WO2007025423A1 - Procede empechant la copie d'un document - Google Patents

Procede empechant la copie d'un document Download PDF

Info

Publication number
WO2007025423A1
WO2007025423A1 PCT/CN2006/000855 CN2006000855W WO2007025423A1 WO 2007025423 A1 WO2007025423 A1 WO 2007025423A1 CN 2006000855 W CN2006000855 W CN 2006000855W WO 2007025423 A1 WO2007025423 A1 WO 2007025423A1
Authority
WO
WIPO (PCT)
Prior art keywords
document
copy
copying
watermark information
point
Prior art date
Application number
PCT/CN2006/000855
Other languages
English (en)
French (fr)
Inventor
Wenfa Qi
Jiquan Xie
Bin Yang
Xiaohong Ding
Jiang Deng
Original Assignee
Peking University Founder Group Co., Ltd
Beijing Founder Electronics Co., Ltd.
Peking University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University Founder Group Co., Ltd, Beijing Founder Electronics Co., Ltd., Peking University filed Critical Peking University Founder Group Co., Ltd
Priority to CN2006800321665A priority Critical patent/CN101288097B/zh
Priority to US11/991,394 priority patent/US8120795B2/en
Priority to JP2008528317A priority patent/JP4503679B2/ja
Priority to EP06741764A priority patent/EP1930851A4/en
Publication of WO2007025423A1 publication Critical patent/WO2007025423A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00846Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote based on detection of a dedicated indication, e.g. marks or the like
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/04Preventing copies being made of an original
    • G03G21/046Preventing copies being made of an original by discriminating a special original, e.g. a bank note
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00875Inhibiting reproduction, e.g. by disabling reading or reproduction apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00883Auto-copy-preventive originals, i.e. originals that are designed not to allow faithful reproduction
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/00362Apparatus for electrophotographic processes relating to the copy medium handling
    • G03G2215/00919Special copy medium handling apparatus
    • G03G2215/00932Security copies

