[go: up one dir, main page]

KR101287811B1 - 계층적 미니어처 보안 마크 - Google Patents

계층적 미니어처 보안 마크 Download PDF

Info

Publication number
KR101287811B1
KR101287811B1 KR1020070061605A KR20070061605A KR101287811B1 KR 101287811 B1 KR101287811 B1 KR 101287811B1 KR 1020070061605 A KR1020070061605 A KR 1020070061605A KR 20070061605 A KR20070061605 A KR 20070061605A KR 101287811 B1 KR101287811 B1 KR 101287811B1
Authority
KR
South Korea
Prior art keywords
marks
security mark
groups
security
rules
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020070061605A
Other languages
English (en)
Other versions
KR20070121596A (ko
Inventor
지강 팬
Original Assignee
제록스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제록스 코포레이션 filed Critical 제록스 코포레이션
Publication of KR20070121596A publication Critical patent/KR20070121596A/ko
Application granted granted Critical
Publication of KR101287811B1 publication Critical patent/KR101287811B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Image Analysis (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

보안 마크(security mark)를 생성하기 위한 시스템으로서, 정보를 수신하는 데이터 수신부; 상기 수신된 정보에 적어도 부분적으로 기초하여 적어도 하나의 보안 마크 구성을 생성하는 상기 데이터 수신부와 통신하는 보안 마크 생성부로서, 상기 적어도 하나의 보안 마크 구성은 다수의 마크들을 포함하는, 상기 보안 마크 생성부; 및 수용체(recipient)에 상기 적어도 하나의 보안 마크 구성들 중 하나의 구성을 적용하는 애플리케이션부를 포함하고, 상기 적용된 보안 마크 구성은 다수의 보안 마크들 중 제 1 그룹과 다수의 보안 마크들 중 제 2 그룹 사이의 공간 관계를 규정하는 적어도 하나의 규칙을 포함하는 미리 결정된 규칙들의 세트를 따르는, 보안 마크 생성 시스템을 제공한다.
Figure R1020070061605
보안 마크, 데이터 수신부, 보안 마크 생성부, 수용체, 애플리케이션부

