desde que a correlação tem que ser novamente computada para cada ângulo, a complexidade total é ainda da mesma ordem que para o processamento bidimensional descrito acima.
Descrição breve da invenção [0003] A presente invenção revelou nas reivindicações anexadas objectivos para propor um método para gerar um molde de segurança que compreende uma imagem impressa de segurança, a dita imagem compreendendo uma imagem original e um molde de segurança, caracterizado nisso, o dito molde de segurança sendo obtido pela transformada do integral inverso predefinido da combinação entre uma imagem auxiliar e um molde bidimensional criados pela varredura de uma função unidimensional ao longo de uma curva predefinida, tal como o dito molde de segurança que é detectável pelas propriedades de correlação de uma linha da dita amostra segura da nota de banco ao longo de qualquer direcção arbitrária e com qualquer resolução entre 50 e 1200 pontos por polegada, a imagem de segurança sendo gerada pelo fundir de ao menos uma cor e de ao menos uma parte da imagem original com o molde de segurança.
[0004] A presente invenção consiste em dois métodos sumarizados abaixo: - o primeiro método é usado para gerar um documento de segurança aplicando um molde de segurança a um documento original, por exemplo sob a forma de um gradeamento linear. Este método para gerar uma imagem de segurança, tal imagem compreendendo uma imagem original e um molde de segurança, 7 tem a particularidade que o molde de segurança tem a forma de um sinal varrido ao longo de uma curva predefinida, em que a largura das linhas e/ou o afastamento da linha são moduladas para incorporar dados predefinidos, a imagem de segurança é então gerado pela modulação de pelo menos uma cor de pelo menos uma parte da imagem original com o gradeamento. Basicamente, no caso particular onde a curva é uma linha recta usada no domínio espacial, este molde de segurança é similar a um código de barras. Noutro caso particular, a curva toma a forma de um círculo no domínio de uma integral transformada predefinida (por exemplo uma transformada de Fourier ou uma transformada de Hubert), e o molde está combinado com uma imagem auxiliar antes que a combinação se submeta a uma integral inversa da transformada. O resultado desta integral inversa da transformada é então fundido com a imagem original usando uma aproximação baseada em sombreamento digital. Alguns dos princípios subjacentes de um outro processo de fusão são definidos na patente CH694233 da AlpVision. Esta abordagem é baseada na reimpressão de um conjunto de pontos de baixa densidade sobre uma imagem. Ao fazer assim cria-se a chamada "modulação assimétrica" (já que geralmente as tintas de impressão somente diminuem a luminância local) que é usada para secretamente incorporar um sinal. comparada com as abordagens - o segundo método é usado para autenticar um documento de segurança gerado com o primeiro método detectando a presença do molde de segurança em linhas arbitrariamente localizadas, giradas e escaladas do documento (a independência do factor de escala permite detectar com sucesso o molde de segurança numa gama inteira de resoluções de impressão, tipicamente desde 50 até 1200 dpi) . A detecçâo é executada usando um processamento de sinal unidimensional. Isto permite uma computação de complexidade muito baixa 8 clássicas de processamento de imagem descritas no novo modelo acima. Em particular, é então possível incorporar o processo de detecção em hardware simples como impressoras ou scanners, permitindo executar uma funcionalidade dissuasora de contrafacçâo parando o processo de cópia quando uma nota de banco é detectada.
Descrição breve das figuras [0005] A invenção será melhor compreendida graças às figuras anexadas em que: A Figura 1 mostra um gradeamento linear de riscas alternadas. A Figura 2 mostra um gradeamento incluindo um sinal de impulso-quadrado. A Figura 3 mostra um exemplo de modulação do espaçamento das riscas. A Figura 4 mostra um exemplo de modulação da largura das riscas. A Figura 5 mostra as etapas de uma interpolação linear de uma imagem. A Figura 6 mostra um primeiro exemplo no qual as riscas variam continuamente ao longo da sua largura. A Figura 7 mostra um outro tipo do exemplo de modulação das riscas.
Da Figura 8 à Figura 11 mostram vários exemplos de modulação das riscas. A Figura 12 mostra um exemplo de um molde que exibe uma característica invariável. 9 A Figura 13 mostra um exemplo no qual a imagem é separada em subáreas, cada uma delas incorporada com um molde de segurança diferente. A Figura 14 mostra um exemplo, no qual o molde é incorporado em cada componente da cor. A Figura 15 mostra várias intensidades do molde. A Figura 16 mostra duas ampliações de uma imagem sombreada produzida com um molde que exibe uma característica invariável. A Figura 17 mostra uma modulação condensada de um texto. A Figura 18 mostra os sinais para o sinal referenciado e o sinal após formar uma rotação da imagem. A Figura 19 mostra o valor do logaritmo do sinal alongado. A Figura 20: Um esquema de detecção iterativo geral para cada linha da nota de banco. A Figura 21 mostra um sinal auto-correlacionado, unidimensional construído pela soma de um conjunto de funções periódicas que diferem somente pelo seu período. A Figura 22 mostra um sinal circular simétrico, bidimensional construído pela varredura de um sinal auto-correlacionado, unidimensional. A Figura 23 mostra um sinal auto-semelhante, unidimensional construído por repetidamente substituir parcelas de uma função simples com cópias reduzidas de si mesmo. A Figura 24 mostra um sinal circular simétrico, bidimensional construído pela varredura de um sinal auto-semelhante, unidimensional. A Figura 25 mostra um sinal unidimensional que é escala-invariável ao longo de uma dada escala de factores de escala. 10 A Figura 26 mostra um sinal circular simétrico, bidimensional construído pela varredura de um sinal escala-invariável, unidimensional. A Figura 27 mostra outro sinal unidimensional que é escala-invariável ao longo de uma dada escala de factores de escala. A Figura 28 mostra outro sinal circular simétrico, bidimensional construído pela varredura de um sinal escala-invariável, unidimensional. A Figura 29 mostra um filtro unidimensional, de banda de passagem construído por uma combinação de filtros de Butterworth. A Figura 30 mostra um filtro bidimensional, de banda de passagem construído por uma varredura de um filtro unidimensional, de banda de passagem. A Figura 31 mostra duas representações sobrepostas da mesma matriz de oscilação. A Figura 32 mostra uma representação tridimensional de uma função do ponto. A Figura 33 mostra um exemplo de uma matriz de oscilação e uma gradação de sombreamento de dois níveis obtidos com esta matriz de oscilação. A Figura 34 mostra uma matriz de oscilação grande construída pelo sobrepor do plano com cópias múltiplas de uma matriz menor de oscilação. A Figura 35 mostra o incorporar de um molde circular simétrico no domínio da frequência e uma gradação de sombreamento de dois níveis. A Figura 36 mostra o resultado das várias operações morfológicas aplicadas a uma função discreta do ponto. 11 A Figura 37 mostra que o módulo da transformada de Fouríer transforma das operações morfológicas aplicadas a um molde incorporado. A Figura 38 mostra a construção de uma matriz de oscilação baseada nos resultados de várias operações morfológicas. A Figura 39 mostra uma gradação de sombreamento de dois níveis produzida pelo principio de uma imagem em tons de cinzento com uma matriz de oscilação morfológica. A Figura 40 mostra a combinação de uma função do ponto e de um molde circular simétrico no domínio da frequência. A Figura 41 mostra uma imagem de sombreamento de dois níveis gerada com uma função do ponto baseada num molde circular simétrico balanceado. A Figura 42 mostra que uma imagem de sombreamento de dois níveis gerada com uma função do ponto baseada numa combinação de dois moldes circulares simétricos balanceados. A Figura 43 mostra como os moldes podem ser combinados na mesma nota de banco. A Figura 45 mostra um molde radial simétrico com uma instabilidade radial aleatória de "coarse-grain". A Figura 46 mostra um molde radial simétrico com uma instabilidade radial aleatória de "fine-grain". A Figura 47 mostra um molde radial simétrico gerado com uma função. A Figura 48 mostra outro molde radial simétrico gerado com uma função. A Figura 49 ilustra um processo interactivo ou automático para a integração do sinal no design do trabalho da invenção. 12 A Figura 50 mostra os resultados das correlações cruzadas normalizadas entre um molde e dois sinais. A Figura 51 mostra um diagrama geral da invenção. A Figura 52 mostra as projecções de um molde radial simétrico antes e depois de uma rotação.
Descrição detalhada da invenção Incorporação do sinal [0006] O sinal é incorporado pela reimpressão de uma luz e um molde visualmente não-perturbador ao longo de um design existente (o molde pode ser sobreposto no domínio digital). O distúrbio visual induzido pelo molde incorporado é mantido abaixo do ponto inicial das percepções visuais graças a uma combinação de dois factores. Primeiramente, as variações cromáticas induzidas pelo molde incorporado são mantidas sob um ponto inicial visual específico baseado em diferenças notadas recentemente (Melgosa, M., Hita, E., Poza, A. J., Alman, David H., Berns, Roy S., Suprathreshold Color-Difference Ellipsoids for Surface Colors, Color Research and Application 22, 148-155, Junho de 1997.) . Em segundo lugar, a frequência espacial do molde é mantida num valor suficientemente elevado, de modo que o contraste cromático formado pelas suas partes individuais passe despercebido (McCourt, Marc E., Spatial frequency tuning, contrast tuning and spatial summation of suprathreshold lateral spatial interactions: Grating induction and contrast-contrast,OSA Annual Meeting Technical Digest 16, 155, 1993) . O uso comum destes critérios cromáticos e da frequência permite obter simultaneamente um molde de segurança que combina as vantagens de uma baixa resolução (comparada à resolução do design existente), de uma 13 amplitude do sinal elevada e de uma visibilidade baixa (como mostrado na (figura 13 e figura 14).
