ES2381244T3 - Un procedimiento para generar una imagen de seguridad en dos niveles para un billete de banco - Google Patents
Un procedimiento para generar una imagen de seguridad en dos niveles para un billete de banco Download PDFInfo
- Publication number
- ES2381244T3 ES2381244T3 ES09169875T ES09169875T ES2381244T3 ES 2381244 T3 ES2381244 T3 ES 2381244T3 ES 09169875 T ES09169875 T ES 09169875T ES 09169875 T ES09169875 T ES 09169875T ES 2381244 T3 ES2381244 T3 ES 2381244T3
- Authority
- ES
- Spain
- Prior art keywords
- image
- dimensional
- pattern
- ink
- distance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/003—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32208—Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32256—Spatial or amplitude domain methods in halftone data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32288—Multiple embedding, e.g. cocktail embedding, or redundant embedding, e.g. repeating the additional information at a plurality of locations in the image
- H04N1/32293—Repeating the additional information in a regular pattern
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/3232—Robust embedding or watermarking
- H04N1/32325—Robust embedding or watermarking the embedded data being visible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/328—Processing of the additional information
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Facsimile Image Signal Circuits (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
Abstract
Procedimiento para la generación de una imagen de seguridad de media tinta en dos niveles (H) usada para formar una de las tintas de un billete de banco, comprendiendo dicha imagen una imagen original de media tinta en 5 dos niveles (H) y un patrón de seguridad (S), obteniéndose dicho patrón de seguridad en el dominio espacial por la transformada inversa de Fourier de la combinación en el dominio de frecuencia entre un componente de fase bidimensional y un barrido bidimensional, siendo dicho barrido bidimensional un patrón bidimensional circularmente simétrico creado por barrido de una función unidimensional autosimilar a lo largo de un arco de 360 grados, tal que dicho patrón de seguridad es detectable a partir del valor máximo de la correlación cruzada de dicha función unidimensional con la transformada de Fourier de una línea de dicho billete de banco, comprendiendo dicho procedimiento las etapas de: - derivar un mapa de distancias (dHk, dHw) a partir de la imagen original en dos niveles (H), - generar una imagen fusionada (H') interpolando linealmente al menos una parte de dicho mapa de distancias con dicho patrón de seguridad (S), - umbralizar la imagen fusionada (H') para obtener la imagen de seguridad de media tinta en dos niveles (H) .
Description
Un procedimiento para generar una imagen de seguridad en dos niveles para un billete de banco
La presente invención se refiere al campo de los procedimientos para incrustar patrones de seguridad en una imagen impresa, en particular en billetes de bancos.
Se han concebido muchas soluciones en el pasado a fin de permitir la fácil detección de documentos falsos. Recientemente, se han propuesto enfoques más directos que tratan detener el intento de falsificación antes de que pueda producirse realmente un documento falsificado. En estos enfoques, el documento lleva una característica de
15 seguridad que puede detectarse por el dispositivo utilizado para el intento de falsificación. Al detectar la característica de seguridad, el dispositivo puede reaccionar con el fin de frustrar el intento interrumpiendo su funcionamiento normal, apagándose o distorsionando silenciosamente su emisión. Las soluciones existentes se basan en características ópticamente visibles, o en elementos invisibles que usan consumibles especiales, o en procedimientos de procesado digital de señal. Las soluciones visibles que no requieren consumibles especiales,
20 tales como tintas de seguridad, ofrecen una escasa resistencia contra el ingenio de los falsificadores. Por otro lado, los detectores de características invisibles tienen altas demandas de memoria informática y energía. Debe señalar que, en ambos casos, detección de la característica normalmente se basa en la adquisición de una imagen digital seguida de un procedimiento de procesamiento de señal para detectar digitalmente la característica de seguridad. En consecuencia, no puede implementarse un detector para una solución invisible directamente en los dispositivos
25 con bajas capacidades informáticas, como impresoras, escáneres, monitores o cámaras digitales, que frecuentemente están implicados en los intentos de falsificación, pero en su lugar, ha de aplicarse en el software a nivel informático. La actual invención describe una manera de evitar esta limitación mediante una combinación especial de un patrón de seguridad y un proceso de detección, permitiendo que las características visibles o invisibles puedan detectarse con poca energía de procesamiento. Ya que está diseñado para proteger los billetes de
30 banco que están normalmente completamente cubiertos por un rico contenido gráfico, el patrón de seguridad puede integrarse como una sola pieza en las imágenes de separación de media tinta que son diseñadas por el diseñador del billete de banco, y que tienen la finalidad de producir las placas de compensación o en relieve usadas para transferir las tintas al papel del billete de banco durante el proceso de impresión. Si es necesario, la integración del patrón de seguridad puede adaptarse para preservar las características importantes de estas imágenes de
35 separación de media tinta: por ejemplo, el dispositivo que realiza la integración puede tener instrucciones para preservar un espesor mínimo en los elementos modulados de media tinta, o la amplitud de modulación puede limitarse a un conjunto de valores predefinidos. Además, la granularidad y las simetrías internas del patrón de seguridad pueden ajustarse libremente por el diseñador para mezclarse suave y armoniosamente en el diseño del billete de banco.
40 Varias técnicas usadas para proteger documentos valiosos contra la duplicación ilegal usan variaciones pequeñas y localizadas del aspecto visual de los documentos protegidos. Estas variaciones pueden adoptar la forma de un patrón legible para el ser humano (microtexto, puntos de detección [U.S. 6.198.545] patrones muaré [U.S. 5.995.638], diferencias en la microestructura del color [EP 1073257A1), o pueden implementarse usando patrones
45 invisibles pero legibles por máquinas (Criptografía WO01/00560, WO03/04178). En cualquier caso, la autenticación de un documento protegido por estos procedimientos requiere el acceso a un área digitalizada considerablemente grande del documento en algunos momentos o todo el tiempo durante el proceso de autenticación. En el procesamiento de señales digitales, esto se traduce en realizar un cálculo sobre una matriz bidimensional (dos dimensiones) compuesta por valores de píxeles de la imagen adquirida.
50 Este requisito plantea dos problemas. Un primer problema surge con la autenticación de un documento en el caso en el que una superficie mínima del documento no esté disponible en su totalidad en algún momento durante el proceso de autenticación. Por ejemplo, este es el caso de documentos que se transmiten digitalmente sobre una línea en serie o un sistema bus, por ejemplo, transmisión de documentos desde un escáner a un ordenador, de una
55 cámara a un ordenador, desde un ordenador a una impresora, entre dos ordenadores o entre un ordenador y un teléfono móvil.
Un segundo problema surge cuando la autenticación de documentos tiene que realizarse mediante dispositivos que tienen poca memoria o una baja potencia de procesamiento. Cuando el tamaño del documento aumenta linealmente, la memoria y el tiempo necesario para procesar el documento aumentan geométricamente. Por lo tanto, la autenticación de documentos de seguridad usados en la vida cotidiana, por ejemplo, billetes de banco, billetes de avión o tarjetas de identificación, es un gran problema para dispositivos, tales como escáneres, impresoras, cámaras digitales y teléfonos móviles.
5 Se hace referencia a un enfoque importante para incrustar señales invisibles en la bibliografía como "marca de agua digital". Digimarc describe varios enfoques especialmente adecuados para billetes de banco en las patentes US6771796, US6754377, US6567534, US6449377. Estos enfoques dependen de las modificaciones realizadas a nivel microscópico (es decir, 40 micrómetros o inferior, que corresponden a aproximadamente 600 dpi de
10 resolución). Estas modificaciones se realizan de tal manera que puedan detectarse al nivel macroscópico (es decir, usando una resolución de exploración de 100 dpi), pero generalmente son invisibles para el ojo (Digimarc también describe algunas técnicas que producen alteraciones visuales en US6674886 y US6345104). La detección de la marca de agua digital y la decodificación de los datos incrustados se realizan mediante combinaciones de algoritmos de procesamiento de imágenes que pueden encontrarse en la bibliografía acerca de la marca de agua digital.
15 Algunos de estos algoritmos incluyen en particular patrones de referencia en el dominio de Fourier (para el registro de la transformada afín), correlación cruzada en el dominio espacial (para el registro frente al cambio de imagen) y correlación con el fin de decodificar la señal. Cabe destacar que la parte más difícil del proceso de detección es normalmente definir un proceso que sea fuerte contra las transformaciones geométricas, así como conseguir un rendimiento de fiabilidad satisfactorio. En algunos casos, se usa una técnica denominada "marca de agua digital
20 frágil". Con esta técnica, la señal incrustada desaparece cuando se realiza una copia del documento protegido. Permite distinguir entre documentos originales y copias. Un ejemplo de un enfoque de este tipo se describe en el documento WO2004/051917. Otros enfoques permiten incrustar datos en imágenes de media tinta. Muchas soluciones dependen de un proceso analógico óptico para revelar los datos. Sin embargo, algunas soluciones también se basan en el procesamiento digital. En este caso, la técnica común es a modificar ligeramente la matriz de
25 umbral para incrustar información. Básicamente, cualquier imagen de media tinta producida usando esta matriz y la imagen original en escala de grises lleva la señal. Se describe una solución en el documento US 6.760.464 (y US 6.694.041) y también se presenta otro enfoque en el documento US6.723.121, cada uno con una técnica de marca de agua diferente. Se describe un enfoque más genérico que no especifica una técnica de marca de agua digital particular en el documento US6.775.394. Algunos enfoques no usan la técnica de marca de agua digital (en el
30 sentido de esteganografía fuerte), como en la patente US6.839.450, en la que los autores describen un procedimiento de detección de datos incrustados en imágenes de media tinta usando un filtro coincidente. Es posible mejorar significativamente el rendimiento de incrustación en las imágenes de media tinta usando una versión modificada de esquemas de media tinta más sofisticados. Por ejemplo, el documento US2003021437 proporciona una descripción de una generación de una matriz de tramado producida a partir de una imagen en dos niveles
35 usando operaciones morfológicas. Después, esta matriz de tramado se usa para producir imágenes de media tinta, que pueden usarse en la impresión de seguridad. La inserción de una señal en un medio digital o su impresión en un documento y su detección posterior se ha abordado ampliamente en patentes anteriores. Desde un punto de vista técnico, las principales cuestiones a resolver son el diseño de la señal, la incrustación de la señal y la detección de la señal. Aquí, la señal puede ser una modificación aplicada a una imagen existente, o puede incorporarse por la
40 generación de una señal independiente impresa sobre un documento existente o superponerse sobre una imagen digital. El diseño de la señal es impulsado en gran parte por el comportamiento funcional del detector. Es deseable que el detector deba ser capaz de detectar o de recuperar la señal incrustada independientemente de las posibles transformaciones geométricas aplicadas a los medios protegidos. Para resolver este desafío, es el estado de la técnica la tecnología del marcado digital de características claves incrustadas adicionales en el espacio o incluso del
45 dominio de frecuencia que permiten más tarde la identificación de la transformación geométrica y su inversión (por ejemplo, la patente US6.408.082, US6.704.869 y US6.424.725 describen enfoques en los que un registro de polar logarítmico en el dominio de la transformada se usa para calcular la transformación geométrica). Un enfoque diferente se basa en el diseño y la incrustación de una señal autosimilar. Durante la detección se calcula una función de autocorrelación. Después, el análisis de la función de autocorrelación permite la identificación de las
50 transformaciones geométricas y sus inversiones.
Todas las soluciones anteriores resuelven el problema de detección robusta usando técnicas de procesamiento bidimensionales para imágenes continuas o de media tinta. Sin embargo, ninguna de ellas realiza esta detección usando un procesamiento de señal unidimensional, que se requiere para aplicaciones basadas en sistemas de baja
55 potencia informática.
