MXPA06007790A - Tecnicas mejoradas para detectar, analizar y utilizar patrones de autentificacion visibles. - Google Patents
Tecnicas mejoradas para detectar, analizar y utilizar patrones de autentificacion visibles.Info
- Publication number
- MXPA06007790A MXPA06007790A MXPA06007790A MXPA06007790A MXPA06007790A MX PA06007790 A MXPA06007790 A MX PA06007790A MX PA06007790 A MXPA06007790 A MX PA06007790A MX PA06007790 A MXPA06007790 A MX PA06007790A MX PA06007790 A MXPA06007790 A MX PA06007790A
- Authority
- MX
- Mexico
- Prior art keywords
- pattern
- digital
- vap
- message
- original
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/0042—Fragile watermarking, e.g. so as to detect tampering
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32154—Transform domain methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32309—Methods relating to embedding, encoding, decoding, detection or retrieval operations in colour image data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0065—Extraction of an embedded watermark; Reliable detection
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0081—Image watermarking whereby both original and watermarked images are required at decoder, e.g. destination-based, non-blind, non-oblivious
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3261—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of multimedia information, e.g. a sound signal
- H04N2201/3263—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of multimedia information, e.g. a sound signal of a graphical motif or symbol, e.g. Christmas symbol, logo
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3261—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of multimedia information, e.g. a sound signal
- H04N2201/3266—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of multimedia information, e.g. a sound signal of text or character information, e.g. text accompanying an image
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3269—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3271—Printing or stamping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/328—Processing of the additional information
- H04N2201/3281—Encryption; Ciphering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/328—Processing of the additional information
- H04N2201/3284—Processing of the additional information for error correction
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
- Facsimile Image Signal Circuits (AREA)
- Record Information Processing For Printing (AREA)
- Facsimiles In General (AREA)
Abstract
Tecnicas mejoradas para hacer patrones de deteccion de copias y utilizarlos para detectar relaciones de copiado entre representaciones digitales. Las tecnicas incluyen tecnicas para incluir un mensaje en un patron de deteccion de copia sin alterar la entropia de los patrones de deteccion de copia y leer el mensaje, tecnicas para utilizar un patron de deteccion de copia en una forma analoga para determinar si la forma analoga es una forma analoga original sin referencia a una representacion digital del original del patron de deteccion de copia de la forma analoga, tecnicas para aumentar la sensibilidad de deteccion de copia utilizando patrones de deteccion de copias modificando uno de dos patrones de deteccion de copia que estan siendo comparados para tomar en cuenta alteraciones resultantes del proceso de copiado, tecnicas para distribuir un patron de deteccion de copia en un documento y tecnicas par utilizar la entropia de un patron de deteccion de copia para localizar un patron de deteccion de copia. Tambien se describen las aplicaciones de los patrones de deteccion de copia con copiado que comprende transformaciones entre formas analoga y digital y con copiado de digital a digital.
Description
Campo de la Invención La presente invención se refiere generalmente a características de seguridad en documentos impresos y más específicamente a patrones de autentificación visibles en documentos impresos. Los patrones de autentificación visibles pueden ser utilizados para distinguir los documentos originales impresos de las fotocopias de aquellos documentos impresos, para detectar alteraciones en los documentos y para llevar mensajes ocultos y/o visibles. Antecedentes de la Invención Los Patrones de Autentificación Visibles (VAPs) pueden ser utilizados para determinar si un documento impreso ha sido alterado o si el documento es un original o una copia. Un VAP es un patrón de ruido en una porción de un documento digital. Es utilizado para determinar la autenticidad de un documento comparando una porción de una grabación digital hecha de la forma análoga con una representación digital original de la porción de la forma análoga para determinar un grado de falta de similitud (o similitud) entre la porción grabada y la representación digital original de la porción y utilizando el grado de falta de similitud (o similitud) para determinar si la forma análoga es una forma análoga original.
Los VAPs y sus usos son el asunto de la Solicitud de Patente Norteamericana 10/514,271, citada anteriormente. La experiencia adicional con los VAP ha dado como resultado mejoras en un número de áreas: • Almacenamiento de información en un VAP sin afectar la propiedad del VAP para distinguir las copias de los originales; · Uso de la entropía de un VAP para localizarlo en una imagen de un documento; • Disminución del efecto estético de la incorporación de un VAP en un documento; • Tratar con el hecho de que un VAP puede estar sometido a una amplia variedad de procesos impresos y de exploración, y estos procesos modificarán el VAP como aparece en una copia análoga original o en una copia análoga no original; • Uso de análogos al VAP en otras aplicaciones que comprenden las transformaciones de digital a análogo y vice-versa y aún en el copiado de digital a digital. Es un objeto de las invenciones aquí descritas proporcionar VAPs los cuales son mejorados con respecto a estas y otras áreas. Sumario de la Invención En un aspecto, el objeto de la presente invención es logrado mediante una técnica para incorporar un mensaje dentro de un patrón de autentificación digital con un efecto mínimo en una entropía de patrón de autentificación digital.
En la técnica, los conjuntos de elementos de patrón en el VAP llevan elementos de mensaje del mensaje. En cada conjunto de elementos del patrón que llevan un elemento de mensaje, los valores de los elementos del patrón son ajustados, de modo que representen el elemento del mensaje. La manera en que son ajustados los elementos del patrón tiene un efecto mínimo en la entropía de los elementos de patrón y para sus otras propiedades deseadas. Este aspecto de la presente invención incluye métodos y aparato para crear un patrón de autentificación digital con mensajes y para leer los mensajes, así como un patrón de autentificación digital el cual contiene un mensaje que es hecho utilizando la técnica. En otro aspecto, el objeto de la presente invención es logrado mediante una técnica para determinar si una forma análoga que incluye un patrón de detección de copia es una forma análoga original sin hacer referencia a una representación digital de un original de patrón de detección de la copia de la forma análoga. La técnica explora el patrón de detección de la copia en el documento análogo para hacer una representación digital del patrón de detección de la copia y utiliza una o más propiedades globales de la representación digital para hacer por lo menos una determinación preliminar de si la forma análoga es una forma análoga original. Un aspecto adicional es una técnica para determinar una relación de copiado entre representaciones digitales. Cada una de las representaciones digitales incluye una porción que es sensible a alteraciones producidas mediante un proceso de copiado y la técnica modifica la porción de una de las representaciones digitales para hacerla más comparable con la porción de otra de las representaciones digitales. La modificación toma en cuenta las alteraciones producidas por el proceso de copiado. Cuando se hace la modificación, las porciones son comparadas para determinar la relación de copiado entre las representaciones digitales. Los aspectos adicionales incluyen lo siguiente: • un patrón de autenticación visual para un documento el cual está subdividido en unidades las cuales son distribuidas en el documento; • una técnica para utilizar la entropía de un patrón de autentificación visual para localizar el patrón; • una representación digital de una señal análoga que incluye una representación de una señal de detección de copia que es sensible a transformaciones producidas por las conversiones de digital a análogo y de análogo a digital; y • una representación digital que incluye una primera porción en la cual los datos tienen corrección de error y una segunda porción en la cual los datos no tienen corrección de error y los datos son sensibles a alteraciones producidas por el proceso de hacer una copia digital de la representación digital. Otros objetos y ventajas de la presente invención podrán ser apreciados por aquellos expertos en la técnica a la cual pertenece la invención al analizar la siguiente Descripción Detallada y de los Dibujos, en los que: Breve Descripción de los Dibujos La figura 1 es una vista general de la forma en que es generado un patrón de autentificación visible (VAP) e insertado en un documento; La figura 2 muestra la forma en que es registrado un VAP de un documento; La figura 3 es una gráfica de flujo que muestra una vista general de la forma en que un VAP puede ser utilizado en la autentificación; La figura 4 es una vista general de la impresión y autentificación de formas análogas originales y no originales;
La figura 5 muestra los GUIs para la detección de marca de agua y la detección de alteraciones; La figura 6 es una gráfica que muestra la correlación entre las energías en las bandas de frecuencia en una representación digital original de un VAP y un VAP grabado de un documento no original; La figura 7 es una gráfica que muestra la correlación entre las energías en las bandas de frecuencia en una representación digital original de un VAP y los VAPs grabados de los documentos originales; La figura 8 muestra la forma en que puede ser utilizada una clave basada en el mensaje para incrustar marcas de agua sin contenido en una imagen; La figura 9 muestra como un VAP puede ser incorporado en un código de barras o en un logotipo; la función es generalmente fija y es aplicada en cada CDP después de que ha sido restaurado; La figura 10 muestra una función de conversión de histograma de ejemplo; La figura 11 muestra el efecto de una conversión de histograma en un CDP restaurado explorado; La figura 12 muestra varios CDPs generados con diferentes claves; La figura 13 muestra un histograma de plantilla con una distribución que tiene una distribución promedio; La figura 14 es una revisión con un CDP distribuido; La figura 15 es una imagen de calibración de un CDP; La figura 16 muestra un CDP distribuido en todo un documento o un objeto dentro de un documento; La figura 17 muestra una transformación de un conjunto de pixeles con un mensaje insertado; y La figura 18 muestra la forma en que un VAP puede ser utilizado para la encriptación visual.