Description

계층적 미니어처 보안 마크{HIERARCHICAL MINIATURE SECURITY MARKS}
도 1은 전형적인 실시예에 따른, 수용체상에 가시 문자에 근사한 전형적인 보안 마크의 확대 평면도.
도 2 및 도 3은 가시 문자에 근사한 다른 전형적인 보안 마크들의 확대도.
도 4는 도 1의 보안 마크의 일부를 도시한 확대도.
도 5는 수용체에 보안 마크를 적용한 시스템의 전형적인 실시예를 기술한 기능 블록도.
도 6은 보안 마크내에 포함된 데이터를 검출하고 추출하여 해석하는 시스템의 전형적인 실시예를 기술한 기능 블록도.
도 7은 보안 마크를 생성하는 전형적인 방법을 도시한 도면.
도 8은 보안 마크로부터 정보를 추출하는 전형적인 방법을 기술한 흐름도.
전형적인 실시예는 디지털 이미징 기술에 관한 것이다. 특히, 전형적인 실시예는 문서들을 워터마킹하고 위조 문서들로부터 인증 문서들을 구별하기 위하여 사용될 수 있는 미니어처 보안 마크들을 이용하는 방법 및 장치에 관한 것이다.
워터마크들, 바코드들 등의 형태의 머신 판독가능 정보는 문서 식별 및 신뢰성 검증(authenticity verification)과 같은 다양한 응용들을 위하여 종이상의 이미지들에 임베딩되었다. 코드는 일반적으로 눈에 보이지 않거나 또는 눈에 보이는 비방해물이며, 정보를 판독할 수 있는 장치에 의하여 디코딩될 수 있다. 현재의 위조 방지 시스템은 종종 디지털 워터마크들의 사용에 기초한다. 디지털 워터마킹은 사용자가 디지털 이미지 신호들 및 문서들에 정보(예컨대, 저작권 표시, 보안 코드, 식별 데이터 등)을 추가하도록 하는 기술이다. 이러한 데이터는 신호 및 신호의 저자(예컨대, 이름, 위치 등)에 속하는 정보를 기술하는 비트 그룹일 수 있다. 이미지들에 대한 대부분의 공통적인 워터마킹 방법들은 공간 또는 주파수 영역들에서 작용한다.
워터마크를 검색하기 위하여, 추출 하드웨어 및/또는 소프트웨어가 일반적으로 채용된다. 디지털 워터마크들이 보통 상당히 큰 풋프린트들(footprint)을 가지기 때문에, 디지털 워터마크들을 판독하기 위하여 채용되는 검출기들은 종종 상당한 버퍼링 저장장치를 필요로 한다. 결과적으로, 이는 특히 워터마크 추출이 하드웨어로 구현되는 경우에 검출 비용들을 증가시킨다.
본 발명의 목적은 위조 방지를 위하여 이미지들 및/또는 문서들을 식별하는 워터마킹 기술들을 제공하는 대안 시스템 및 방법을 제공하는데 있다.
여기에 기술된 전형적인 실시예의 일 양상에 있어서, 보안 마크를 생성하는 시스템은 정보를 수신하는 데이터 수신부를 포함한다. 데이터 수신부와 통신하는 보안 마크 생성부는 수신된 정보에 적어도 부분적으로 기초하여 적어도 하나의 보안 마크 구성을 생성한다. 적어도 하나의 보안 마크 구성은 다수의 마크들을 포함한다. 애플리케이션부는 수용체에 적어도 하나의 보안 마크 구성들중 한 구성을 적용하며, 적용된 보안 마크 구성은 다수의 마크들의 제 1그룹 및 다수의 마크들의 제 2그룹간의 공간 관계를 규정하는 적어도 하나의 규칙을 포함하는 미리 결정된 규칙들의 세트에 따른다.
따라서 기술된 전형적인 시스템에 있어서, 다수의 보안 마크 구성들은 미리 결정된 규칙들의 세트에 따를 수 있으며, 생성부는 미리 결정된 선택 기준에 기초하여 다수의 구성들 중 하나를 다수의 구성들로부터 선택할 수 있다.
수용체는 이미지를 포함할 수 있으며, 선택 기준중 적어도 하나는 이미지의 특징들에 기초할 수 있다.
적용된 보안 마크 구성은 다수의 마크들의 제 1그룹 및 다수의 마크들의 제 2그룹을 포함할 수 있다.
마크들의 제 1 및 제 2그룹의 각각은 적어도 3개의 마크들을 포함할 수 있다.
마크들의 두개 이상의 그룹들내의 적어도 3개의 마크들의 각각의 마크에 있어서, 각각의 마크는 적어도 3개의 마크들중 다른 마크들에 대해 크기, 형상 및 색중 적어도 하나와 동일할 수 있다.
마크들의 적어도 두개의 그룹들은 마크들의 그룹들간의 그룹간 공간 관계들을 규정하는 제 1 규칙들의 세트에 따를 수 있으며, 마크들의 제 1그룹은 그룹의 마크들간의 그룹내 공간 관계들을 규정하는 제 2 규칙들의 세트에 따르며, 마크들의 적어도 제 2그룹은 제 2 규칙들의 세트에 따른다.
마크들의 적어도 두개의 제 2그룹들이 존재할 수 있다.
제 1규칙들의 세트는 고정 공간의 함수로서 마크들의 그룹들간의 허용된 공간을 규정할 수 있다.
제 1규칙들의 세트는 두개의 상호 수직한 방향으로 고정 공간의 함수로서 마크들의 그룹들간의 허용된 공간을 규정할 수 있다.
애플리케이션부는 수용체의 자료 제거, 변색, 세공, 조판, 및 인쇄중 적어도 하나를 보안 마크에 적용하도록 구성될 수 있다.
시스템은 수신된 정보에 기초하여 적어도 하나의 보안 마크 구성을 생성하기 위한 명령들을 저장하는 메모리부를 또한 포함할 수 있으며, 생성부는 명령들을 실행한다.
메모리는 보안 마크들을 생성하기 위한 다수의 규칙들의 세트들을 저장할 수 있으며, 보안 마크 생성부는 수신된 정보에 기초하여 다수의 규칙들의 세트들 중 하나를 선택할 수 있다.
수신된 정보는 제조 원산지, 제조일, 제조시간, 일련번호 및 영문숫자 스트링중 적어도 하나를 나타낼 수 있다.
보안 마크 구성은 미니어처 보안 마크들을 포함할 수 있다.
수용체에게 적용된 미니어처 보안 마크들은 가시적인 비방해물일 수 있다.
다른 양상에 있어서, 수용체에 보안 마크를 적용하기 위한 방법은 수용체에게 적용될 정보를 나타내는 적어도 하나의 보안 마크 구성을 생성하는 단계를 포함한다. 적어도 하나의 보안 마크 구성은 마크들의 그룹들의 포지셔닝에 제한된 융통성을 제공하는 규칙들에 따르는 다수의 마크들을 포함한다. 적어도 하나의 보안 마크 구성들중 한 구성은 수용체에게 적용된다.
전형적인 방법에 있어서, 적용된 보안 마크 구성은 다수의 마크들의 제 1그룹 및 다수의 마크들의 제 2그룹간의 공간 관계를 규정하는 적어도 하나의 규칙을 포함하는 미리 결정된 규칙들의 세트에 따를 수 있다.
컴퓨터 판독가능 매체는 전형적인 방법을 수행하기 위한 명령들을 포함할 수 있다.
수용체는 전형적인 방법에 의하여 적용된 보안 마크를 포함할 수 있다.
다른 양상에 있어서, 수용체는 이미지 및 그 내부에 임베딩된 머신 판독가능 보안 마크를 포함한다. 보안 마크는 다수의 마크들의 그룹을 포함하는 미니어처 마크들의 집합을 포함한다. 마크들의 그룹들은 미리 정의된 그룹내 공간 관계들에 따르는 마크들을 각각 포함한다. 마크들의 그룹들은 마크들의 그룹들의 제한된 수의 다른 공간 구성들을 허용하는 적어도 하나의 미리 정의된 그룹간 공간 관계를 따른다.
또 다른 양상에 있어서, 보안 마크를 검출하는 방법은 이미지 데이터를 입력하는 단계, 보안 마크를 잠재적으로 포함하는 마크들의 집합을 식별하기 위하여 이 미지 데이터의 적어도 일부를 처리하는 단계, 마크들의 집합에서 마크들의 제 1 및 제 2그룹간의 공간 관계를 규정하는 적어도 하나의 규칙을 포함하는 보안 마크에 대한 미리 결정된 규칙들의 세트에 이미지 데이터 ― 이미지 데이터는 미리 결정된 규칙들의 세트를 만족함 ―를 따르게 하는 단계, 및 컴퓨터 구현 프로세스를 선택적으로 구현하는 단계를 포함한다.
또 다른 양상에 있어서, 보안 마크들을 검출하기 위한 시스템은 이미지 데이터를 나타내는 신호를 생성하는 검출부, 및 존재하는 경우에 보안 마크를 이미지 데이터로부터 추출하는 추출부를 포함한다. 보안 마크는 마크들의 집합을 포함한다. 해석부는 추출된 보안 마크를 해석한다. 해석부는 동일한 방식으로 보안 마크의 다수의 다른 구성들을 해석한다. 각각의 구성들은 제 1 및 제 2 마크들의 그룹의 마크들 간의 공간 관계 및 제 1 및 제 2 마크들의 그룹간의 공간 관계를 규정하는 미리 결정된 규칙들의 세트에 따른다. 선택적으로, 구현부는 해석에 따라 컴퓨터 구현 프로세스를 구현하기 위하여 제공된다.