Definitions

  • the present invention belongs to the technical field of full document protection, and in particular relates to a copy protection method for a document. Background technique
  • the more reference patterns of the unit the more the required hardware space is increased.
  • the corresponding hardware memory needs to store the reference pattern at multiple angles.
  • the specific information after rotation in order to correctly detect the copy-prohibited document, because the principle of pattern matching is adopted, when the original protected document is scaled and copied, the above method cannot be correctly recognized in many cases. Out of hidden specific information.
  • the above-mentioned technologies are relatively complicated to implement, and the required hardware storage space is large, and generally can be realized by a storage medium or a special image processing device that can be accessed by a computer, and the input images received by these methods are also acquired by the scanner, and then delivered. It is handled by a special device. When a high-grade copying machine is used for illegal scaling to copy confidential documents, these methods no longer function, so they cannot fundamentally solve the problem of illegal copying of confidential documents that are prohibited from copying. Summary of the invention
  • the object of the present invention is to provide a copy prevention method for a document, which can embed watermark information under the original image in the copy-protected document, thereby achieving a faster scanning and detecting watermark information;
  • the detection method is not limited by the change in the rotation angle and the scaling ratio when the copy-protected document is illegally copied.
  • the implementation method is simple, no additional hardware storage space is required, and the detection program is suitable for the hardware-specific integrated circuit (ASIC) chip design, and the anti-copy can be detected in real time during the scanning and copying process.
  • the hidden markup information in the document which fundamentally cuts off the illegal copying of the copy-protected document, greatly enhances the security factor of the copy-protected confidential document.
  • the technical solution adopted by the present invention is: A copy protection method for a document, comprising the following steps:
  • step (3) (4) feeding back the detection result obtained in step (3) to the hardware controller in the copying device, if the document contains watermark information, the document is prohibited from copying; if the document does not contain watermark information, the document can be copied and copied
  • the hardware controller in the device outputs the image file normally.
  • the anti-counterfeit shading in the step (1) includes a background pattern area and a mark pattern area, and the watermark information is hidden by marking the shape and positional relationship of the mark pattern in the pattern area, the anti-counterfeiting
  • the background pattern area of the shading is a halftone image
  • the shape and positional relationship of the marking pattern of the marking pattern area of the anti-counterfeit shading is a detection object of the watermark information
  • the marking pattern is repeatedly tiled over the entire layout, and the watermark information is dispersed in the copy-protected document In different areas.
  • the halftone image gradation value of the background pattern region of the security-preventing shading in the step (1) ranges from 3% to 20%. Still further, in order to make the present invention have a better effect, the halftone image of the background pattern area of the security-preventing shading in the step (1) ranges from 301 pi to 901 pi. Further, in order to make the present invention have a better effect, the resolution of the special imaging device in the copying device in the step (2) is 300 dpi, 400 dpi, 600 dpi or 1200 dpi.
  • the detection program in the step (3) does not use the floating point operation and the multiplication and division algorithm, and is solidified in the hardware device of the copy device by the ASIC design.
  • the method of scanning the digital image file in the step (3) comprises the following steps: 1) Select the bottom left corner of the specific image area as the starting point to start scanning;
  • step (3) Re-search for the first starting dot in the image block, and scan the entire image block according to the four offset vectors, and save the detection result in a storage unit.
  • the position of the pixel point is calculated according to the four offset vectors, and the type of the point is determined by the gray value of the pixel point as a dot, a white point or other points, and three types are used. Different symbol representations are written to the storage unit separately.
  • the method for analyzing whether the document hides the watermark information in step (3) includes the following steps:
  • step (4) if the document contains watermark information, the hardware controller in the copying device performs the following processing: rejecting the output of the image file, outputting the image file after destruction, or outputting illegal copying evidence on the file.
  • the illegal copying evidence is, for example, displaying the words "prohibit copying", “illegal copying”, “illegal copying” on illegal copies.
  • the effect of the invention is that: the method of the invention can quickly and accurately detect the watermark information in the copy-protected document, thereby fundamentally cutting off the way that the copy-protected document is illegally copied, and greatly enhancing the copy-protected confidential document.
  • the reason why the present invention has the above effects is as follows: (1)
  • the anti-counterfeit shading in the copy-protected document of the present invention contains a large amount of mark pattern information, and can well resist information interference such as text, table, image or stain.
  • the present invention The method of implementation is relatively simple, and does not require additional hardware storage space, does not use floating point arithmetic and multiplication and division, and is suitable for hardware ASIC chip design; (3) method for not matching pattern matching in the detection program of the present invention , which not only reduces the storage space of the hardware, but also effectively avoids anti-rotation
  • the hidden mark information in the copy-protected document can be detected in real time, thereby completely cutting off the illegal copying of the copy-protected document, and greatly enhancing the safety factor of the copy-protected confidential document.
  • Figure 1 is a schematic diagram of a basic mark pattern in Embodiment 1;
  • Figure 2 Schematic diagram of the dot structure of the background area
  • Figure 3 is a partial enlarged schematic view of the security shading
  • FIG. 4 Schematic diagram of the anti-copy document
  • Figure 5 The copy-protected document contains a partial enlarged view of the mark graphic;
  • Figure 6 Figure 5 shows the effect after 10 degrees of rotation;
  • Figure 7 is a schematic diagram of an array obtained after scanning and detecting the area shown in Figure 5;
  • Figure 8 is a schematic diagram of the three circular centers identified in Figure 7 to form an equilateral triangle.
  • Figure 9 Schematic diagram of the array obtained after scanning and detecting Figure 6;
  • FIG. 10 Schematic diagram of the scanning direction
  • Figure 11 is a schematic view of the basic marking pattern in Embodiment 2.
  • Figure 12 is a schematic view of the basic mark pattern in Embodiment 3.
  • Figure 13 is a schematic flow chart of a specific implementation of the present invention. detailed description
  • a copy protection method for a document includes the following steps: (1) adding a security anti-friction shading under the original image of the copy-protected document, the shading including a background pattern area and a mark pattern The area, the shape and positional relationship of the marker graphic hides the watermark information; for the ordinary document that can be copied, it is not necessary to attach the security shadow.
  • the anti-counterfeit shading used in the present invention includes the background pattern area and the mark pattern area.
  • the marking pattern area unit is as shown in FIG. 1 , the basic unit is arranged by three circles, and the center of the three circles constitutes an equilateral triangle, and the figure is the security graphic mark used in the embodiment.