Los números de referencia en los dibujos tienen tres o más dígitos: dos dígitos de la derecha son los números de referencia en los dibujos indicados por los dígitos restantes. Por lo tanto, una partida con un número de referencia 203 aparece primero como la partida 203 de la figura 2. Descripción Detallada de la Invención La siguiente Descripción Detallada a través de la sección de Combinación de VAPs con otras tecnologías de seguridad es tomada de la Solicitud de Patente Norteamericana Serie No. 10/514,271, "Patrones de Autentificación Visibles para Documentos Impresos", de Picard, Zhao y Thorwirth, citado anteriormente. Tal y como se ha explicado en esa solicitud de patente, se utilizan marcas de agua digitales en documentos que han sido hechos para detectar las modificaciones resultantes del proceso de exploración-impresión y de este modo, determinar si un documento es un original o una copia. Otro uso ha sido detectar si un documento ha sido alterado. Una característica de ambos de estos usos de las marcas de agua es que ellos están basados en la presencia o ausencia de la marca de agua, no en sus contenidos. Patrones de autentificación visibles Cuando está siendo utilizada únicamente la presencia de la marca de agua para determinar la autenticidad de una forma análoga, la marca de agua está siendo utilizada como un patrón sin contenido. Debido a que el patrón no tiene contenido, ya no se necesita que sea invisible; en vez de ello, puede ser agregado al documento como un elemento visible. En lo siguiente, los patrones visibles que son utilizados para la autentif icación son denominados patrones de autentificación visibles o VAPs. Debido a que el VAP es visible, es mucho más fácil detectar una marca de agua, y puede ser estimada mejor una cantidad de degradación resultante de una copia de un documento original. Sin embargo, todavía puede realizar todas las funciones de autentificación de las marcas de agua invisibles y además permite a los consumidores del documento saber que está protegida la autenticidad del documento. Terminología La siguiente terminología será utilizada en la
Descripción Detallada para aclarar las relaciones entre las representaciones digitales y las formas análogas. Una representación digital de un objeto es una forma del objeto en la cual el objeto puede ser almacenado y manipulado por un sistema de procesamiento digital. Los objetos pueden ser o incluir como componentes, documentos, imágenes, audio, video, o cualquier otro medio del cual se puede hacer una representación digital. Una forma análoga de una representación digital es la forma de un objeto o un componente que resulta cuando la representación digital es producida en un aparato análogo, tal como una pantalla, impresora, bocina, quemador (discos compactos o DVD) y equipo de grabación. Una grabación digital de una forma análoga es una representación digital hecha de la forma análoga. La manera en la cual se hace la grabación digital depende del medio, por ejemplo, para un documento o una imagen, la grabación digital es hecha digitalizando la imagen hecha de una forma análoga del documento o imagen. Una representación digital original es una representación digital hecha o recreada por alguien autorizado a hacerlo; una forma análoga original es una hecha de una representación digital original. Una representación digital no original es una que se hace grabando digitalmente una forma análoga no original hecha de una representación digital no original o fotocopiando una forma análoga. A un documento se le dará el significado especial de cualquier forma análoga la cual es producida por un proceso de impresión, incluyendo documentos en el sentido más usual de la palabra, marcas, empaquetado y objetos que son impresos por ellos mismos. La impresión como se utiliza aquí incluye procesos, tales como grabado al agua fuerte o grabado. Hasta el grado en que las analogías razonables pueden ser hechas, todo lo que se dice en lo siguiente acerca de los documentos puede ser aplicado también a otros medios. Por ejemplo, una forma análoga de audio puede incluir un patrón de autentificacion audible que se encuentra en el audio equivalente a un VAP. Elaboración de un patrón de autentificacion visible: Figura 1 La paradoja del patrón de autentificacion visible es que mientras es visible el patrón, un falsificador posible no deberá poder modificar el patrón, de modo que autentificará un documento que no es auténtico. Este fin es logrado en una modalidad preferida haciendo un patrón ruidoso, es decir, gran parte del valor de los pixeles forma el patrón que es determinado aparentemente de manera aleatoria. Debido a que el patrón es ruidoso, es imposible decir que los valores de los pixeles que forman la representación digital del patrón no deberán tener acceso a la representación digital original del patrón. Por otra parte, debido a la representación digital original de un VAP, uno puede comparar una grabación digital de un VAP de un documento con la representación original digital de los VAPs, determinar la forma en que el VAP grabado ha sido alterado con respecto a la representación digital original de los VAPs y puede determinar de las diferencias la forma en que el documento en cuestión ha sido alterado. Como se puede apreciar con mayor detalle en lo siguiente, las alteraciones que pueden ser detectadas incluyen aquellas comprendidas en la elaboración de documentos no originales y aquellas comprendidas en la alteración de información en un documento. La figura 1 muestra un medio para hacer un patrón de autentif icación visible e insertarlo en un documento. Existen tres pasos: • generar una representación digital del patrón, mostrado en el punto 101; • un paso opcional de agregar un logo visible o leyenda al patrón de autentificación, mostrado con el número
107; e • insertar el patrón de autentificación en el documento, mostrado con el número 113. La representación digital original del patrón 105 puede ser generada de cualquier manera la cual produzca un resultado en el cual los pixeles del patrón parezca que tienen valores con un componente aleatorio fuerte. La representación digital de un patrón 105 puede ser un patrón en escala de grises o puede emplear pixeles de colores. Es particularmente útil emplear una clave para generar el patrón; la clave 103 es utilizada como una semilla para un generador de números pseudo-aleatorios, el cual produce la secuencia de valores que son proporcionados a los pixeles del patrón. El uso de la clave será explicado con mayor detalle más adelante. La representación digital original del patrón 105 también pueden incluir componentes que ayudan a localizar el patrón en una representación digital hecha mediante la exploración de un documento que contiene el patrón 105. En el patrón 105, el límite negro 106 realiza esta función. Se puede agregar un logotipo o leyenda visible 109 a la representación digital original del patrón 105 para hacer la representación digital original del patrón 111 sin comprometer la ruidosidad del patrón 105 debido solamente a que una parte del valor de los pixeles que forman el patrón necesita ser determinado de manera aleatoria. Por lo tanto, el logotipo o la leyenda pueden ser superimpuestos en el patrón 105 manipulando los valores de los pixeles que forman el logotipo o leyenda de un modo que conserva su aleatoriedad mientras que ocasiona que aparezcan el logotipo o leyenda. Por ejemplo, si el patrón 105 es un patrón de escala de grises, la leyenda o logotipo se puede hacer haciendo más oscuros los pixeles de la leyenda o logotipo o más ligeros de manera uniforme en relación con sus valores originales aleatorios. La técnica es similar a agregar una marca de agua visible a una imagen, excepto que conserva la ruidosidad del patrón 105. Una vez que se ha hecho la representación digital original del patrón 111, es insertado en la representación digital original del documento 115, como se muestra en el paso 113. Cuando el documento 117 es impreso de la representación digital original 115, el documento 117 incluye el patrón de autentificación visible impreso 119. Por supuesto, el documento puede ser impreso en un substrato en el que ya ha sido impreso un material. Por lo tanto, el patrón 119 puede ser agregado a un substrato previamente impreso. Uso del patrón de autentificación visible para autentificar un documento: Figuras 2 y 3 Cuando un documento que contiene un VAP impreso 119 es autentificado, sucede lo siguiente: · se detecta un VAP impreso 119 en el documento. • se hace la grabación digital del VAP 119 impreso detectado. • la grabación digital del VAP impreso es comparada con la representación digital original del VAP; y · se determina la autenticidad en base a la comparación. La manera en la cual la grabación digital de un VAP impreso es comparada con la representación digital original del VAP depende del tipo de autentificación que está siendo hecho; además, la autentificación de un documento determinado puede comprender varios de diferentes tipos de comparaciones que están siendo hechas entre la grabación original y la representación digital original. Por ejemplo, una grabación digital de un patrón de autentificación visible en una cantidad de campo de una revisión puede ser comparada primero con la representación digital original para determinar si la revisión es fraudulenta y segundo, para determinar si la cantidad en el campo de cantidad ha sido alterado. La figura 2 muestra la detección del VAP impreso y la elaboración de la grabación digital del VAP en una modalidad preferida. Ambas se hacen utilizando el programa de aplicación "Scanread" que se consigue en MediaSec Technologies. También pueden ser empleadas otras aplicaciones que detectan una porción de un documento y hacen la grabación digital del mismo. El Scanread 201 utiliza el borde negro 106 para detectar la presencia del patrón de autentificación visible 119 en el documento impreso 117 y luego hace la grabación digital 203 de un patrón de autentificación visible 119. La figura 3 muestra una gráfica de flujo general 301 de un programa que utiliza la grabación digital 203 y la representación digital original 111 del VAP 119 para determinar la autenticidad. La representación digital original 111 del VAP puede ser el original mismo, una copia del original o una nueva representación digital original 111 hecha exactamente de la misma manera que la misma representación digital original. Las representaciones digitales originales obtenidas por cualquiera de estos métodos, por supuesto son exactamente equivalentes y los métodos que son utilizados es la materia de problemas de implementación tales como el costo de almacenamiento de la representación digital original del VAP, el costo de transmisión de la representación digital original del VAP por la red y el costo de la generación de la representación digital original cada