Se describe una solución unidimensional en el documento AU 2002951815, en el que los inventores proponen un enfoque para marcar imágenes digitales con una señal incrustada en las que las señales se representan por un patrón bidimensional construido usando una función de base unidimensional. Para la detección del patrón, en primer lugar los inventores calculan una transformación proyectiva de la imagen y después recuperan la información incrustada a través de una correlación de unidimensional en diferentes ángulos. Sin embargo, dado que la correlación ha de calcularse de nuevo para cada ángulo, la complejidad general es todavía del mismo orden que para el procesamiento bidimensional que se ha descrito anteriormente. Además, los patrones bidimensionales se
5 definen en el dominio espacial. Por último, la invención no ofrece la incrustación de los patrones bidimensionales en una imagen de media tinta existente aunque conserva las características esenciales de los elementos de media tinta.
Se describe otra solución unidimensional en el documento WO/2006/048368 en el que los inventores describen la
10 generación de un patrón de seguridad bajo la forma de una trama obtenida por barrido de una señal unidimensional a lo largo de la curva predefinida. El patrón de seguridad puede ser visible en el dominio espacial o en el dominio de frecuencia. Puede añadirse al billete de banco como Puede añadirse a los billetes de banco como una superposición impresa, o puede usarse como una matriz de tramado con el fin de generar una imagen de media tinta impresa en el billete de banco. Sin embargo, la invención descrita en el documento WO/2006/048368 no ofrece la posibilidad de
15 controlar el aspecto visual del patrón de seguridad. Además, no proporciona ningún procedimiento para modular una imagen de media tinta existente con el patrón de seguridad. Finalmente, no puede garantizarse la conservación de las características esenciales de los elementos de media tinta que se fusionan con el patrón.
BREVE DESCRIPCIÓN DE LA INVENCIÓN
20 La presente invención propone un procedimiento para la generación de una imagen de seguridad de media tinta en dos niveles usada para formar una de las tintas de un billete de banco, comprendiendo dicha imagen una imagen original de media tinta en dos niveles y un patrón de seguridad, obteniéndose dicho patrón de seguridad en el dominio espacial por la transformada inversa de Fourier de la combinación en el dominio de frecuencia entre la
25 transformada de Fourier de una imagen auxiliar y un barrido bidimensional, siendo dicho barrido bidimensional un patrón bidimensional circularmente simétrico creado por barrido de una función unidimensional autosimilar a lo largo de un arco de 360 grados, tal que dicho patrón de seguridad es detectable a partir del valor máximo de la correlación cruzada de dicha función unidimensional con la transformada de Fourier de una línea de dicho billete de banco, comprendiendo dicho procedimiento las etapas de:
- -
- derivar un mapa de distancias a partir de la imagen original en dos niveles,
- -
- generar una imagen fusionada interpolando linealmente al menos una parte de dicho mapa de distancias con dicho patrón de seguridad,
- -
- umbralizar la imagen fusionada para obtener la imagen de seguridad de media tinta en dos niveles.
35 La presente invención describe procedimientos para generar una trama bidimensional circularmente invariante en base a una señal fuente unidimensional autosimilar, para montar un patrón de seguridad en el dominio de frecuencia en base a una trama bidimensional y una fase aleatoria, para derivar una fase con simetría ortogonal o hexagonal de una fase aleatoria, y para modular la granularidad de un patrón de seguridad en el dominio de frecuencia. La
40 presente invención también describe procedimientos para incrustar un patrón de seguridad en una imagen en escala de grises existente, para generar una imagen en escala de grises que siga la morfología de una imagen en dos niveles existentes, para generar un mapa de espesores de una imagen de media tinta, y para fusionar un patrón de seguridad con una imagen de media tinta al mismo tiempo que se conservan las características morfológicas básicas de los elementos de media tinta.
45 Además, la presente invención describe procedimientos para recuperar una señal unidimensional de una imagen bidimensional realizando un barrido circular en la transformada discreta de Fourier de la imagen bidimensional, para remuestrear y aplanar una señal unidimensional, para aplicar una permutación aleatoria predefinida a una señal unidimensional y para la correlación cruzada de una señal unidimensional permutada con un libro de códigos de
50 plantillas permutadas.
Finalmente, la presente invención describe un procedimiento para medir la intensidad global de la señal, así como la intensidad local de la señal en un billete de banco que contiene algunas áreas incrustadas con un patrón de seguridad.
La invención descrita se entenderá más fácilmente con la ayuda de las figuras adjuntas, en las que: La figura 1 muestra la generación de una señal bidimensional circularmente simétrica por barrido de una señal unidimensional a lo largo de un círculo.
La figura 2 muestra una señal bidimensional circularmente simétrica usada como un componente de magnitud (R),
5 un patrón aleatorio usado como un componente de fase (P), y la combinación de estos dos componentes en el dominio de frecuencia seguida de una transformada inversa de Fourier que produce un patrón de seguridad en el dominio espacial (S).
La figura 3 muestra la generación de un componente de fase con una simetría de 90º/45º.
10 La figura 4 muestra la generación de un patrón de seguridad (S) en el dominio de frecuencia a partir de un componente de magnitud circularmente simétrico (R) y un componente de fase (P) con una simetría de 90º/45º.
La figura 5 muestra un componente de fase con una simetría recursiva de 90º/45º. 15 La figura 6 muestra la generación de un componente de fase con una simetría de 120º/60º.
La figura 7 muestra la generación de un patrón de seguridad (S) en el dominio de frecuencia a partir de un componente de magnitud circularmente simétrico (R) y un componente de fase (P) con una simetría de 120º/60º. 20 La figura 8 muestra un componente de fase con una simetría de 120º/60º que se muestrea en una malla ortogonal.
La figura 9 muestra un componente de fase con una simetría de 120º/60º que se muestrea en una malla hexagonal.
25 La figura 10 muestra la magnitud y la fase de un patrón con una simetría de 120º/60º que se muestrea en una malla hexagonal.
La figura 11 muestra la mezcla de dos componentes de magnitud.
30 La figura 12 muestra un patrón de seguridad con una simetría de 120º/60º.
La figura 13 muestra el componente de magnitud de la transformada bidimensional de Fourier de un trozo cuadrado de un patrón de seguridad con una simetría de 120º/60º.
35 La figura 14 muestra cortes unidimensionales de cuatro funciones bidimensionales de modulación de la envolvente.
La figura 15 muestra cortes unidimensionales de una trama bidimensional circularmente simétrica multiplicada por cuatro funciones bidimensionales de modulación de la envolvente diferentes.
40 La figura 16 muestra una trama bidimensional circularmente simétrica multiplicada por cuatro funciones bidimensionales de modulación de la envolvente diferentes.
La figura 17 muestra un patrón de seguridad en escala de grises generado con cuatro granularidades diferentes.
45 La figura 18 muestra un patrón de seguridad en dos niveles generado con cuatro granularidades diferentes.
La figura 19 muestra una imagen de separación original de media tinta.
La figura 20 muestra una imagen de separación de seguridad de media tinta. 50 La figura 21 muestra una imagen original en escala de grises.
La figura 22 muestra una imagen de seguridad en escala de grises.
55 La figura 23 muestra un fragmento de un mapa de distancia a negro y un fragmento de un mapa de distancia a blanco.
La figura 24 muestra los fragmentos de un mapa de distancias L1, L∞ y L2.
La figura 25 muestra una imagen en dos niveles, sus mapas de distancia a negro y distancia a blanco, y la imagen auxiliar en escala de grises en base a estos dos mapas.
La figura 26 muestra una imagen auxiliar en escala de grises, un patrón de seguridad en escala de grises, la fusión 5 de la imagen y el patrón de seguridad, y la imagen en dos niveles obtenida por la umbralización de esta fusión.
La figura 27 muestra a la izquierda un patrón de seguridad en escala de grises fusionado con una imagen auxiliar en escala de grises en cinco niveles de intensidad de incrustación diferentes, y a la derecha, las imágenes en dos niveles obtenidas umbralizando el resultado de las fusiones.
10 La figura 28 muestra una imagen en dos niveles con limitadores de erosión y dilatación, y una segunda imagen en dos niveles obtenida incrustando un patrón de seguridad en la primera, limitada por estos limitadores de erosión y dilatación.
15 La figura 29 muestra tres imágenes en dos niveles incrustadas con un patrón de seguridad, limitadas por tres límites de erosión y dilatación diferentes.
La figura 30 muestra un mapa de distancia a negro, su mapa de crestas y el mapa de espesor de blanco construido en este mapa de crestas.
20 La figura 31 muestra un mapa de distancia a blanco, su mapa de crestas y el mapa de espesor de negro construido en este mapa de crestas.
La figura 32 muestra una imagen en dos niveles con limitadores de espesor de negro y blanco, y una segunda 25 imagen en dos niveles obtenida incrustando un patrón de seguridad en la primera, limitadas por estos limitadores de espesor.
La figura 33 muestra tres imágenes en dos niveles incrustadas con un patrón de seguridad, limitadas por tres limitadores de espesor diferentes.
30 La figura 34 muestra una imagen de seguridad degradada que consiste en un fragmento de un patrón de seguridad submuestreado rodeado por un gris uniforme.
La figura 35 muestra el componente de magnitud de la transformada bidimensional de Fourier de una imagen de 35 seguridad degradada.
La figura 36 muestra la proyección de una imagen de seguridad degradada.
La figura 37 muestra la magnitud de la transformada unidimensional de Fourier de la proyección de una imagen de 40 seguridad degradada.
La figura 38 muestra una función fuente unidimensional.
La figura 39 muestra la correlación cruzada de una función fuente unidimensional con la magnitud de la 45 transformada unidimensional de Fourier de la proyección de una imagen de seguridad degradada.
La figura 40 muestra el componente de magnitud de una transformada bidimensional de Fourier superpuesta con el sistema de coordenadas polares que se usa para clasificar los coeficientes de este componente de magnitud de acuerdo con sus radios.
50 La figura 41 muestra una tabla bidimensional de radios calculados previamente.
La figura 42 muestra una matriz irregular que contiene los coeficientes del componente de magnitud de una transformada bidimensional de Fourier, estando dichos coeficientes clasificados de acuerdo con su radio.
55 La figura 43 muestra la estadística de orden de los coeficientes del componente de magnitud de una transformada bidimensional de Fourier, estando dichos coeficientes clasificados de acuerdo con su radio.
La figura 44 muestra el componente de magnitud radial de la transformada bidimensional de Fourier de la
aproximación discreta a un filtro de Laplacian.
La figura 45 muestra el producto de una estadística de orden con un filtro de Laplacian, sobre una malla de logaritmo inverso. 5 La figura 46 muestra una estadística de orden filtrada muestreada de nuevo sobre una malla de logaritmo inverso.
La figura 47 muestra las extensiones izquierda y derecha de una estadística de orden muestreada de nuevo y filtrada. 10 La figura 48 muestra una señal extendida y la media de su ventana móvil.
La figura 49 muestra una señal extendida después de un filtro de paso bajo.
15 La figura 50 muestra una señal extendida después de una filtración de paso bajo y una filtración de paso alto.
La figura 51 muestra el tercer medio de una señal plana extendida sobre una malla logarítmica.
La figura 52 muestra el tercer medio de una señal plana extendida después de un remuestreo logarítmico.
20 La figura 53 muestra la firma de un trozo de imagen en forma de una señal normalizada y filtrada concatenada con una copia de si misma obtenida por una simetría alrededor de su eje vertical.
La figura 54 muestra un miembro de un libro de códigos de funciones plantilla. 25 La figura 55 muestra la superposición de la firma de un trozo de imagen y una función de plantilla coincidente.
La figura 56 muestra la correlación cruzada unidimensional de una función plantilla con una firma.
30 La figura 57 muestra una firma, un conjunto de funciones plantilla y las correlaciones cruzadas de la firma con cada plantilla de este conjunto, apiladas para formar una imagen en escala de grises.