[0007] Um segundo método para incorporar o sinal usa o gradeamento linear como uma base produzindo uma tela sombreada. Com este método, a largura das riscas que compõem o gradeamento varia de acorde com os niveis de intensidade presentes na imagem original (veja figura 15). Um documento de segurança gerado por tal método toma a forma de uma imagem sombreada rendida com uma tela de linha-baseada sombreada (veja figura 16).
[0008] Um terceiro método para incorporar o sinal em imagens impressas usa um processo de impressão capaz de produzir riscas com uma espessura controlável, tal como impressão de baixo-relevo. Com este método, o molde de segurança é imprimido como uma sobreposição na imagem original, tanto pelo uso de uma placa adicional de baixo-relevo ou modificando uma placa já existente. Usando uma tinta transparente ou semitransparente (por exemplo um verniz) e controlando a espessura das riscas impressas, é possível controlar a força de incorporação do molde de sobreposição.
[0009] Um quarto método para incorporar o sinal na micro estrutura, imagens digitais (por exemplo imagens de sombreamento ou imagens digitais que contêm um micro texto) consiste em aplicar modificações locais à micro estrutura. Estas modificações locais têm o efeito de espessar a micro estrutura nas peças onde as riscas do molde são mais espessas, e têm o efeito de estreitar a micro estrutura nas peças onde as riscas do molde são mais estreitas (figura 17) . A um nível macroscópico, as áreas com uma micro estrutura espessa têm um valor de uma intensidade mais elevada e umas áreas com um micro estrutura estreita têm uma intensidade mais baixa. 14 [0010] Um quinto método substitui a imagem de gradeamento linear por uma imagem de gradeamento circular simétrico. Este gradeamento circular simétrico é obtido varrendo um sinal unidimensional ao longo de um arco de 360 graus. A propriedade da simetria circular garante que o sinal observou ao longo de uma linha recta que cruza o gradeamento e o seu centro mantém-se a mesma para todos os ângulos da linha. 0 sinal é então incorporado usando o primeiro, o terceiro ou quarto método. Os exemplos de sinais circulares simétricos são fornecidos pela figura 22, pela figura 24, pela figura 26 e pela figura 28. Na figura 22, o sinal bidimensional é construído pela varredura do sinal unidimensional auto correlacionado descrito na figura 21 ao longo de um arco de 360 graus. Na figura 24, o sinal bidimensional é construído pela varredura do sinal unidimensional auto semelhante descrito na figura 23 ao longo de um arco de 360 graus. Na figura 26, o sinal bidimensional é construído pela varredura do sinal unidimensional escala-invariável descrito na figura 25 ao longo de um arco de 360 graus. Na figura 28, o sinal bidimensional é construído varrendo o sinal unidimensional é construído pela varredura do sinal unidimensional escala-invariável descrito na figura 27 ao longo de um arco de 360 graus.
[0011] Um sexto método para incorporar um gradeamento circular simétrico usa um integral inverso da transformada. Um integral da transformada é qualquer transformada Tf na forma: Τ,=Τ{/(η))=^/(ι)Κ(.Ι,ιι)Λ onde a função Kit, u) é a semente da transformada. 0 exemplo mais simples de um integral da transformada é a identidade da transformada, com K(u, t) = ô(u-t) (δ é a distribuição de Dirac) , tl < u, t2 > u. Outro exemplo é a 15
Transformada de Laplace, com K(u, t) = e~ut tl = 0, t2 = oo. Ainda, outro exemplo normalmente utilizado usado no processamento de sinal é a transformada de Fourier, com: eml K(ut) = ,--/1 = -oo, í2 = oo 42π [0012] A integral inversa da transformada seleccionada é aplicada a um par de componentes. O primeiro componente é um componente R do módulo; é gerado com um gradeamento circular simétrico. 0 segundo componente é um componente P da fase; é gerado com a saida de um gerador do número aleatório do quantum (por exemplo http://www.randomnumbers.info/) ou de um gerador pseudo-aleatório de números. 0 componente do módulo é usado em conjunto para produzir uma matriz A de números complexos usando a relação C(x,y) = R(x,y) * exp(i * P(x,y)), onde i representa a raiz quadrada de -1. 0 resultado A * da inversa da transformada de Fourier de C, rende um sinal que parece com ruído branco, mas que exibe o gradeamento original no domínio da frequência. O sinal A * é imprimido então na nota de banco usando o primeiro, o terceiro ou o quarto método. A Figura 35 mostra um exemplo de incorporação de um gradeamento circular simétrico no domínio da frequência. A transformada de Fourier (H) é sintetizada pela combinação de um módulo baseado num sinal circular simétrico (1201) e numa fase baseada no ruído branco (1202). A inversa da transformada de Fourier (H) rende um sinal bidimensional (1203) que parece ruído branco.
[0013] Um sétimo método usa um gradeamento circular simétrico incorporado no domínio da frequência como uma função do ponto para o ponto inicial de uma imagem em escala de cinzentos. Um exemplo de uma representação tridimensional de uma função geral do ponto é mostrada na Figura 32: os valores da função do ponto são materializados 16 por etapas de alturas variadas que têm um valor da escala de cinzentos correspondente à sua altura. A função incorporada do ponto é então tornada discreta para produzir uma matriz de oscilação que possa ser usada no ponto inicial uma imagem da escala de cinzentos a fim de gerar uma imagem sombreada de dois níveis. Um exemplo de uma matriz da oscilação é mostrado na Figura 31: uma primeira representação é dada por uma disposição dos pontos iniciais numéricos que são distribuídos uniformemente entre 0 e 255, e uma segunda representação da mesma matriz de oscilação é dada por uma disposição dos valores de escala de cinzentos que correspondem aos pontos iniciais numéricos da primeira representação. A Figura 33 mostra um outro exemplo de uma matriz de oscilação (901) representada como uma disposição de valores da escala de cinzentos; esta matriz da oscilação é usada no ponto inicial de uma gradação linear da escala de cinzentos a fim de produzir uma gradação sombreada de dois níveis (902) . 0 tamanho da matriz da oscilação pode ser adaptado ao tamanho do molde circular simétrico construindo uma segunda e maior, matriz de oscilação como uma telha da primeira matriz de oscilação, como mostrado na Figura 34. Pela construção, uma imagem sombreada usando inicialmente uma matriz de oscilação construída com uma função do ponto incorporada exibirá o gradeamento circular simétrico incorporado no domínio da frequência. Este sinal bidimensíonal é normalizado para render a função desejada do ponto. A Figura 35 mostra um exemplo de uso de um sinal bidimensíonal (1203) como um ponto inicial da função do ponto uma gradação linear da escala de cinzentos a fim de produzir um gradação sombreada de dois níveis (1204).
[0014] Um oitavo método constrói uma função incorporada do ponto baseada num sinal A * construído com o quinto método. O sinal contínuo A * é iniciado a fim de produzir uma disposição B de pixeis pretos e brancos. A disposição B é 17 duplicada para produzir cópias idênticas {Βχ, B2. . . Bk) . Cada cópia Bk (k = l...n) submete-se a uma série de diferentes operações morfológicas tais como inversão, dilatação, erosão, poda, abertura, fecho, esqueletonização, extracção dos esboços. A Figura 36 mostra um exemplo das operações morfológicas aplicadas a uma função do ponto discreta. Uma área quadrada (601) da função do ponto (1203) descrita na Figura 35 é iniciada (602) de modo que metade dos seus elementos seja preto e a outra metade seja branca. Os esboços deste bitmap são mostrados (604). O esqueleto do mesmo bitmap é mostrado(606). O esqueleto podado do mesmo bitmap é mostrado (608) . Os valores do limiar do bitmap são invertidos para produzir um bitmap duplo (603). Os esboços inversos deste bitmap duplo são mostrados (605). 0 esqueleto inverso do mesmo bitmap duplo duplo é mostrado (607) . 0 esqueleto podado inverso do mesmo bitmap duplo é mostrado (609). Pela construção, os resultados {Μχ, M2. . . Mn} das operações morfológicas exibem todas até algum grau o molde circular simétrico incorporado no domínio da frequência. Esta propriedade é ilustrada pela Figura 37, que mostra a transformada do módulo de Fourier de alguns dos resultados morfológicos descritos na Figura 36. O mesmo molde circular simétrico é visível com uma extensão variável e uma claridade variável em cada uma das transformadas (1202), (1204), (1206) e (1208). Os
resultados (Μχ, M2. . . Mn) das operações morfológicas são medidos então: para cada Mk (k = 1. . n) , a relação Kk/Nk é calculada, onde Kk é o número de pixeis pretos no Mk e Nk é o número total dos pixeis no Mk. Os resultados das operações morfológicas {Μχ, M2. . . Mn} são classificados de acordo com a sua relação dos pixeis pretos Kk/Nk. Para cada Mk, os pixeis pretos são substituídos pelo valor Kk/Nk. Na etapa final, todo o Mk é fundido junto para dar forma a uma função S do ponto. Os valores dos pixeis individuais de S 18 são calculados usando a relação: S(x,y) = maxk (Mk (x,y)) . O ranking de etapas morfológicas (702-708) e da sua fusão numa matriz de oscilação (709) é ilustrado na Figura 38. Após fusão, a matriz de oscilação pode ser realçada a fim de obter uma matriz equilibrada de oscilação. Tal realce pode tomar a forma de equalização do histograma pesado, ou um ligeiro borrão gaussiano, ou a adição de um pouco de ruido. Na figura 39, uma matriz de oscilação baseada em operações morfológicas é usada inicialmente numa gradação linear da escala de cinzentos a fim de produzir uma gradação sombreada de dois níveis.
[0015] Um nono método constrói uma função incorporada do ponto combinando uma função geral do ponto e um molde circular simétrico no domínio da frequência. A Figura 40 mostra a construção de uma função tão combinada do ponto. A função geral do ponto é incorporada pela cobertura (1001) de cópias múltiplas de uma função simples do ponto usada tradicionalmente para gerar o ponto-aglomerado, telas sombreadas da modulação de amplitude (1002). Esta cobertura é transposta para o domínio da frequência pelos meios de uma transformada de Fourier (F), e o resultado desta transformada de Fourier é então decomposta num componente do módulo (1003) e num componente da fase (1004) . Um molde circular simétrico (1005) é combinado com o componente do módulo pelos meios de uma interpolação linear (I). Outros esquemas possíveis da combinação podem ser usados, como um esquema multiplicativo, um esquema quadrático ou um esquema exponencial. O componente combinado do módulo (1006) é fundido para trás com o componente da fase (1004) que usa uma transformada de Fourier inversa (H). 0 resultado desta transformada de Fourier inversa submete-se a uma igualdade do histograma para produzir uma função equilibrada do ponto (1007). Como um exemplo, esta função do ponto é usada para inicialmente remendar a escala de cinzentos do valor 19 constante a fim de produzir um remendo sombreado de dois níveis (1008) .