디지털 이미지 또는 렌더링된 이미지와 같은 수용체에 미니어처 보안 마크(MSM)를 적용하기 위해 구성된 시스템이 기술된다. MSM은 특정 구성을 가진 작은 거의 인비저블(invisible)한 마크들의 집합이다. 이러한 마크들은 그들이 보호될 종이 문서들(예컨대, 통화채)에 임베딩되고 비교적 단순한 검출 기술들로 검출될 수 있는 장점을 가진다. 이러한 검출 기술들은 독립형의 퍼스널 컴퓨터에 대한 액세스를 요구하지 않고 카메라 또는 메모리 카드로의 단순한 링크에 의하여 카메라 이미지들을 인쇄하도록 특별히 설계된 프린터들과 같은 거의 연관되지 않은 처 리 능력을 가진 인쇄 시스템들과 함께 사용하기 위하여 사용될 수 있다(amenable).
일 실시예에 있어서, MSM을 형성하는 마크들의 집합은 상대 위치들 및 방향들이 규칙 세트에 의하여 지정되는 마크들의 그룹들을 상기 집합이 포함하는 계층 구조("계층 미니어처 보안 마크" 또는 HMSM)을 가진다. 전형적인 실시예는 HMSM이 비교적 소수의 마크를 포함하거나 또는 에지 또는 가시 문자와 같은 이미지의 비교적 높은 콘트라스트 영역에 위치하거나 또는 이 영역에 인접하게 위치한다. 예컨대, HMSM의 마크들의 그룹은 HMSM의 일부분을 형성하지 않은 가시 문자 또는 일부분에 의하여 마크들의 제 2그룹으로부터 이격될 수 있다. 그룹간 관계들을 특정하는 규칙들은 두개의 그룹들이 HMSM의 부분으로서 식별되도록 한다.
보안 마크들은 마크들에 대한 정보를 포함하는 신호들로부터 정보를 자동적으로 획득하기 위한 기술들이 이용가능한 경우에 머신 판독가능한 것으로 고려된다. 보안 마크들은 인간들이 일반적으로 육안으로 마크들을 인지하는 경우에 가시적인 것으로 고려된다.
여기에서 사용된 보안 마크는 수용체에 적용되는 임의의 마크(예컨대, 디프레션, 임프레션, 양각, 오버레이, 및 이들의 조합 등)일 수 있다. 수용체는 그래픽, 화상, 텍스트 본문과 같은 디지털 이미지, 또는 물리 매체상에 형성된 물리적 문서와 같은 이미지의 물리적 예일 수 있다. 물리적 문서는 일반적으로 인쇄로서 언급되는 잉크 또는 토너와 같은 마킹 재료로 종이, 플라스틱, 벨룸(velum), 유리 또는 이미지들에 대한 다른 적절한 물리적 인쇄 매체 기판의 물리적 시트와 같은 물리적 매체를 마킹함으로서 형성될 수 있다. 보안 마크는 이미지를 형성하기 위 하여 사용되는 것과 동일하거나 또는 다른 프로세스에 적용될 수 있다. 문서는 표준 오피스 프린터(예컨대, 잉크젯, 레이저 등) 또는 큰 클러스터 주문형 문서 프린터에 의하여 단일 시트 또는 다중 시트들상에 렌더링될 수 있다. 일반적으로, 물리적 수용체는 보안 마크가 배치된후 검출 및 추출될 수 있는 임의의 재료를 포함할 수 있다.
여기에서 사용되는 바와같이, MSM은 집합의 마크들간의 관계를 관리하는 미리 결정된 규칙들의 세트에 따르는 마크들의 집합을 포함하는 보안 마크이다. 집합의 마크들은 일반적으로 미니어처 마크들, 머신 판독가능하지만 너무 작아 보이지 않는 크기의 마크들이다. 예컨대, 수집의 개별 마크들은 약 1 마이크로미터 내지 수백 마이크로미터의 크기를 가질 수 있으며, 그들이 육안으로 보이지 않도록 서로로부터 충분히 이격된다.
계층 MSM(HMSM)은 마크들의 그룹들이 집합의 마크들의 그룹들간의 관계를 관리하는 미리 결정된 규칙들의 세트에 따르는 MSM이다.
적절하게 연관된 광학 입력 장치를 가진 컴퓨터 장치에 인쇄 문서를 보이도록 함으로서, HMSM에 의하여 제공된 머신-판독가능 정보는 디코딩될 수 있으며 컴퓨터 구현 프로세스를 호출하기 위하여 사용될 수 있다. 컴퓨터 구현 프로세스는 HMSM의 검출 또는 HMSM의 부재의 검출의 결과로서 자동적으로 구현될 수 있는 임의의 적절한 프로세스일 수 있다. 예컨대, 컴퓨터 구현 프로세스는 HMSM이 검출 및 검출되지 않는 수용체의 복사를 허용하고/금지하는 단계, 수용체가 복사되고 복사될 수 없는 가시 또는 가청 신호와 같은 신호에 의하여 사용자에게 경보하고 수용 체가 취해야 하는 일부 다른 액션을 사용자에게 알리는 단계, 또는 HMSM이 검출되고 검출되지 않는 수용체의 재사용 또는 수용체에 대한 액세스를 금지하는 단계, 및 수용체의 신뢰성을 검증하는 단계, 또는 다른 컴퓨터 구현 프로세스들을 포함할 수 있다.
MSM의 마크들은 일반적으로 두가지 목적, (1) 보안 마크로서 마크들의 집합을 식별하는 목적, 및 (2) 보안 마크가 보호하는 수용체에 대한 정보와 같은 정보를 제공하는 목적을 가진다. 일 실시예에 있어서, 집합의 모든 마크들은 양 목적을 위하여 사용된다.
전형적인 실시예에 있어서, HMSM은 계층 구조를 가진 마크들(전형적으로, 미니어처 마크들)의 집합을 포함하는 보안 마크이다. 계층 구조는 적어도 두개의 레벨들을 포함할 수 있다. 제 1 레벨에서, 마크들의 다수의 그룹들간의 공간 관계들(상대 위치들 및/또는 방향들)은 제 1규칙들의 세트에 의하여 규정되며, 마크들의 그룹들 각각은 다수의 마크들을 포함한다. 계층들의 제 2 낮은 레벨에서, 각각의 그룹내의 마크들간의 공간 관계들이 규정된다. 이는 많은 다른 이미지 콘텍스트들에 적합할 수 있는 융통성있는 구조를 가능하게 한다.
제 2 레벨 규칙들은 그룹내의 다른 마크들과의 고정 공간 관계들로 각각의 그룹내의 마크들을 제약할 수 있다. 따라서, HMSM의 마크들의 각각의 그룹은 비록 공간내의 그들의 방향이 다른 그룹들과 비교하여 회전될 수 있을지라도 예컨대 크기 및 형상과 관련하여 동일한 공간 구성을 가질 수 있다. 제 1레벨 규칙들은 의도된 수용체에 가장 적합한 특정 구성이 선택될 수 있는 마크들의 그룹들의 다수의 다른 구성들을 가능하게 할 수 있다. 예컨대, 제 1레벨 규칙들은 적어도 두개 이상의 다른 구성들을 가능하게 할 수 있다. 일부 구성들은 모든 그룹들이 일반적으로 동일한 축을 따라 정렬될 것을 필요로 할 수 있으며, 다른 구성들은 두개 이상의 그룹들이 제 1축으로부터 이격된 제 2축을 따라 정렬되도록 한다(예컨대, 삼각형, 직사각형, 정사각형, 다이아몬드형 또는 다른 다각형 구조와 같이). 그룹들간의 공간은 고정되거나 또는 가변될 수 있다. 따라서, 규칙들은 하나 이상의 그룹들이 이미지의 일부분에 의하여 다른 그룹 또는 그룹들로부터 이격되도록 하는 다른 구성들을 수용할 수 있다.
제 1레벨 공간 규칙들은 그룹간 공간 관계들을 규정하며 이하의 고려사항들중 하나 이상을 특정할 수 있다.
a. 마크들의 다른 그룹들로부터 마크들의 하나 이상의 그룹들의 방향. 예컨대, 마크들의 제 1 및 제 2그룹들은 수평과 같은 고정 방향 또는 다른 그룹에 대하여 각도 θ로 지향될 수 있다.
b. 그룹들의 상대 위치. 예컨대, 각각의 그룹은 적어도 하나의 다른 그룹(예컨대, 근접 그룹(들)) 또는 수용체의 에지와 같은 고정 기준점으로부터 일정 참조 포인트를 가질 수 있으며, 거리는 고정 거리 또는 제 1 및 제 2 방향에 대한 상대 거리와 같은 하나 이상의 거리 규칙들에 의하여 규정된다.
근접 그룹들간의 공간(거리)은 k가 가변 승수인 kn과 같은 고정 거리의 함수로서 표현될 수 있으며 최대 및 최소 값들사이의 임의의 값을 가정할 수 있는 정수일 수 있으며, n은 10, 20 또는 50개의 화소들과 같은 고정된 화소들의 수일 수 있 다. 공간은 크로스 프로세스 및 프로세스 방향들과 같은 상호 수직한 방향들(x 및 y)로 한정될 수 있다.
그룹들이 동일한 방향에 있는지의 여부를 결정할때, 각각의 그룹내의 개별 마크보다 오히려 전체 그룹이 고려될 수 있다. 선택적으로, 방향은 각각의 그룹내의 마크들중 한 마크(또는 그 이상)와 관련하여 고려될 수 있다. 유사하게, 그룹들이 동일한 상태 위치들을 가지는지를 결정할때, 그 중심으로서 각각의 그룹내의 개별 마크보다 오히려 전체 그룹이 고려될 수 있다. 선택적으로, 두개의 그룹들의 상대 위치들은 각각의 그룹내의 마크들중 하나(또는 하나 이상)와 관련하여 고려될 수 있다.
일반적으로, 거리 규칙들은 서로 중첩하는 두개의 그룹들을 가지는 것을 방지하기 위하여 지정될 수 있다. 그룹들은 제 1그룹의 하나 이상의 마크들이 다른 그룹을 형성하는 마크들의 주변내에 속할때 중첩한다. 예컨대, 그룹 중심들 또는 그룹들내의 선택된 기준 마크들은 서로부터 적어도 최소 거리를 가질 수 있다.