  • Figure 2 is the background pattern area of the anti-counterfeit shading, which is at a resolution of 600dp i, 45 degrees The angle and the 601 pi hanging mesh number under the condition of amplitude-controlled hanging halftone image, the gray value is 5%, the background area after hanging the net is composed of many dots.
  • Fig. 3 1 after being properly arranged and superimposed with Fig. 2 is shown in Fig. 3. It can be seen from Fig. 3 that the anti-counterfeit shading in the anti-copy document mainly fills the base symbol unit with white, and after the line width becomes zero, it is placed directly on the background area after a certain arrangement, that is, the mark pattern.
  • the basic shape is represented by the white filled area and the dot of the background area, and the shape and positional relationship of the marking pattern are the objects to be identified in the present invention, so correct identification of the dots is very critical. The restrictions imposed by the above-mentioned network conditions are discussed:
  • the gray value of the center of the dot is in a range [m , n] , where m and n are each a positive integer between 0 and 255, and m ⁇ n;
  • the range of values of Thr e s ho 1 d 1 and Thr e s ho 1 d2 can be dynamically determined.
  • an area that satisfies the above conditions is encountered during the process of scanning an image, it can be regarded as a network point. If 1, 3, and 4 of the above conditions are met, but the center point pixel value is greater than n, it indicates a white point; if the pixel value of the center point is less than m, it indicates a black point or boundary point. It can also be seen from Fig. 2 that there are four other network points closest to the network point around each network point, and the process of scanning the image is a process of continuously judging whether a plurality of areas are network points. The whole process needs to construct a two-dimensional array in the storage unit to record the scanned information. Each element in the array has three values: 0, 1 and "*,, , respectively, indicating white points, dots and black points. (or boundary point), by making an analysis of the array to make a judgment as to whether or not to copy the document.
  • the image file digitized by the original text document is obtained by the copying device
  • Figure 4 is a sample schematic diagram of the copy-protected document, with the anti-counterfeit shading shown in Figure 3 at the bottom, and a layer of normal document data superimposed on it.
  • the scanning algorithm should perform block processing on the image area of Figure 4. There may be too many interference factors on the anti-counterfeit shading in a certain area, such as a lot of text, tables, images, etc., at this time, the marked graphic area becomes not Very complete, the area will be discarded during the inspection process, and the next area will continue to be scanned.
  • the size of the marked graphic area is generally small, such as 1/4 inch 2 , so that the number of tiles in the layout is large, and there will always be an area where there is no interference from other factors.
  • the information detected by the area is analyzed to check whether there is a mark graphic, and then it is determined whether the document is a copy-protected document. The following describes the specific scanning method:
  • A Select the lower left corner of the specific area as the starting point to start the scanning process, and scan each image point in a traditional left-to-right, top-to-bottom manner. For each pixel, whether it is a dot or not, if there is no such point in the entire area, select the next area to perform a similar scanning process; if there is no similar dot after scanning the entire image area, it can be concluded.
  • quadrant directions represented by these four vectors are 0, 1, 3, and 4, respectively.
  • Figure 10 With four offset vectors indicating the background area of the anti-counterfeit shading in this document, a special scanning method is used, and a corresponding two-dimensional array is constructed during the scanning process. The specific steps are as follows:
  • step 3 Repeat the process of step 2 until the upper boundary of the image block is scanned.
  • Fig. 5 is a schematic view showing the effect of partial enlargement of Fig. 4, and all the scans are performed according to the above method, and the results of the array after the scan are as shown in Fig. 7. ⁇ There is a connected region composed of three Q elements in the apparent array.
  • the connected region approximates the labeled graphic unit, so the final area of the element 0 needs to be judged.
  • Search for the area enclosed by the element G in the array if the area can form a circle, determine the center coordinates of the circle; use the same method to find the center of the other two circles within a certain range, and record each center of the circle Coordinate position; It is judged whether the triangle composed of three centers as the fixed point is an equilateral triangle by the coordinate position of three points. If this assumption is established, it can be judged that the watermark information is hidden in the security shading, and the document is a copy-protected document.
  • the analysis result of FIG. 7 is as shown in FIG. 8.
  • the three vertices of the triangle in the figure are the centers of three circles. After verifying that the triangles composed of the three centers are equilateral triangles, the document can be determined. To prevent copying confidential documents.
  • step (3) feeding back the detection result obtained in step (3) to the hardware controller in the copying device. If the document contains watermark information after the detection, that is, the document is prohibited from copying, the hardware controller in the copying device rejects the image file. Output, or destroy the image file after output; if the document does not contain watermark information after detection, that is, the document can be copied, the hardware controller in the copy device performs the normal output of the image file, that is, the document is completed. Legal copy. At this point, the entire scan detection process is completely finished. As can be seen from the above narration, the scanning process is very simple, without any floating point operation and multiplication and division, the detection program can be used in the hardware of the copy device after the AS IC integrated circuit design is completed, thereby achieving The effect of real-time detection.
  • the four offset vectors during the scan are relative positional changes.
  • the distribution pattern of the dots reflected by the scanned array is the same, thereby avoiding the adverse effects caused by the scaling of the document.
  • One point is also unmatched by the pattern matching method.
  • Embodiment 2 The difference from Embodiment 1 is that the marking pattern in Embodiment 2 is as shown in FIG. 11, and the background pattern area of the security-preventing shading is at a resolution of 300 dpi, a hanging angle of 60 degrees, and a mesh of 301 pi. The halftone image after the amplitude adjustment of the net under a number of conditions, the gray value is 20%.
  • Embodiment 3 The difference from Embodiment 1 is that the marking pattern in Embodiment 3 is as shown in FIG.
  • the background pattern area of the security-preventing shading is at a resolution of 900 dpi, a hanging angle of 30 degrees, and a mesh of 901 pi.
  • the halftone image after the amplitude adjustment of the net under a number of conditions, the gray value is 10%.
  • the marking pattern in the anti-copying shading can be designed in other special styles.
  • the background area in the anti-copy shading can be set with different hanging net parameters.
  • the dedicated imaging device in the copy device can use a higher resolution, such as
  • the rule of judging the dot in the copy proof may have different conditions.
  • the image area can be processed by different scanning methods, and the scanned result can be recorded in a file manner.
  • the method described in the present invention is not limited to the embodiment described in the specific embodiments, and other embodiments are obtained by those skilled in the art according to the technical solution of the present invention, and are also within the scope of the technical innovation of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Image Processing (AREA)
  • Storage Device Security (AREA)