vez que es requerida. Comenzando con el paso 303, las características de la grabación digital 203 y la representación digital original 111 son comparadas en el punto 305; cuales características son comparadas y la forma en que son comparadas depende del tipo de autentificación que se está haciendo. Si las diferencias entre la grabación digital 203 y la representación digital original 111 exceden un umbral (307), existe el problema de autentificación y se toma la ramificación 309. El umbral también dependerá del tipo de autentificación que se está haciendo. En la ramificación 309, la existencia de un problema es indicada al programa de aplicación que está haciendo la autentificación en el paso 311. En donde es útil, el programa también proporciona información acerca de la comparación (315); nuevamente, el tipo de información y la manera en la cual es proporcionada dependerá del tipo de autentificación. Por ejemplo, si la cantidad del campo de cantidad parece que ha sido alterado, el programa puede desplegar una imagen que muestra cual de los pixeles de la representación digital original parece que ha sido alterado en la grabación digital del patrón de autentificación visible. Si las diferencias no exceden el umbral, es tomada la ramificación 317. Entonces, el hecho de que no ha sido detectado el problema de autentificación es indicado al programa de aplicación que está haciendo la autentificación. Ambas ramificaciones y el programa terminan en el paso 321. Uso de patrones de autentificación visibles para distinguir un documento original de un documento no original: Figuras 4, 5 Un medio en que puede ser utilizado un patrón de autentificación visible para autentificar un documento es mediante la determinación de si un documento es un original, es decir, si ha sido impreso de una representación digital original o una no original, es decir, que fue fotocopiada del documento o fue impresa de la representación digital no original, esto es, que la representación digital fue hecha de una grabación digital no autorizada de un documento. La razón por lo que puede ser utilizado un patrón de autentificación visible de esta manera es que la impresión de un documento de su representación digital y la elaboración de la representación digital de un documento de una grabación digital del mismo o el fotocopiado de un documento siempre da como resultado pérdidas de información en el patrón de autentificación visible, independientemente de lo precisa que sea la impresión, la grabación digital o los procesos de fotocopiado; por consiguiente, se puede determinar comparando una representación digital original de un patrón de autentificación visible con una representación digital hecha grabando el patrón de autentificación visible de un documento, ya sea que el documento sea un original o un documento que no es un original. En el caso de un documento original, el patrón de autentificación visible habrá sido impreso una vez y grabado digitalmente una vez; en el caso de un documento no original, el patrón de autentificación visible tendrá que haber sido impreso y grabado digitalmente una vez para producir el documento original del cual se hizo el documento no original y entonces, dependiendo de la forma en que fue hecho el documento no original, ya sea fotocopiado o impreso nuevamente grabado digitalmente, da como resultado una pérdida mayor de información en el patrón de autentificación visible del documento no original que la del patrón de autentificación visible del documento original. La técnica básica se muestra con detalle en la figura 4. En el paso 401 se muestra como funciona una autentificación utilizando un patrón de autentificación visible con un documento original. La representación digital original 403 del documento contiene un patrón de autentificación visible original (ovap) 405. La representación digital original 403 entonces es impresa en el paso 407 para producir una forma análoga original 409. La operación de impresión ocasiona la lossl en el patrón de autentificación visible análogo original (oavap) 411 en la forma análoga 409. Cuando el autentificadbr 421 autentifica la forma análoga 409, hace una grabación digital del oavap 411, dando como resultado loss2. La grabación aparece como 415. El autentificador 421 entonces emplea el comparador 417 para comparar el ovap 406 con el roavap 415. La diferencia entre ellos es la suma de lossl y loss2. Que será verdadera cuando cualquier roavap 415 no dañado de otra manera es comparado con el ovap 405 y una diferencia de ese tamaño es una indicación de la que depende que la forma análoga 409 sea indudablemente una forma análoga original. En el paso 420 se puede observar la forma en que funciona la autentificación con un documento no original. La diferencia entre el documento original y el documento no original es que el documento no original no es impreso directamente de la representación digital original 403 del documento, sino que en vez de ello, está hecha de una representación digital no original 423 del documento la cual ha sido hecha regrabando digitalmente un documento original 409 (422). Como resultado de la grabación digital, el patrón de autentificación visible no original 425 en la representación digital 423 ha sufrido una pérdida de información adicional, la cual aparece en la figura 4 como loss3. Cuando la forma análoga no original 429 es impresa (427) de la representación digital 423, ocurre otra pérdida del patrón de autentificación visual análogo no original 431, tal y como lo indica loss4. Cuando la forma análoga no original 429 es autentificada por el autentificador 421, tal y como se describió anteriormente y el rnoavap 435 hecho del noavap 431 es comparado con el ovap 405, el efecto de las loss3 y loss4 se mostrará como una diferencia mayor entre el ovap 405 y el rnovap 435 de lo que fue entre el ovap 405 y el roavap 415. Debido a que el noavap 431 en la forma análoga no original 429 siempre pasará por las pérdidas adicionales 3 y 4, la diferencia más grande es un indicador que depende de un documento no original. La forma análoga no original 429 puede ser producida, por supuesto, mediante cualquier proceso de fotocopiado así como el proceso de grabación de la forma análoga original (422) para hacer la representación digital no original 423 y entonces la impresión (427) de la representación digital 423 para producir una forma análoga no original 429. El proceso de adquisición de la imagen de la forma análoga original 409 y luego la impresión de la forma análoga no original 429 de la imagen ocasionan pérdidas adicionales como aquellas de loss 3 y 4, y por consiguiente, el rnoavap 435 producido de este modo todavía será menos similar al ovap 405 que el roavap 425. Por supuesto, si la representación digital no original 423 es hecha por ella misma de una representación digital no original, el rnovap 435 incluirá la pérdida adicional resultante del fotocopiado o impresión y también la grabación digital de esa representación digital no original. Obviamente, si lossl y loss2 fueron valores fijos, el detector siempre podrá determinar correctamente si el documento es original o no original. Sin embargo, en general ocurrirá alguna variación por cada pérdida, por ejemplo, algunos originales podrían ser impresos con una calidad mejor (fidelidad) que otros. Parece entonces que deberá ser empleado un método estadístico para la detección. Detalles de distinción entre un documento original y uno no original: Figuras 6 y 7 Una técnica de autenticación es solamente tan buena como su confiabilidad. La clave para minimizar la probabilidad de detección de errores es el método para medir la forma en que es "diferente" un patrón de autentificación visual grabado de un documento de una representación digital original del patrón de autentificación visual. El método de medición seleccionado debe estar basado en las propiedades del VAP que son afectadas por el proceso de hacer un documento no original y deben distinguir claramente un documento original de uno no original. Nuestro método es considerar los procesos de fotocopiado, grabación, impresión como filtros, más específicamente, como filtros de paso bajo. De ahí que, las altas frecuencias serán más atenuadas que las bajas frecuencias por los procesos de impresión o grabación y perderá más información en cada paso de grabación e impresión o fotocopiado. Para las frecuencias bajas en las cuales un proceso de grabación e impresión o fotocopiado conserva casi toda la energía, un VAP en un documento no original puede no tener menos información de manera importante que el VAP del documento original. Las frecuencias muy altas también pueden no ser útiles, ya que la mayor parte de la energía en estas frecuencias en el VAP es pérdida la primera vez que es impreso el VAP. Por consiguiente, hasta los VAPs de los documentos originales contienen muy poca información de esas frecuencias. Por lo tanto, se debe hacer una selección apropiada y/o la ponderación de las frecuencias utilizadas por el detector. La selección de las frecuencias para la comparación, así como la selección de un umbral para determinar si un documento es un documento original o no original generalmente se hace entrenando al software de comparación de los VAPs de los documentos originales. Deberá señalarse aquí que la técnica descrita anteriormente no requiere un patrón de autentificacion visual especial. En vez de ello, el documento completo o parte del mismo puede ser utilizado como el patrón. Sin embargo, debido a que muchos documentos pueden no contener información en niveles de energía necesarios para determinar si un documento es un original o una copia, es mejor utilizar un patrón de autentificación visual el cual contiene información en los niveles de energía correctos. En lo siguiente, dichos patrones de autentificación visuales serán denominados patrones de detección de copia o CDPs. La información en un CDP es distribuida en frecuencias apropiadas. En una modalidad preferida, la representación digital original del CDP es generada de una manera pseudo-aleatoria por una clave y por consiguiente, un programa que tiene acceso a la clave puede crear una nueva copia de la representación digital original del CDP en cualquier momento. Esta clave se puede mantener secreta o ser revelada solamente a partes confiables. El patrón de detección de copia es insertado o impreso en el documento para ser asegurado. En una modalidad preferida, el análisis de un patrón de detección de copia de un documento se hace grabando digitalmente el CDP del documento, utilizando la clave para generar una nueva copia de la representación digital original del CDP y comparando el CDP grabado con la representación digital original del CDP. En otras modalidades, el CDP grabado puede simplemente ser comparado con una copia previamente existente de la representación digital original del CDP.