제 1레벨 규칙들은 예컨대 이하의 수치 제한들을 규정하는 규칙들과 같은 다른 규칙들을 포함할 수 있다.
a. 집합을 구성하는 최소 및/또는 최대 또는 특정 수의 그룹들(예컨대, "적어도 3개의 그룹들" 또는 "정확하게 4개의 그룹들").
b. 특정한 제 1 및 제 2 레벨 규칙 또는 제 1 및 제 2 레벨 규칙들의 세트에 따르는 최소 및/또는 최대 또는 특정 수의 그룹들(예컨대, "모든 제 2레벨 규칙들을 따르는 모든 그룹들", "타입 1 제 1레벨 규칙들을 따르는 4개의 그룹들 중 3 개의 그룹", 및 "제 1레벨 규칙들의 타입 2를 따르는 제 4그룹").
일반적으로, 제 2레벨 공간 규칙들, 즉 마크들의 그룹에 대한 규칙들은 그룹내 공간 관계들을 규정한다. 예컨대, 제 2레벨 규칙들은 하기로부터 선택된 하나 이상의 공간 관계들을 지정할 수 있다.
a. 마크들의 그룹을 형성하는 마크들의 방향. 예컨대, 제 1 및 제 2 마크들은 제 3 마크에 대하여 각도 α로 지향될 수 있다. 동일한 그룹내 방향을 가진 제 2그룹에서, 동일한 각도 α는 3개의 대응 마크들사이에서 사용된다.
b. 마크들의 상대 위치들. 예컨대, 그룹의 제 1 마크 및 제 3마크 간의 거리는 제 2마크 및 제 3마크사이 또는 제 2 및 제 4 마크들사이의 거리와 동일할 수 있다(또는 임의의 다른 고정 관계를 가질 수 있다).
제 2레벨 규칙들은 하기와 같은 마크들의 다른 특징들을 지정할 수 있다.
a. 그룹내의 최소 및/또는 최대 수의 마크들 또는 고정수의 마크들.
b. 그룹내의 최소 및/또는 최대 크기의 마크들 또는 고정 크기.
c. 마크들의 속성, 예컨대 그룹내의 하나 이상의 마크들의 색(또는 그레이 레벨) 또는 크기, 또는 그룹내의 모든 마크들에 대한 고정 속성.
따라서, 다양한 실시예들에 있어서, 규칙들은 집합을 형성하는 그룹들의 모든 또는 미리 결정된 최소수 또는 비율이 마크들의 다른 그룹들에 대하여 그룹내 관계들을 가진 동일한 세트를 가질 것을 필요로 한다. 다른 실시예들에 있어서, 마크들의 모든 그룹들보다 적은 그룹은 서로에 대하여 동일한 그룹간 관계를 가진다. 집합이 특정 구성의 HMSM으로서 식별되도록 그룹간 및 그룹내 관계들이 따라 야 하는 특정 계층 보안 마크를 관리하는 규칙들이 규정된다.
일 실시예에 있어서, 집합내의 마크들의 다수의 그룹들의 각각은 적어도 3개의 마크들을 포함한다. 일 실시예에 있어서, 마크들의 그룹들의 적어도 제 1그룹은 마크들의 그룹들의 제 2그룹의 N 마크들로서 서로에 대하여 동일한 공간 관계를 가지는(동일한 제 2레벨 공간 관계 규칙들의 세트를 따르는) N 마크들을 포함하며, N은 적어도 2, 예컨대 3, 4, 또는 5 등일 수 있는 정수이다. 일반적으로, N은 20이하, 예컨대 10 이하이다. 일 실시예에 있어서, 마크들의 적어도 P 그룹들은 동일한 제 2 레벨 공간 관계 규칙들의 세트를 따르는 N 마크들을 가지며, 여기서 P는 적어도 2, 예컨대 3, 4, 5 또는 6 등일 수 있는 정수이다. 일반적으로, P는 20 이하, 예컨대 10 이하이다. 일 실시예에 있어서, P 그룹들의 적어도 R은 동일한 그룹간 규칙들의 세트를 따르며, 여기서 R은 적어도 2 및 최대 P일 수 있는 정수이다. 일 실시예에 있어서 적어도 9개의 미니어처 보안 마크들은 약 9 내지 30개의 미니어처 마크들을 형성하는 것과 같이 HMSM을 형성하며, 일 실시예에서는 적어도 3개의 그룹들내에 있을 수 있는 약 12-20 미니어처 마크들이 형성될 수 있다.
검출시에, MSM을 식별하기 위하여 각각의 그룹이 식별된다. 부가적으로, 그룹들의 상대 위치들 및 방향들은 지정된 규칙들이 설정되는지의 여부를 설정하기 위하여 결정된다. 그룹들간에 상대 방향들 및 위치들을 지정하는 규칙들을 설계하기 위하여, 두개의 고려사항들이 도움이 될 수 있다. 첫째, 특히 호스트 이미지들이 다를 수 있는 경우에, 규칙들은 결과적인 MSM들이 호스트 이미지의 콘텍스트에 적합한 다른 구성들을 취하도록 충분한 융통성을 제공해야 한다. 둘째, 규칙들은 검출 에러들이 허용가능한 레벨들내에 있도록 충분한 구별 정보를 제공해야 한다.
도 1을 참조하면, HMSM 형태의 전형적인 보안 마크(10)가 기술된다. 보안 마크(10)는 보안 마크를 검출하기 위한 허용가능한 이미지 평활도 레벨인 것으로 결정되는 이미지(14)의 영역(12)에 배치된다. 너무 어두운 것으로 고려된 이미지의 영역(즉, 검출을 수행하는데 있어서 마크들에 불충분한 콘트라스트를 제공하고 보안 마크들의 위치에 대하여 부적합한)은 해칭 영역(hatched area; 16)에 의하여 지시된다. 예컨대, 영역(12)은 백색 배경 영역 또는 낮은 콘트라스트의 영역일 수 있는 반면에, 영역(16)은 이미지에서 텍스트의 일부일 수 있다. 보안 마크(10)는 이미지(14)에 임베딩될 수 있으며, 적절한 수용체, 예컨대 종이와 같은 기판(17)상에 물리적으로 임베딩될 수 있다. 기술된 기판(17)은 문서, 예컨대 책, 라이센스, 비자, 여권, 통화증권, 수표 등과 같은 특정 제품내에 채용될 수 있다. 더욱이, 비록 단일 보안 마크(10)가 기술될지라도, 다수의 보안 마크들은 다른 수용체의 임의의 위치에 적용될 수 있다.
기술된 보안 마크(10)는 다수의 마크들의 그룹, 기술된 실시예에서 마크들의 4개의 그룹들(18, 20, 22, 24), 즉 P=4를 포함하며, 각각의 그룹은 마크들의 서브세트, 예컨대 3개의 마크들(28, 30, 32), 즉 도 4에 도시된 바와같이 N=3을 포함한다. 각각의 그룹내의 마크들(28, 30, 32)은 동일한 구성(제 2레벨 규칙들에 의하여 지정됨)을 가진다. 특히, 예로서 그룹(18)을 도시한 도 4에 도시된 바와같이, 각각의 그룹내의 마크들은 길이 b의 제 3측면(38) 및 각도 α를 한정하는 동일한 길이 a의 두개의 측면들(34, 36)을 가지며 기하학적 중심 C를 가지는 가상 삼각형 의 코너들에 정렬된다. 그룹(18)내의 마크들의 그룹간 구성은 공간내의 마크들의 그룹의 방향을 무시한다. 마크 위치들은 마크들의 그룹들의 상대 포지셔닝에서 제한된 융통성을 제공하는 규칙들의 세트에 의하여 결정된다.
도 1-4에서, 집합내의 각각의 마크(28, 30, 32)는 비록 마크들이 다른 형상을 가질 수 있을지라도 동일한 크기의 비충진 원에 의하여 표현된다. 예컨대, 마크들은 원형, 타원형, 삼각형 및 사각형과 같은 통상의 다면체 등일 수 있으며 임의의 색 아웃라인 및/또는 필을 가질 수 있다. 일 실시예에 있어서, 마크들의 하나 이상은 집합의 다른 마크들로부터 다른 색, 크기 및/또는 형상 또는 다른 구별가능한 특징을 가진다. 일반적으로, 마크들은 두개의 마크들 간의 공간t(t≥2s)이 예컨대 적어도 2의 인자 만큼 마크의 크기 s를 초과하도록 그룹내의 두개의 근접한 인접 마크들의 중심들간의 거리의 1/2보다 짧은 크기 s(그것의 최대 직경과 관련하여 표현됨)을 가진다.
도 1-3의 3개의 다른 허용된 구성에 기술된 보안 마크(10)의 경우에, 그룹들의 방향 및 상대 위치(제 1 레벨 규칙들)는 하기와 같은 제 1레벨 규칙들에 의하여 지정된다.
1) 모든 그룹들은 θ+90°에서를 제외하고 동일한 방향 θ를 가진다(즉, R=3).
2) 그룹들의 상대 위치들은 다음과 같이 제약된다.
Δx=30k(화소들), 및
Δy=30m(화소들), Δx 및 Δy는 각각 θ 및 θ+90°의 방향에서 두개의 그룹 중심들간의 상대 시프트들이다.
여기서, k 및 m은
Figure 112007045421333-pat00001
Figure 112007045421333-pat00002
이고
Figure 112007045421333-pat00003
Figure 112007045421333-pat00004
중 적어도 하나가 0이 아니도록 정수들(0 포함)이다.