Description

一种文档的防拷贝方法
技术领域
本发明属于完全文档的保护技术领域, 具体涉及一种文档的防拷贝方 法。 背景技术
随着图像处理以及数字成像技术的快速发展, 很多高科技数字彩色拷 贝装置应运而生,这些高端的数字成像设备可以高保真度地拷贝金融票据、 有价证券、 重要证书和机密文件等等, 从而使得人们有时很难分辨出拷贝 图像和原始图像, 办公自动化辅助设备中值得引起特别注意和重视的复印 机便是其中一个典型的例子。 现代的复印机无论在功能上还是在印刷质量 上, 都达到了很高的水平, 有的具有智能编辑能力, 还可以实现多台复印 机连接相互传送信息; 一些更高级的复印机甚至还能实现彩色复印, 复印 出的人民币几乎可以达到乱真的程度。 复印机的这种能力使它能高效高质 地复印各种文件资料, 大大地减轻了办公人员的抄写劳动量, 提高了办公 效率, 受到办公人员的极大欢迎; 但同时, 这也使重要资料的保密防范面 临新的问题, 涉密文件资料在传递过程中很容易被复印而造成失控,此时, 复印机成为了泄密、 窃密的方便工具, 近年海关截获的带出境的涉密文件 资料绝大多数是复印件, 由此可以看到这个问题的严重性。 这些问题对于 高档的扫描仪、 传真机、 数码相机以及其他高精度的成像设备也存在相同 的风险。 解决这个问题, 除了加强对涉密文件资料的管理和控制外, 还很 有必要研究使用涉密文件资料的防拷贝技术, 以最大可能来限制高保真度 图像拷贝功能。
现有技术中, 公开了一项使用防复印底纹印刷专用纸来达到防止拷贝 保密文件目的的技术, 即在原始图像数据中嵌入额外的数字水印信息, 具 体方法是在打印纸上事先印刷上一层防复印底纹, 底纹中预先埋入难以辨 认的 "禁止复印" 、 "COPY" 、 "VOID" 等字样, 当文档被非正当复印时, 这些文字便醒目地显现出来, 可据此明确判断为复印件, 这在心理效应上 起到了一定的防伪作用, 比如门票或者重要的证明材料经过复印后很容易 被相关的检查人员发现。 但是对于很多的机密文档来讲不关心文档经过复 印后的警示效果, 而是从根本上不想让文件的内容泄漏和流失, 此时该技 术不能从根本上解决文档防拷贝问题。
有一种通过检测印在保密文档上的指示其保密性的特殊标记(比如 "机 密" ) , 从而识别被当作禁止拷贝的文档来处理的技术。 在保密的文档上 印制此类指示文档机密性的特殊标记是一种通常的做法, 如果以这种方式 容易判定输入原件为特定文档时, 就可以达到禁止复印从而防止拷贝机密 文档的目的。 然而, 当保密文档具有诸如 "机密 " 等特定的保密标记时, 通过一张纸将特定的保密标记的印迹遮盖而避开它, 便可以 艮容易地进行 该保密文档的拷贝, 所以该方法也不能完全防止拷贝机密文件。
另外还有一种类似的技术: 通过使用模式匹配比较输入图像数据与预 先存储的特殊标记, 并且当输入图像的数据被识别为与预先存储的特定标 记相匹配时判定该输入图像为特殊文档 , 从而识别诸如证券、 货币等特殊 的文档。 但是这种技术要求事先存储将被用于特定文档的防止拷贝保护的 参照模式数据, 事实上, 很难将固定数据的参照模式数据应用于无限数目 的一般保密文档的防止拷贝保护上。 当然不排除其他可以用于一般保密文 档防止拷贝保护上的模式匹配方案, 但是不论哪种模式匹配方案, 都要事 先存储基本单元的参照图案, 这都需要很多硬件的存储空间, 当存储的基 本单元的参照图案越多时, 所需要的硬件空间也就相应增加; 为了解决防 止拷贝机密文档在被旋转不同角度拷贝时仍能禁止拷贝的问题, 相应的硬 件存储器中需要存储参照图案在多个角度旋转后的特定信息, 以便正确地 检测出禁止拷贝的文档, 由于采用的是模式匹配的原理, 当原始的受保护 文档被放缩拷贝时, 上述的方法在很多情况下不能够再正确地识别出隐藏 的特定信息。 上述的技术实现比较复杂, 需要的硬件存储空间较大, 一般 都要通过计算机可以访问的存储介质或者特殊的图像处理装置才能实现, 这些方法接收的输入图像也都是通过扫描仪获取, 然后交由专门的装置进 行处理, 当使用高档复印机进行非法放缩来拷贝机密文档时, 这些方法也 就不再起作用, 所以它们也不能从根本上解决禁止拷贝的机密文档的非法 拷贝问题。 发明内容
针对现有技术中存在的缺陷, 本发明的目的是提出一种文档的防拷贝 方法, 该方法能够在防拷贝文档中的原始图像下面嵌入水印信息, 从而实 现扫描检测水印信息的速度较快; 检测方法不受防拷贝文档被非法拷贝时 旋转角度和放缩比例变化的限制。 另外, 实现方法简单, 不需要额外的硬 件存储空间, 检测程序适于作硬件专用集成电路(ASIC, Appl icat ion Specif ic Integrated Circui t)芯片设计, 在扫描拷贝的过程中可以实时 检测出防拷贝文档中隐藏的标记信息, 从而实现在根本上切断了防拷贝文 档被非法拷贝的途径, 大大增强了防拷贝机密文档的安全系数。 为达到以上目的,本发明采用的技术方案是: 一种文档的防拷贝方法, 包括以下步骤:
( 1 )在防拷贝文档的原始图像下面附加一层防伪底紋;
( 2 )对原始文档进行拷贝时,通过拷贝设备获取该原始文档数字化后 的图像文件;
( 3)在拷贝设备中固化有防拷贝文^检测程序,运行该检测程序对步 驟(2)中得到的数字图像文件进行扫描, 并且分析该文档是否隐藏了水印 信息;
(4)将步骤(3)得到的检测结果反馈给拷贝设备中的硬件控制器, 如果该文档含有水印信息, 则该文档禁止拷贝; 如果该文档不含有水印信 息, 则该文档能够拷贝, 拷贝设备中的硬件控制器将图像文件进行正常输 出。 更进一步, 为使本发明具有更好的效果, 步驟(1)中的防伪底紋包括 背景图案区域和标记图形区域, 通过标记图形区域中标记图形的形状和位 置关系隐藏水印信息, 所述防伪底纹的背景图案区域为半色调图像; 所述 防伪底纹的标记图形区域的标记图形形状和位置关系为水印信息的检测对 象; 标记图形重复平铺于整个版面, 水印信息散布在防拷贝文档的不同区 域中。 再进一步, 为使本发明具有更好的效果, 步骤(1) 中防伪底纹的背景 图案区域的半色调图像灰度值范围为 3% ~20%。 再进一步, 为使本发明具有更好的效果, 步骤(1) 中防伪底纹的背景 图案区域的半色调图像的挂网目数范围为 301pi~901pi。 更进一步, 为使本发明具有更好的效果, 步骤(2)中拷贝设备中专门 的成像设备的分辨率为 300dpi, 400dpi, 600dpi或 1200dpi。 更进一步, 为使本发明具有更好的效果, 步骤( 3)中的检测程序不使 用浮点运算和乘、除运算法则, 经过 ASIC设计后固化在拷贝设备的硬件设 备中。 再进一步, 步骤 (3) 中扫描数字图像文件的方法包括以下步骤: 1 ) 选择特定图像区域的左下角为起始点开始扫描;