La figura 58 muestra una plantilla y una firma que no están relacionadas por una permutación de sus coeficientes.
35 La figura 59 muestra la correlación cruzada unidimensional de una función plantilla no relacionada con una firma no relacionada.
La figura 60 muestra una forma no relacionada, un conjunto de funciones plantilla no relacionadas y las correlaciones cruzadas de la firma con cada plantilla de este conjunto, apiladas para formar una imagen en escala 40 de grises.
La figura 61 muestra la superposición de dos correlaciones cruzadas.
La figura 62 muestra una copia digital de un billete de banco, una subdivisión de una copia digital en bloques no 45 solapantes separados regularmente, y una subdivisión de una copia digital en bloques solapantes separados regularmente.
La figura 63 muestra dos mapas de la intensidad de la señal a través de una copia digital de un billete de banco, el primero con una velocidad de muestreo holgada y el segundo con una velocidad de muestreo ajustada. 50 DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
Generación de un patrón de seguridad
55 El patrón de seguridad como se ilustra en la figura 1 se basa en una trama circularmente simétrica (1003) obtenida por barrido de una señal unidimensional autosimilar (1001-1002) a lo largo de un arco circular de 360 grados. La propiedad de simetría circular garantiza que la señal observada a lo largo de una línea recta que cruza la trama en su centro permanece igual para todos los ángulos de la línea. La autosimilitud de la señal unidimensional barrida garantiza que la trama permanece constante a través de los cambios de escala.
Los procedimientos expuestos en lo sucesivo en este documento para incorporar una trama circularmente simétrica se basan todos en una transformada integral y su inversa. Una transformada integral es un operador que toma una función f como su entrada y salida a otra función Tf:
f
Tf (r) = T(f(r)) = K(f.r)f(f)df f
5 2
en la que la función K(t,u) es el núcleo de la transformada. Si K(t,u) tiene un núcleo inverso asociado K-1(u,t), entonces la transformada integral inversa se define como:
r
2
−1
f(r) = K (r.f)T (r)dr
f
r
10 2
El ejemplo más simple de una transformada integral es la transformada identidad, con:
K(u,t) = δ(u-t), t1 < u < t2, y K-1(u,t) = δ(t-u), u1 < t < u2 15 en la que δ es la distribución de Dirac.
Otro ejemplo es la transformada de Laplace, con:
e+rf
2πi
20 K (u,t) = e-ut, t1 = 0, t2 = ∞, y K-1 (u,t) = , u1 = c-i∞, u2 = c+i∞
Otro ejemplo más usado habitualmente en el procesamiento de señales es la transformada de Fourier, con:
e−irf e+irf
2π
2π
K (u,t) =
, t1 = -∞, t2 = ∞, y K-1 (u,t) =
, u1 = -∞, u2 = ∞
25 Al trabajar con imágenes hechas de píxeles discretos, se necesaria una forma específica de la transformada integral seleccionada. Por ejemplo, si la transformada integral seleccionada es la transformada de Fourier, entonces la transformada de Fourier discreta (indicada F en lo sucesivo en este documento) y su inversa (indicada F-1 en lo sucesivo en este documento) son necesarias para generar un patrón de seguridad S. La generación de S se inicia
30 en el dominio de frecuencia y se basa en dos componentes: el primero es un componente de magnitud R y el segundo es un componente de fase P. Los componentes de magnitud y los componentes de fase se usan juntos
iPxy
para producir una matriz C de números complejos usando la relación C = R .e , en la que i representa la raíz
xy xy
cuadrada de -1. El resultado de la transformada inversa discreta de Fourier de C se define en el dominio espacial y produce el patrón de seguridad S. Por construcción, cuando la transformada discreta de Fourier se aplica a S, 35 produce de nuevo la matriz C en el dominio de frecuencia. El componente de magnitud R puede obtenerse de los
coeficientes de C calculando su valor absoluto: si Cxy = a + bi, entonces Rxy = .
Se obtienen varios procedimientos para producir un patrón de seguridad S a partir del esquema general que consiste en la aplicación de una transformada integral inversa a un par de componentes {R,P} definidos en el dominio de 40 frecuencia. Los primeros tres procedimientos tienen en común un componente de magnitud R que toma la forma de una función bidimensional invariante con la rotación y la escala. En el primer procedimiento, el componente de fase P es completamente aleatorio. En el segundo procedimiento, un octante con valores aleatorios se replica asimétricamente con el fin de generar un componente de fase con simetrías axiales de 90º/45º. En el tercer procedimiento, un triangulo recto con valores aleatorios se replica simétricamente con el fin de generar un
45 componente de fase con simetrías axiales de 120º.
El cuarto procedimiento extrae los componentes de magnitud y los componentes de fase {R0,P0} de la transformada discreta de Fourier de un patrón fuente de media tinta; P0 se usa como un componente de fase para S, y R0 se combina con una función bidimensional que es invariante con la rotación y la escala con el fin de generar el componente de magnitud de S.
El quinto procedimiento aplica una etapa de procesamiento previo al componente de magnitud R antes de que se use para producir la matriz C: R se multiplica a lo largo de su radio con una función de modulación con el fin de
5 adaptar su envolvente a los requisitos específicos. Con esta etapa de modulación de la envolvente, la densidad espectral de potencia del patrón de seguridad S se vuelve ajustable, permitiendo la generación de diversos colores de ruido, tales como ruido rosa (1/f), ruido rojo (1/f2), ruido azul, etc.
10 En el primer procedimiento ilustrado en la 2, el componente de magnitud R (1004) toma la forma de una trama bidimensional circularmente simétrica. Los coeficientes del componente de fase P (1005) se producen con un proceso estocástico después de una distribución uniforme en el intervalo [π,-π]. Este proceso estocástico puede implementarse por un generador de números aleatorios quántico (por ejemplo, http://www.randomnumbers.info/) o
15 por un generador de números pseudoaleatorios. Después, R y P se usan para calcular una matriz C (1006) de
iP
xy
números complejos usando la relación C = R .e . C se hace simétrica reemplazando su mitad derecha por
xy xy
una copia de su mitad izquierda, girada 180º. La transformada discreta inversa de Fourier se aplica a C con el fin de obtener un patrón de seguridad S (1007) en el dominio espacial.
En el segundo procedimiento ilustrado en la figura 3, el componente de magnitud R toma la forma de una trama bidimensional circularmente simétrica. Una versión vacía del componente de fase P se crea como una matriz bidimensional de ceros. Después, P se subdivide a lo largo de sus ejes de simetría de 90º y de 45º: la primera etapa
25 de subdivisión divide P en cuatro cuadrantes a lo largo de sus dos ejes de simetría ortogonales, y la segunda etapa subdivide adicionalmente estos cuadrantes en ocho octantes a lo largo de los ejes de simetría diagonales de P (1008). Formalmente, este esquema de subdivisión es equivalente al grupo de simetría plana p4m; para referencia, véase:
30 http://en.wikipedia.org/wiki/Wallpaper group#Group p4m
P8
P
Una vez que el proceso de subdivisión está completo, a los coeficientes del octante inferior izquierdo que se obtienen de la última etapa de subdivisión se les asignan valores aleatorios usando un proceso estocástico tras una distribución uniforme del intervalo [π, -π]. Después de esta primera asignación, la mitad de los valores del cuadrante
P4 P8
P P
35 inferior izquierdo también se determinan. Después, se replica a través del eje diagonal que forma su lado
P18
izquierdo con el fin de asignar los valores del octante inferior izquierdo (1009). Después de esta segunda
P4 P4
P P
asignación, todos los valores del cuadrante inferior izquierdo se determinan, y se replica a través del eje
P14
horizontal que forma su lado superior con el fin de asignar los valores del cuadrante superior izquierdo (1010).
P2 P2
P P
Después de esta tercera asignación, todos los valores de la mitad izquierda se determinan, y se replica a
P12
40 través del eje vertical que forma su lado derecho con el fin de asignar los valores de la mitad derecha (1011). Después de esta cuarta y última asignación, todos los valores de P se determinan (1012). R y P se usan para
iP
xy
calcular una matriz C de números complejos usando la relación C = R .e . La transformada inversa discreta
xy xy
de Fourier se aplica a C, como se ilustra en la figura 4, con el fin de obtener un patrón de seguridad S en el dominio espacial (1013).
45 Por construcción, P contiene cuatro ejes de simetría, y estos ejes se conservan por la transformada inversa de Fourier. Sin embargo, a parte de estas simetrías, el contenido espacial de S no coincide con el contenido espacial de
P.
50 Si P es grande, el proceso de subdivisión puede repetirse en cada cuadrante de P, después en cada subcuadrante de los cuadrantes, y así sucesivamente (1014), como se ilustra en la figura 5. Sin embargo, la frecuencia espacial dominante del patrón resultante es inversamente proporcional a la correlación de corto intervalo del componente de fase. A medida que aumenta la profundidad de la subdivisión, también lo hace la correlación de corto intervalo del componente de fase, y el patrón de seguridad resultante tiende a ser menos uniforme. Por lo tanto, el límite inferior a la subdivisión simétrica iterativa del componente de fase depende de las características visuales que se esperan del
5 patrón de seguridad.
La profundidad de la subdivisión básica de 90º/45º es igual a uno y el tamaño del elemento base (es decir, el octante
P
8P
p
) es igual a , en el que p es el tamaño del componente de fase P. Más generalmente, una profundidad de
p
d
subdivisión de d produce un elemento base con un tamaño que es igual a . Según d disminuye, pueden
10 aplicarse muchas variantes al proceso de subdivisión básico de 90º/45º usado por el segundo procedimiento. Por
π
ejemplo, los valores de cada cuadrante base diferente pueden invertirse o desplazarse por
, o pueden usarse dos
cuadrantes base independientes de forma alternativa, y así sucesivamente.
15 En el tercer procedimiento ilustrado en la figura 6, el componente de magnitud R toma la forma de una trama bidimensional circularmente simétrica. Una versión vacía del componente de fase P se crea como una matriz bidimensional de ceros. El hexágono H más grande que puede inscribirse en el componente de fase P después se subdivide a lo largo de sus ejes de simetría de 120º: la primera etapa de subdivisión divide H en seis triángulos
20 equiláteros a lo largo de sus tres diagonales más largas. La segunda etapa subdivide cada uno de los triángulos equiláteros en seis triángulos rectos a lo largo de sus tres medianas (1015). Formalmente, este esquema de subdivisión es equivalente al grupo de simetría plana p6m; para referencia, véase: http://en.wikipedia.org/wiki/Wallpaper group#Group p6m
H
25 Una vez que el proceso de subdivisión está completo, los coeficientes del triángulo recto inferior izquierdo
8P
que
se obtienen de la última etapa de subdivisión se les asignan valores aleatorios usando un proceso estocástico tras una distribución uniforme del intervalo [π, -π-] (1016). Después de esta primera asignación, la mitad de los valores del
4P
H
lado derecho con el fin de asignar los valores del triangulo recto inferior derecho
8P
H
triangulo isósceles inferior también se determinan. Después, se replica a través del eje vertical que forma su
H
se determinan. Después, (1017). Después de esta
4P
4P
H H
través de los ejes de 30º y de 150º que forman sus lados izquierdo y derecho con el fin de asignar los valores de los 30 segunda asignación, todos los valores del triangulo isósceles inferior se reaplica a
H
se determinan. Después,
H
dos triángulos isósceles (1018). Después de esta tercera asignación, todos los valores del triángulo y
2P
2P
H H
lados izquierdo y derecho con el fin de asignar los valores de los dos triángulos equiláteros equilátero inferior se replica a través de ejes de 60º y de 120º que forman sus
H
se replican a través del eje horizontal pasando a través del
H
(1019).y
212P
HHH
centro de H con el fin de asignar los valores de los tres triángulos equiláteros 35 Después de esta cuarta asignación, y,
2s
HHH
superior de H. Después de esta quinta y última asignación, todos los valores de H se determinan (1020), pero los valores de P fuera de H todavía son cero. Para asignar estos valores, H se replica mediante una serie de traslados para rellenar las regiones sin asignar de P (1021). R y P se usan para calcular una matriz C de números complejos
iP
, que forman la mitad y,
CR
40 usando la relación
=
.
e xy La transformada inversa discreta de Fourier se aplica a C, como se ilustra en la
xy xy
figura 7, con el fin de obtener un patrón de seguridad S en el dominio espacial (1022).