이러한 예들에서 제 1레벨 규칙들은 예컨대 Δx 및 Δy중 적어도 하나가 각각의 방향 θ 및 θ+90°에서 그룹 Δxg 및 Δyg의 프로젝션을 초과하도록 함으로써 그룹이 제 2그룹을 중첩하지 않도록 규정된다. 이러한 방식에서, HMSM의 두개의 그룹들이 중첩하지 않으며(동일한 주변내에 속하지 않으며), 그룹으로서 용이하게 구별된다. 그룹들을 구별하기 위한 다른 방식은 모든 경우에 제 1그룹의 마크 및 제 2그룹의 마크간의 최소 거리가 동일한 그룹내의 두개의 마크들간의 최대 거리보다 크도록 지정하는 것이다.
도 1에 기술된 구성에 있어서, θ=0, 즉 그룹들의 축은 수평(x 방향) 및 Δy=0과 함께 정렬된다. 다른 구성들은 또한 이들 규칙들을 만족한다. 예컨대, 도 2 및 도 3의 구성들은 또한 앞의 사양에 따른 HMSM들을 나타낸다. 융통성있는 구성은 HMSM들이 다른 이미지 콘텐츠들에 적합하도록 한다. 예컨대, 도 2에서, 방향 θ은 x축으로부터 약 30°이다. 도 3에서, θ은 수평(x 방향) 및 그룹들의 쌍들(18, 20 및 22, 24)간의 공간 관계에 대하여 m=0, k>0, 그룹들의 쌍들(18, 22, 및 20, 24)간의 공간 관계에 대하여 m=>0, k=0과 함께 정렬된다. 따라서, 그룹들의 제 1쌍(18, 20)은 제 1축 x1과 함께 정렬되며, 그룹들의 쌍(22, 24)은 제 2축 x2 과 함께 정렬된다. 축 x1은 축 x2로부터 이격되고 또한 x2과 평행하다.
보안 마크의 검출에 대한 규칙들은 앞의 규칙들에 따르는 것으로 고려되는 위도 제한치들을 지정할 수 있다는 것이 인식될 것이다. 예컨대, Δx=30k(화소들)을 지정하는 규칙은 예컨대 검출된 Δx=30k(화소들)±δ인 경우에 만족되는 것으로 고려될 수 있으며, 여기서 δ는 예컨대 5 화소들보다 크지 않다. 선택된 위도 제한치 δ의 값은 MSM 검출 시스템의 능력 및 거짓 포지티브들에 대한 허용오차 정도 뿐만아니라 렌더링 장치의 정확성 및/또는 HMSM이 렌더링되는 기판의 평활도에 따를 수 있다.
지정되는 다른 제 1레벨 규칙들은 P=4를 포함한다.
기술된 실시예에 있어서 제 2레벨 규칙들은 이하를 만족한다.
a. 제 1 및 제 2 마크들은 α=30°인 제 3마크에 대하여 각도 α로 지향된다.
b. a = 12 화소들.
c. N=3(N<4, N>2).
d. 모든 마크들은 이하의 동일한 속성들을 가지며, 마크들은 크기, 형상 및 색이 동일하며, 3개의 화소들은 직경이 동일하며, 또한 마크들은 비충진 블랙 원들이다.
제 1레벨 규칙들에서 처럼, a 및 α의 속성들 및 값들과 같은 제 2레벨 규칙들중 일부는 비록 일반적으로 N의 값이 위도 제한치들내에서 변화하도록 허용되지 않을지라도 검출을 위하여 연관된 위도 제한치를 가질 수 있다.
주어진 계층 보안 마크(즉, 미리 정의된 위도 제한치들내에서)에 대한 모든 미리 선택된 규칙들을 동시에 만족하는 마크들의 집합은 계층 보안 마크의 허용가능한 구성으로서 인식된다.
앞서 기술된 계층 구조는 위조 방지와 같은 문서 보호의 응용을 가진다. 그룹들사이에 상대 방향들 및 위치들을 지정하는 부가 규칙들은 마크를 여러 작은 서브-워터마크들로 분해함으로서 유발되는 정보 손실을 부분적으로 보상하는데 도움이 된다.
계층 보안 마크의 마크들은 정보를 나타내기 위하여 총괄적으로 또는 개별적으로 사용될 수 있다. 예컨대, 하나 이상의 데이터 마크들 및/또는 이들의 그룹간/그룹내 공간 관계들의 위치(들), 크기(들), 색(들) 및/또는 형상(들)중 하나 이상은 그 내에 포함된 정보를 지정할 수 있다. 이러한 방식에서, 정보는 하나 이상의 알고리즘들을 이용하는 HMSM 구성에 저장되고 이 HMSM으로부터 추출될 수 있다.
도 5에는 보안 마크들을 생성하여 하나 이상의 수용체들에게 적용하는 전형적인 시스템(100)이 기술된다. 기술된 시스템(100)은 정보에 따라 HMSM를 생성하는 생성부(116)에 수용체(114)에 임베딩될 정보(112)를 공급하는 정보 소스(110), 및 수용체(114)에 적용될 이미지에 생성된 HMSM을 임베딩하기 위하여 MSM 생성부와 통신하는 애플리케이션부(118)를 포함한다. 생성부(116)는 도 7를 참조로하여 기술된 전형적인 방법에 따라 보안 마크 구성을 생성하는 명령들을 실행한다.
기술된 생성부(116)는 입력 정보(112)를 수신하는 데이터 수신부(120), 수신 된 정보에 기초하여 보안 마크를 생성하기 위한 명령들을 실행하는 처리부(122), 및 데이터/제어 버스(126)에 의하여 모두 상호 접속되며 처리 명령들을 저장하는 메모리(124)를 포함한다. 이 부들 중 두개 이상은 두개 이상의 개별부들로서 결합되거나 또는 분산될 수 있다. 일 실시예에 있어서, MSM 생성부(116)는 프린터(118)와 같은 전용 장치의 부분을 형성할 수 있다.
데이터 수신부(120)는 정보 소스로부터 수신된 정보를 저장하고 정보에 기초하여 프로세서에 의하여 전개되는 보안 마크에 대한 규칙들의 세트를 저장할 수 있는 메모리를 포함할 수 있다. 메모리는 변경가능한 메모리를 통합하는 임의의 타입의 컴퓨터 판독가능 매체를 나타낼 수 있다. 데이터 수신부(120)는 하나 이상의 소스들(110)로부터 정보 데이터를 수신한다. 이러한 소스들은 일반적으로 머신 판독가능 형태로 하나 이상의 제품들(예컨대, 통화, 여권, 비자, 은행권, 식별 문서 등)에 관한 정보를 포함하는 하나 이상의 데이터베이스, 처리부들 등일 수 있다. 수신부(120)에 의하여 수신된 데이터는 제조원, 제조일, 시간, 일련번호, 통화가치, 이들의 조합 또는 단순히 임의의 영문숫자 스트링과 같은 임의의 적절한 양 또는 품질을 나타낼 수 있다.
처리부(122)는 범용 컴퓨터 또는 전용 장치에 설치될 수 있다. 데이터 수신부(120)로부터의 정보는 하나 이상의 보안 마크들을 생성하기 위하여 채용될 수 있다. HMSM 구성을 포함하는 마크들은 수신된 데이터를 나타내는 마크들의 허용된 구성들을 관리하는 규칙들의 세트로 수신된 데이터를 변환하는 메모리(124)에 저장된 하나 이상의 알고리즘들을 통해 구성될 수 있다. 부가적으로, 프로세서는 규칙 들에 따르는 허용된 구성들의 세트를 유도할 수 있다.
메모리부(124)는 특정 MSM 구성을 생성하기 위한 하나 이상의 알고리즘들, 룩업 테이블 등을 저장할 수 있다. 보안 마크 생성부(116)에 의하여 채용될 새로운 알고리즘들은 메모리부(124)에 전송될 수 있다. 이러한 방식에서, 알고리즘들은 다음 사용을 위하여 저장되고 뷰잉되며 편집되며 편성되며 검색될 수 있다. 알고리즘의 선택은 데이터 소스, 사용자 선호도, 시간제약들, 풋프린트 제약들, 데이터 제약들, 표면 타입 등과 같은 다수의 인자들에 기초할 수 있다.
메모리(124)는 변경가능, 휘발성 또는 비휘발성 메모리 또는 변경불가능 또는 고정 메모리의 임의의 적절한 결합을 사용하여 구현될 수 있다.
정보 소스(112), HMSM 생성기(116), 및 애플리케이션부(118)는 이들간의 통신을 위하여 유선 또는 무선 링크들(127, 128)에 의하여 상호 접속될 수 있다.
적절한 보안 마크 생성 알고리즘을 결정하기 위하여, 이용가능 알고리즘의 세트들로부터 하나 이상의 적절한 알고리즘을 선택하기 위하여 머신 학습 기술을 채용하는 인공 지능(AI)부(130)가 사용될 수 있다.
프로세서(116)는 임베딩될 이미지에 기초하여 허용된 HMSM 구성들중 하나를 선택할 수 있다. 예컨대, 프로세서는 머신 판독가능하며 임베딩될 수용체에서 시각적으로 비장애물인 구성을 선택하기 위하여 하나 이상의 기준을 적용할 수 있다.
애플리케이션부(118)는 보안 마크 생성부(112)로부터 하나 이상의 수용체들로 수신된 하나 이상의 보안 마크들을 적용할 수 있다. 애플리케이션부(118)는 유형의 매체(tangible medium) 또는 전자 매체에 이미지를 렌더링할 수 있는 프린터 또는 다른 장치를 포함할 수 있다. 일례에서, 애플리케이션부(118)는 보안 마크 생성부(116)로부터 수신된 명령들에 적어도 부분적으로 기초하여 물리적 수용체(114)(예컨대, 종이, 벨룸, 아세테이트 등)상에 MSM 구성을 배치할 수 있는 프린터에 포함된다. 이러한 방식에서, 프린트 헤드, 잉크젯, 애플리케이터, 광전도 제로그라픽 장치 등과 같은 마크 적용부(132)는 특정 MSM 구성을 생성하기 위하여 특정 위치들에 잉크 또는 토너와 같은 마킹 매체(134)를 분배할 수 있다. 일반적으로, 프린터는 복사기, 레이저 프린터, 북마킹 머신, 팩시밀리 머신 또는 다기능 머신과 같이 프린트 매체상에 이미지를 렌더링하는 임의의 장치를 포함할 수 있다.