2 ) 若检测不到网点存在, 则退出检测, 并判断该文档没有隐藏水印 信息;
3 ) 若检测到网点, 接着扫描该网点的周围区域;
4 ) 若不存在其他四个关于该网点两两对称的网点, 则退出检测, 并 判断该文档没有隐藏水印信息;
5 ) 若存在其他四个关于该网点两两对称的网点, 分别记录四个网点 距离该网点的偏移向量;
6 ) 重新搜索图像块中的第一个起始网点, 并依据四个偏移向量扫描 整个图像块, 将检测结果保存在一个存储单元中。 步骤(3 )中扫描数字图像文件时, 根据四个偏移向量计算得到象素点 的位置, 由象素点的灰度值判断该点的类型为网点、 白点或者其他点, 并 用三种不同符号表示, 分别写入存储单元。 步驟 (3 ) 中分析该文档是否隐藏了水印信息的方法包括以下步驟:
( 1 ) 搜索存储单元中由网点元素组成的封闭凸多边形连通区域;
( 2 ) 记录所有凸多边形区域的中心位置;
( 3 ) 识别凸多边形的形状和中心点之间的位置关系, 并判断水印 信息是否存在。 步骤(4 ) 中, 如果该文档含有水印信息, 则拷贝设备中的硬件控制器 做如下处理: 拒绝图像文件输出、 把图像文件进行毁坏后输出或者在文件 上附加非法复印证据后输出。 所述的非法复印证据比如是在非法复制件上 显示 "禁止复印" 、 "非法复印" 、 "非法拷贝" 等字样。 本发明的效果在于: 采用本发明所述的方法可以快速、 准确地检测出 防拷贝文档中的水印信息,从根本上切断了防拷贝文档被非法拷贝的途径, 大大增强了防拷贝机密文档的安全系数, 并且实现方法简单, 不需要额外 的硬件存储空间, 可以适用于复印机、 扫描仪、 传真机、 数码相机以及其 他高档的成像设备。 本发明之所以具有以上发明效果, 其原因在于: (1 )本发明中防拷贝 文档中的防伪底紋包含大量的标记图形信息 , 可以很好地抵抗诸如文字、 表格、 图像或者污点等信息干扰, 并起到了抗击裁剪的功能; (2 )本发明 实现的方法相对简单, 并且不需要额外的硬件存储空间, 不使用浮点运算 和乘、 除法则, 适于作硬件 ASIC芯片设计; ( 3 ) 本发明中的检测程序中 不使用模式匹配的方法, 既减少了硬件的存储空间, 也可以有效地避免防 抗旋转
Figure imgf000007_0001
的硬件设备中, 可以实时检测出防拷贝文档中隐藏的标记信息, 从而在根 本上切断了防拷贝文档被非法拷贝的途径, 大大增强了防拷贝机密文档的 安全系数。 附图说明
图 1 实施例 1中的基本的标记图形示意图;
图 2 背景区域的网点构成示意图;
图 3 防伪底纹的局部放大示意图;
图 4 防拷贝文档示意图;
图 5 防拷贝文档中包含有一个标记图形的局部放大示意图; 图 6 图 5旋转 10度后的效果示意图;
图 7 扫描检测图 5所示区域后得到的数组示意图;
图 8 从图 7 中识别出的三个圆形中心构成等边三角形的示意图 图 9 扫描检测图 6后得到的数组示意图;
图 10 扫描方向的示意图;
图 11 实施例 2中的基本的标记图形示意图;
图 12 实施例 3中的基本的标记图形示意图;
图 13 本发明具体实施方^的流程示意图。 具体实施方式
下面结合附图和具体实施方式对本发明做进一步的描述:
实施例 1 : 如图 13所示, 一种文档的防拷贝方法, 包括以下步骤: ( 1 )在防拷贝文档的原始图像下面附加一层防伪底纹,该底纹包括背 景图案区域和标记图形区域,标记图形的形状和位置关系隐藏了水印信息; 对于可以拷贝的普通文档则不必附加防伪底紋。
首先介绍一下防拷贝文档中防伪底纹的组成情况, 在本发明中采用的 防伪底纹包括背景图案区域和标记图形区域两部分。 本实施例中, 标记图 形区域单元如图 1所示, 基本单元由三个圆排列而成, 三个圆的圆心组成 一个等边的三角形, 该图形即为本实施例所采用的防伪图形标记单元; 图 2 为防伪底紋的背景图案区域, 该区域是在 600dp i 的分辨率、 45度挂网 角度和 601 p i挂网目数条件下调幅挂网后的半色调图像,灰度值大小为 5% , 挂网后的背景区域是由很多的网点组成。 图 1所示的基本标记单元经过适 当的排列后跟图 2叠加在一起的效果如图 3所示。 由图 3可以看出, 防拷 贝文档中的防伪底纹主要是将基冬标记单元填充成白色, 线宽变为零后, 经过一定的排列直接放在背景区域的上面, 也就说标记图形的基本形状是 经过白色的填充区域和背景区域的网点体现出来的, 而标记图形的形状和 位置关系是本发明中所要识別的对象,所以网点的正确识别是非常关键的。 由上述的挂网条件讨论网点构成的限制条件:
1 ) 网点中心的灰度值比其 8-邻域的灰度值小;
2 )网点中心的灰度值在一个范围内 [m , n] ,其中 m和 n分别为 0 - 255 之间的一个正整数, 并且 m < n;
3 )偏离网点中心像素一定距离的象素点灰度值必须大于事先设定好的 阈值 Thre s ho l dl ;
4 )偏离网点中心像素一定距离的象素点灰度值与网点中心的灰度值的 差必须大于一个阈值 Thre s ho l d2 ;
此处, 由于图像扫描时的浓度设置会有所差异, 同时扫描也可能会经 过不同的图像处理过程,所以可以动态进行确定 Thr e s ho 1 d 1和 Thr e s ho 1 d2 的取值范围。
在扫描图像的过程中如果遇到满足上述条件的区域, 就可以看作为一 个网点。 如果满足上述条件中的 1、 3和 4 , 但是中心点像素值大于 n时, 则表明为一个白点; 中心点的像素值小于 m, 则表明为一个黑点或者边界 点。 由图 2还可以看出, 每个网点的周围还存在距离该网点最近的其他四 个网点, 扫描图像的过程也就是不断判断多个区域是否为网点的过程。 整 个过程需要在存储单元中构造一个二维数组来记录扫描的结杲信息, 该数 组中的每个元素有三种取值方式 0、 1和 "*,, , 分别表示白点、 网点和黑 点(或者边界点), 通过对数组的分析作出是否为防拷贝文档的判断。
( 2 )对原始文档进行拷贝时,通过拷贝设备获取该原始文档数字化后 的图像文件;
本实施例中, 对步骤(1 )中的原始文档进行拷贝时, 通过拷贝设备获 取该原始文本文档数字化后的图像文件; '
( 3 )运行固化在拷贝设备中的机密文档检测程序,该程序将对步骤( 1 ) 中得到的数字图像文件进行扫描, 并且分析该文档是否隐藏了水印信息。 图 4为防拷贝文档的样本示意图, 其底部铺设了如图 3所示的防伪底 纹, 上面又叠加了一层正常的文档数据。 扫描算法要对图 4的图像区域进 行分块处理, 可能在某块区域内防伪底紋上面的干扰因素过多, 比如有艮 多的文字、 表格、 图像等, 这时标记图形区域变得不是很完整, 在检测过 程中会将该区域抛弃, 继续寻找下一块区域进行扫描。 为了信息检测的准 确性, 标记图形区域的尺寸设计的一般都比较小, 比如 1/4 inch2,从而在 版面平铺的数量很大, 总会找到一个区域没有其他因素的干扰, 将这块区 域检测到的信息进行分析, 检查是否存在标记图形, 进而判断该文档是否 为防拷贝文档。 下面接着介绍具体的扫描方法:
A 选择特定区域的左下角为起点开始扫描过程, 按照传统的从左到 右、 由上至下的方式扫描每个图像点。 对于每个像素点都作是否为网点的 判断, 如果整个区域都不存在这样的点, 选择下一块区域进行类似的扫描 过程; 如果扫描整个图像区域后仍不存在类似的网点, 便可得出结论本文 档为一般文档。
B 一旦检测到存在满足条件的网点, 记录该网点中心像素点 0的坐 标位置, 然后以 0为中心, 按照矩形带状区域向外扩展继续扫描, 检测该 网点的周围是否存在其他四个类似的网点。 如果该网点的周围不存在其他 四个网点, 则放弃该网点, 继续搜索下个网点, 并作类似的判断。 扫描完 毕后还没有找到一个网点,同时该网点的周围存在其他四个网点的情况时, 则可判断该文档为一般文档; 如果存在满足条件的网点, 则计算其他四个 网点的中心像素点距离 0点的偏移量分别记为向量:
( FourDotAroundDotArrayX [i] , FourDotAroundDotArrayY [i] ) i = 0. 1. 2. 3 。
并记这四个向量代表的象限方向分别为 0、 1、 3、 4。 如图 10所示。 有了四个偏移向量表明本文档中存在防伪底紋的背景区域, 接下来采 用特殊的扫描方法, 并在扫描过程中构造相应的二维数组, 具体的步驟如 下:
1 )首先扫描图像块的左下角, 找到一个起始的网点, 并在相应的二维 数组的 [0, 0]位置标记为 1。 以起始网点作为基准点, 按照图 10中所得到 的 0方向扫描下一个网点, 相应的偏移向量为
(FourDotAroundDotArrayX [0] , FourDotAroundDotArrayY [0] )。 如果扫描 点是黑点, 则在 [0 , 1]位置记录 1, 反之记录 0。 再以新的扫描点作为基准 点, 根据 0方向相对位置坐标找到下一个扫描点, 同样, 如果当前扫描点 是黑点, 则在 [2 , 0]位置记录 1 , 反之记录 0。 依次类推, 可得到扫描数组 的起始行。 2 )将起始网点的中心像素点沿图 10中的 1方向偏移, 偏移的向量为 (FourDotAroundDotArrayX [1] , FourDotAroundDotArrayY [1] ) , 然后将得 到新的像素点作为新的起始点重复步骤 1的过程, 得到了数组起始行的上
3 ) 重复步骤 2的过程, 直到扫描到图像块的上边界。
4 )相应地将起始网点的中心像素点沿图 10中的 3方向偏移, 偏移的 ι^ί:^7 (FourDotAroundDotArrayX [3] , FourDotAroundDotArrayY [3] ) , 并 重复步骤 3的过程, 直到达到图像块的下边界。 扫描图像块的过程中构造了所需要的二维数组。 图 5为图 4局部放大 后的效果示意图, 按照上述的方法对图 5进行全部扫描, 扫描后的数组结 果如图 7所示。 艮明显数组中有三个 Q元素组成的连通区域, 该连通区域 近似构成了标记图形单元, 所以最后需要对元素 0组成的区域进行判断。 在数组中搜索出元素 G所围成的区域; 如果该区域可以组成一个圆, 确定 该圆的圆心坐标; 在一定范围内用同样的方法找出另外两个圆的圆心, 并 记录每个圆心的坐标位置; 通过三点的坐标位置判断以三个圆心为定点组 成的三角形是否为等边三角形, 如果这个假设成立即可判断出防伪底紋中 隐藏了水印信息, 该文档为防拷贝文档。
在本实施例中, 对图 7的分析结果如图 8所示, 图中三角形的三个顶 点即为三个圆的圆心, 经过验证三个圆心组成的三角形为等边三角形, 该 文档可以判定为防拷贝机密文档。
( 4 ) 将步骤(3 )得到的检测结果反馈给拷贝设备中的硬件控制器, 如果经过检测, 该文档含有水印信息时, 即该文档禁止拷贝, 则拷贝设备 中的硬件控制器拒绝图像文件输出, 或者把图像文件进行毁坏后输出; 如 果经过检测, 该文档不含有水印信息时, 即该文档可以拷贝, 则拷贝设备 中的硬件控制器将图像文件进行正常鍮出, 即完成该文档的合法拷贝。 至此整个的扫描检测过程完全结束。 由上面的叙迷可以看出, 扫描过 程中非常简单, 没有用到任何的浮点运算和乘、 除法则, 检测程序可以进 行 AS I C集成电路设计后固化在拷贝设备中的硬件中,从而达到实时检测的 效果。
并且扫描网点的过程中没有使用传统的扫描方式, 网点偏移过程中釆 用了向量偏移方式, 所以不论原始的网角是多少, 经过本发明中的扫描方 法处理后, 体现在数组中的网点排布规律是一样的。 如图 6便是图 5旋转 10度后的效果示意图, 经过相同的扫描过程后得到的数组示意图为图 9所 示, 很明显图 9分析后得到的结果跟图 8—样, 同样得出了该文档为防拷 贝机密文档的结论。 所以这个结果表明, 本检测方法跟原始文档被放置的 角度无关, 很好地起到了抗旋转测试的攻击, 相比采用模式匹配的方式检 测图像有很大的优势。
同样, 在扫描过程中的四个偏移向量是相对的位置变化。 当文档被放 大或缩小拷贝时, 虽然四个偏移向量发生了变化, 但是扫描后的数组体现 出来的网点分布规律却是相同的, 进而避免了文档的放缩变换带来的不利 影响, 这一点也是模式匹配方式所不能比拟的。
本发明中的检测程序实现比较筒单, 可以被集成在复印机、 扫描仪、 传真机、 数码相机以及其他高档的成像设备中。 实施例 2: 与实施例 1不同之处在于, 实施例 2中的标记图形如图 11 所示, 防伪底纹的背景图案区域是在 300dpi的分辨率、 60度挂网角度和 301pi挂网目数条件下调幅挂网后的半色调图像, 灰度值大小为 20%。 实施例 3: 与实施例 1不同之处在于, 实施例 3中的标记图形如图 12 所示, 防伪底紋的背景图案区域是在 900dpi的分辨率、 30度挂网角度和 901pi挂网目数条件下调幅挂网后的半色调图像, 灰度值大小为 10%。 上述步骤只是一个优选的实施方式。 本领域技术人员不难得出其他的 实施方法而不违背本发明的总体思想。
其中防复印底紋中的标记图形可以设计成其他特殊样式。
其中防复印底纹中的背景区域可以设置不同的挂网参数。
其中拷贝设备中专门的成像设备可以使用更高的分辨率, 比如
2400dpi。
其中防复印底纹中网点的判断法则可以有不同的条件限制。
其中可以采用不同的扫描方式对图像区域进行处理, 对于扫描后的结 果可以文件的方式进行记录。 - 本发明所述的方法并不限于具体实施方式中所述的实施例, 本领域技 术人员根据本发明的技术方案得出其他的实施方式, 同样属于本发明的技 术创新范围。