Por construcción, P contiene seis ejes de simetría. Sin embargo, a diferencia del componente de fase generado con el segundo procedimiento, P se muestrea implícitamente en una malla hexagonal. Ya que C se basa en P, se aplica 45 la misma consecuencia; por lo tanto, si los coeficientes de C se mapean directamente sobre la malla ortogonal usada por la transformada inversa de Fourier, los ejes de simetría en P no se conservarán completamente en S
(1023), como se ilustra en la figura 8. Con el fin de conservar la simetría hexagonal de P en S, los coeficientes de P y R han de muestrearse de nuevo en una malla ortogonal antes de combinarse para formar los coeficientes de C. Este remuestreo tiene el efecto secundario de cambiar la relación de aspecto de P (1024), como se ilustra en la figura 9.
En el cuarto procedimiento, la transformada discreta de Fourier se aplica a un patrón fuente de media tinta que tiene las mismas dimensiones que R con el fin de generar una matriz C0 de números complejos. Los componentes de
P
10 magnitud (1025) y los componentes de fase (1026) {R0,P0} de C0 se extraen con las relaciones Rxy =
ll
(
J
, en las que Imxy es la parte imaginaria de
CIm
xy
Pxy P
= arcfan
P P
Re C
xy xy
y Rexy es la parte real de
xy
, como se ilustra en
la figura 10. Un componente de magnitud R1 que tiene el mismo tamaño que la dimensión más grande de R0 se sintetiza en la forma de una trama bidimensional circularmente simétrica, y después se redimensiona a lo largo de una dirección solo para tener exactamente el mismo tamaño que R0 (1027). Ya que R0 no es necesariamente
15 cuadrado, este redimensionamiento no uniforme puede tener el efecto de distorsionar los anillos concéntricos que forman la trama bidimensional circularmente simétrica en elipses concéntricas. Los dos componentes de magnitud R0 y R1 se mezclan, como se ilustra en la figura 11, con el fin de generar un componente de magnitud híbrido R (1028) con R = M(R0, R1). Los ejemplos de la función M se usan para mezclar R0 y R1 incluyen combinaciones lineales de R0 con R1, multiplicaciones pesadas de R0 con R1, o combinaciones de estas dos operaciones. El
20 componente de fase P0 se combina con el componente de magnitud híbrida R para calcular una matriz C de
P
iP
C = R ·e xy
xy xy
números complejos usando la relación . La transformada inversa discreta de Fourier se aplica a C con el fin de obtener un patrón de seguridad S en el dominio espacial (1029), como se ilustra en la figura 12. S no es necesariamente cuadrado; sin embargo, el componente de magnitud de la transformada discreta de Fourier de cualquier región cuadrada (1030) de S produce la trama original bidimensional circularmente simétrica (1031), como
25 se ilustra en la figura 13.
Es un hecho bien conocido que la mayor parte de la información perceptual de una imagen se codifica en el componente de fase de su transformada de Fourier (Oppenheim y Lim, The importance of phase in signals, 1981, Proc. IEEE 69). Por construcción, S tiene un aspecto perceptual que está cercano al aspecto del patrón fuente de
30 media tinta, pero puede mostrar artefactos debido a la presencia del componente de magnitud sintética. Estos artefactos pueden eliminarse ajustando los parámetros de la función M usada para mezclar el componente de magnitud extraída R0 con el componente de magnitud sintética R1.
35 Por construcción, la transformada de Fourier del patrón de seguridad S generado con uno de los cuatro procedimientos previos tiene un componente de magnitud que es básicamente plano. Debido a su llanura, las frecuencias espaciales superiores prevalecen sobre las frecuencias espaciales inferiores en S, lo que ofrece un aspecto visual cercano al ruido blanco. El quinto procedimiento expande los cuatro procedimientos anteriores con
40 una etapa de procesamiento adicional en la que el componente de magnitud R se multiplica por una función de
Exy
= e
l
(
J
=
e(f )
+
x y
modulación de la envolvente bidimensional circularmente asimétrica E, con , en la que f
representa la frecuencia. Con el fin de inclinar el balance hacia las frecuencias inferiores, E es la máxima en el centro de R y disminuye de forma monotónica hacia los bordes de R. Muchas funciones ajustan esta definición,
−k•
e( f ) = f .k ∈ Q
como se ilustra en la figura 14; en la práctica, e(f) es una función de la forma + (1050-1053). Un
f
45 caso especial de e(f) es la función e(f )= I − (1Ps1), en la que fN es la frecuencia máxima que puede fN
I
representarse por R. Otro caso especial de e(f) es la función e(f )= (1Ps3), que caracteriza la densidad f
espectral de potencia del ruido rosa.
La multiplicación de R con E (1054-1061) tiene el efecto de modular la densidad espectral de potencia de S en el dominio de frecuencia, como se ilustra en las figuras 15 y 16. En el dominio espacial, esta modulación se refleja en la granularidad del patrón de seguridad, que puede cambiarse continuamente de fino a grueso con el fin de cumplir
5 unos requisitos perceptuales, en forma de escala de grises (1062-1065), como se ilustra en la figura 17, o en una forma en dos niveles (1066-1069), como se ilustra en la figura 18.
Generación de una imagen de seguridad
Se proporcionan varios procedimientos para generar una imagen que contiene un patrón de seguridad. Con una
10 excepción, todos estos procedimientos requieren una imagen original de separación de media tinta (2050) según entran, como se ilustra en la figura 19, y producen una imagen de separación de media tinta de seguridad (2051) según salen, como se ilustra en la figura 20. El conjunto de valores posibles para los puntos de una imagen de media tinta contiene dos valores: 0 y 1, también denominado ON y OFF. Un punto con un valor de 0 (ON) indica la presencia de tinta en la posición que ocupa, y se representa por un píxel negro. Un punto con un valor de 1 (OFF)
15 indica la ausencia de tinta en la posición que ocupa, y se representa por un píxel blanco. Una imagen de separación se define como una imagen una imagen diseñada por el diseñador del billete del banco con el fin de producir una de las placas de compensación o en relieve que se usan para transferir los colores de la tinta al papel del billete de banco durante el proceso de impresión. Normalmente, una imagen de separación toma la forma de una imagen de media tinta bidimensional; las zonas negras indican la presencia de tinta, y las zonas blancas indican la ausencia de
20 tinta. También se proporciona un procedimiento adicional, que toma una imagen de tono continuo en escala de grises (2052) como su entrada, como se ilustra en la figura 21, y produce una imagen de seguridad en escala de grises (2053) como su salida, como se ilustra en la figura 22. Después, esta imagen de seguridad en escala de grises puede usarse como la entrada de un procedimiento de media tinta convencional con el fin de generar una imagen de seguridad de media tinta.
25 En el primer procedimiento, el patrón de seguridad se fusiona con una imagen en escala de grises de baja resolución que posteriormente se hace de media tinta con el fin de producir una imagen de media tinta de alta resolución. En el segundo procedimiento, el patrón de seguridad se fusiona con imagen de media tinta de alta resolución. En el tercer procedimiento, el patrón de seguridad se fusiona con una imagen de media tinta de alta
30 resolución, y las características de la imagen de media tinta se conservan frente a distorsiones excesivas causadas por la erosión y la dilatación. En el cuarto procedimiento, el patrón de seguridad se fusiona con una imagen de media tinta de alta resolución, y se conservan las características de la imagen de media tinta que tiene un tamaño inferior a un umbral predeterminado.
En el primer procedimiento, una imagen de seguridad de media tinta M usada como una separación para imprimir una capa de tinta en un billete de banco se obtiene modulando una imagen original en escala de grises G (2052) con un patrón de seguridad S con el fin de obtener una imagen de seguridad en escala de grises G' (2053). Después, la
40 imagen de seguridad en escala de grises G' se somete a media tinta para producir imagen de seguridad de media tinta en dos niveles M. La resolución de la imagen en escala de grises G no tiene que coincidir con la resolución de impresión de M, y se usan habitualmente imágenes en escala de grises de baja resolución (por ejemplo, 300 dpi) para producir imágenes de media tinta con una resolución diez veces mayor.
45 La primera etapa de este procedimiento fusiona el patrón de seguridad S con una imagen en escala de grises G por medio de una interpolación lineal con el fin de obtener una imagen de seguridad en escala de grises G': G' = (1-j).G+j.S = G+j.(S-G). El factor de interpolación j está en el intervalo [0..1] y controla la cantidad del patrón de seguridad S que se fusiona con la imagen en escala de grises G. Cuando j está cerca de 0, la imagen de seguridad en escala de grises G' está cerca de G y la visibilidad del patrón de seguridad S es baja; por el contrario, cuando j
50 esta más cerca de 1, la imagen de seguridad en escala de grises G' está más cerca de S y la estructura del patrón de seguridad se vuelve más y más visible. En otras palabras, el factor de interpolación j tiene la función de un factor de intensidad de incrustación y se le hará referencia como tal en lo sucesivo en este documento.
En la segunda etapa de este procedimiento, la imagen de seguridad en escala de grises G' se somete a media tinta
55 con el fin de generar una imagen de seguridad de media tinta de separación en dos niveles M. Los procedimientos de media tinta posibles incluyen detección de clústeres de puntos, difusión del error, interpolación de máscara de ruido azul y verde, exploración artística; puede usarse básicamente cualquier procedimiento de media tinta siempre que conserve las frecuencias espaciales de G'.
En el segundo procedimiento, una imagen de seguridad de media tinta M (2051) usada como una separación para imprimir una capa de tinta en un billete de bando se genera modulando una imagen original de separación de media
5 tinta H (2050) con un patrón de seguridad S. La modulación implica la generación de una imagen auxiliar en escala de grises H' obtenida a partir de la imagen de media tinta H. El patrón de seguridad S se interpola con la imagen auxiliar H', y el resultado de la interpolación se umbraliza con el fin de producir una imagen de seguridad de media tinta en dos niveles M.
10 En la primera etapa de este procedimiento, se obtiene un par de mapas de distancias complementarios {dHK, dHw} a partir de la imagen de media tinta H. Cada mapa de distancias es una matriz bidimensional de números positivos. Cada matriz tiene la misma anchura y altura que la imagen de media tinta H. El primer mapa dHK ilustrado en la figura 23 se denomina un mapa de distancia a negro (2101) y mide la distancia de cada píxel blanco de H hasta el píxel negro más cercano de H. Por convención, la distancia a negro de una píxel negro es cero. El segundo mapa
15 dHW ilustrado en la figura 23 se denomina mapa de distancia a blanco (2102) y mide la distancia de cada píxel negro de H hasta el píxel blanco más cercano de H. Por convención, la distancia a blanco de un píxel blanco es cero.