일부 실시예들에 있어서, 마킹 적용부(116)는 미디어 데이터에 데이터로서 MSM을 임베딩함으로써 디지털 이미지에 보안 마크를 적용할 수 있다. 예컨대, 이미지 데이터는 이미지의 화소들의 색소값들에 대응하는 그레이 레벨들을 변경함으로서 변환될 수 있다.
도 6은 수용체로부터 보안 마크(예컨대 HMSM 구성)를 검색하고 보안 마크와 정보를 연관시키며(즉 이를 해석하며), 해석에 기초하여 컴퓨터 구현 프로세스를 호출할 수 있는 시스템(200)을 기술한다. 기술된 시스템(200)은 검출부(210) 및 프로세서(212)를 포함하며, 프로세서(212)는 추출부(214), 하나 이상의 알고리즘들을 저장하는 메모리(216), 해석부(218), 및 선택적으로 해석부(218)로부터의 정보에 기초하여 프로세스를 구현하는 구현부(220)를 포함한다. 처리부들(214, 218, 220) 및 메모리는 데이터/제어 버스(222)에 의하여 접속될 수 있다. 프로세서(212)는 범용 컴퓨터를 포함할 수 있거나, 또는 은행권 검증장치, 여권 검증 장 치, 프린터 등과 같은 특정 컴퓨터 구현 프로세스를 실행하는 전용 장치의 일부분을 형성할 수 있다. 전형적인 시스템(200)은 수용체에 공급되는 하나 이상의 보안 마크들을 검출할 수 있으며, 하나 이상의 보안 마크들을 추출할 수 있으며, 하나 이상의 보안 마크들내에 포함된 데이터를 해석하며, 해석에 기초하여 프로세스를 선택적으로 실행한다. 메모리(216)는 수용체에 적용된 하나 이상의 보안 마크들을 추출하는 추출부에 의하여 및/또는 추출 마크를 해석하는 해석부에 의하여 이용되는 하나 이상의 알고리즘들을 저장할 수 있다.
적절한 검출부(210)는 전체 문서로부터 또는 이의 국부 영역으로부터 정보를 포착하고 영역내의 화소들에 대한 그레이 레벨들과 같은 포착된 영역을 나타내는 신호를 생성할 수 있는 광학 입력장치를 포함할 수 있다. 검출부(210)는 신호들을 평가하는 처리 명령들을 실행하는 처리부를 포함할 수 있다. 예컨대, 검출부는 예컨대 미리 결정된 조건이 만족된후에 특정 위치들에서 미리 결정된 HMSM 규칙들을 만족하는 특정 구성을 탐색하도록 미리 프로그래밍될 수 있다.
추출부(214)는 하나 이상의 마크의 위치, 크기, 형상, 색, 방향 등에 기초하여 하나 이상의 보안 마크들내에 포함된 정보를 추출하기 위하여 하나 이상의 알고리즘들을 채용할 수 있다.
메모리(216)는 다음 사용을 위하여 하나 이상의 알고리즘들을 저장, 편성, 편집, 뷰잉 및 검색하기 위하여 채용될 수 있다.
해석부(218)는 예컨대 보안 마크의 하나 이상의 위치, 보안 마크가 적용되는 수용체, 시스템의 위치, 하나 이상의 미리 결정된 조건들 등에 기초하여 추출 부(214)에 의하여 하나 이상의 추정 보안 마크들로부터 추출된 데이터의 의미를 결정할 수 있다. 해석부(218)는 수용체에 관한 다른 정보와 보안 마크로부터 유도된 정보를 비교할 수 있다.
구현부(220)는 해석부로부터의 정보에 기초하여 컴퓨터 구현 프로세스를 자동적으로 구현할 수 있다. 예컨대, 만일 수용체에 대한 100달러 계산서에 대응하는 보안 마크 또는 마크들의 집합이 존재하지 않는다고 해석부(218)가 결정하면, 구현부(220)는 연관된 장치에 신호를 전송하며, 알람이 사운딩하도록 하며, 계산서가 위조된 것으로 생각되는 것을 지시하는 데이터를 생성하거나 또는 해석에 기초하여 다른 프로세스를 수행할 수 있다. 예컨대, 저작권 문서를 나타내는 것으로 해석되는 특정 보안 마크의 존재가 검출될때, 구현부(220)는 프린터상의 문서의 복사를 방지할 수 있는 연관된 프린터(224)를 시그널링한다.
도 7은 도 5에 기술된 시스템을 사용하여 수행될 수 있는 보안 마크를 생성하는 방법을 기술한다. 방법은 S300에서 시작한다. S302에서, 정보는 하나 이상의 소스들로부터 수신된다. 이러한 정보는 소스, 날짜, 시간, 일련번호, 시퀀스 코드 등에 관한 데이터를 포함할 수 있다. S304에서, S302에서 수신된 정보에 적어도 부분적으로 기초하여 보안 마크에 대한 다수의 HMSM 구성들을 가능하게 하는 보안 마크 규칙들이 생성된다. 각각의 보안 마크 구성은 마크들의 제 1 및 제 2 그룹들간의 관계를 규정하는 적어도 하나의 규칙을 포함하는, 마크들의 집합을 포함하는 계층 보안 마크에 대한 미리 결정된 규칙 세트에 따른다. 보안 마크를 생성하는 알고리즘은 S302에서 수신된 정보에 기초하여 선택될 수 있다. S306에서 이미지의 특징들에 기초하는 기준을 포함하는 미리 결정된 선택 기준을 만족하는 허용된 구성들중 한 구성이 선택되며, 이미지에는 기준이 임베딩된다. 특징들은 예컨대 형태학(색, 형상, 크기 등) 및 보안 마크가 임베딩되는 이미지의 영역에서 적절한 영역들(14) 및/또는 부적절한 영역들(16)의 위치들을 포함할 수 있다.
S308에서 보안 마크는 수용체에 적용된다. 보안 마크의 애플리케이션은 인쇄 플랫폼, 레이저 마커, 핀 스탬프 마커 등과 같은 임의의 장치를 이용하여 달성될 수 있다. 더욱이, 제로그라피, 인쇄, 이미지 전송 등과 같은 임의의 방법론은 종이와 같은 수용체에 보안 마크를 적용하기 위하여 채용될 수 있다. 선택적으로, S308는 디지털 이미지에 보안 마크를 단순히 임베딩하는 단계를 포함할 수 있다. 방법은 S310에서 종료한다.
도 8은 S308 다음 임의의 시간에 발생할 수 있는 검출 방법을 기술한다. 도 8의 방법은 도 7에서 앞서 기술된 보안 마크로 마킹된 수용체에 대하여 수행될 수 있거나 또는 다른 보안 마크를 가지거나 또는 보안 마크를 가지지 않는 문서에 대하여 수행될 수 있다. 방법은 S320에서 시작한다. S322에서, 보안 마크를 포함하거나 또는 포함할 수 없는 수용체가 수신된다.
S324에서는 수용체가 분석된다. 이러한 분석은 보안 마크가 채용될 수 있는 콘텍스트를 결정할 수 있다. 예컨대, 수용체의 타입, 분석의 위치, 수용체를 포함하는 재료, 수용체상에 배치된 텍스트 및/또는 이미지들 등이 결정될 수 있다. 일례에서, 동일한 보안 마크는 그것이 배치되는 수용체에 관한 다른 의미를 가질 수 있다.
S326에서는 존재하는 경우에 추정 보안 마크가 검출될 수 있다. 검출은 비디오 시스템들 및/또는 인간 검출을 포함하는 광학 시스템들을 사용하는 것과 같은 다수의 방법에 의하여 부분적으로 수행될 수 있다. 이러한 방식에서는 보안 마크의 위치, 크기, 방향 등이 결정된다. 일 실시예에 있어서, S326는 존재하는 경우에 보안 마크가 배치되어야 하는 이미지의 영역의 화소들을 검사하는 단계, 및 화소들의 일부가 단독으로 또는 결합하여 일반적으로 보안 마크의 마크들에 대응하는 그레이 레벨들을 가지는지를 결정하는 단계를 포함한다.
S328에서는 추정 보안 마크(예컨대, 보안 마크에 대응할 수 있는 마크들의 집합)가 그 내부에 포함된 데이터를 결정하기 위하여 추출된다. 이러한 단계에서, 동일한 HMSM의 다른 구성들은 동일한 것으로 고려되며 따라서 동일한 정보를 나타내는 것으로 고려된다.
S330에서는 추정 보안 마크로부터 추출된 정보가 해석된다. 일단 데이터가 해석되면, 데이터는 추가 처리를 위하여 출력될 수 있다.
S332에서는 컴퓨터 구현 프로세스가 S330에서 수행된 해석에 기초하여 구현될 수 있다. 방법은 S332에서 종료한다.
일 실시예에 있어서, HMSM들은 보호될 종이 문서들에 임베딩된다. 문서들이 스캐닝되고 처리되어 프린터에 전송될때, 이미징 시스템의 MSM 검출기는 임베딩된 HMSM 마크들을 인식하고 복사 시도를 좌절시킨다.
본 발명은 이미지들 및/또는 문서들을 식별하는 워터마킹 기술들을 제공하는 개선된 시스템 및 방법을 사용하여 위조 방지 등을 달성할 수 있는 효과를 가진다.