[0016] Os métodos acima não são limitados a um gradeamento circular simétrico do módulo de Fourier; pode também ser aplicado com qualquer molde obtido por varredura de um sinal unidimensional particular no domínio da transformada do integral.
[0017] Um método décimo produz uma matriz de oscilação no domínio espacial usando um molde equilibrado, circular simétrico como uma função do ponto. A Figura 41 ilustra este método com uma imagem sombreada de dois níveis gerada usando um LRHF como função do ponto para iniciar uma gradação linear da escala de cinzentos.
[0018] Um método décimo primeiro combina duas ou mais funções do ponto geradas com o décimo método a fim de produzir uma função nova do ponto. Os esquemas de combinação incluem operações aritméticas tais como a adição, a subtracção e a multiplicação, operações N-cíclicas de grupo tais como a adição do módulo N, a subtracção do módulo N e a multiplicação do módulo N, operações geométricas tais como a translação, escalamento e rotação, e operações lógicas como OR, AND e XOR.
[0019] A Figura 42 ilustra este método com uma imagem sombreada de dois níveis gerada usando uma função do ponto baseada na combinação de dois moldes circulares simétricos. Os moldes usados neste exemplo são uns LRHF e uma translação do mesmo LRHF. 0 esquema da combinação usado é um módulo de adição 256.
Detecção do sinal [0020] 0 molde incorporado é recuperado tipicamente após a sua impressão. Um dispositivo digital de imagem (como um scanner digital ou uma câmara por exemplo) é usado então para trazer para trás o material impresso no domínio digital. 0 molde é projectado de tal maneira que é possível 20 provocar a detecção com processamento de sinal monodimensional executado ao longo de uma linha recta que tem um sentido arbitrário através do molde, para quaisquer transformações de escala e de rotação (numa escala previamente definida). Duas questões têm que ser abordadas a fim de obter este resultado: a confiabilidade do disparador da detecção (detecções falso-positivas e falso-negativas) e a robustez das transformações geométricas [0021] A confiabilidade da detecção confia basicamente num teste estatístico. Este teste deve ser executado num conjunto suficientemente grande de dados a fim de alcançar o falso-positivo desejado (o sinal detectado ao não estar presente) e a performance falso negativo (sinal não detectado ao estar presente). Na aplicação alvejada, a taxa falso-positiva espera alcançar 1 sobre 10 milhões ou melhor. Os dados estatísticos podem ser processados durante a digitalização ou durante o processo de impressão. Desde que a abordagem da detecção confia no processamento de sinal unidimensional, pode também ser executada em real-time enquanto os dados são fluidos no hardware em que a detecção está executada.
[0022] A robustez das transformações geométricas pode ser conseguida usando duas abordagens diferentes. Uma solução é ter um sinal que seja invariável com transformações afins; a outra solução deve compensar a transformação antes de descodificar o sinal.
Abordagem invariável do sinal [0023] 0 molde é projectado de modo que o perfil nâo obstante unidimensional do molde feito em todo o sentido e com qualquer escala, exiba uma característica invariável. Esta característica semelhante pode então ser usada para provocar a detecção, nâo obstante a transformação 21 geométrica que foi aplicada à imagem. A Figura 12 mostra um exemplo de um molde que exibe uma característica invariável: este molde é composto por círculos concêntricos. Qualquer linha recta que cruze este molde através do seu centro produzirá o mesmo perfil unidimensional. A Figura 16 mostra um molde que exibe uma caracteristica invariável incorporada numa imagem sob a forma de uma tela sombreada composta de círculos concêntricos.
[0024] A invariância sob a rotação pode também ser obtido por incorporação de um molde circular simétrico no domínio de Fourier. Quando uma imagem é processada por um dispositivo de impressão ou por um dispositivo de aquisição, os dados da imagem são transferidos através do dispositivo uma linha a cada momento. O detector aplica uma transformada da cor às linhas individuais da imagem a fim de transpô-las no espaço de cor onde a imagem de segurança está presente. A soma S das linhas transformadas é armazenada num amortecedor separado da imagem. Esta soma pode ser vista como a projecção da imagem de um espaço bidimensional num espaço unidimensional. Depois de um número de linhas predefinido ser somado, o detector calcula a transformada de Fourier uni-dimensional o FS da soma S. O resultado desta transformada de Fourier é comparado índividualmente a um banco dos moldes unidimensionais predeterminados de uns sinais armazenados no dispositivo ROM. Estas operações de comparação pertencem à classe de filtração combinada, e são executadas com uma correlação-cruzado (correlação-cruzada normalizada, correlação-cruzada de fase-somente, correlação-cruzada canónica). Este processo é ilustrado na Figura 50, que mostra o resultado (1303) de uma correlação-cruzada normalizada entre um sinal do molde escala-invariável (1301) e uma cópia do espelho do mesmo sinal (1302) . Como uma comparação, o resultado (1305) 22 de uma correlação-cruzada entre o mesmo sinal do molde (1301) e o ruido branco (1304) são mostrados. Antes que a comparação ocorra, o FS pode submeter-se a uma série de etapas de pré-processamento a fim de aumentar a confiabilidade da correlação-cruzada. Estas etapas incluem o windowing (Hamming), pré-branqueamento, filtragem da banda de passagem, equalização do histograma, demodulação do envelope, eliminação do ruido, cálculo de média da janela. O resultado da comparação entre o FS e o banco do dispositivo de moldes unidimensionais de uns sinais é avaliado com a ajuda de um ou mais testes estatístico. Se a avaliação render uma resposta positiva, a imagem é suposta carregar a imagem de segurança e o dispositivo reage conformemente interrompendo a sua função. Este processo pode também ser executado em diversas etapas: uma primeira etapa usando algumas linhas para detectar se o sinal está presente. Se o sinal for detectado então as linhas adicionais são processadas a fim de confirmar a detecção (esta abordagem permite satisfazer as exigências falso-positivas e a processar exigências de velocidade). Os dados de linhas sucessivas podem também ser usados para computar um sinal numa direcçâo girada. Isto contribui também para alcançar uma taxa de detecção positiva falsa desejada.
[0025] A condição de simetria circular é necessária para garantir uma invariabilidade estrita sob rotação, mas uma invariabilidade tão estrita não é sempre necessária a fim de obter um molde bidimensional que possa confiantemente ser detectado numa dimensão. Os sinais bidimensionais que observam exigências menos estritas da simetria radial podem também ser detectados confiantemente numa dimensão se forem baseados num sinal unidimensional que seja tanto auto-correlacionado, auto-semelhante ou escala-invariável (ou tem diversas destas propriedades). A Figura 45 mostra um tal molde simétrico radial gerado por subdividindo um molde 23 escala-invariável {LRHF) em 36 sectores de 10 graus de arco e aplicando uma instabilidade radial aleatória a cada sector. A Figura 46 mostra outro molde radial simétrico gerado por subdividindo um molde escala-invariável (LRHF) em 360 sectores de 1 grau de arco e aplicando uma instabilidade radial aleatória a cada sector. A Figura 47 mostra um molde radial simétrico gerado com uma função da forma: F(R,Dieta) = cos(o* log2(R) + b* max(0,cos(k * Theta))) [0026] A Figura 48 mostra outro molde radial simétrico gerado com uma função da forma: F(R,Theta) = cos(a * log 2(R) + b * abs(cos(k * Theta))) [0027] Porque os moldes simétricos radiais acima são baseados numa função escala-invariável, a soma das suas linhas produzirá um sinal unidimensional com uma forma que permanece semelhante quando os moldes são girados. Esta propriedade significa que a correlação-cruzada entre um molde de sinal unidimensional e a projecção de um molde simétrico radial produzirá uma resposta semelhante não obstante a orientação do molde. A Figura 52 fornece uma ilustração desta propriedade.
Abordagem baseada na compensação [0028] A compensação pode ser executada ou usando um molde de referência separado (por exemplo um molde circular impresso permite de definir o horizontal versus a alteração da escala vertical) ou por uma transformada matemática do sinal que o traça noutro domínio em que a compensação é executada mais facilmente. Por exemplo, uma transformada logarítmica permite traçar o sinal num espaço diferente que permita a compensação fácil de uma alteração da escala. Este escalamento pode ser causado por exemplo por uma resolução digitalizada que é diferente da resolução 24 impressa do sinal. Pode também ser causado por uma rotação da amostra digitalizada como mostrado na Figura 18. 0 factor de escala é relacionado com o ângulo de rotação a com a função de coseno Cos(a).
[0029] Certamente, deixe s(x) = /(log(x)) [0030] Se o sinal original o(x) diferir do s (x) por um factor λ (veja a fig 19), então: s(x) = ο{λχ)
Usando a transformada do log, dá s(Ln(x)) = o( ln(Ax)) então segue que: s(t) = o(ln(x) + ln(/l)) = o(t + At), com t = Ln(x) e λ = exp(At) [0031] Esta equação significa que o sinal alongado s (x) é equivalente a uma translação quando uma escala logarítmica é usada para definir a posição da amostragem como mostrado na Figura 19. O valor desta translação pode ser encontrado usando o valor máximo do sinal computado de correlação cruzada entre o sinal digitado f(x) e o sinal original conhecido o(x). Isto permite então computar o factor de escala usando a equação: e λ = exp(At) [0032] É então possível recuperar o ângulo α do λ e compensá-lo pela rotação por uma rotação com ângulo inverso.