La función de la distancia usada en el par de mapas de distancias {dHK, dHW} puede tomar tres formas diferentes. La primera forma ilustrada en la figura 24 se denomina distancia de Minkowski, también denominada distancia de 20 Manhattan, la distancia de taxi, y la distancia L1 (2103). Con esta forma, la distancia D12 entre dos puntos p1 = (x1, y1) y p2 = (x2, y2) se mide a lo largo de los ejes ortogonales y se calcula como: D12 = (⏐x1-x2⏐ + ⏐y1-y2⏐). La segunda forma ilustrada en la figura 24 se denomina la distancia de Chebyshev, también conocida como la distancia de tablero de ajedrez, y la distancia L∞ (2104). Con esta forma, la distancia D12 entre dos puntos p1 = (x1, y1) y p2 = (x2, y2) se mide a lo largo de los ejes ortogonales y los ejes diagonales y se calcula como: D12 = max (⏐x1-x2⏐, ⏐y1-y2⏐). 25 La tercera forma ilustrada en la figura 24 se denomina la distancia de Euclides, también conocida como la distancia L2 (2105). Con esta forma, la distancia D12 entre dos puntos p1 = (x1, y1) y p2 = (x2, y2) se mide a lo largo de los ejes
� =
(x − x) + (y − y)
1212 12
ortogonales y se calcula como: .
Por construcción, los mapas de distancias dHK y dHW conservan la topología de las zonas blancas (resp. negras) de 30 la imagen de media tinta H.
En la segunda etapa del procedimiento, dHK y dHW se mantienen para que sus elementos estén en el intervalo [0..127], después se fusionan con el fin de construir la imagen auxiliar en escala de grises H'. La operación de fusión toma la forma: H' = dHW - dHK, para que los elementos de H' estén comprendidos entre -127 y +127.
35 La figura 25 ilustra la construcción de la imagen auxiliar en escala de grises H'. Se muestrea una imagen de media tinta pequeña H (2106) a lo largo de una línea horizontal; por convención, los píxeles negros tienen un valor de 0 y los píxeles blancos tienen un valor de 1. El mapa de distancia a negro dHK (2107) obtenido a partir de H se muestrea a lo largo de la misma línea horizontal; los píxeles de dHK que corresponden a un píxel blanco en H tienen un valor
40 que indica su distancia L1 hasta el píxel negro más cercano de H, y los píxeles de dHK que corresponden a un píxel negro en H son iguales uniformemente a cero. El mapa de distancia a blanco dHW (2108) obtenido a partir de H también se muestrea a lo largo de la misma línea horizontal; los píxeles de dHW que corresponden a un píxel negro en H tienen un valor que indica su distancia L1 al píxel blanco más cercano de H, y los píxeles de dHW que corresponden a un píxel blanco en H son iguales uniformemente a cero. Finalmente, la imagen auxiliar en escala de
45 grises H' (2109) también se muestrea a lo largo de la misma línea horizontal; los píxeles de H' que corresponden a un píxel blanco en H tienen un valor positivo, y los píxeles de H' que corresponden a un píxel negro en H tienen un valor negativo.
La tercera etapa del procedimiento ilustrado en la figura 26 fusiona la imagen auxiliar en escala de grises H' (2110)
50 con el patrón de seguridad S (2111) por medio de una interpolación lineal con el fin de obtener una imagen de seguridad en escala de grises M' (2112): M' = (1-j)-H'+j·S = H'+j·(S-H'). El factor de interpolación j está en el intervalo [0..1] y controla la cantidad del patrón de seguridad S que se fusiona con la imagen en escala de grises H', como se ilustra en la figura 27. Cuando j está cerca de 0 (2114), la imagen de seguridad en escala de grises M' está cerca de H' y la visibilidad del patrón de seguridad S es baja; por el contrario, cuando j está más cerca de 1 (2118), la imagen
55 de seguridad en escala de grises M' está más cerca de S y la estructura del patrón de seguridad se vuelve más y más visible. En otras palabras, el factor de interpolación j tiene la función de un factor de intensidad de incrustación (2114-2118) y se le hará referencia como tal en lo sucesivo en este documento.
La cuarta etapa del procedimiento produce una imagen de seguridad de separación de media tinta en dos niveles M (2112) umbralizando la imagen fusionada en escala de grises M' (2111). Todos los píxeles de M' con un valor por debajo de 127,5 se mapean al valor 0 y producen un píxel negro en M; todos los píxeles con un valor igual a o por encima de 127,5 se mapean al valor 1 y producen un píxel blanco en M.
5 Si el patrón de seguridad S se equilibra, es decir, si su valor medio está cerca de 0, entonces el porcentaje de negro de una zona arbitraria A de M estará cerca del porcentaje de negro de la misma zona A en H. En otras palabras, el uso de un patrón de seguridad balanceado es una condición suficiente para garantizar que la imagen de media tinta final M está cerca, en la media, de la imagen original de media tinta H, independientemente del factor de intensidad
10 de incrustación j.
15 En el tercer procedimiento, una imagen auxiliar en escala de grises H' en base a los mapas de distancia a negro y distancia a blanco de una imagen original de media tinta H se genera mediante las etapas 1 y 2 del segundo procedimiento.
Durante la tercera etapa del tercer procedimiento, H' se fusiona con el patrón de seguridad S. Los píxeles de H' que
20 tienen un valor absoluto inferior o igual a un valor ε se interpolan linealmente entre S y H'. Los píxeles de H' que tienen un valor absoluto superior a ε no se interpolan, sino que su valor se copia directamente de H.
La cuarta etapa del tercer procedimiento es idéntica a la cuarta etapa del segundo procedimiento: la imagen fusionada en escala de grises M' se umbraliza en el nivel 0 con el fin de producir una imagen en dos niveles.
25 El valor ε actúa como un limitador de la erosión y la dilatación de los elementos de media tinta (2119), como se ilustra en la figura 28: las partes de un elemento de media tinta que están en una distancia ε del borde normalmente se erosionan o se dilatan, pero las partes que están más allá de esta distancia permanecen intactas (2120). Esta fusión limitada ilustrada en la figura 29 tiene el efecto de reducir la distorsión llevada por el patrón de seguridad en la
30 imagen de seguridad de media tinta M (2121-2123). El limitador ε se define por el diseñador del billete de banco de acuerdo con las características de la imagen original de media tinta H y las especificaciones de la prensa de imprenta de destino. Por ejemplo, vamos a suponer que la prensa de imprenta tiene un tamaño de punto mínimo de 30 μm. Vamos a suponer también que el diseñador quiere usar esta prensa para la impresión de una media tinta que consiste en líneas negras con un espesor mínimo de 50 μm. De estas limitaciones se desprende que el limitador ε
35 debe ajustarse en 10 μm con el fin de evitar que una línea se erosione en ambos lados a un espesor de menos de 30 μm.
40 En el cuarto procedimiento ilustrado en las figuras 30 y 31, se obtiene un par de mapas de distancias complementarios {dHK, dHW} a partir de una imagen original de media tinta H y se fusionan con el fin de generar una imagen auxiliar en escala de grises H' después de las etapas 1 y 2 del segundo procedimiento.
45 Antes de que dHK (2124) y dHW (2127) se fusionen, las crestas que forman sus ejes medios se calculan y se almacenan en un par de imágenes en dos niveles que forman el mapa de crestas RW (2125) y RK (2128), indicando 0 (negro) un píxel de cresta en el mapa de distancias correspondiente, e indicando 1 (blanco) un píxel que no pertenece a ninguna cresta. Existen muchas maneras de definir un píxel de cresta, como se describe en http://en.wikipedia.org/wiki/Ridge detection. En un mapa de distancias, una definición simple pero eficaz es
50 considerar que un píxel pertenece a una cresta si su valor es superior o igual al valor de al menos 6 de sus 8 vecinos. Dependiendo de la función de la distancia usada en la construcción del mapa de distancias, las crestas son líneas con una anchura de exactamente uno o dos píxeles. En RW, las crestas se sitúan exactamente a mitad de camino entre los elementos de detección que constituyen la imagen original de media tinta H. En RK, las crestas se sitúan exactamente en el eje medio de los elementos de detección que constituyen la imagen original de media tinta
55 H. Después, se calculan los mapas de distancia a negro {TW, TK} de las crestas RW y RK. Después, los píxeles de TW (2126) que corresponden a un píxel negro in H se ajustan a cero, y los píxeles de TK (2129) que corresponden a un píxel blanco en H también se ajustan a cero. Ya que las cretas de RW se sitúan exactamente a mitad de camino entre los elementos de detección de H, se deduce que los valores del mapa de distancias TW son una medición del espesor del espacio blanco que separa los elementos de detección. De forma recíproca, ya que las crestas de RK se sitúan en el eje medio de los elementos de detección de H, se deduce que los valores del mapa de distancias TK son una medición del espesor de estos elementos de detección. En base a esta observación, TW y TK se denominan en lo sucesivo en este documento "mapas de espesores". Más específicamente, TW mide el espesor del espacio blanco
5 entre los elementos de detección y, por lo tanto, se denomina "espesor de blanco", y TK mide el espesor de los propios elementos de detección y, por lo tanto, se denomina "espesor de negro". Estos mapas de espesores se usan en la tercera etapa del cuarto procedimiento, que fusiona H' con el patrón de seguridad S con el fin de obtener una imagen de seguridad en escala de grises M'. Los píxeles de H' que corresponden a un píxel negro de H coinciden en el sentido de las coordenadas con los píxeles del mapa de espesor
10 a negro TK. Si un píxel negro está relacionado con un espesor TK superior o igual a un umbral εK, entonces este píxel se interpola linealmente entre S y H'. Si un píxel negro está relacionado con un espesor TK inferior al umbral εK, su valor se copia directamente de H. Se aplica una decisión similar a los píxeles de H' que corresponden a un píxel blanco de H: coinciden en el sentido de las coordenadas con los píxeles del mapa de espesor de blanco TW. Si un píxel blanco está relacionado con un espesor TW superior o igual a un umbral εW, entonces este píxel se interpola
15 linealmente entre S y H'. Si un píxel blanco está relacionado con un espesor TW inferior al umbral εW, su valor se copia directamente de H.
La cuarta etapa del cuarto procedimiento es idéntica a la cuarta etapa del primero y segundo procedimientos: la imagen fusionada en escala de grises M' se umbraliza en el nivel 0 con el fin de producir una imagen en dos niveles.
20 El valor εW actúa como un limitador para la dilatación de los elementos de media tinta (2130), como se ilustra en la figura 32: un elemento de media tinta puede dilatarse hasta el punto en el que reducirá el espesor de su espacio blanco adyacente por debajo de εW (2131). De un modo similar, el valor εK actúa como un limitador de la erosión de los elementos de media tinta (2130): un elemento de media tinta puede erosionarse hasta el punto en el que esta
25 erosión lleve a su espesor por debajo de εK (2131). En otras palabras, los limitadores εK y εW garantizan que se conserve un espesor mínimo en los elementos de detección negros y blancos. Esta fusión limitada ilustrada en la figura 33 tiene el efecto de reducir la distorsión llevada por el patrón de seguridad en la imagen de seguridad de media tinta M (2132-2134). Los limitadores εk y εW usados en la tercera etapa se definen por el diseñador del billete de banco de acuerdo con las características de la imagen de media tinta H y las especificaciones de la prensa de
30 impresión de destino. Por ejemplo, vamos a suponer que la prensa de imprenta tiene un tamaño de punto mínimo de 30 μm y un intervalo de punto mínimo de 40 μm. Vamos a suponer también que el diseñador quiere usar esta prensa para la impresión una media tinta que consiste en líneas negras y blancas alternantes, teniendo cada línea un espesor mínimo de 50 μm. De estas limitaciones se desprende que el limitador εK debe ajustarse a 30 μm con el fin de obligar a las líneas negras a tener un espesor de al menos 30 μm, y que el limitador εK debe ajustarse a 40 μm
35 con el fin de forzar a las líneas blancas a tener un espesor de al menos 40 μm.
El patrón incrustado en una imagen de seguridad se recubre típicamente después de la impresión de la imagen.