Algoritmos utilizados en la técnica Esta sección describe los algoritmos utilizados para (1) generar una representación digital original de un CDP; (2) detectar y extraer un CDP de un documento; (3) comparar la representación digital original de un CDP con un CDP grabado; y (4) determinar si un CDP es original o no original. La manera en la cual son comparados los CDPs en el algoritmo (4) y los umbrales para determinar si un CDP es original o no original son determinados mediante un proceso de entrenamiento en el cual el algoritmo (3) es utilizado para recolectar los datos de entrenamiento. Generación de la representación digital original del CDP Se utiliza la función make_pattern para crear una representación digital (pattern_¡mg) de un patrón de detección de copia que puede ser identificado con una fuente de representación digital, la cual se hace un documento original. El make_pattern genera un patrón de escala de grises o de color ruidoso. El borde negro también puede ser agregado a un patrón para facilitar su detección en el documento. El CDP puede desplegar opcionalmente un logotipo. El logotipo afectará generalmente las bandas de frecuencia más bajas y por lo tanto, será limitado su impacto en la detección. Los valores típicos son proporcionados en la explicación de los parámetros. pattern_img = make_pattern(type, height, width, key, f ilename, border, logo_img, logo_weight). Parámetros para la generación de un patrón Requeridos: 1. Tipo: tipo de valores de número aleatorio generados, por ejemplo, 'randn' (gaussiano N(0,1)), 'rand' (distribución equiprobable), 'randint (binario +1 ó distribución -1), o MD5, algoritmos SHA (números enteros del 0 al 255). Los valores de número aleatorio entonces son utilizados para componer una imagen de color o en escala de grises. 2. Altura: la altura del patrón en pixeles (por ejemplo,
104). 3. Ancho: el ancho del patrón en pixeles (por ejemplo,
304). 4. Clave: clave secreta valuada en enteros o contraseña utilizada como una semilla para el generador de número aleatorio. Opcionales: 5. Nombre del archivo: el nombre del archivo en el cual es guardada la imagen del patrón. 6. Marca de registro (por ejemplo, borde negro agregado a los lados de la imagen del patrón, puntos agregados en las cuatro esquinas de la imagen del patrón). 7. Logo_img: imagen que va a ser utilizada como el logotipo de fondo, escalada automáticamente a las dimensiones de la imagen del patrón.
8. Logo_weight: valor entre 0 y 1 para ponderar la energía de la imagen del logotipo (por ejemplo, 0.2), el cual es superimpuesto a la imagen del patrón. Un ejemplo del uso del algoritmo de generación de patrón: 1. Generar el patrón en un campo específico (por ejemplo, luminancia DCT o espacial en la modalidad de color RGB): pattern = generate_pattern(type, height, width, key); 2. Transformación del patrón al campo espacial si el campo del Paso 1 no es espacial (por ejemplo, invertir el
DCT): pattern_¡mg = transform (pattern); 3. Si se requiere el redondeo de valores de pixeles p a valores de enteros 0<p<255. 4. Combinación del logotipo con el patrón, por ejemplo, la mezcla de las siguientes funciones puede ser: pattern_img = (1-logo_weight) *pattern_img+logo_weight*logo_img; 5. Agregar la marca de registro (por ejemplo, el borde negro). 6. Imagen de depósito. Una imagen del patrón puede consistir de componentes/canales múltiples, tales como Rojo, Azul, Verde o YUV, los cuales pueden ser producidos, tal y como se describe en los Pasos 1 y 2 anteriores.
Para combinar un CDP con un logotipo o una imagen de fondo, se pueden adaptar varias funciones de mezcla. Por ejemplo, cuando el CDP surge con un código de barras (imagen), el CDP reemplaza solamente el área negra del código de barras y deja las áreas blancas sin tocar. Puede ser generada cualquier forma (tal como un círculo, óvalo) de la imagen del patrón. Un método simple es utilizar una "máscara de forma" la cual define una forma arbitraria representada por una adaptación bi-dimensional que consiste de "1" y "0". Cualquier forma puede ser creada aplicando la "máscara de forma" a la imagen del patrón del rectángulo. Detección v extracción del VAP de un documento En esta implementación, la grabación digital del documento está siendo autentificada y el borde negro del VAP es utilizado para localizar el VAP en la grabación digital. El borde negro es el resultado de una variación fuerte de luminancia en la región de transición, la cual se puede detectar fácilmente. También se pueden utilizar otras técnicas para la determinación de la localización del VAP (por ejemplo, características existentes del documento, puntos negros, etc.). Una vez que ha sido detectado el VAP, se hace una representación digital del mismo, la cual se puede comparar con la representación digital original del VAP. Esta representación digital es el VAP grabado.
La representación digital original del VAP y el VAP grabado son comparados utilizando la siguiente función. La función mide un índice que indica lo "cerca" que el VAP grabado está de la representación digital original del VAP. La representación digital original del VAP puede ser almacenada en la memoria del detector o se puede volver a generar si los parámetros utilizados para crear la representación digital original y la función make_pattern(..) están disponibles para el detector. Los parámetros opcionales utilizados cuando se combina el patrón con el logotipo pueden no ser requeridos, debido a que el logotipo generalmente afecta las propiedades del patrón sólo ligeramente. La función para hacer la comparación es analyze_pattern , la cual regresa Resultados, y puede tomar diferentes parámetros dependiendo del escenario en que es realmente aplicado: Resultados = analyze_pattern (type, height, wldth, key, test_lmg) ; O Resultados = analyze_pattern (orig_img, test_img); Parámetros y salida: 1. tipo, peso, altura y clave: estos son como se explicaron para la generación del patrón. 2. test_img: probar el patrón de imagen extraído del documento. 3. orlg_img: representación digital original del patrón.
4. Resultados: contiene todos los resultados del análisis. Por ejemplo, puede incluir medidas diferentes de correlaciones o estadísticas, calculadas para diferentes elementos de las imágenes, por ejemplo, frecuencias diferentes, áreas diferentes, canales de color diferentes, etc).
El ejemplo siguiente muestra los pasos del algoritmo por los que se vuelve a generar el patrón digital original, y las subfunciones requeridas para el algoritmo: 1. (Opcional) Eliminar el borde negro del CDP de prueba. 2. Transformar la imagen del patrón de prueba en el campo en el cual fue generado originalmente, por ejemplo, un bloque DCT de 8x8: test_pattern = transform(test_img) 3. Regenerar el CDP original: pattern = make_pattern(type, height, width, key); 4. (Opcional) Sincronizar localmente el CDP de prueba con el CDP original, tal y como se describe más adelante. (Opcional) Aplicar ciertos filtros de imagen (tales como la formación) para el CDP de prueba con el objeto de producir una correlación mejor con el CDP original. 5. Si se requiere, convertir el CDP original y el CDP de prueba en el campo en donde la comparación va a ser hecha (por ejemplo, un DCT de un bloque de 8x8). Observar que la comparación se puede hacer en más de un campo, por ejemplo, en ambos los campos espacial y de frecuencia.