Incorporações preferidas para a detecção dos moldes [0033] 0 teste estatístico é executado na incorporação mais simples como uma máquina de estado finito que conta quantas vezes o sinal combina com algumas características 25 predefinidas e as compara a um ponto inicial. Estas características podem ser um número de transições do sinal, uma sequência da largura como mostrado na Figura 4 ou uma sequência de espaçamento como mostrado na Figura 3. O sinal é então definido como um valor da escala de cinzentos. Em outra incorporação, o sinal é um vector definido por diversos componentes da cor, por exemplo vermelho-verde-azul, ciano-magenta-amarelo-preto, hue-luminância- saturação, hue-saturação-valor, CIE-Lab, CIE-Lch ou CIE-XYZ (ou em determinada escala predefinida do comprimento de onda da luz). Esta abordagem multicolor permite aumentar os desempenhos da taxa de detecção. Numa outra incorporação as características detectadas são definidas por um gerador do número aleatório do quantum ou um gerador pseudo-aleatório do número com uma chave fornecida separadamente ou computada de outras características (visuais ou não) do documento de segurança.
[0034] Noutra incorporação o teste estatístico é executado usando algoritmos de processamento de sinal (por exemplo mas não limitado à correlação-cruzada, à computação invariável, etc.) . O resultado deste teste é então comparado a algum ponto inicial predefinido ou ao ponto inicial computado dos dados processados.
[0035] Ά robustez aos ataques geométricos pode ser executado numa incorporação pelo meio de uma característica invariável, incluindo mas não limitado a, moldes circulares. Numa outra incorporação, a robustez é obtida usando um método de compensação. Numa incorporação este método usa a transformada log acima descrita combinada com alguma técnica de correlação-cruzada (ou outro indicador de combinação). 0 esquema geral de detecção é mostrado na Figura 20: Em 2 600, as cores da nota de banco digital são provadas ao longo de uma linha recta através da nota de banco (e intituladas com um ângulo arbitrário) e são 26 armazenadas como um sinal unidimensional. Em 2601, uma filtragem pode ser executada a fim de realçar algumas propriedades particulares. Em 2602, um teste estatístico é então executado. Este teste pode ser baseado por exemplo na correlação-cruzada com um sinal unidimensional, ou uma auto-correlação, uma medida de auto-semelhanças, etc.. Tais medidas são nomeadas genericamente "correlação" durante todo este documento. Em 2603, estes valores que correspondem a esta medida são acumulados com os valores computados para linhas precedentes e comparados com um ou diversos pontos iniciais. Se os valores acumulados excederem algum ponto inicial, um sinal positivo de detecção é emitido em 2604. No caso de nenhuma detecção positiva, o sistema adquire uma linha nova da nota de banco em 2605. A detecção da imagem de segurança pode também usar um processamento de sinal unidimensional baseado na transformada de Fourier. A sua base teórica baseia-se num resultado do campo de reconstrução tomográfica, o teorema da projecção-fatia. Este teorema indica que a transformada de Fourier da projecção de uma função bidimensional numa linha é igual a uma fatia com a origem na transformada de Fourier bidimensional dessa função que está paralela à linha da projecção. O esquema correspondente de detecção é mostrado ainda na Figura 20 com a adição de uma transformada de Fourier em 2601.
Incorporações preferidas para a criação do molde [0036] Na sua incorporação mais simples, o molde de segurança que é aplicado pelo primeiro método toma a forma de um gradeamento linear de riscas escuras e claras alternadamente (Figura 1). Este gradeamento incorpora um sinal de impulso-quadrado (Figura 2) que é carregada pela modulação da distância entre os centros das riscas (Figura 3) ou pela modulação da largura das riscas (Figura 4). 27 [0037] O documento de segurança é obtido incorporando o molde de segurança na imagem original pelos meios de uma interpolação linear. Se C(x,y) for o valor da imagem original na posição (x,y), P(x,y) é o valor do molde na posição (x,y) e W(x,y) é o peso desejado do molde na posição ( (x, y) , a seguir o valor S(x,y) do documento de segurança na posição (x,y) é calculado com: S(x,y) = (l-W(x,y))* C(x,y) + W(x,y)*P(x,y) [0038] Pela escolha apropriada de W(x,y), é possível variar continuamente a visibilidade do molde de totalmente invisível a totalmente visível.
[0039] Numa segunda incorporação da invenção, o valor das riscas varia continuamente ao longo de sua largura. Com esta variação, a forma do sinal carregado pelo molde de segurança toma a forma de uma função contínua como uma onda de seno (Figura 6) ou um impulso de triângulo (Figura 7).
[0040] Numa terceira incorporação da invenção, o molde submete-se a uma transformação geométrica sob a forma de mapeamento conformai (Figura 8, Figura 9, Figura 10, Figura 11) . Um exemplo particular de uma transformada geométrica produz um molde formado por círculos concêntricos (Figura 12) . Tal molde exibe uma característica invariável: o mesmo sinal pode ser detectado através de todas as linhas rectas que cruzam o molde através do seu centro, não obstante a sua orientação. Uma característica tão invariável permite a abordagem da detecção baseada num sinal invariável.
[0041] Alguém hábil nesta área poderá também realizar incorporações acima referidas com qualquer molde obtido por varredura de um sinal constante ou variável.
[0042] Numa quarta incorporação da invenção ilustrada na Figura 13, a imagem original é dividida em diversas áreas separadas e o documento de segurança é obtido pela incorporação num molde diferente de segurança em cada área. 28 [0043] Numa quinta incorporação da invenção, o documento de segurança é obtido por incorporação separada de um molde diferente de segurança em cada componente de cor da imagem original da cor (Figura 14) . (Imagens do RGB incorporadas no componente de B, nas imagens de CIE-Lab incorporadas no componente L, nas imagens de CMYK incorporadas no componente de Y, etc..) [0044] Numa sexta incorporação desta invenção, o documento de segurança é obtido transformando o espaço de cor da imagem original antes de incorporar o molde num subconjunto dos componentes transformados da cor. (RGB - HLS, incorporando no componente H; RGB - CIE-Lch, incorporando no componente C; etc..) [0045] Numa sétima incorporação, o molde de segurança é incorporado no documento de segurança modificando somente os componentes de crominância da imagem original. 0 componente original de luminância é deixado por modificar, e as diferenças entre os componentes originais de crominância e os componentes modificados de crominância são mantidos abaixo do ponto inicial de percepção.
[0046] Numas oito incorporações, um molde de segurança é gerado para cada nivel de luminância presente na imagem original. A espessura das linhas destes moldes varia de acordo com o nível de luminância a que são associados, mas a posição destas linhas permanece constante através de cada um dos moldes (Figura 15). 0 documento de segurança é obtido então destes moldes de segurança incorporando-os sob a forma de uma tela sombreada (Figura 16) . Usar um molde circular (como o exemplo mostrado na Figura 16) permite obter um sinal que seja invariável à rotação.
[0047] Numa nona incorporação, o molde de segurança é totalmente visível (W (x, y) = 1 na equação precedente para (x, y) pertencer a área marcada) em áreas seleccionadas do documento. 29 [0048] Numa décima incorporação, o molde de segurança é um sinal invariável que é definido no domínio de Fourier. Uma camada da imagem de segurança é construída a partir do molde de segurança pelos meios de uma transformada de Fourier inversa. 1. Todas as camadas de imagem de segurança têm estas propriedades comuns: 1.1. A camada é imprimida numa nota de banco. 1.2. A camada é bi-nivelada (tinta / nenhuma tinta). 1.3. A camada é gerada pela aplicação de uma matriz da oscilação a uma imagem de escala de cinzentos a fim de obter um sombreamento. 1.3.1. A camada produz um molde visivel no domínio da frequência com uma simetria circular ou uma simetria central. O molde é construído pela aplicação de uma varredura circular de 360 graus a um sinal unidimensional. Este sinal unidimensional tem pelo menos uma das três propriedades seguintes: 1.3.1.1. o sinal unidimensional é auto- semelhante ao longo de uma vasta gama de factores de escala (por exemplo um sinal fractal) . 1.3.1.2. o sinal unidimensional é auto- correlacionado ao longo de uma vasta gama de factores de escala (por exemplo um
Cryptoglyph). 1.3.1.3. o sinal uni-dimensional é invariável ao longo de uma vasta gama de factores de escala (por exemplo uma função log-harmónica).
Basicamente qualquer função bidimensional f dependendo do raio r e do do ângulo teta é possível desde que 30 f(r,theta) = f(r,theta-pi) e f (r) é auto-semelhante, auto-correlacionado ou escala invariável.
Quando o sinal é invariável através de dada gama de factores de escala (tipicamente para um sinal log construído), é possível deslocar arbitrariamente (por exemplo usando um gerador do número aleatório do quantum ou um gerador pseudo-aleatório do número) o sinal ao longo do raio para ângulos diferentes. Deixe-nos considerar o exemplo particular da função abaixo: f{r,6) = Cos(a ln(r) + k0 + ç