40 Después, se usa un dispositivo de tratamiento de imágenes digital (como un explorador digital o una cámara, por ejemplo) para llevar de vuelta el material impreso al dominio digital. El patrón está diseñado de tal manera que sea posible provocar una detección primaria con un procesamiento de señal unidimensional realizado a lo largo de la línea recta que tiene una dirección arbitraria a través del patrón, para cualquier transformación de escala y de giro (en un intervalo definido previamente). Si esta detección primaria produce una respuesta concluyente, entonces la
45 detección puede detenerse con un resultado positivo o negativo. Sin embargo, si la respuesta de la detección primaria no es concluyente, se inicia un proceso de detección secundario y realiza un examen más exhaustivo de la imagen. Han de abordarse tres problemas con el fin de obtener este resultado: la fiabilidad del desencadenante de la detección (detecciones de falsos positivos y falsos negativos), la solidez de las transformaciones geométricas y la solidez con respecto a la pérdida de datos en la imagen de seguridad.
50 La fiabilidad de la detección básicamente depende de una prueba estadística. Esta prueba ha de realizarse en un conjunto lo suficientemente grande de datos con el fin de conseguir el rendimiento deseado para un falso positivo (señal detectada aunque no esté presente) y para un falso negativo (señal no detectada aunque esté presente). En la aplicación pretendida, se espera que la tasa de falsos positivos alcance 1 sobre 10 millones o mejor. Los datos
55 estadísticos pueden procesarse durante la digitalización o durante un intento de impresión no autorizada. Ya que el alcance de la detección depende de un procesamiento de señal unidimensional, también puede realizarse en tiempo real ya que los datos se transfieren continua y uniformemente al hardware en el que se realiza la detección. También es posible hacer esta detección primaria más tolerante a falsos positivos y usar un proceso de detección secundario más exhaustivo en los que se provoque una respuesta positiva, aunque no concluyente.
La solidez a las transformaciones geométricas se consigue usando una señal fuente unidimensional que es invariante en transformaciones afines.
5 La solidez con respecto a la pérdida de datos en la imagen de seguridad se consigue usando un proceso de detección secundario más sistemático cuando el proceso de detección primario devuelve una respuesta no concluyente.
El proceso de detección primario del patrón de seguridad incrustado se basa en la transformada discreta de Fourier de una proyección de la imagen y se describe en el documento WO/2006/048368.
Existen casos en los que la detección del patrón de seguridad a través de una proyección produce un resultado no concluyente. Dichos casos incluyen imágenes de seguridad degradadas en las que el patrón de seguridad cubre sólo una pequeña fracción del área total, imágenes con una resolución muy baja o imágenes de seguridad que se
20 comprimieron con un algoritmo de compresión con pérdidas usando un factor de calidad bajo.
Un ejemplo de imagen de seguridad degrada de este tipo se ilustra en la figura 34 (3001) con un patrón de seguridad de baja resolución (3002) que cubre sólo 1/4 del área de la imagen, siendo los 3/4 restantes un gris uniforme (3003). La magnitud (3004) de la transformada discreta bidimensional de Fourier de (3001) se ilustra en la 25 figura 35 por una trama bidimensional tenue circularmente simétrica; un mirada más de cerca de la figura 35 revela que mucha cantidad del ruido está presente en esta trama bidimensional circularmente simétrica. Como se ilustra en la figura 36 y 37, este ruido tiene un gran impacto en la magnitud (3006) de la transformada discreta unidimensional de la proyección (3005) de la imagen (3001) a lo largo de sus columnas, obtenida por la aplicación del teorema de proyección-slice. La similitud entre esta magnitud (3006) y la función fuente unidimensional (3007) que se ilustra en 30 la figura 38 y que se usó para generar la función bidimensional circularmente simétrica que se aprecia en (3004) está lejos de ser evidente. Como consecuencia, la correlación cruzada normalizada unidimensional (3008) entre la función fuente unidimensional (3007) y la magnitud (3006) de la transformada unidimensional de Fourier de la proyección (3005) es muy baja: como se ilustra en la figura 39, el valor del pico de correlación cruzada (3009) alcanza aproximadamente 0,2 sobre un máximo teórico posible de 1,0. Aunque que el pico de correlación cruzada
35 (3009) indica la presencia de la función fuente unidimensional (3007) en la imagen (3001), su valor no es lo suficientemente alto como para proporcionar una respuesta concluyente.
En los casos en los que la detección del patrón de seguridad a través de una proyección produce una respuesta no concluyente, se realiza un proceso de detección secundario con el fin de obtener una respuesta con un suficiente
40 grado de fiabilidad. Este proceso secundario consiste en 12 etapas que comprenden 11 etapas de procesamiento previo seguido de 1 etapa de comparación; estas etapas se describen en los párrafos que se indican a continuación numeradas de etapa 1 a etapa 12.
Etapa 1 Se calcula componente de magnitud R (3004) de la transformada discreta bidimensional de Fourier de un
45 trozo de tamaño fijo de la imagen (3001). El tamaño s de este trozo es pequeño, variable típicamente entre 128 y 512, es decir, el trozo contiene de 128 x 128 píxeles a 512 x 512 píxeles.
Etapa 2 El componente de magnitud R se mapea a partir de las coordenadas cartesianas a coordenadas polares como se ilustra en la figura 40, y cada coeficiente Rxy se clasifica de acuerdo con su radio polar redondeado ρ
( sJ( sJ{ s}
ρ(x.y)=
lx−+ ly− ρ∈ 1.2.....
22 2
50 (3010), con ; . Esta operación de clasificación se realiza usando una tabla precalculada (3011) que mapea x e y de números enteros y las coordenadas cartesianas con respecto a un radio entero ρ, como se ilustra en la figura 41. El resultado de esta clasificación es una matriz irregular bidimensional s
Rρ que tiene columnas (3012) como se ilustra en la figura 42, conteniendo la columna ρ de Rρ los coeficientes ⏐Rρ⏐ de R que se sitúan a una distancia redondeada ρ del centro de R. Para cada radio entero, se calcula ρ en el
{ s }
1.2.....
R
2 Rρ
intervalo , un orden estadístico de la columna ρ de Rρ con el fin de conseguir un valor representativo de R a una distancia ρ de su centro. Las estadísticas de orden posibles incluyen la mediana y el primer cuartil. El uso de una estadística de orden en esta etapa es crucial, ya que la magnitud de la transformada discreta bidimensional de Fourier de las imágenes impresas típica muestra picos puntiagudos que corresponden a las frecuencias del
5 dominio espacial de las imágenes. Estos picos de frecuencia alteran otras calculadoras estadísticas al igual que la media aritmética, pero no afectan a las estadísticas de orden, que tienen la propiedad de filtrar los valores atípicos.
RRρ
Etapa 3 Como se ilustra en la figura 43, la curva unidimensional que se produce de la estadística de orden (3013) no es plana, ya que los coeficientes cercanos al centro de la transformada bidimensional de Fourier llevan
RRρ
10 más energía que los coeficientes lejos del centro. Como resultado, el valor de es más grande cuando ρ está
RRρ
cerca de cero. Por lo tanto, el valor de los coeficientes de baja frecuencia debe disminuir multiplicando con el componente de magnitud radial de la transformada bidimensional de Fourier Lρ (3014) de la aproximación discreta a
111 1 [l
⋅ 1 − 81
[l
[1 11l
un filtro de Laplacian. El núcleo de la aproximación discreta es ; el componente de magnitud radial de
3 (( 2πρ JJ
Lρ= ⋅ ll1− cosl
4 s
su transformada bidimensional de Fourier Lρ (3014) ilustrado en la figura 44 se da por , en la
RRL
ρ
15 que s es el tamaño del trozo de la imagen (3001). Como se ilustra en la figura 45, el resultante (3015) de esta
RRρ
multiplicación tiene una envolvente más regular que la estadística de orden sin filtrar (3013), pero debe experimentar un allanamiento exhaustivo con el fin de proporcionar una correlación cruzada fiable con la señal fuente unidimensional (3007).
20 Etapa 4 Por construcción, una señal fuente unidimensional potencial (3007) presente en la estadística de orden
RRL RRL
ρ ρ
filtrada (3015) tiene que se autosimilar y, por lo tanto, no puede ser estrictamente periódica. Por lo tanto, ha de muestrearse de nuevo para que una señal unidimensional potencialmente presente se vuelva estrictamente periódica. La operación de remuestreo depende de la señal fuente unidimensional que se busca por el proceso de detección adicional. En esta descripción, la señal fuente unidimensional (3007) es una función harmónica logarítmica
25 de la forma cos(kπ.log2(ρ)). Por lo tanto, con el fin de hacer periódica una señal fuente unidimensional potencial, la RR L
estadística de orden ρ (3015) se muestrea de nuevo a lo largo de una secuencia de coordenadas {uj} (3016) dada log2 N − log2 ρP
Δρ =
M
por la fórmula: uj = 2log2ρ0+j·Δρ, con , M = ⏐{uj}⏐ y N = s/2. El número M de elementos en la
RRL
secuencia de coordenadas {uj} y el número N de coeficientes en la estadística de orden ρ no son necesariamente
RRL
iguales: en esta descripción, {uj} tiene el doble de elementos que ρ . El resultado de este remuestreo se denomina
RR L
ρ
30 transformada inversa del logaritmo Q (3017) de la estadística de orden (3015), y se ilustra en la figura 46.
Etapa 5 Ya que la señal fuente unidimensional presente potencialmente en Q es periódica, puede conseguirse el aplanamiento de la envolvente de Q al mismo tiempo que se conserva la señal fuente unidimensional con una simple resta de Q y una copia filtrada de paso bajo de Q. Con el fin de evitar discontinuidades en las extremidades de Q, se
35 crea una copia extendida Q* (3018) de Q adjuntando una copia girada 180º de Q a sus extremidades izquierda (3019) y derecha (3020), como se ilustra en la figura 47.
Etapa 6 Se calcula la media de la ventana móvil L* de Q* (3021), como se ilustra en la figura 48. Con el fin de conservar la señal fuente unidimensional potencialmente presente en Q*, la longitud de la ventana móvil usada en
40 esta etapa es un múltiplo entero del periodo de la transformada inversa del logaritmo de la señal fuente unidimensional.
Etapa 7 L* se resta de Q* con el fin de producir una versión plana QP* (3022) de Q*, como se ilustra en la figura 49.
Por construcción, QP* contiene únicamente los componentes de frecuencia de Q* que tienen un periodo superior o igual a la longitud de la ventana móvil usada para producir L* en la etapa 6. 5
Q1*
Etapa 8 Como se ilustra en la figura 50, la media de la ventana móvil de QP* (3023) se calcula para suavizar los
componentes de la frecuencia parásita de QP* . Estos componentes parásitos se definen como los que tienen una frecuencia muy superior a la frecuencia fundamental que la señal fuente unidimensional tendrá después de una
RR L
ρ
transformada inversa del logaritmo idéntica a la usada en la estadística de orden en la etapa 4. Con el fin de
10 conseguir este objetivo, la longitud de la ventana móvil usada para esta operación es sustancialmente inferior al periodo fundamental que la señal fuente unidimensional tendrá después de una transformada inversa del logaritmo
Q1*
de este tipo. Después, se secciona en tres partes de igual longitud, y sólo se usa el tercio medio Q1 en el resto del proceso de detección adicional.
15 Etapa 9 Q1 se optimiza para una correlación cruzada con la señal fuente unidimensional aplicando la inversa de la
RR L
ρ
transformada usada en en la etapa 4. Ya que esta descripción usa una función harmónica logarítmica de la forma cos(kπ.log2(ρ)) como una señal fuente unidimensional (3007), se deduce que la inversa de la transformada
RR L
usada en ρ en la etapa 4 implica volver a muestrear Q1 (3024) a lo largo de una secuencia de coordenadas {ρi} log2( ρP + i) − log2 ρP log2 N − log2 ρP
ρi = Δρ=
Δρ M
(3025) ilustrada en la figura 51 y dada por la fórmula: , con , M = 20 ⏐{uj}⏐ y N = s/2.