6. Calcular varias medidas de similitud entre el CDP original y el CDP de prueba para cada canal en el campo transformado. Por ejemplo, si los patrones son generados y registrados en el campo RGB de color, el análisis se hace en el campo DCT del bloque de 8x8. Entonces existen 192 combinaciones (es decir, 8x8x3) por medio de las cuales pueden ser comparados dos patrones y de ahí, que pueden realizar 192 mediciones de similitud. La medición de similitud puede por ella misma ser calculada de diferentes maneras, por ejemplo, depositando los valores y manteniendo solamente el valor en donde existe una correlación más alta con el objeto de excluir las áreas de CDP de prueba que pueden haber estado corrompidas. 7. Recolección y combinación de todas las medidas o mediciones de similitud basadas en otras características de la imagen, con el objeto de medir una o más indicaciones de la calidad o la "cercanía" del CDP de prueba al CDP original. La función de combinación puede ser cualquier función que combina entradas diferentes, por ejemplo, una función que combina (as medidas de similitud asignando más peso o importancia a las características que distinguen mejor entre el CDP original y el CDP de prueba. Como ya se explicó anteriormente, un proceso de duplicación siempre degradará el CDP original y en general, se espera que las medidas diferentes de cercanía o calidad serán inferiores para el CDP que está grabado de una forma análoga. Sin embargo, debido a las variaciones estadísticas, una selección adecuada y la combinación de diferentes medidas puede ser más efectiva para determinar si el CDP de prueba está grabado de una forma análoga original o de una forma análoga no original. La figura 6 muestra la correlación (mostrada en el paso 605) entre las energías de las frecuencias en el CDP original y el CDP de prueba del documento que está siendo autentificado por terceras bandas de frecuencia (mostradas en el paso 603). Como se esperaba, la correlación entre las energías es más alta en las bandas de baja frecuencia de las cuales se pierde poca información en el proceso de copiado y más baja en las bandas de alta frecuencia en donde hasta una sola operación de impresión ocasiona la pérdida de la mayor parte de la información. Si las correlaciones son substancialmente inferiores en las bandas de frecuencia media de lo que serían en promedio para los CDPs de los documentos originales, e) CDP no es un original y por lo tanto, tampoco es el documento que está siendo autentificado. Por lo tanto, este es el caso para el trazo de la figura 6, el cual muestra que el documento que está siendo autentificado no es un original. Otras características de la imagen también pueden ser consideradas cuando los valores de correlación por ellos mismos no son suficientes para determinar si un documento es una forma análoga original o una forma análoga no original. Se pueden utilizar características de imagen adicionales para producir los valores de correlación entre el CDP original y el CDP de prueba, que incluyen: • histograma del color • orilla, línea y subrayados • frecuencias en otros campos (tales como los campos de Fourier y Wavelet) · brillo y contraste Detectar si un CDP es de un documento original o no original
La función detect_pattern analiza los resultados regresados por la función analyze_pattern y regresa la salida del valor, la cual indica si un CDP es de un documento original o de un documento no original. Output=detect_pattern {Resultados, Parámetros) Resultados: pueden ser un valor de escalas o un vector y la salida de la función analyze_pattern . Parámetros: valores requeridos para ajusfar el comportamiento de la función de detección, la cual puede depender de los requerimientos de la aplicación o las condiciones bajo las cuales se realiza la detección. Salida: son posibles diferentes valores de salida. En su forma más simple, la Salida puede tomar tres valores: ORIGINAL, NO ORIGINAL, o ERROR DEL PROCESO. La última salida puede ocurrir cuando el patrón es grabado de manera mala. La Salida puede regresar más información detallada, por ejemplo, NO ORIGINAL puede indicar además, la forma en que el patrón de prueba del documento no original fue producido (por ejemplo, duplicación, fotocopia, regeneración, etc.). La Salida puede proporcionar además índices de calidad o cercanía. A continuación se presenta un ejemplo del algoritmo para una función simple de detección: 1. Combinar los diferentes valores Results regresados por analyze_pattern para obtener un valor de escala S. Un modo para hacer esto sería hacer S sumando ios Resultados regresados. 2. Si S>T1 entonces la salida es ORIGINAL, además si S>T2 entonces la salida NO ES ORIGINAL, además la salida es un ERROR DE PROCESAMIENTO. En este caso, T1 y T2 son dos parámetros de escala generalmente obtenidos por medio del proceso de entrenamiento, generalmente con T1>T2. Resincronización local del CDP del documento con el CDP original Con el objeto comparar el CDP grabado del documento con el CDP original, el CDP grabado debe de ser sincronizado con el CDP original. Un modo para hacerlo es utilizar los puntos de sincronización del CDP grabado, por ejemplo, el borde negro 601 para sincronizar el original. Una vez que los CDPs son sincronizados, se hace la comparación entre ellos pixel por pixel o bloque por bloque. Cuando han habido errores en la impresión del CDP del documento, o en la grabación digital del CDP del documento, los CDPs no pueden ser sincronizados perfectamente por medio de este método. Por ejemplo, podría ser un cambio de menos de un pixel entre el CDP original y el grabado del documento. Además, este cambio puede variar en el patrón: En algunos casos, la parte superior del CDP grabado puede ser cambiada hacia abajo comparada con el CDP original, y la parte inferior puede ser cambiada hacia arriba (o viceversa, por supuesto). Estos cambio pueden ser muy difíciles de notar, pueden no ocurrir consistentemente y pueden variar localmente en el patrón grabado. Generalmente son ocasionados por inestabilidades ligeras en la impresora, pero también, pueden ser causados por inestabilidades similares en el aparato de grabación. Estos cambios de sub-pixeles no predecibles pueden reducir el funcionamiento del detector: debido a estos malos alineamientos, algunos CDPs de los documentos originales pueden ser detectados como que son de documentos no originales. Un objeto para manejar estos CDPs "patológicos" de los documentos originales y en general, para mejorar la estabilidad de la detección del CDP es resincronizar localmente los CDPs con el objeto de corregir los malos alineamientos locales. Existen varios medios para realizar la resincronización local, pero la idea general, es utilizar dicho CDP grabado para la resincronización local. Un método para realizar la resincronización local es dividir el CDP original en bloques (se prefieren bloques que no se traslapen, pero los bloques también se podrían traslapar) y encontrar cuales bloques del CDP grabado tienen la coincidencia más cercana con un bloque determinado del CDP original. Si no ocurrió una mala alineación, el bloque del CDP grabado que coincide de la manera más cercana con el bloque determinado estaría en la misma posición del CDP grabado que el bloque determinado tendría en el CDP original: por ejemplo, el mejor acoplamiento para el bloque de 10x10 con la posición de inicio (80,80) y la posición del final (89,89) del CDP original, serían el bloque correspondiente (80,80) a (89,89) del CDP grabado. Sin embargo, si existe una mala alineación, el mejor acoplamiento podría ser también con el bloque (81,80) ó (90,89) (cambio de un pixel a la derecha). Si ese es el caso, entonces el patrón grabado tendrá el bloque del (81,80) a (90,89) cambiado un pixel a la izquierda a la posición de (80,80) a (89,89). La misma idea puede ser aplicada a cada bloque del CDP grabado, para producir un CDP "resincronizado localmente".
La resincronización local requiere un par de parámetros y funciones. Primero, debemos definir una medida de distancia entre cada bloque del CDP original y un bloque de las mismas dimensiones del CDP grabado. Una medida conveniente para este propósito es el coeficiente estándar de correlación. También es necesario ajustar las dimensiones de los bloques en las cuales está dividido el CDP original: generalmente puede ser utilizado un bloque de una dimensión de 8x8 ó 16x16, pero en general, pueden ser utilizados los bloques de tamaño NxM. Como se mencionó anteriormente, los bloques se pueden estar traslapando, en cuyo caso la cantidad de traslape entre los bloques sucesivos necesita ser definida. Otro parámetro es ajustar el rango de búsqueda o el área de búsqueda: iniciando de las posiciones de acoplamiento, ¿Cuán lejos debe verse el algoritmo para un bloque acoplado? Este es ajustado con un parámetro n, en donde son probados todos los bloques con la posición (x+/-i,y+l-i), 0<i<n para el bloque de inicio en la posición (x,y) del CDP original ,. También es posible escalar los CDPs digitales y grabados antes de hacer la resincronización local: esto permite un acoplamiento de grano más fino. Por ejemplo, escalando dos CDPs por 2, podemos recuperar cambios de medio pixel. Y finalmente, el algoritmo de sincronización puede ser aplicado iterativamente al CDP sincronizado hasta que no se encuentra una mejora adicional. Una vez que se ha realizado la resincronización, se puede realizar una medida arbitraria de similitud/distancia entre el CDP grabado resincronizado y el CDP original. SE puede realizar una correlación simple o un análisis de frecuencia local, tal vez con parámetros basados en un conjunto de entrenamiento. Sin embargo, estas medidas que generalmente establecen un promedio de ciertas cantidades en el CDP total, no siempre pueden ser robustas contra algún daño local al CDP explorado que puede ocurrir en ciertas aplicaciones. Por ejemplo, en algunos casos un área del CDP puede haber sido impresa de manera incorrecta, pero puede haber sido dañada por rayones, escritura o agua. En otros casos, el aparato de exploración puede tener una distorsión insertada en el CDP explorado; ese problema ocurre generalmente con aparatos a través de la alimentación en donde el documento no es insertado correctamente. Para hacer el CDP más robusto contra estos tipos de distorsión, se pueden utilizar medidas más robustas de similitudes: una de dichas medidas es el coeficiente de correlación local media, en donde son calculados todos, el coeficiente de correlación por cada bloque del CDP y el promedio de los coeficientes de correlación local. En este caso, el cálculo del promedio, en vez de un promedio, hace que el detector sea significativamente más robusto para las alteraciones locales.