Nesta equação, k e a são dois parâmetros fixados. Então, φ é o deslocamento do sinal. A Figura 44 ilustra este processo no espaço 903 de Fourier. O sinal periódico no sector 901 e 902 difere somente pela sua fase. Os sectores 904 e 905 são versões simétricas respectivamente dos sectores 902 e 901. Nestes casos, a fase φ é realmente uma função do ângulo theta e do raio r. A aproximação permite esconder melhor o sinal no domínio de Fourier e assim tornar mais difícil para que um atacante o detecte e o remova. Permite também fortalecer o sinal para alguns conjuntos dos valores do ângulo e do raio, que podem ser úteis para aumentar a detectabilidade do sinal (por exemplo se as frequências do projecto final da nota de banco interferem com o sinal no domínio de Fourier ou para realçar a detectabilidade a 0 e 90 graus no domínio de Fourier). Outros exemplos são mostrados na Figura 45, Figura 46, Figura 47 e Figura 48 com funções diferentes da φ (onde φ é uma função aleatória na Figura 45 e na Figura 46). 2. As matrizes da oscilação são criadas com o uso de uma ou mais funções do ponto. 31 3. Uma primeira classe de funções do ponto é baseada num par de matrizes bidimensionais. A primeira matriz (A) contem um molde visível de acordo com 1.3.1; a segunda matriz (B) contem o ruído branco aditivo (mas qualquer outro tipo de ruido pode também ser usado) na escala [- pi, pi] a fim de obter uma imagem bastante uniforme no domínio espacial. Estas duas matrizes são convertidas a uma única matriz dos números complexos (c) , com C(x, y) = A(x, y) * exp(i * B(x, y) ) . C é então tornado simétrico (sentido de FFT), de modo que a sua transformada de Fourier inversa seja uma imagem real. A função do ponto usada gerando a imagem de segurança é obtida calculando transformada de Fourier inversa de C. É também possível usar uma matriz centralmente assimétrica de C. Neste caso, a transformada de Fourier inversa é uma imagem complexa. As peças reais e imaginárias podem ser imprimidas com cores diferentes, de modo que o detector possa recuperar a imagem complexa. Não somente as cores podem ser usadas a fim de ajudar no descodif icador para distinguir entre as peças reais e imaginárias. É possível usar qualquer propriedade óptica que fornece dois canais independentes para as peças reais e imaginárias. Por exemplo, a meia parcela superior de uma área da nota de banco pode codificar a parte real quando a parte do fundo codificará a parte imaginária. Todos os outros critérios espaciais conhecidos pelo descodificador podem ser usados para diferenciar as áreas dedicadas às peças reais e imaginárias (como a parte real codificada sempre em áreas ou em bordas circulares da nota de banco, etc.). Uma outra maneira construir a imagem de segurança definida como A(x, y) * exp (í * B (x, y) ) deve usar uma matriz A (x, y) com um dos métodos acima e de uma matriz de fase B(x, y) que 32 os coeficientes não são todos escolhidos aleatoriamente (a figura 35 ilustra a maneira que a imagem de segurança é projectada para o exemplo particular de uma matriz totalmente aleatória de fase 1202). Neste caso, nós temos:
B(x, y) - f(x, y) para (x, y) pertencendo a SI B(x, y) = f(x, y) para (x, y) pertencendo a S2 onde o r (x, y) é um número aleatório do quantum ou um número pseudo-aleatório entre [ - pi, pi ] e f (x, y) é uma função arbitrária com valores no meio [ - pi, pi ], SI e S2 são dois conjuntos dos índices (x, y) tais que SI U S2 é a imagem inteira.
Por exemplo, as frequências baixas podem ser aleatórias quando as altas-frequências puderem ser fixadas com um valor constante. Neste caso, a transformada de Fourier inversa correspondente de A(x, y) * exp(i * B(x, y) ) não será um ruído uniforme. Um interesse desta abordagem é criar um molde decorativo no domínio espacial. 4. Uma segunda classe de funções do ponto é obtida combinando uma função F1 do ponto da primeira classe (3) e uma função F2 do ponto que descreve uma tela regular da amplitude-modulação. Esta combinação é executada no domínio da frequência. O módulo A2 e a fase B2 da transformada de Fourier do F2 são calculados. Uma primeira matriz AI é gerada então com um molde visível de acordo com 1. A posição dos picos maiores de N na matriz A2 é então gravada, e uma região circular centrada em torno das posições correspondentes no AI é ajustada a zero. Uma terceira matriz A3 é calculada como uma combinação das duas matrizes AI e A2. Esta combinação pode tomar a forma de uma adição (A3 = AI + A2), uma multiplicação (A3 = Al * A2) , uma 33 interpolação linear (A3 = (1 - s) * AI + s * A2, com s em ]0, 1 [), etc.. As duas matrizes Ά3 e B2 são convertidas numa única matriz dos números complexos (c) , com C (x, y) = A3 (x, y) * exp {i * F2 (x, y) ) . C é feito então simétrico (sentido de FFT) . A função do ponto usada para gerar a imagem de segurança é obtida calculando a transformada de Fourier inversa de C. 5. Uma terceira classe de funções do ponto é baseada em alguma função F1 do ponto da primeira classe (3) . A matriz de oscilação derivada do F1 é aplicada a uma imagem da escala de cinzentos com um nível constante de intensidade. 0 resultado desta operação é uma imagem sombreada bi-nivelada B. Um conj unto de operações morfológicas é aplicado a B a fim de obter um conjunto {Hi,H2. . . Hn} de sombreamentos bi-nivelados de n. Estas operações morfológicas podem incluir erosão, dilatação, esqueletonização, esboço de margens, poda, entre outras. A relação de pixeis pretos {kg, k2. . . kn} é calculada para cada um dos sombreamentos {Hi,H2... HrJ . Estas relações de pixeis pretos {ki...kn} são associadas aos sombreamentos correspondentes. O conjunto de sombreamentos é então requisitado de acordo com estas relações. Os sombreamentos individuais são fundidos em conjunto na ordem de forma que a função F do ponto usada gerando a imagem de segurança. Esta fusão é feita pelo atravessar todos os pixeis F(x, y) de F. Para cada pixel, os valores {Hi(x, y) , H2(x,y)... Ηη(Χ/Υ)} do pixel correspondente {Hi,H2... Hn} são recuperados. O valor mais elevado maxk(Hk(x, y) ) é atribuído a F(x, y) fazendo o valor mais elevado 6. Uma quarta classe de funções do ponto é derivada directamente de alguns dos moldes descritos em 1.4. Se a distribuição do sinal unidimensional usado para construir um molde for equilibrada o bastante, isto é o 34 conjunto dos valores feitos pelo sinal unidimensional está distribuído uniformemente, (é necessário um conjunto de valores "grande o suficiente") então ele pode ser usado directamente como uma função do ponto. Isto é particularmente interessante para LRHFs. Certamente, desde que a transformada de Fourier de um LRHF é também um LRHF, o mesmo detector pode ser usado. 7. Esta propriedade particular permite combinar no domínio espacial dois tipos de sinais em áreas distintas (ou mesmo sobrepostas):
- as áreas que caracterizam os moldes de segurança definidos pela transformada inversa de Fourier da matriz C áreas que caracterizam um molde de segurança definido por C próprio.
Esta combinação do sinal permite por exemplo usar o molde de segurança como uma imagem decorativa em algumas áreas (por causa das suas simetrias circulares e propriedades de invariabilidade, a matriz C tem algumas propriedades estéticas como pode ser visto na Figura 41 e
Figura 42) , ou como uma cobertura de segurança invisível em outras áreas. Esta aproximação pode ser melhor compreendida com a Figura 43. A nota de banco 2710 caracteriza as áreas diferentes 2705, 2706, 2707 com tamanho e posição arbitrário que estão sobrepostos em parte (sobreposição pode ser obtida pela reimpressão ou pela combinação digital). Cada uma destas áreas é cheia com um molde de segurança que seja obtido por um dos métodos acima: a área 2705 é obtida pelo cobrir de uma função invariável log circular, a área 2706 é obtida pelo cobrir da transformada inversa de Fourier desta função circular, a área 2707 é obtida pelo cobrir 35 da versão esqueletonizada e limítrofe desta transformada inversa de Fourier. Cada molde individual contribuirá no espaço de Fourier (imagem do modulus) para aumentar o sinal à relação de ruído do sinal circular. Esta abordagem pode facilmente ser generalizada com outro integral transformado do que Fourier. 8. Uma quinta classe de funções do ponto é construída combinando funções do ponto das quatro outras classes com operações tais como a adição, a subtracção, a multiplicação, exclusivo-ou, adição do módulo n.
[0049] Numa outra incorporação, na imagem de segurança, C(x, y) = A(x, y) * exp(i * B(x, y) } definido acima no domínio de Fourier com uma função unidimensional girando para A(x, y) e um sinal aleatório do quantum ou um sinal pseudo-aleatório para B(x, y) é imprimido directamente como uma folha de prova na nota de banco a ser protegida. Por exemplo, uma nota de banco é imprimida primeiramente com 4 cores diferentes de tinta de impressão. A camada da imagem de segurança (veja a imagem 1203 na Figura 35) é mais tarde sobreposta com uma cor separada sobre toda a nota de banco já impressa. Esta cor deve ser escolhida a fim de obter o melhor compromisso entre a invisibilidade e a detectabílidade do sinal. Por exemplo, uma cor cinzenta clara pode ser uma escolha apropriada para uma nota de banco caracterizada por quase nenhum gráfico (como na área da marca de água). Uma tinta mais escura pode ser requerida em outros casos. Idealmente, a cor da imagem de segurança deve ser escolhida entre o conjunto das cores já usado (4 no nosso exemplo) a fim de minimizar o número de placas de offset.
[0050] 0 problema principal que se levanta quando se cobre uma área não uniforme como uma nota de banco deve ser obter áreas onde a imagem de segurança seja tanto demasiado 36 visível (assim degradando a aparência visual da nota de banco) ou não bastante visível (assim não detectável com confiança). Uma solução deve aumentar ou diminuir localmente a intensidade da imagem de segurança baseada numa função tornando mais pesada W(x, y) como mostrado na primeira incorporação. Uma outra solução consiste em ajustar a transparência da tinta usada para produzir o sinal sobreposto: uma tinta transparente produzirá um sinal visível fraco em tudo mas nos fundos mais claro, enquanto uma tinta opaca produzirá um sinal fortemente visível na maioria dos fundos. Numa outra incorporação, o molde de segurança é obtido combinando a quarta e nona incorporação: uma nota de banco inclui algumas áreas com um gradeamento e outras áreas cheias com um sinal invariável.
[0051] A integração do sinal na disposição do projecto da nota de banco pode ser executada como ilustrado na Figura 49: Em 2500, o sinal é injectado digitalmente na arte 2511 (tanto modificando as matrizes de oscilação ou por sobreposição digital) da nota de banco com uma força 2510. Em 2501, uma estimativa da intensidade do sinal é computada. Esta estimativa é uma predição do que seja a intensidade do sinal após imprimir e fazer a varredura e é comparada a algum ponto inicial predefinido em 2502 (este ponto inicial pode ser o número de linhas mínimo requeridas para uma detecção positiva) . Se a intensidade não for suficiente, a força 2510 está então aumentada e o processo repete-se. 0 processo inteiro pode ser inteiramente automático (o sistema ajusta automaticamente à força mínima requerida para a detecção positiva) ou interactivo (o desenhador pode então avaliar o impacto visual de uma força dada no projecto e na detectabilidade) . Este processo de ajuste pode ser não-iteractivo se for possível predizer exactamente a força requerida para uma dada arte 2511.