Claims (4)

  1. 보안 마크(security mark)를 생성하기 위한 시스템으로서:
    정보를 수신하는 데이터 수신부(data reception component);
    상기 수신된 정보에 적어도 부분적으로 기초하여 적어도 하나의 보안 마크 구성을 생성하는 상기 데이터 수신부와 통신하는 보안 마크 생성부(security mark generation component)로서, 상기 적어도 하나의 보안 마크 구성은 다수의 마크들을 포함하는, 상기 보안 마크 생성부; 및
    수용체(recipient)에 상기 적어도 하나의 보안 마크 구성들 중 하나의 구성을 적용하는 애플리케이션부(application component)를 포함하고,
    상기 적용된 보안 마크 구성은 다수의 보안 마크들 중 제 1 그룹과 다수의 보안 마크들 중 제 2 그룹 사이의 공간 관계를 규정하는 적어도 하나의 규칙을 포함하는 미리 결정된 규칙들의 세트를 따르는, 보안 마크 생성 시스템.
  2. 수용체에게 보안 마크를 적용하기 위한 방법으로서:
    수용체에 적용될 정보를 나타내는 적어도 하나의 보안 마크 구성을 생성하는 단계로서, 상기 적어도 하나의 보안 마크 구성은 상기 마크들의 그룹들의 포지셔닝에 제한된 융통성을 제공하는 규칙들을 따르는 다수의 마크들을 포함하는, 상기 적어도 하나의 보안 마크 구성을 생성하는 단계; 및
    상기 적어도 하나의 보안 마크 구성들 중 한 구성을 수용체에 적용하는 단계를 포함하는, 보안 마크 적용 방법.
  3. 이미지 및 이 이미지에 임베딩된 머신 판독가능 보안 마크를 포함하는 수용체로서,
    상기 보안 마크는 다수의 마크들의 그룹들을 포함하는 미니어처(miniature) 마크들의 집합을 포함하며, 상기 마크들의 그룹들은 각각 미리 규정된 그룹내 공간 관계들을 따르는 마크들을 포함하며, 상기 마크들의 그룹들은 상기 마크들의 그룹들의 제한된 수의 다른 공간 구성들을 가능하게 하는 적어도 하나의 미리 규정된 그룹간 공간 관계를 따르는, 수용체.
  4. 보안 마크를 검출하기 위한 방법으로서:
    이미지 데이터를 입력하는 단계;
    보안 마크를 잠재적으로 포함하는 마크들의 집합을 식별하기 위하여 상기 이미지 데이터의 적어도 일부를 처리하는 단계; 및
    상기 마크들의 집합에서 마크들의 제 1 및 제 2 그룹들간의 공간 관계를 규정하는 적어도 하나의 규칙을 포함하는 보안 마크에 대한 미리 결정된 규칙들의 세트에 상기 이미지 데이터를 적용하는 단계를 포함하고,
    상기 이미지 데이터가 상기 미리 결정된 규칙들의 세트를 만족하는 경우에, 컴퓨터 구현 프로세스를 선택적으로 실행하는, 보안 마크 검출 방법.
KR1020070061605A 2006-06-22 2007-06-22 계층적 미니어처 보안 마크 Expired - Fee Related KR101287811B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/472,695 US7715057B2 (en) 2006-06-22 2006-06-22 Hierarchical miniature security marks
US11/472,695 2006-06-22