Para cubrir una cantidad más grande de áreas corrompidas en el CDP, también es posible calcular el promedio de solamente el 20% de los mejores coeficientes de correlación local, los cuales se puede suponer que no están corrompidos. En una implementación, es aplicado este procedimiento del cálculo de esta clasificación del promedio "inclinado" por separado de cada canal de frecuencia y opcionalmente de diferentes canales de color. Por supuesto, las técnicas anteriores de sincronización pueden ser aplicadas no solamente a los CDPs, sino a cualquier patrón de autentificación visible grabado que necesita ser sincronizado con un patrón de autentificación visual original. Aplicaciones de los CDPs Los CDPs pueden ser utilizados en cualquier situación en donde sea útil distinguir un documento original de un documento no original. Se puede imprimir un CDP por medio de cualquier proceso, el cual imprime el CDP con una fidelidad suficiente, de modo que la grabación original del CDP es comparable con la representación digital original del CDP. Este patrón puede ser adaptado particularmente para detectar documentos que no son originales hechos por técnicas de fotocopiado, exploración o impresión particulares. Los usos particulares de los CDPs incluyen: 1. Impresión del CDP en la elaboración del paquete para la protección de marca 2. Impresión de un CDP en cheques y monedas para la detección de copias 3. Impresión de un CDP en documentos valiosos que incluyen certificados, contratos y similares, para verificar si el documento es el original o una copia
4. Impresión de un CDP en hologramas 5. Impresión de un CDP en etiquetas de mercancías valiosas, tales como partes de aviación/automóviles o productos farmacéuticos. De una manera más general, se puede utilizar un CDP en cualquier aplicación en donde se desea poder determinar qué procesos han sido aplicados a un documento. Por supuesto, el patrón puede variar, según sea requerido, para detectar mejor el proceso de interés. El CDP también puede ser utilizado en las siguientes aplicaciones: 1. Referenciación de la calidad de impresión Cuando se está leyendo un CDP, se calcula un índice de calidad de la grabación digital del CDP. Este índice de calidad puede variar en la calidad de impresión, la calidad del papel/substrato, o calidad de digitalización/exploración (aparato). Entonces el índice de calidad del CDP puede ser usado para cuantificar la calidad de cierto proceso de impresión, cierto substrato o cierto escáner. 2. Control de calidad En el mismo sentido, se puede utilizar un lector de CDP en un proceso de producción de impresión para el control automático de calidad. La ventaja del CDP sobre la inspección manual es que proporciona una medida de calidad automática, objetiva y precisa. 3. Rastreado El CDP tiene una estructura y características que están asociadas con la impresora, el papel, la cámara y el uso y desgaste. En principio, el análisis del CDP puede determinar la "historia" general del documento: la forma en que fue impreso y ei "desgaste y roturas" que ha sufrido. Detalles de implementación del VAP Forma del VAP en el documento Todo lo que se requiere para utilizar un VAP para detectar alteraciones en una forma análoga, es que exista un área en la forma análoga que tenga un patrón el cual sirva para este propósito y una representación digital original del patrón que pueda ser comparada con el patrón como fue grabado en la forma análoga. Por lo tanto, sería posible en algunos casos utilizar un patrón previamente existente en una forma análoga para la técnica. Sin embargo, más usualmente el VAP será incluido como parte del diseño de una nueva forma análoga. Por supuesto, no existe la necesidad de ocultar el VAP en la forma análoga e indudablemente, en algunos casos, su presencia puede ser anunciada para reasegurar a los clientes que pueden ser detectadas formas análogas que no son legitimas. Por otra parte, el VAP puede tener cualquier forma, y por lo tanto, puede ser construido fácilmente en otras características de la forma análoga. La figura 8 muestra dos ejemplos. En el paso 801 se muestra un código de barras, cuyas barras forman el VAP. En el paso 803 se encuentra un logotipo el cual contiene el VAP. Por supuesto, pueden haber más de un VAP en un documento y más de un VAP pueden compartir una localización. Esto se puede hacer dándole a cada patrón un valor ponderado, de modo que los pesos de todos los patrones se sumen en uno, es decir: Final_pattern = a* pattenT\+{*\-a)* pattern2, en donde 0<a<1 Una aplicación de patrones múltiples sería para la autentificación de contratos, en donde cada una de las partes agrega su propio patrón cuando firma el contrato o termina de otro modo una etapa en las negociaciones. También es posible insertar varios CDPs en un documento en lugares diferentes, generalmente producidos por claves diferentes, para hacer posible que partes múltiples verifiquen su propio CDP, sin poder verificar el CDP de las otras partes (y por consiguiente, los puedan duplicar).
Todavía es posible generar un CDP utilizando claves diferentes (cada clave puede controlar un área de frecuencia o espacial diferente del CDP) para hacer posible que diferentes partes verifiquen el CDP. De este modo, si una parte libera su clave, esta clave no es suficiente para hacer una duplicación exacta del CDP (son necesarias todas las claves) y la seguridad no se compromete. Esto es análogo al concepto de "Secretos Compartidos". Registro del VAP La modalidad preferida emplea un cuadro negro 106 como el registro para el VAP. Sin embargo, son posibles muchas otras técnicas de registro. Por ejemplo, se podrían utilizar patrones visibles, tales como cuadros, códigos de barras y similares, ya desplegados en el paquete para localizar el VAP así como el OCR. También se pueden utilizar marcas UV y cualquiera de las técnicas explicadas en la Patente Norteamericana No. 6,782,2116, otorgada a Zhao, et al., "Aparato y Método para mejorar la detección de marcas de agua en el contenido que ha pasado por una transformación de pérdida", emitido en el 8/24/04. También, se podría hacer la transformación de Fourier-Mellin del VAP grabado para cotejarlo con los VAPs de la representación digital original. Para algunas aplicaciones, es difícil conocer si la orientación de la grabación digital del VAP es correcta, o si debe de ser volteada al otro lado (rotación de 180 grados) antes de leerlo. Para evitar tener canalizar el VAP una vez, y luego si el análisis no es exitoso girarlo, en una orientación vertical opuesta y analizarlo nuevamente, es posible diseñar un VAP simétrico: la parte inferior es un espejo de la parte superior. El VAP entonces puede ser analizado independientemente de su orientación vertical. Propiedades del patrón de los VAPs El patrón puede ser un patrón de escala de grises o puede ser un patrón de color. En el último caso, se pueden emplear diferentes canales de color, por ejemplo, RGB y YUV. El patrón también puede ser generado en diferentes campos de frecuencia, por ejemplo, campo espacial, de onda, DFT ó DCT. Generación del VAP El ruido, es decir, la naturaleza aleatoria del VAP es lo que hace difícil ios fraudes para los delincuentes que lo manejan. Se realizará cualquier técnica que pueda producir un patrón aleatorio o pseudo-aleatorio para generar el VAP. En la modalidad preferida, la generación se hace proporcionando un valor a un generador de número pseudo-aleatorio, el cual genera una secuencia de números aleatorios que es única para el valor. Por lo tanto, el valor sirve como una clave la cual puede ser utilizada para generar nuevas copias del patrón. Pueden ser utilizados diferentes generadores de números pseudo-aleatorios en diferentes modalidades y los valores de frecuencia de probabilidades para los números aleatorios generados pueden ser tomados de diferentes distribuciones de probabilidad. La clave también puede ser utilizada para determinar las localizaciones del VAP sobre las cuales se realiza el análisis. Como se explicará más adelante en la explicación del uso del VAP para llevar otra información, la clave puede incluir dicha otra información. En algunas aplicaciones, la clave utilizada para diseñar el patrón puede no ser revelada a otras partes. En este caso, puede ser utilizado cualquier medio útil para distribuir las claves, por ejemplo, claves asimétricas o pares de claves publica-privada. El patrón puede ser combinado con un logotipo, ya sea agregando el logotipo al patrón o viceversa. El logotipo puede ser cualquier imagen o documento existente, incluyendo imágenes que sirven para otros propósitos (un código de barras 2-D, una imagen con marca de agua, etc.). También es posible aplicar al patrón o al logotipo cualquier proceso, tal como la filtración, de un modo tal que el logotipo interferirá de manera mínima cuando es comparado con el VAP grabado con la representación digital original del VAP. Impresión del VAP La calidad de la autentificación proporcionada por el VAP depende completamente de la fidelidad con la cual es impreso el VAP en el documento. Los errores de autentificación pueden ser reducidos si se agrega un paso de "control de calidad" al final del proceso de impresión para garantizar la fidelidad del VAP: 1. Cada VAP impreso será pasado a un proceso de verificación automático para revisar si el patrón de autentificación tiene la calidad mínima que es requerida para que sea reconocido como un original.
2. Si la calidad se encuentra debajo de la calidad mínima, se emitirá una alerta y el documento/paquete que contiene el patrón de autentificación se volverá a imprimir. 3. Dicha verificación también puede servir como un "control de calidad" para la calidad de impresión o los errores introducidos por la impresora. La generación del VAP puede ser adaptada a la tecnología de impresión. Por ejemplo, si se imprime en una impresora láser, solamente se utilizan puntos binarios, entonces el punto binario VAP puede ser generado para utilizar mejor las posibilidades de la impresora. También, un VAP podría ser generado de una manera más adecuada e impreso en el espacio de color de la impresora. Si cierta impresora utiliza tintas específicas (por ejemplo, CMYK), puede ser más efectivo generar el VAP en ese campo que en el campo RGB. Si el VAP es grabado en metal con un grabador láser que puede producir solamente puntos binarios, entonces lo haría más sensible para generar un VAP binario.