Etapa 10 La estadística de orden filtrada y plana de transformada inversa R1 (3026) ilustrada en la figura 52 se duplica con un eje de simetría vertical, y el duplicado simétrico R1' de R1 se adjunta a la izquierda de R1. Como se ilustra en la figura 53, el resultado de esta concatenación se normaliza para tener un valor medio de cero y una 25 amplitud máxima de 2, y produce una señal unidimensional denominada la firma S (3027) del trozo de imagen (3001) extraído en la etapa 1. La firma S producida en la etapa 10 se usa como la entrada de las siguientes etapas de comparación, y coincide frente a un conjunto de funciones plantilla unidimensional {Tk}, con la cardinalidad ⏐{Tk}⏐ del conjunto {Tk} típicamente en el intervalo de 10-20. Cada función plantilla Tk de este conjunto se obtiene mediante una variación de sesenta segundos de la señal fuente unidimensional. La justificación de este conjunto radica en el 30 hecho de que la transformada discreta de Fourier del trozo de imagen obtenido en la etapa 1 es propensa a muestrear artefactos, tales como suavizado y desbordamiento de la frecuencia. El uso de variaciones diseñadas cuidadosamente de la señal fuente unidimensional como una base de correlación cruzada elimina la aparición de falsos negativos causados por estos artefactos al mismo tiempo que también tiene efecto sobre la tasa de los falsos positivos. Por ejemplo, las funciones plantilla T13 y T12 se muestran en (3007) y (3028). Sin embargo, estas funciones 35 plantilla no pueden usarse en las formas mostradas en (3007) y (3038). De hecho, ya que la señal fuente unidimensional es autosimilar por diseño, su función de auto-correlación ilustrada en la figura 56 muestra muchos picos secundarios aparte del pico central principal. Dichos picos secundarios (3032) aparecerán con cada una de las señales (3029) que coinciden con la señal fuente unidimensional (3030) lo suficientemente bien para producir un pico de correlación cruzada central (3031); la figura 55 ilustra un ejemplo de una señal coincidente de este tipo 40 (3029). Estos picos secundarios tienen el efecto secundario no deseado de reducir la relación señal-ruido de la función de correlación cruzada afectada. Este efecto secundario es incluso más evidente cuando las correlaciones cruzadas obtenidas por la correlación cruzada de la firma S (3033) con el conjunto de la función plantilla {Tk} (3034) se apilan para producir una imagen bidimensional en escala de grises (3035), como se ilustra en la figura 57. Esta imagen en escala de grises puede interpretarse como una correlación cruzada bidimensional que tiene muchos
45 picos secundarios y un pico central (3036) que se extiende a través de un amplio intervalo.
Etapa 11 Con el fin de producir un pico de correlación cruzada central puntiagudo y eliminar los picos secundarios, la autosimilitud ha de eliminarse de la firma S y las funciones plantilla {Tk}; al mismo tiempo, la similitud entre S y {Tk} ha de conservarse. Con el fin de conseguir el primer objetivo de eliminar la autosimilitud de las funciones plantilla 50 {Tk}, los coeficientes individuales de cada Tk (3037) se reorganizan con una permutación, como se ilustra en la figura
58. Inicialmente, esta permutación se dibuja al azar, pero después de este dibujo inicial se usa de nuevo la misma permutación para cada función base. Con el fin de conservar similitudes potenciales entre S y {Tk}, la misma permutación también se aplica a los coeficientes de S (3038). La permutación de las funciones plantilla produce un libro de códigos de plantillas no relacionadas {T*k} (3039); la permutación de la firma S produce la firma no
5 relacionada S* (3040).
Etapa 12 Se calcula una correlación cruzada unidimensional Xk (3041) con la firma no relaciona S* para cada plantilla no relacionada del libro de códigos {T*k}; un ejemplo de una correlación cruzada unidimensional de este tipo se ilustra en la figura 59. Cuando se ve en 2 dimensiones como se ilustra en la figura 60, la correlación cruzada de
10 S* (3042) con {T*k} (3043) produce una función de correlación cruzada bidimensional (3044) con un pico central puntiagudo y estrecho (3045) y no hay picos secundarios significativos. Como se ilustra en la figura 61, la correlación cruzada unidimensional Xk (3046) de S* y una sola plantilla no relacionada T*k también muestra que no hay ningún pico secundario significativo cuando se compara con la correlación cruzada (3047) de la firma no permutada S y la plantilla Tk a partir de las cuales se obtienen S* y T*k. Estas características de Xk permiten la salida de una respuesta
15 de detección concluyente en base a la magnitud del pico central de Xk y en base a la relación señal-ruido entre este pico central y la parte restante de Xk. Los umbrales de detección exactos dependen de la prueba estadística realizada en un gran conjunto de datos, como se describe en el documento WO/2006/048368.
20 Un billete de banco impreso es el resultado de un proceso industrial y, como tal, ha de someterse a rigurosos controles de calidad antes de su emisión. Si se supone que contiene un patrón de seguridad incrustado, la presencia real y la cantidad de este patrón ha de evaluarse con el fin de conseguir una evaluación fiable de la respuesta que provocará cuando pase a través de un detector de señales. Esta evaluación se realiza en una copia digital del billete
25 de banco, normalmente adquirida a través de un dispositivo de exploración. Como se ilustra en la figura 62, la copia digital (4101) se subdivide en bloques de idéntico tamaño que se muestrean a intervalos espaciados regularmente. Si se desea una evaluación rápida, el muestreo puede estar flojo (4102) y habrá poco o ningún solapamiento entre dos bloques sucesivos. Por otro lado, si se desea una evaluación minuciosa, el muestreo debe estar ajustado (4103) y habrá mucho solapamiento entre dos bloques sucesivos.
30 Cada bloque se somete a un proceso de detección secundario. La magnitud del mayor pico de correlación cruzada Xk obtenido para un determinado bloque en la etapa 12 del proceso de detección secundario se asocia con las coordenadas {x, y} del centro de este bloque. El conjunto de triples {x, y, Xk} constituye un mapa de la intensidad de la señal a través del billete de banco (4104-4105), como se ilustra en la figura 63. Este mapa sirve como base para
35 una evaluación visual de la calidad del billete de banco con respecto a la intensidad de la señal. Su la evaluación ha de automatizarse, pueden usarse varias calculadoras para derivar un solo factor de calidad, tal como la intensidad de la señal máxima sobre todo el mapa, la intensidad media a través del mapa, la cantidad de puntos del mapa con una intensidad superior a un umbral predefinido, etc.
Claims (5)
- REIVINDICACIONES1. Procedimiento para la generación de una imagen de seguridad de media tinta en dos niveles (H) usada para formar una de las tintas de un billete de banco, comprendiendo dicha imagen una imagen original de media tinta en 5 dos niveles (H) y un patrón de seguridad (S), obteniéndose dicho patrón de seguridad en el dominio espacial por la transformada inversa de Fourier de la combinación en el dominio de frecuencia entre un componente de fase bidimensional y un barrido bidimensional, siendo dicho barrido bidimensional un patrón bidimensional circularmente simétrico creado por barrido de una función unidimensional autosimilar a lo largo de un arco de 360 grados, tal que dicho patrón de seguridad es detectable a partir del valor máximo de la correlación cruzada de dicha función10 unidimensional con la transformada de Fourier de una línea de dicho billete de banco, comprendiendo dicho procedimiento las etapas de:
- -
- derivar un mapa de distancias (dHk, dHw) a partir de la imagen original en dos niveles (H),
15 - generar una imagen fusionada (H') interpolando linealmente al menos una parte de dicho mapa de distancias con dicho patrón de seguridad (S),- -
- umbralizar la imagen fusionada (H') para obtener la imagen de seguridad de media tinta en dos niveles (H).
20 2. El procedimiento de la reivindicación 1, en el que el componente de fase es un patrón de ruido blanco. - 3. El procedimiento de la reivindicación 1, en el que el componente de fase se subdivide en ocho octantes a lo largo de sus ejes de simetría de 90 grados y de 45 grados, siendo el octante inferior izquierdo un patrón de ruido blanco y obteniéndose los octantes restantes replicando el octante inferior izquierdo a través de dichos ejes de simetría de 9025 grados y de 45 grados.
- 4. El procedimiento de cualquiera de las reivindicaciones 1 ó 2, en el que se inscribe un hexágono en el componente de fase, subdividiéndose dicho hexágono en seis triángulos equiláteros a lo largo de sus ejes de simetría de 120 grados, estando dichos triángulos equiláteros subdivididos adicionalmente en seis triángulos rectos a lo largo de su30 mediana, siendo el triángulo recto inferior izquierdo en el triángulo equilátero inferior un patrón de ruido blanco, obteniéndose los triángulos rectos restantes en el triángulo equilátero inferior replicando el triángulo recto inferior izquierdo a través de las medianas del triángulo equilátero inferior, obteniéndose los triángulos equiláteros restantes replicando el triángulo equilátero inferior a través de dichos ejes de simetría de 120 grados, y obteniéndose la parte del componente de fase fuera del hexágono trasladando el hexágono.