Claims (22)

1 Reivindicações 1. Um método para gerar uma imagem impressa de segurança uma nota de banco, a dita imagem, compreendendo uma imagem original e um molde de segurança (1008), caracterizado por o dito molde de segurança ser obtido no domínio espacial pela transformada inversa de Fourier (1007) da combinação (1006) no domínio de frequência entre a transformada de Fourier (1003, 1004) e uma imagem auxiliar (1002) e um molde radial simétrico bidimensional, o dito molde bidimensional criado por varredura de uma função unidimensional (201, 206) ao longo de um arco de 360 graus, tal como o dito molde de segurança que é detectável a partir do valor máximo da correlação cruzada (1303, 1305) de uma dita função unidimensional (1301) com a transformada de Fourier de uma linha (1302, 1304) da dita nota de banco a dita linha sendo provada ao longo de qualquer direcção arbitrária e com qualquer resolução entre 50 e 1200 pontos por polegada, a imagem de segurança sendo gerada no domínio espacial pela fusão de pelo menos uma cor de pelo menos uma parte da imagem original com o molde de segurança.
2. O método como definido na reivindicação 1, caracterizado por a transformada do módulo de Fourier do molde de segurança conter um molde radial simétrico bidimensional.
3. O método como definido na reivindicação 1, caracterizado por a fusão da imagem originai com o molde de segurança para gerar a imagem de segurança ser executada pelo princípio de uma imagem em tons de cinzento com uma função do ponto, a transformada do módulo de Fourier da dita função do ponto que contem um molde radial simétrico bidimensional. 2
4. O método da reivindicação 3, caracterizado por a função do ponto ser construída como a transformada do módulo de Fourier de um módulo e uma fase, o dito módulo sendo um molde radial simétrico, e a dita fase ser ruído branco.
5. 0 método da reivindicação 3, caracterizado por a função do ponto ser construída como o inverso da transformada do módulo de Fourier de um módulo e de uma fase, o dito módulo construído como uma interpolação linear entre um par de moldes bidimensionais, o primeiro molde sendo um molde circular simétrico construído por varredura de um sinal unidimensional auto-semelhante ao longo de um arco de 360 graus e o segundo molde sendo a transformada do módulo de Fourier de uma função arbitrária do ponto, e a dita fase sendo a fase da transformada de Fourier da dita função arbitrária do ponto.
6. 0 método das reivindicações 2 a 5, caracterizado por o molde radial simétrico bidimensional ser também circular simétrico e construído por varredura de um sinal unidimensional ao longo de um arco de 360 graus.
7. 0 método da reivindicação 6, caracterizado por o molde circular simétrico bidimensional ser construído por varredura de um sinal unidimensional auto-correlacíonado ao longo de um arco de 360 graus.
8. O método da reivindicação 6, caracterizado por o molde circular simétrico bidimensional ser construído por varredura de um sinal unidimensional escala-invariável ao longo de um arco de 360 graus.
9. O método das reivindicações 2 a 3, caracterizado por a transformada do módulo de Fourier da imagem de segurança conter um molde simétrico radial bidimensional construído por varredura de um sinal 3 unidimensional auto-correlacionado ao longo de uma curva radial simétrica.
10. 0 método das reivindicações 2 a 3, caracterizado por a transformada do módulo de Fourier da imagem de segurança conter um molde simétrico radial bidimensional construído por varredura de um sinal unidimensional escala-invariável ao longo de uma curva radial simétrica.
11. 0 método da reivindicação 3, caracterizado por a transformada do módulo de Fourier da função do ponto conter um molde simétrico radial bidimensional construído por varredura de um sinal unidimensional auto-correlacionado ao longo de uma curva radial simétrica.
12. 0 método da reivindicação 3, caracterizado por a transformada do módulo de Fourier da função do ponto conter um molde simétrico radial bidimensional construído por varredura de um sinal unidimensional escala-invariável ao longo de uma curva radial simétrica.
13. 0 método como definido na reivindicação 1, caracterizado por a imagem de segurança ser escondida.
14. O método como definido na reivindicação 1, caracterizado por a imagem de segurança cumprir uma função decorativa.
15. O método como definido na reivindicação 1, caracterizado por serem usadas as imagens de segurança múltipla produzidas com diferentes curvas de varredura.
16. 0 método como definido na reivindicação 1, caracterizado por serem usadas as imagens de segurança múltipla produzidas com diferentes sinais unidimensionais. 4
17. O método como definido na reivindicação 1, caracterizado por serem usadas as imagens de segurança múltipla produzidas com diferentes técnicas de fusão.
18. O método como definido na reivindicação 1, caracterizado por a técnica de fusão ser uma sobreposição da imagem de segurança na imagem original.
19. O método como definido na reivindicação 1, caracterizado por a técnica de fusão ser uma sobreposição da imagem original na imagem de segurança.
20. Os métodos como definido nas reivindicações 18 e 19, caracterizados por a sobreposição de duas imagens ser executada por impressão da primeira imagem por cima da segunda.
21. 0 método como definido na reivindicação 1, caracterizado por o molde de segurança poder ser também identificado combinando linhas sucessivas.
22. O método como definido na reivindicação 1, caracterizado por a detecção ser executada combinando linhas sucessivas
PT05796937T 2005-02-15 2005-10-12 Notas de banco com uma imagem de segurança impressa que pode ser detectada com um processamento de sinal unidimensional. PT1714246E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05101116A EP1691539A1 (en) 2005-02-15 2005-02-15 Two-dimensional security pattern that can be authenticated with one-dimensional signal processing