Uso del VAP para llevar otra información En lo que sigue se explicarán tres métodos para utilizar el VAP para llevar otra información: la reservación de ciertas áreas del VAP para mantener la información, utilizando la otra información para generar la clave usada para hacer el VAP original, y agregando una marca de agua al VAP. La desventaja de agregar una marca de agua es que reduce la capacidad del VAP para detectar las formas análogas no originales o las modificaciones en el VAP. Reservar áreas en el VAP para conservar la información Ciertas áreas (por ejemplo, bloques de 8x8) del VAP pueden ser reservadas para conservar la información. En esas áreas, la estructura/características del VAP no son realmente utilizadas para verificar su autenticidad, sino para almacenar algunos bits de información. Estas áreas pueden ser seleccionadas de manera pseudo-aleatoria utilizando una clave, de modo que una entidad que no tenga la clave no pueda determinar si un área del VAP es utilizada realmente para almacenar información o para determinar la autenticidad del VAP. En un área que es utilizada para mantener la información, cierta estructura/características del VAP pueden corresponder a ciertos valores de bits ('0' ó ?') de la información. Por supuesto, estas estructuras/características que dependen de bits pueden variar según sea determinado por la clave. Observar que las áreas reservadas y la información que contienen son parte del VAP según fue generado. Por lo tanto, ellas no degradan la capacidad del VAP para detectar documentos que no son auténticos. Un uso de las áreas reservadas es almacenar la clave utilizada para generar el VAP. Uso de la información para generar la clave de los VAPs Esta explicación utiliza la siguiente terminología: Un VAP es creado y detectado con una clave P; podemos querer o utilizar una clave S diferente para incrustar el mensaje en el patrón, tal y como se describe ya sea anteriormente con respecto a las áreas reservadas o más adelante con respecto a las marcas de agua; un mensaje M es incrustado en el VAP utilizando la clave S; finalmente la información adicional / podría ser impresa visiblemente en el documento (número de serie, código de barras, etc.) o la invisibilidad codificada con UV, dentro del patrón o fuera de él, o sería obtenida de una fuente externa. Clave fija del patrón En una modalidad, la creación de la clave del VAP es P fija. Este generalmente es el caso para la terminología de impresión offset estándar, en donde la terminología de impresión no tiene la capacidad para cambiar dinámicamente el patrón para cada paquete/producto/documento. La clave se puede mantener secreta, tal y como se describió anteriormente o puede ser incorporada en otras características de seguridad. Por ejemplo, podría ser impresa en tintas UV en el documento. La clave de patrón fijo puede ser utilizada para la protección de marcas o generalmente la protección del documento. Clave de patrón variable. En otra modalidad, la clave de los VAPs depende de la clave S secreta y alguna otra información /. La otra información / puede ser desplegada en pantalla en el documento (dentro del patrón o fuera de el), u obtenida de una fuente externa. La información del documento puede ser, por ejemplo, un número de serie, un texto, un código de barras, etc. La información de la fuente externa puede ser, por ejemplo, un valor que está asociado con el VAP y es conocido para la persona que está revisando si el documento que contiene el VAP es auténtico. La clave del patrón puede ser cualquier función arbitraria P=f(S,/) de los parámetros que son la clave secreta y la información /. Una función simple sería concatenar o sumar los dos parámetros, pero son posibles muchas otras funciones, tales como el valor de interrupción de una combinación de dos parámetros, etc. En el momento de detección, la información impresa / es extraída de una terminología apropiada - lector de códigos de barras, OCR, etc-. Entonces la clave del patrón es generada como P=f(S,l) y el patrón es analizado. Los usos típicos incluyen la protección de marcas con la impresión digital. Marcas de agua en el VAP Es posible incrustar una marca de agua visible o invisible en el VAP utilizando cualquier técnica de marcado de agua. La marca de agua puede servir para propósitos múltiples. Puede contener cualquier información, incluyendo un solo bit, como se describió anteriormente o ayudar al registro del patrón. La marca de agua puede ser, ya sea detectada con la clave utilizada para generar el VAP o con otra clave, de modo que su lectura está restringida a otro usuario o grupo de usuarios. Una tercera posibilidad que se explica más adelante, es utilizar el mensaje portado por la marca de agua para calcular la clave utilizada para generar el VAP. Cuando una marca de agua digital está incrustada en un
VAP, el VAP será modificado ligeramente. Como resultado, cuando es utilizado el mismo VAP para la verificación de autenticidad, su confiabilidad para ese propósito puede ser reducida. Como una alternativa, la marca de agua digital puede ser incrustada en áreas del VAP que están reservadas para almacenar información, tal y como se explicó anteriormente. Marcas de agua y claves En otra modalidad, la creación de la clave P del patrón es derivada de la clave S secreta y el mensaje M incrustado como una marca de agua digital en el patrón de detección de copia. En este caso, M toma el lugar de la información / utilizada para crear la clave del patrón variable que se explicó anteriormente. En el momento de la creación, la clave P del patrón puede ser cualquier función de la clave S secreta y el mensaje M, g(M,S). El patrón es generado de la manera usual y luego es insertada la marca de agua en el patrón, en donde la marca de agua codifica el mensaje M utilizando la clave secreta S como un parámetro. En el momento de la detección, se debe de leer primero el mensaje M de la marca de agua del patrón con la clave secreta S. Una vez que M es conocido, es derivada la clave secreta P=g(M,S) y el patrón es analizado. En esta estructura de aplicación, no sería necesaria tecnología adicional para extraer más información impresa en el paquete. Sin embargo, es posible también utilizar la información / impresa en el paquete de diferentes modos dentro del principio aquí descrito. Por ejemplo, la clave secreta S puede ser utilizada en combinación con la información / para producir una clave de marca de agua W, es decir h{S,l)=W, la cual es utilizada para incrustar el mensaje en el patrón. Entonces, la clave del patrón es generada de la misma manera que se hizo anteriormente, En general, los VAPs pueden ser combinados con la tecnología de marca de agua y otra tecnología de lectura (OCR o lectores de código de barras, por ejemplo), son para producir diferentes niveles de verificación . Comparación de los VAPs La forma en que los VAPs son comparados con las representaciones digitales originales de los VAPs dependerá de la forma en que son hechos para los propósitos que se hacen los VAPs. Algunas variaciones aplicables generalmente incluyen ciertas áreas de evaluación independientes, ya sea para tener más pistas sobre los procesos que han sido aplicados al documento o por características de seguridad. Como se describió anteriormente, un VAP puede contener más de un patrón de autentificación y los diferentes patrones pueden ser analizados por grupos diferentes. Antes de que los VAPs puedan ser comparados de una manera importante, el programa de comparación posiblemente tiene que ser "entrenado" con los VAPs grabados de documentos originales, tal y como se describió anteriormente para los CDPs. La capacitación establece los umbrales para determinar si un VAP grabado de un documento cuya autenticidad está siendo examinada, es auténtico o no. Por supuesto, el significado del umbral dependerá del tipo de alteración que está siendo utilizada para detectar el VAP. La restricción requiere siempre que la manera en la cual los documentos originales son impresos varíe de la manera en la cual afecta la combinación del VAP. La capacitación se puede hacer automáticamente, imprimiendo un número de VAPs en una hoja de papel, explorando la hoja y proporcionando la exploración para entrenar el software. En otra modalidad, en vez de comparar la grabación digital de un VAP de prueba con una representación digital correspondiente para medir su índice de calidad, es posible comparar la grabación digital con una grabación digital de otro VAP (generalmente un VAP original que fue explorado). Entornos en los cuales se realiza el análisis del VAP Lo que se requiere es hacer el análisis del VAP en un aparato que pueda grabar el VAP del documento para hacer el VAP grabado, una copia de la representación digital original del VAP y un procesador el cual pueda comparar el VAP grabado con la representación digital original del VAP. La grabadora y el procesador pueden ser locales entre ellos o estar conectados por una red. La red puede ser, ya sea una red de área local (LAN) o una red de área ancha (WAN). Un ejemplo de un entorno local es un procesador que es una PC que tiene un escáner, una copia del código de análisis y una copia de la representación digital original del VAP. La copia de la representación digital original del VAP puede ser, ya sea descargada, previamente almacenada localmente o generada localmente utilizando una clave. Los resultados del análisis son presentados al aparato de pantalla de la PC.