Claims

1. 一种文档的防拷贝方法, 包括以下步骤:
( 1 )在防拷贝文档的原始图像下面附加一层防伪底纹;
( 2 )对原始文档进行拷贝时,通过拷贝设备获取该原始文档数字化后的 图像文件;
( 3 )在拷贝设备中固化有防拷贝文档检测程序,运行该检测程序对步骤 ( 2 )中得到的数字图像文件进行扫描,并且分析该文档是否隐藏了水印信息;
( 4 )将步驟 (3 )得到的检测结果反馈给拷贝设备中的硬件控制器, 如 果该文档含有水印信息, 则该文档禁止拷贝; 如果该文档不含有水印信息, 则该文档能够拷贝, 拷贝设备中的硬件控制器将图像文件进行正常输出。
2.如权利要求 1所述的一种文档的防拷贝方法, 其特征是: 步驟(1 ) 中 的防伪底紋包括背景图案区域和标记图形区域, 通过标记图形区域中标记图 形的形状和位置关系隐藏水印信息, 所述防伪底紋的背景图案区域为半色调 图像; 所述防伪底紋的标记图形区域的标记图形形状和位置关系为水印信息 的检测对象; 标记图形重复平铺于整个版面, 水印信息散布在防拷贝文档的 不同区域中。
3.如权利要求 2所述的一种文档的防拷贝方法, 其特征是: 步驟(1 ) 中 防伪底紋的背景图案区域的半色调图像灰度值范围为 3 % ~ 20 %。
4.如权利要求 2所述的一种文档的防拷贝方法, 其特征是: 步骤(1 ) 中 防伪底紋的背景图案区域的半色调图像的挂网目数范围为 301pi ~ 901pi。
5.如权利要求 1、 2或 3所述的一种文档的防拷贝方法, 其特征是: 步骤 ( 2 ) 中拷贝设备中专门的成像设备的分辨率为 3O0dpi、 400dpi , 600dpi或
1200dpi o
6.如权利要求 1所述的一种文档的防拷贝方法, 其特征是: 步骤( 3 )中 的检测程序不使用浮点运算和乘、除运算法则,经过 ASIC设计后固^在拷贝 设备的硬件设备中。
7. 如权利要求 1、 2、 3、 4或 6所述的一种文档的防拷贝方法, 其特征 是: 步骤(3 ) 中扫描数字图像文件的方法包括以下步驟:
1 ) 选择特定图像区域的左下角为起始点开始扫描;
2 ) 若检测不到网点存在, 则退出检测, 并判断该文档没有隐藏水印信 息; 3) 若检测到网点, 接着扫描该网点的周围区域;
4) 若不存在其他四个关于该网点两两对称的网点, 则退出检测, 并判 断该文档没有隐藏水印信息;
5) 若存在其他四个关于该网点两两对称的网点, 分别记录四个网点 巨 离该网点的偏移向量;
6) 重新搜索图像块中的第一个起始网点, 并依据四个偏移向量扫描整 个图像块, 将检测结果保存在存储单元中。
8. 如权利要求 7所述的一种文档的防拷贝方法, 其特征是: 步骤 ( 3) 中扫描数字图像文件时, 根据四个偏移向量计算得到象素点的位置, 由象素 点的灰度值判断该点的类型为网点、 白点或者其他点, 并用三种不同符号表 示, 分别写入存储单元。
9. 如权利要求 8所述的一种文档的防拷贝方法, 其特征是: 步骤 ( 3) 中分析该文档是否隐藏了水印信息的方法包括以下步驟:
( 1 ) 搜索存储单元中由网点元素组成的封闭凸多边形连通区域;
(2) 记录所有凸多边形区域的中心位置;
(3) 识别凸多边形的形状和中心点之间的位置关系, 并判断水印信 息是否存在。
10. 如权利要求 1所述的一种文档的防拷贝方法, 其特征是: 步骤 (4) 中, 如果该文档含有水印信息, 则拷贝设备中的硬件控制器做如下处理: 拒 绝图像文件输出、 把图像文件进行毁坏后输出或者在文件上附加非法复印证 据后输出。
PCT/CN2006/000855 2005-09-02 2006-04-29 Procede empechant la copie d'un document WO2007025423A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2006800321665A CN101288097B (zh) 2005-09-02 2006-04-29 一种文档的防拷贝方法
US11/991,394 US8120795B2 (en) 2005-09-02 2006-04-29 Method of document protection
JP2008528317A JP4503679B2 (ja) 2005-09-02 2006-04-29 ドキュメント保護の方法
EP06741764A EP1930851A4 (en) 2005-09-02 2006-04-29 PROCESS PREVENTING COPYING A DOCUMENT

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNB2005100958492A CN100338549C (zh) 2005-09-02 2005-09-02 一种文档的防拷贝方法
CN200510095849.2 2005-09-02

Publications (1)

Publication Number Publication Date
WO2007025423A1 true WO2007025423A1 (fr) 2007-03-08

Family

ID=35963684

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2006/000855 WO2007025423A1 (fr) 2005-09-02 2006-04-29 Procede empechant la copie d'un document

Country Status (5)

Country Link
US (1) US8120795B2 (zh)
EP (1) EP1930851A4 (zh)
JP (1) JP4503679B2 (zh)
CN (2) CN100338549C (zh)
WO (1) WO2007025423A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4555212B2 (ja) * 2005-11-10 2010-09-29 株式会社沖データ 透かし情報埋め込み装置,透かし情報埋め込み方法,およびコンピュータプログラム
JP4871841B2 (ja) 2007-11-08 2012-02-08 キヤノン株式会社 印刷制御装置および印刷制御方法ならびにそのプログラムおよび記憶媒体
JP4586913B2 (ja) * 2008-09-19 2010-11-24 富士ゼロックス株式会社 文書管理システム、文書利用管理装置、及びプログラム
JP4826637B2 (ja) * 2009-01-29 2011-11-30 ブラザー工業株式会社 画像処理装置およびプログラム
JP2010178047A (ja) 2009-01-29 2010-08-12 Brother Ind Ltd 画像処理装置およびプログラム
JP5267954B2 (ja) * 2010-02-01 2013-08-21 富士ゼロックス株式会社 画像処理装置、画像形成装置およびプログラム
CN101814120A (zh) * 2010-03-11 2010-08-25 四川大学锦江学院 基于数字水印的word文档数据转移
CN102442093B (zh) * 2010-10-13 2015-11-25 樊晓青 一种埋入计算机信息方法
US9064125B2 (en) * 2013-05-03 2015-06-23 Citrix Systems, Inc. Image analysis and management
EP3613016A4 (en) 2017-04-20 2020-11-25 Hewlett-Packard Development Company, L.P. DOCUMENT SECURITY
CN107577957A (zh) * 2017-09-05 2018-01-12 深圳支点电子智能科技有限公司 一种隐私信息保护方法及电子设备
CN107609432A (zh) * 2017-09-07 2018-01-19 深圳支点电子智能科技有限公司 具有高隐私保护等级的电子设备和相关产品
CN111063144A (zh) * 2019-12-03 2020-04-24 联通物联网有限责任公司 异常行为的监控方法、装置、设备及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1264096A (zh) * 1999-02-19 2000-08-23 株式会社理光 图形检测方法、图像处理控制方法、图像处理装置及记录媒体
US20030068069A1 (en) * 2001-10-05 2003-04-10 Canon Kabushiki Kaisha Image processing apparatus having electronic watermark information detection function
US20050078331A1 (en) * 2002-07-23 2005-04-14 Haike Guan Method, program, and apparatus for preventing a reproduction of an anti-copy document, and a medium storing the program