- 5. El procedimiento de cualquiera de las reivindicaciones 1 a 4, en el que se modula el barrido bidimensional con una función de modulación de la envolvente definida como un barrido circularmente simétrico obtenido por el barrido de una función unidimensional monotónica decreciente.40 6. El procedimiento de cualquiera de las reivindicaciones 1 a 5, en el que la generación de la imagen fusionada comprende las etapas de
- -
- determinar un valor de distancia positivo y un valor de distancia negativo (épsilon) que definen la distancia máxima y la distancia mínima para las cuales se permite la interpolación en el mapa de distancias (dHk dHw),
45 - interpolar los elementos de media tinta del mapa de distancias que están entre los valores de distancia positivo y negativo y manteniendo los otros elementos sin cambios. - 7. El procedimiento de cualquiera de las reivindicaciones 1 a 6, en el que la imagen original de media tinta en dosniveles (H) se forma por puntos ON y OFF, los puntos ON que corresponden al depósito de tinta, y los puntos OFF 50 que corresponden a la ausencia de tinta, la generación de la imagen fusionada comprende las etapas de:
- -
- calcular los ejes medianos del mapa de distancias con el fin de obtener dos mapas de crestas (Rk, Rw),
- -
- calcular la función de distancia de dichos mapas de crestas con el fin de obtener dos mapas de espesores (Tk,Tw) 55
- -
- determinar un primer valor de espesor correspondiente al espesor mínimo formado por puntos ON consecutivos, y un segundo valor de espesor correspondiente al espesor mínimo formado por los puntos OFF consecutivos,
- -
- interpolar los elementos del mapa de distancias que tienen un valor positivo, para los cuales el elemento
correspondiente en el primer mapa de espesores tiene un valor superior o igual al primer valor de espesor, e- -
- interpolar los elementos del mapa de distancias que tienen un valor negativo, para los cuales el elemento correspondiente en el segundo mapa de espesores tiene un valor superior o igual al segundo valor de espesor, y
- -
- mantener los otros elementos del mapa de distancias sin cambiar.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09169875A EP2296362B1 (en) | 2009-09-09 | 2009-09-09 | A method for generating a security bi-level image for a banknote |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2381244T3 true ES2381244T3 (es) | 2012-05-24 |
Family
ID=41697777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES09169875T Active ES2381244T3 (es) | 2009-09-09 | 2009-09-09 | Un procedimiento para generar una imagen de seguridad en dos niveles para un billete de banco |
Country Status (8)
Country | Link |
---|---|
US (1) | US9317988B2 (es) |
EP (1) | EP2296362B1 (es) |
JP (1) | JP5520384B2 (es) |
AT (1) | ATE546011T1 (es) |
AU (1) | AU2010294295B2 (es) |
CA (1) | CA2772486C (es) |
ES (1) | ES2381244T3 (es) |
WO (1) | WO2011029845A2 (es) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9749607B2 (en) | 2009-07-16 | 2017-08-29 | Digimarc Corporation | Coordinated illumination and image signal capture for enhanced signal detection |
US20130163867A1 (en) * | 2011-10-17 | 2013-06-27 | Military Wraps Research & Development, Inc. | Systems, processes, and computer program products for creating geo-location-based visual designs and arrangements originating from geo-location-based imagery |
CN103676398B (zh) * | 2013-12-18 | 2016-04-20 | 重庆大学 | 基于衍射器件阵列的二维仿射变换全光实现方法 |
US10424038B2 (en) | 2015-03-20 | 2019-09-24 | Digimarc Corporation | Signal encoding outside of guard band region surrounding text characters, including varying encoding strength |
US9635378B2 (en) | 2015-03-20 | 2017-04-25 | Digimarc Corporation | Sparse modulation for robust signaling and synchronization |
JP6631000B2 (ja) * | 2014-11-12 | 2020-01-15 | 大日本印刷株式会社 | 情報記録体 |
US9754341B2 (en) | 2015-03-20 | 2017-09-05 | Digimarc Corporation | Digital watermarking and data hiding with narrow-band absorption materials |
US10783601B1 (en) | 2015-03-20 | 2020-09-22 | Digimarc Corporation | Digital watermarking and signal encoding with activable compositions |
US10896307B2 (en) | 2017-11-07 | 2021-01-19 | Digimarc Corporation | Generating and reading optical codes with variable density to adapt for visual quality and reliability |
US10872392B2 (en) | 2017-11-07 | 2020-12-22 | Digimarc Corporation | Generating artistic designs encoded with robust, machine-readable data |
US11062108B2 (en) | 2017-11-07 | 2021-07-13 | Digimarc Corporation | Generating and reading optical codes with variable density to adapt for visual quality and reliability |
US20190213705A1 (en) | 2017-12-08 | 2019-07-11 | Digimarc Corporation | Artwork generated to convey digital messages, and methods/apparatuses for generating such artwork |
WO2019237045A1 (en) | 2018-06-08 | 2019-12-12 | Digimarc Corporation | Generating signal bearing art using stipple, voronoi and delaunay methods and reading same |
WO2020150374A1 (en) | 2019-01-15 | 2020-07-23 | More Than Halfway, L.L.C. | Encoding and decoding visual information |
KR20210113464A (ko) * | 2020-03-05 | 2021-09-16 | 삼성전자주식회사 | 이미징 장치 및 이를 포함하는 전자 기기 |
CN113534179B (zh) * | 2021-06-18 | 2023-08-01 | 中电海康集团有限公司 | 一种激光雷达测距方法及装置 |
PL441418A1 (pl) * | 2022-06-08 | 2023-12-11 | Polska Wytwórnia Papierów Wartościowych Spółka Akcyjna | Sposób zabezpieczania nośnika danych, sposób automatycznego progowania, element zabezpieczający oraz nośnik danych |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5416851A (en) * | 1991-07-30 | 1995-05-16 | Xerox Corporation | Image analysis based on location sampling |
JP3361124B2 (ja) * | 1991-07-30 | 2003-01-07 | ゼロックス・コーポレーション | テキストを含む2次元画像上での画像処理方法と画像処理装置 |
ES2146205T3 (es) * | 1992-12-30 | 2000-08-01 | Koninkl Kpn Nv | Procedimiento para derivar caracteristicas de un caracter en un sistema de reconocimiento de caracteres. |
US6345104B1 (en) | 1994-03-17 | 2002-02-05 | Digimarc Corporation | Digital watermarks and methods for security documents |
US6449377B1 (en) | 1995-05-08 | 2002-09-10 | Digimarc Corporation | Methods and systems for watermark processing of line art images |
US6408082B1 (en) | 1996-04-25 | 2002-06-18 | Digimarc Corporation | Watermark detection using a fourier mellin transform |
US6549638B2 (en) | 1998-11-03 | 2003-04-15 | Digimarc Corporation | Methods for evidencing illicit use of a computer system or device |
US6424725B1 (en) | 1996-05-16 | 2002-07-23 | Digimarc Corporation | Determining transformations of media signals with embedded code signals |
US6198545B1 (en) | 1994-03-30 | 2001-03-06 | Victor Ostromoukhov | Method and apparatus for generating halftone images by evolutionary screen dot contours |
US8379908B2 (en) * | 1995-07-27 | 2013-02-19 | Digimarc Corporation | Embedding and reading codes on objects |
US5995638A (en) | 1995-08-28 | 1999-11-30 | Ecole Polytechnique Federale De Lausanne | Methods and apparatus for authentication of documents by using the intensity profile of moire patterns |
US6723121B1 (en) | 1997-06-18 | 2004-04-20 | Scimed Life Systems, Inc. | Polycarbonate-polyurethane dispersions for thrombo-resistant coatings |
CA2269651A1 (en) * | 1998-05-12 | 1999-11-12 | Lucent Technologies, Inc. | Transform domain image watermarking method and system |
WO2001000560A1 (en) | 1999-06-29 | 2001-01-04 | Lg Chemical Ltd. | Process for preparing aromatic carbonates |
DE69917895D1 (de) | 1999-07-28 | 2004-07-15 | Orell Fuessli Security Printin | Verfahren zur Erzeugung eines Sicherheitsdokuments |
US7474787B2 (en) * | 1999-12-28 | 2009-01-06 | Minolta Co., Ltd. | Apparatus and method of detecting specified pattern |
US7016538B2 (en) * | 2000-04-27 | 2006-03-21 | Minolta Co., Ltd. | Image processor for detecting specified pattern |
US6760464B2 (en) | 2000-10-11 | 2004-07-06 | Digimarc Corporation | Halftone watermarking and related applications |
US6694041B1 (en) | 2000-10-11 | 2004-02-17 | Digimarc Corporation | Halftone watermarking and related applications |
GB2369949B (en) * | 2000-12-07 | 2005-03-16 | Sony Uk Ltd | Embedding data in material |
KR100423159B1 (ko) * | 2001-04-20 | 2004-03-18 | 주식회사 마크애니 | 디지털 워터마크의 삽입 및 검출방법과 이를 이용한워터마크 삽입/검출 장치 |
US6839450B2 (en) | 2001-04-26 | 2005-01-04 | Hewlett-Packard Development Company, L.P. | Detecting halftone modulations embedded in an image |
WO2003004178A1 (de) | 2001-06-29 | 2003-01-16 | Siemens Aktiengesellschaft | Verfahren zum sortieren von sendungen auf automatischen sortiereinrichtungen |
US20030021437A1 (en) | 2001-07-11 | 2003-01-30 | Hersch Roger David | Images and security documents protected by micro-structures |
EP1421705A4 (en) * | 2001-08-07 | 2009-08-05 | Pacific Holographics Inc | SYSTEM AND METHOD FOR CODING AND DECODING AN IMAGE OR DOCUMENT AND DOCUMENT CODED THEREOF |
JP2003244426A (ja) * | 2001-12-10 | 2003-08-29 | Canon Inc | 画像処理装置及び画像処理方法 |
JP2003244427A (ja) * | 2001-12-10 | 2003-08-29 | Canon Inc | 画像処理装置及び画像処理方法 |
US6775394B2 (en) | 2002-03-12 | 2004-08-10 | Matsushita Electric Industrial Co., Ltd. | Digital watermarking of binary document using halftoning |
JP4204263B2 (ja) * | 2002-06-06 | 2009-01-07 | 共同印刷株式会社 | 電子透かし挿入方法及びその装置並びに電子透かし検出方法及びその装置 |
AU2002951815A0 (en) | 2002-10-03 | 2002-10-24 | Canon Kabushiki Kaisha | Mark embedding and detection using projective transforms |
WO2004051917A1 (en) | 2002-11-28 | 2004-06-17 | Digimarc Corporation | Systems and methods for authentication of print media |
EP1691539A1 (en) * | 2005-02-15 | 2006-08-16 | European Central Bank | Two-dimensional security pattern that can be authenticated with one-dimensional signal processing |
US7809165B2 (en) * | 2007-01-25 | 2010-10-05 | Mitsubishi Electric Research Laboratories, Inc. | Method for generating distance maps using scan lines |
JP4636146B2 (ja) * | 2008-09-05 | 2011-02-23 | ソニー株式会社 | 画像処理方法、画像処理装置、プログラム及び画像処理システム |
-
2009
- 2009-09-09 EP EP09169875A patent/EP2296362B1/en active Active
- 2009-09-09 AT AT09169875T patent/ATE546011T1/de active
- 2009-09-09 ES ES09169875T patent/ES2381244T3/es active Active
-
2010
- 2010-09-08 AU AU2010294295A patent/AU2010294295B2/en not_active Ceased
- 2010-09-08 WO PCT/EP2010/063173 patent/WO2011029845A2/en active Application Filing
- 2010-09-08 CA CA2772486A patent/CA2772486C/en not_active Expired - Fee Related
- 2010-09-08 US US13/394,780 patent/US9317988B2/en active Active
- 2010-09-30 JP JP2012528348A patent/JP5520384B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20130114876A1 (en) | 2013-05-09 |
AU2010294295A1 (en) | 2012-03-15 |
ATE546011T1 (de) | 2012-03-15 |
CA2772486C (en) | 2013-12-10 |
WO2011029845A3 (en) | 2011-06-16 |
CA2772486A1 (en) | 2011-03-17 |
US9317988B2 (en) | 2016-04-19 |
JP5520384B2 (ja) | 2014-06-11 |
AU2010294295B2 (en) | 2014-01-23 |
WO2011029845A2 (en) | 2011-03-17 |
EP2296362B1 (en) | 2012-02-15 |
EP2296362A1 (en) | 2011-03-16 |
JP2013509010A (ja) | 2013-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2381244T3 (es) | Un procedimiento para generar una imagen de seguridad en dos niveles para un billete de banco | |
ES2301067T3 (es) | Billetes de banco con imagen de seguridad impresa que puede ser detectada con procesamiento de señales unidimensional. | |
US20230376718A1 (en) | Artwork generated to convey digital messages, and methods/apparatuses for generating such artwork | |
CA2841146C (en) | Encoding hidden information in spatial line frequencies | |
JP4339510B2 (ja) | デジタルスクリーニングを用いた偽造防止方法および装置 | |
ES2223197T3 (es) | Nuevos metodos y aparatos para la autenticacion de documentos que emplean el perfil de intensidad de patrones muare. | |
US9275303B2 (en) | Method for constructing a composite image incorporating a hidden authentication image | |
CN108734247B (zh) | 具有复制保护的安全标记 | |
JP5768236B2 (ja) | 偽造防止用印刷物、偽造防止用印刷物の作製装置及び偽造防止用印刷物の作製方法 | |
US8630445B2 (en) | Hidden image method and hidden image apparatus | |
JP4296314B2 (ja) | 印刷物作製方法、印刷物作製装置、真偽判別方法、真偽判別装置及び印刷物 | |
JP2019213107A (ja) | 印刷物の読取検査方法及びその装置、並びに印刷物の読取検査用ソフトウェア | |
JP2013212629A (ja) | 偽造防止用印刷物 | |
Easton et al. | Rediscovering text in the yale martellus map | |
Misra | Comparative analysis of algorithm for embedding information on QR code | |
CN120188205A (zh) | 用于与低分辨率打印设备结合的认证图像的生成和使用的系统和方法 | |
Ge et al. | Anti-counterfeiting Technologies for Digital Halftone Images Based on Moire Methods | |
AU2005201622A1 (en) | Secure recorded documents |