Publications (1)

Publication Number Publication Date
PT1714246E true PT1714246E (pt) 2008-04-18

Family

ID=34938736

Family Applications (1)

Application Number Title Priority Date Filing Date
PT05796937T PT1714246E (pt) 2005-02-15 2005-10-12 Notas de banco com uma imagem de segurança impressa que pode ser detectada com um processamento de sinal unidimensional.

Country Status (14)

Country Link
US (1) US7991186B2 (pt)
EP (2) EP1691539A1 (pt)
JP (1) JP5009169B2 (pt)
AT (1) ATE383624T1 (pt)
AU (1) AU2005300589B2 (pt)
CA (1) CA2597088C (pt)
DE (1) DE602005004263T2 (pt)
DK (1) DK1714246T3 (pt)
ES (1) ES2301067T3 (pt)
NO (1) NO20074145L (pt)
PL (1) PL1714246T3 (pt)
PT (1) PT1714246E (pt)
SI (1) SI1714246T1 (pt)
WO (1) WO2006048368A1 (pt)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7974495B2 (en) 2002-06-10 2011-07-05 Digimarc Corporation Identification and protection of video
US8181884B2 (en) 2003-11-17 2012-05-22 Digimarc Corporation Machine-readable features for objects
JP4555212B2 (ja) * 2005-11-10 2010-09-29 株式会社沖データ 透かし情報埋め込み装置,透かし情報埋め込み方法,およびコンピュータプログラム
US7889885B2 (en) * 2005-11-23 2011-02-15 Pitney Bowes Inc. Method for detecting perforations on the edge of an image of a form
US8096584B2 (en) 2006-07-24 2012-01-17 3M Innovative Properties Company Document authentication using template matching with fast masked normalized cross-correlation
US7740281B2 (en) 2007-01-31 2010-06-22 The Ergonomic Group Method and system for producing certified documents and the like
US20090121471A1 (en) * 2007-01-31 2009-05-14 Gaffney Gene F Method and system for producing documents, websites, and the like having security features
TWI373034B (en) * 2007-05-23 2012-09-21 Chunghwa Picture Tubes Ltd Pixel dithering driving method and timing controller using the same
WO2009121141A1 (en) * 2008-04-03 2009-10-08 Commonwealth Scientific And Industrial Research Organisation A hidden image method and a hidden image apparatus
AU2008258153A1 (en) * 2008-12-16 2010-07-01 Canon Kabushiki Kaisha Method for generating alignment marks
US9749607B2 (en) 2009-07-16 2017-08-29 Digimarc Corporation Coordinated illumination and image signal capture for enhanced signal detection
EP2296362B1 (en) * 2009-09-09 2012-02-15 European Central Bank A method for generating a security bi-level image for a banknote
JP4875132B2 (ja) * 2009-10-29 2012-02-15 シャープ株式会社 画像処理装置、画像データ出力処理装置、および画像処理方法
US8639059B2 (en) * 2010-02-10 2014-01-28 Andrew Batrac Method for lossless digital shearing and rotation with fine angular increments
US9633195B2 (en) * 2012-05-30 2017-04-25 Label Tech International Trims Limited Authentication apparatus and methods
CN103035061B (zh) * 2012-09-29 2014-12-31 广州广电运通金融电子股份有限公司 有价文件防伪特征生成方法及其鉴别方法和装置
CN102914810A (zh) * 2012-10-11 2013-02-06 武汉华工图像技术开发有限公司 一种基于莫尔条纹技术的全息母版制作方法及全息图
US9635378B2 (en) 2015-03-20 2017-04-25 Digimarc Corporation Sparse modulation for robust signaling and synchronization
US10424038B2 (en) 2015-03-20 2019-09-24 Digimarc Corporation Signal encoding outside of guard band region surrounding text characters, including varying encoding strength
EP3016063A1 (en) * 2014-11-03 2016-05-04 Thomson Licensing Method and apparatus for imprinting, using a mask, picture content within an original image without changing the y value of pixels affected by said imprinting
US10783601B1 (en) 2015-03-20 2020-09-22 Digimarc Corporation Digital watermarking and signal encoding with activable compositions
US9754341B2 (en) 2015-03-20 2017-09-05 Digimarc Corporation Digital watermarking and data hiding with narrow-band absorption materials
US9672678B2 (en) * 2015-06-15 2017-06-06 Datalogic Usa, Inc. Method and system of using image capturing device for counterfeit article detection
CN105528583A (zh) * 2015-12-17 2016-04-27 清华大学深圳研究生院 基于实数形式傅里叶变换的特征提取方法及故障诊断方法
EP3563358A4 (en) * 2016-12-30 2019-12-25 Wu, Yecheng EMBEDDED VARIABLE LINE PATTERN FOR IMAGES
US10457086B2 (en) * 2016-12-30 2019-10-29 Morphotrust Usa, Llc Embedded variable line patterns
US10475846B2 (en) * 2017-05-30 2019-11-12 Ncr Corporation Media security validation
US10896307B2 (en) 2017-11-07 2021-01-19 Digimarc Corporation Generating and reading optical codes with variable density to adapt for visual quality and reliability
US11062108B2 (en) 2017-11-07 2021-07-13 Digimarc Corporation Generating and reading optical codes with variable density to adapt for visual quality and reliability
US10872392B2 (en) 2017-11-07 2020-12-22 Digimarc Corporation Generating artistic designs encoded with robust, machine-readable data
US20190213705A1 (en) 2017-12-08 2019-07-11 Digimarc Corporation Artwork generated to convey digital messages, and methods/apparatuses for generating such artwork
CN108615218B (zh) * 2018-05-02 2022-02-15 北京印刷学院 伪随机信息空域调制的印刷量子点水印检测方法
CN108777805B (zh) * 2018-05-17 2021-01-22 北京奇艺世纪科技有限公司 一种非法访问请求的检测方法、装置、中控服务器及系统
WO2019237045A1 (en) 2018-06-08 2019-12-12 Digimarc Corporation Generating signal bearing art using stipple, voronoi and delaunay methods and reading same
US11055805B1 (en) * 2018-11-09 2021-07-06 Digimarc Corporation Utilizing dependency between watermark visibility and location of image sample in color space for embedded signal color direction
US10916037B2 (en) 2018-12-13 2021-02-09 Canon Kabushiki Kaisha Method of encoding and decoding calibration marker identifiers
CN110956737B (zh) * 2020-01-07 2021-10-12 武汉卓目科技有限公司 一种安全线识别方法和装置
DE102021125567A1 (de) 2021-10-01 2023-04-06 Mühlbauer ID Services GmbH Sicherheitslösung mit einem verfahren und einer vorrichtung zur verifikation eines digitalen bilds mit integriertem sicherheitsmerkmal
PL441418A1 (pl) * 2022-06-08 2023-12-11 Polska Wytwórnia Papierów Wartościowych Spółka Akcyjna Sposób zabezpieczania nośnika danych, sposób automatycznego progowania, element zabezpieczający oraz nośnik danych