Publications (2)

Publication Number Publication Date
KR20070121596A KR20070121596A (ko) 2007-12-27
KR101287811B1 true KR101287811B1 (ko) 2013-07-26

Family

ID=38873276

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070061605A Expired - Fee Related KR101287811B1 (ko) 2006-06-22 2007-06-22 계층적 미니어처 보안 마크

Country Status (5)

Country Link
US (1) US7715057B2 (ko)
EP (1) EP1901226A3 (ko)
JP (1) JP4801008B2 (ko)
KR (1) KR101287811B1 (ko)
CN (1) CN101094286B (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005058006A1 (de) * 2005-12-05 2007-06-06 Siemens Ag Verfahren und Peer-Netzwerk zur Ermittlung der Peer-Netzwerk-Herkunftsstadion einer Datei
US8056821B2 (en) 2006-10-18 2011-11-15 Xerox Corporation Security marks simulating natural defects for embedding information in documents
CN102439607B (zh) * 2009-05-21 2015-05-20 惠普开发有限公司 单独图示符的生成和用于检查单独图示符的系统和方法
US8144925B2 (en) * 2010-08-24 2012-03-27 Seiko Epson Corporation Mapping based message encoding for fast reliable visible watermarking

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020029688A (ko) * 2000-10-13 2002-04-19 이충훈 바코드 워터마킹 방법
KR100405828B1 (ko) 2002-02-01 2003-11-14 주식회사 마크애니 위변조의 방지가 가능한 문서를 제작하는 장치 및 방법,그리고 상기 문서를 인증하는 장치 및 방법
KR100491649B1 (ko) 2003-04-07 2005-05-27 주식회사 에스엠티 다차원 바코드의 워터마크 삽입·검출 시스템 및 그삽입·검출 방법
JP2005178367A (ja) 2003-11-28 2005-07-07 Toshiba Corp 個人認証媒体発行装置、個人認証媒体発行方法、印刷物、印刷物の真偽判定装置、および、印刷物の真偽判定方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US6067374A (en) 1997-11-13 2000-05-23 Xerox Corporation Seal detection system and method
JP2000013585A (ja) * 1998-06-19 2000-01-14 Sony Corp 付加情報の重畳装置、付加情報の重畳方法、画像情報記録装置および画像情報記録方法
US6580820B1 (en) * 1999-06-09 2003-06-17 Xerox Corporation Digital imaging method and apparatus for detection of document security marks
US6542629B1 (en) * 1999-07-22 2003-04-01 Xerox Corporation Digital imaging method and apparatus for detection of document security marks
JP2001211319A (ja) * 2000-01-28 2001-08-03 Fuji Photo Film Co Ltd 画像処理方法
US7002704B1 (en) 2000-11-06 2006-02-21 Xerox Corporation Method and apparatus for implementing anti-counterfeiting measures in personal computer-based digital color printers
US7543758B2 (en) 2005-12-20 2009-06-09 Xerox Corporation Document localization of pointing actions using disambiguated visual regions
US9033371B2 (en) 2005-12-23 2015-05-19 Xerox Corporation Counterfeit prevention using miniature security marks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020029688A (ko) * 2000-10-13 2002-04-19 이충훈 바코드 워터마킹 방법
KR100405828B1 (ko) 2002-02-01 2003-11-14 주식회사 마크애니 위변조의 방지가 가능한 문서를 제작하는 장치 및 방법,그리고 상기 문서를 인증하는 장치 및 방법
KR100491649B1 (ko) 2003-04-07 2005-05-27 주식회사 에스엠티 다차원 바코드의 워터마크 삽입·검출 시스템 및 그삽입·검출 방법
JP2005178367A (ja) 2003-11-28 2005-07-07 Toshiba Corp 個人認証媒体発行装置、個人認証媒体発行方法、印刷物、印刷物の真偽判定装置、および、印刷物の真偽判定方法

Also Published As

Publication number Publication date
JP2008005489A (ja) 2008-01-10
US20070297012A1 (en) 2007-12-27
JP4801008B2 (ja) 2011-10-26
EP1901226A2 (en) 2008-03-19
EP1901226A3 (en) 2008-07-16
CN101094286B (zh) 2011-05-25
KR20070121596A (ko) 2007-12-27
US7715057B2 (en) 2010-05-11
CN101094286A (zh) 2007-12-26

Similar Documents

Publication Publication Date Title
US8888010B2 (en) Detection of security marks simulating natural defects for embedding information in documents
US8335342B2 (en) Protecting printed items intended for public exchange with information embedded in blank document borders
EP1906645B1 (en) Electronic watermark embedment apparatus and electronic watermark detection apparatus
EP1432234B1 (en) Systems and methods for providing hardcopy secure documents and for validation of such documents
JP4103826B2 (ja) 真偽判定方法、装置及びプログラム
JP4688375B2 (ja) 文書偽造を防止する印刷方法
US8243982B2 (en) Embedding information in document border space
EP1953710B1 (en) Counterfeit Deterrence Using Dispersed Miniature Security Marks
JP5536815B2 (ja) 微小セキュリティマークを利用した偽造防止装置及び方法
US8373895B2 (en) Prevention of unauthorized copying or scanning
EP1950947A1 (en) System and method for embedding dispersed miniature security marks
KR101287811B1 (ko) 계층적 미니어처 보안 마크
EP1887532B1 (en) System and method for detection of miniature security marks
US11979537B1 (en) Incorporation of source-identifying information in scanned documents

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20070622

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20120413

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20070622

Comment text: Patent Application

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20130423

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20130715

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20130716

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20170710

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20170710

Start annual number: 5

End annual number: 5

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20190426