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06125459A (ja) * 1992-10-09 1994-05-06 Ricoh Co Ltd 特殊原稿判別機能付き複写機
JP2893080B2 (ja) 1994-02-25 1999-05-17 オムロン株式会社 画像処理方法及び装置並びにそれを用いた複写機,スキャナー,プリンター
US5954368A (en) 1996-11-19 1999-09-21 The Standard Register Company Security document containing a non-orthogonal array
JPH10157276A (ja) 1996-12-02 1998-06-16 San Metsuse Kk コピー偽造防止シート
US5999639A (en) * 1997-09-04 1999-12-07 Qualia Computing, Inc. Method and system for automated detection of clustered microcalcifications from digital mammograms
JP4014070B2 (ja) 1999-02-19 2007-11-28 株式会社リコー パターン検出方法および画像処理制御方法
TW464817B (en) * 1999-08-18 2001-11-21 Ibm Technique for creating audience-specific views of documents
EP1783597A3 (en) * 1999-11-02 2007-10-03 Canon Kabushiki Kaisha Image processing apparatus and system and control method therefor, image data processing method, image forming apparatus and control method therefor, controller, and storage medium
JP2001320582A (ja) 2000-05-12 2001-11-16 Minolta Co Ltd 画像処理装置および方法
KR100400582B1 (ko) * 2001-01-12 2003-10-08 주식회사 마크애니 디지털 워터마킹을 이용한 유가증권등의 발급, 인증장치와방법
JP2002281284A (ja) * 2001-03-22 2002-09-27 Ricoh Co Ltd 複写方法
JP3941525B2 (ja) * 2002-01-30 2007-07-04 カシオ計算機株式会社 印刷制御装置、および、プログラム
US7079686B2 (en) * 2002-08-20 2006-07-18 Lexmark International, Inc. Systems and methods for content-based document image enhancement
US7312900B2 (en) * 2002-12-17 2007-12-25 Dainippon Screen Mfg. Co., Ltd. Method of descreening screened image, method of separating screened image into regions, image processing device, and program
JP4200106B2 (ja) * 2003-07-15 2008-12-24 株式会社リコー 画像処理装置、画像処理方法、コンピュータプログラム、及びコンピュータプログラムを記憶する記憶媒体
JP4269861B2 (ja) * 2003-09-12 2009-05-27 沖電気工業株式会社 印刷物処理システム,透かし入り文書印刷装置,透かし入り文書読み取り装置,印刷物処理方法,情報読み取り装置,および情報読み取り方法
ATE393937T1 (de) 2003-10-10 2008-05-15 Koninkl Philips Electronics Nv Erkennung eines wasserzeichens in einem digitalen signal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1264096A (zh) * 1999-02-19 2000-08-23 株式会社理光 图形检测方法、图像处理控制方法、图像处理装置及记录媒体
US20030068069A1 (en) * 2001-10-05 2003-04-10 Canon Kabushiki Kaisha Image processing apparatus having electronic watermark information detection function
US20050078331A1 (en) * 2002-07-23 2005-04-14 Haike Guan Method, program, and apparatus for preventing a reproduction of an anti-copy document, and a medium storing the program

Also Published As

Publication number Publication date
CN1731312A (zh) 2006-02-08
JP4503679B2 (ja) 2010-07-14
US8120795B2 (en) 2012-02-21
JP2009507406A (ja) 2009-02-19
US20090257076A1 (en) 2009-10-15
CN100338549C (zh) 2007-09-19
EP1930851A4 (en) 2009-02-18
CN101288097A (zh) 2008-10-15
EP1930851A1 (en) 2008-06-11
CN101288097B (zh) 2012-03-07

Similar Documents

Publication Publication Date Title
WO2007025423A1 (fr) Procede empechant la copie d&#39;un document
JP3373811B2 (ja) 白黒2値文書画像への透かし情報埋め込み・検出方法及びその装置
EP1229725B1 (en) System and method for generating color digital watermarks using conjugate halftone screens
US6556688B1 (en) Watermarking with random zero-mean patches for printer tracking
US5790703A (en) Digital watermarking using conjugate halftone screens
US8335014B2 (en) Image forming apparatus, control method, and program for copy-forgery-inhibited dot pattern calibration
JP4296126B2 (ja) スクリーン作成装置
JP2001086331A (ja) セキュリティマークの有無の確認方法
US20070003341A1 (en) Image processing device, image processing method, program, and recording medium
JP4859237B2 (ja) 画像処理装置およびその方法
Gruhl et al. Information hiding to foil the casual counterfeiter
JP3679671B2 (ja) 画像処理装置、画像処理方法、及び、そのプログラム、記憶媒体
JP4490335B2 (ja) パターン重畳装置、パターン重畳方法、パターン重畳プログラム、パターン重畳プログラムを記録した記録媒体
JP2008271110A (ja) 画像処理装置、その制御方法、制御プログラムおよび記憶媒体
WO2007049333A1 (ja) 背景地紋画像生成方法
US20070086070A1 (en) Full Color Scanning Protection of a Document
US7715057B2 (en) Hierarchical miniature security marks
JP4525485B2 (ja) 画像形成方法、情報埋め込み方法、情報埋め込み装置、情報復号方法、情報復号装置、情報埋め込みプログラム、及び情報復号プログラム
TWI382326B (zh) 防止文件硬拷貝被公開或複製之保護方法
Chen et al. Data hiding in document images
CA2570983A1 (en) Full color scanning protection of document
US20070133023A1 (en) Document For Determining Interference Scanning Frequencies
US20070159649A1 (en) Image detecting method
JPH06251128A (ja) 画像処理装置及びそれを用いた複写機
JPH08115021A (ja) カラー画像処理装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680032166.5

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11991394

Country of ref document: US

Ref document number: 2008528317

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2006741764

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2006741764

Country of ref document: EP