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US669041A (en) * 1900-05-11 1901-02-26 Hugh B Copeland Portable wall.
US5018767A (en) * 1989-01-18 1991-05-28 Schmeiser, Morelle & Watts Counterfeit protected document
US5784200A (en) * 1993-05-27 1998-07-21 Dai Nippon Printing Co., Ltd. Difraction grating recording medium, and method and apparatus for preparing the same
US6549638B2 (en) 1998-11-03 2003-04-15 Digimarc Corporation Methods for evidencing illicit use of a computer system or device
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US6198545B1 (en) 1994-03-30 2001-03-06 Victor Ostromoukhov Method and apparatus for generating halftone images by evolutionary screen dot contours
GB9413413D0 (en) * 1994-07-04 1994-08-24 At & T Global Inf Solution Apparatus and method for testing bank-notes
US5995638A (en) 1995-08-28 1999-11-30 Ecole Polytechnique Federale De Lausanne Methods and apparatus for authentication of documents by using the intensity profile of moire patterns
US6723121B1 (en) 1997-06-18 2004-04-20 Scimed Life Systems, Inc. Polycarbonate-polyurethane dispersions for thrombo-resistant coatings
US6104812A (en) * 1998-01-12 2000-08-15 Juratrade, Limited Anti-counterfeiting method and apparatus using digital screening
US6978036B2 (en) * 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
WO2001000560A1 (en) 1999-06-29 2001-01-04 Lg Chemical Ltd. Process for preparing aromatic carbonates
EP1073257B1 (en) 1999-07-28 2004-06-09 Orell Füssli Security Printing Ltd. Method for generating a security document
US6760464B2 (en) * 2000-10-11 2004-07-06 Digimarc Corporation Halftone watermarking and related applications
DK1319219T3 (da) * 2000-09-20 2011-02-21 Alpvision Sa Fremgangsmåde til at forebygge efterligning eller ændring af en trykt eller graveret overflade
CH694233A5 (fr) 2000-09-20 2004-09-30 Alpvision Sa Procédé d'application et de reconnaissance d'un filigrane numérique surimprimé.
US6694041B1 (en) 2000-10-11 2004-02-17 Digimarc Corporation Halftone watermarking and related applications
US7602936B2 (en) * 2001-03-08 2009-10-13 Sony Corporation Method to make wavelet watermarks resistant to affine transformations
US6865273B2 (en) * 2002-06-05 2005-03-08 Sony Corporation Method and apparatus to detect watermark that are resistant to resizing, rotation and translation
US6839450B2 (en) 2001-04-26 2005-01-04 Hewlett-Packard Development Company, L.P. Detecting halftone modulations embedded in an image
JP2004532735A (ja) 2001-06-29 2004-10-28 シーメンス アクチエンゲゼルシヤフト 自動区分装置による送付物の仕分け方法
US20030021437A1 (en) 2001-07-11 2003-01-30 Hersch Roger David Images and security documents protected by micro-structures
JP4005780B2 (ja) * 2001-07-12 2007-11-14 興和株式会社 電子透かしの埋め込みおよび検出
MXPA04001135A (es) * 2001-08-07 2004-07-08 Pacific Holographics Inc Sistema y metodo para codificar y descodificar una imagen o documento y el documento asi modificado.
JP2003118200A (ja) * 2001-10-16 2003-04-23 Dainippon Printing Co Ltd プリンタ出力画像の複写牽制及び偽造防止方法
US6775394B2 (en) 2002-03-12 2004-08-10 Matsushita Electric Industrial Co., Ltd. Digital watermarking of binary document using halftoning
US7058202B2 (en) * 2002-06-28 2006-06-06 Ecole polytechnique fédérale de Lausanne (EPFL) Authentication with built-in encryption by using moire intensity profiles between random layers
AU2002951815A0 (en) 2002-10-03 2002-10-24 Canon Kabushiki Kaisha Mark embedding and detection using projective transforms
AU2003246012B2 (en) 2002-10-03 2005-08-04 Canon Kabushiki Kaisha Mark Embedding and Detection Using Projective Transforms
US7751608B2 (en) * 2004-06-30 2010-07-06 Ecole Polytechnique Federale De Lausanne (Epfl) Model-based synthesis of band moire images for authenticating security documents and valuable products
US7194105B2 (en) * 2002-10-16 2007-03-20 Hersch Roger D Authentication of documents and articles by moiré patterns
US7429062B2 (en) * 2002-10-30 2008-09-30 Xerox Corporation Anti-counterfeiting see-through moire security feature using frequency-varying patterns
AU2003293087A1 (en) * 2002-11-28 2004-06-23 Digimarc Corporation Systems and methods for authentication of print media
FR2853748A1 (fr) * 2003-04-11 2004-10-15 France Telecom Procede de tatouage d'une image en couleurs par approche vectorielle, procede de detection d'une marque de tatouage, dispositifs, image et programmes d'ordinateurs correspondants
US7420709B2 (en) * 2003-04-30 2008-09-02 Hewlett-Packard Development Company, L.P. Dither matrix generation

Also Published As

Publication number Publication date
EP1714246B1 (en) 2008-01-09
JP5009169B2 (ja) 2012-08-22
AU2005300589A1 (en) 2006-05-11
JP2008530666A (ja) 2008-08-07
EP1691539A1 (en) 2006-08-16
DK1714246T3 (da) 2008-05-26
PL1714246T3 (pl) 2008-06-30
CA2597088C (en) 2014-12-02
ES2301067T3 (es) 2008-06-16
AU2005300589B2 (en) 2010-07-29
CA2597088A1 (en) 2006-05-11
DE602005004263D1 (de) 2008-02-21
WO2006048368A1 (en) 2006-05-11
US20080159615A1 (en) 2008-07-03
ATE383624T1 (de) 2008-01-15
SI1714246T1 (sl) 2008-06-30
NO20074145L (no) 2007-09-13
DE602005004263T2 (de) 2009-01-22
EP1714246A2 (en) 2006-10-25
US7991186B2 (en) 2011-08-02

Similar Documents

Publication Publication Date Title
PT1714246E (pt) Notas de banco com uma imagem de segurança impressa que pode ser detectada com um processamento de sinal unidimensional.
EP2296362B1 (en) A method for generating a security bi-level image for a banknote
US8064102B1 (en) Embedding frequency modulation infrared watermark in digital document
JP2002281286A (ja) 認証可能なカラー・ドキュメントを生成するプロセス
US9530172B2 (en) Encoding hidden information in spatial line frequencies
JP5799425B2 (ja) 真偽判別可能な印刷物、その作製装置及びその作製方法並びに真偽判別可能な印刷物の認証装置及びその認証方法
JP5768236B2 (ja) 偽造防止用印刷物、偽造防止用印刷物の作製装置及び偽造防止用印刷物の作製方法
JP4296314B2 (ja) 印刷物作製方法、印刷物作製装置、真偽判別方法、真偽判別装置及び印刷物
JP5990791B2 (ja) 偽造防止用印刷物
JP7284950B2 (ja) 潜像印刷物の読取装置、読取方法及び読取用ソフトウェア
JP4883457B2 (ja) 印刷物作製方法、印刷物及び真偽判別方法
JP5098017B2 (ja) 印刷物作製方法、真偽判別方法及び印刷物
JP2013070220A (ja) 真偽判別可能な印刷物、その作製装置及びその作製方法並びに真偽判別可能な印刷物の認証装置及びその認証方法
JP7224588B2 (ja) 潜像模様発現構造及び位相変調模様用のデータの作成方法
JP2024017435A (ja) 偽造防止用印刷物、その製造方法、その認証方法及び認証用ソフトウェア
Mikkilineni GRADUATE SCHOOL