En un entorno de red, la exploración, análisis y representación digital original del VAP pueden ser distribuidos en la red de cualquier modo. Una distribución que mantiene la seguridad de la representación digital original del VAP y simplifica el equipo necesario en el área local es uno en el cual la exploración se hace en un aparato el cual está conectado a una red WAN. Cuando el VAP del documento ha sido explorado para producir el VAP grabado, el VAP grabado es enviado a una localización en la red WAN en la cual están disponibles ambos el código de análisis y una representación digital original del VAP. La representación digital original puede ser, ya sea almacenada o regenerada a petición. El análisis se hace en esta localización y solamente el resultado del análisis es regresado por medio de la red WAN al aparato utilizado para la exploración. En los entornos de red, generalmente la información portada o enviada con el VAP grabado puede ser utilizada para recuperar la información para utilizarla en el análisis. Por ejemplo, el documento puede contener un número de serie y el número de serie puede ser enviado con el VAP grabado a la localización en donde se hace el análisis. Si existe una asociación entre los VAPs y los números de serie, el número de serie podría ser aplicado a una base de datos en la localización o en alguna otra parte de la red para recuperar, ya sea la clave para la representación digital original del VAP que debe de ser comparado con el VAP grabado o una copia de la representación digital original del VAP mismo. Como se describió anteriormente, el número de serie podría ser especificado en un código de barras que se encuentra dentro del VAP, como una marca de agua visible en el VAP, podría ser OCR'd del documento, o podría ser una entrada de la persona que está haciendo la exploración. También puede ser utilizada una cámara (webcam, camcorder, etc.) para capturar imágenes del VAP. En este caso, el detector del VAP no recibe solamente una imagen como entrada, sino un flujo constante de imágenes. La información adicional proporcionada por las diferentes imágenes puede ser potencialmente muy útil en el análisis. Sin embargo, como el tiempo requerido para analizar una imagen puede ser significativamente largo que el tiempo entre dos imágenes sucesivas, el uso del flujo de imágenes puede ser optimizado. Por ejemplo, las imágenes que parecen tener las propiedades para la lectura correcta (una exactitud buena, el VAP totalmente contenido en la película), puede ser seleccionado del flujo y utilizado para el análisis. Combinación de VAPs con otras tecnologías de seguridad Un VAP puede ser combinado con otras tecnologías que tienen como objetivo hacer formas análogas más seguras. Por ejemplo, el VAP podría ser utilizado con técnicas de ocultación de información, tales como marca de agua digital, con información legible por la máquina, tal como códigos de barra 1-D ó 2-D, con hologramas, o con cualquier otra tecnología que puede ser aplicada a una forma análoga. La relación entre las tecnologías puede ser múltiple: por ejemplo, un código de barras 2-D puede contener información independiente y la clave secreta necesaria para el análisis del patrón o a la inversa, el VAP puede tener la clave requerida para descodificar el código de barras 2-D o el código de barras 2-D puede contener el VAP. Detección de la posición de un VAP Cuando es explorada una forma análoga, no siempre es posible conocer en donde está localizado el VAP en el inicio de la exploración. Esto puede ser debido a que la aplicación que utiliza los VAPs tiene que soportar documentos con diferentes formatos y/o los VAPs colocados con diferentes localizaciones, debido a que el usuario final que coloca el documento en el escáner no conoce la forma de colocar el documento en el mismo; una cámara/computadora portátil equipada con una cámara es utilizada para capturar una imagen del documento y existe una variabilidad humana inherente en la captura de la imagen; o simplemente debido a que existe una variabilidad natural en cada exploración y patrones del documento cercano al VAP que interfieren con el VAP. En un "peor caso de la aplicación", se explora el área completa de una forma análoga de tamaño carta y el VAP puede ser localizado potencíalmente en cualquier otra parte con cualquier orientación en la forma análoga. Sin embargo, es posible aprovechar las propiedades estadísticas generales del VAP para localizarlo en la forma análoga. Las propiedades que distinguen el VAP de la mayor parte de los otras características de la imagen o documento es la difusión de su histograma. Debido a que el VAP es ruidoso, cada uno de los valores de pixeles (256 para imagen en escala de grises; 2 para una imagen binaria; 24 bits o un número mayor para la imagen de color) de un VAP digital original es igualmente probable, en general o puede tener una distribución específica. Auque la impresión y la exploración del VAP no modifican la distribución de sus valores de pixeles, las modificaciones producidas de este modo son altamente específicas. Imprimiendo y explorando cierto número de VAPs en el proceso de calibración, es posible hacer un histograma el cual es un estimado de la distribución promedio de los valores de pixeles del VAP explorado de una forma análoga. La figura 13 muestra dicha distribución 1301, la cual es denominada a continuación como el "histograma de plantilla". Debido a la naturaleza ruidosa del VAP, la distribución de valores de pixeles en el histograma de plantilla en general será mucho más amplia que la distribución de valores de pixeles en un documento. La imagen de una exploración de un documento puede ser dividida en bloques, generalmente de un tamaño de 50x50 pixeles. Para la exploración en un escáner de tamaño carta en 300dpi, la imagen explorada de 3300x2550 pixeles es dividida en bloques de 66x51=3366. El histograma de cada uno de estos 3366 bloques es calculado y correlacionado con el histograma de plantilla. Se debería esperar de la naturaleza no aleatoria de la mayor parte de las porciones de un documento que ha sido observado empíricamente, que la mayor parte de los bloques en la imagen de una forma análoga explorada tienen un histograma con una correlación cercana a cero con el histograma de la plantilla, mientras que los bloques del VAP tienen una correlación significativamente positiva con el histograma de plantilla. El bloque con la correlación más alta con el histograma de plantilla generalmente se puede suponer que corresponde al VAP, especialmente si los bloques cercanos también exhiben una alta correlación. Un algoritmo de búsqueda local puede ser aplicado para detectar todos los bloques vecinos que pertenecen al VAP y el área que contiene el VAP puede entonces ser explorada y se puede determinar como la entrada para la función de restauración. El método anterior requiere tener un conocimiento suficiente del entorno de exploración-impresión para producir el histograma de plantilla. Podría no ser siempre posible tener dicho conocimiento; en ese caso, la entropía alta característica de un VAP puede ser utilizada para detectarlo. Como se usa en la presente descripción, entropía es la probabilidad de que un pixel de un bloque de una imagen en la escala de grises tenga uno de un número grande de diferentes valores. En un bloque que contiene impresión (texto impreso o gráficos), por ejemplo, los pixeles generalmente estarán concentrados alrededor de dos valores, es decir, cerca del blanco si representan papel o cerca del negro si representan la impresión y por lo tanto, la probabilidad de que un pixel tenga uno de un número grande de valores es baja y de ese modo es la entropía. Debido a que el VAP en la representación digital es ruidoso, existe una alta probabilidad de que un pixel en el VAP tendrá uno de un número grande de valores y la entropía de los VAPs es alta. Aunque la entropía del VAP en la representación digital es disminuida por la exploración-impresión, con frecuencia es el caso de las áreas que permanecen en el VAP en la imagen explorada con una entropía más alta. Por lo tanto, midiendo la entropía de cada área de la imagen explorada y seleccionando el área con la entropía más alta, es posible calcular la localización del VAP sin el uso del histograma de plantilla. En algunos casos, este método no funciona debido a que la representación digital que contiene el VAP incluye otras áreas altamente texturizadas en las cuales el texto y por lo tanto, la entropía han sido conservadas mejor durante la exploración-impresión. En este caso, un medio para evitar la detección de dichas áreas es establecer algunas restricciones en el conjunto de valores posibles de pixeles que entran en el cálculo de la entropía. Por ejemplo, si los VAPs con frecuencia tienen valores de pixeles entre 0 y 150 en la imagen explorada, se pueden excluir de la computación de la entropía todos los valores de pixeles que tienen una luminancia más alta de 150. Por supuesto, se puede diseñar específicamente el VAP para que tenga un rango de valores que es diferente al rango de valores de las áreas texturizadas. Otras propiedades del VAP, por ejemplo, su tamaño, su localización con respecto a otras características de seguridad o la propiedad que está impresa en una tinta específica, pueden ser utilizadas como factores adicionales para separar las áreas VAP adicionalmente de las áreas que no son del VAP. Este método puede no funcionar para localizar copias o fraudes de calidad inferior, debido a que las propiedades del VAP pueden ser perturbadas de una manera importante. En ese caso, otro método es aprovechar el hecho de que el VAP tiene generalmente mucho más dinámicas que cualesquiera otras partes de una imagen, aún si es copiada. Para medir las "dinámicas" de un área (de por ejemplo, 50x50 pixeles), se podría medir la diferencia promedio entre un pixel y cada pixel cercano. Para cualquier método utilizado, una vez que es identificado un bloque como que es parte del VAP, todavía es necesario hacer una búsqueda alrededor de ese bloque para encontrar otros bloques adyacentes que también pertenecen al VAP. Cualquier algoritmo de búsqueda local puede ser localizado para encontrar un conjunto de bloques conectados con una propiedad determinada, en donde la propiedad es que el bloque tiene una salida "importante" para la función anteriormente descrita. Uso del CDP para detectar representaciones digitales no originales y formas análogas no originales Figuras 10 y 11
El efecto de la impresión y la exploración se puede ver como esencialmente correspondiente a la adición de cierta cantidad de ruido aleatorio a cada valor del pixel de un documento y el CDP del documento. Como una forma análoga siempre es evaluada después de que ha sido impresa o explorada, se espera que habrá sido agregado el mayor ruido mediante los procesos de impresión y exploración a una forma análoga no original que a la forma análoga original. Por esta razón, en general es posible distinguir entre la forma análoga original y la forma análoga no original midiendo la diferencia simple entre el original digital del CDP, y el CDP de la forma análoga explorada en el campo espacial. Se esperaría una mayor distancia si el CDP es de una forma análoga no original. Un pixel localizado en la columna i y la fila j, x(¡, j) un y(i, j) son respectivamente el valor del pixel para el original digital y el patrón de prueba, y una medida de la distancia entre el original digital y el patrón de prueba es: D = Sum_j Sum_i |x(l,j)-y(l,j)|*p / (N*M) En donde p es un número positivo arbitrario, y N y M son el ancho y la altura de los patrones en pixeles. Como se manifestó anteriormente, la distancia D siempre será más grande en un original que en una copia. Aunque puede ser probado matemáticamente que la medida anterior es casi óptima para separar las copias de los originales, no es aplicable sin algún procesamiento del CDP de la forma análoga. La razón es que la impresión y la exploración dan como resultado transformaciones no lineales de los valores de pixeles en la forma análoga. Estas transformaciones varían con la impresora y el escáner y aún con los parámetros de impresión/exploración. Generalmente, el espectro de los valores de pixel del CDP de la forma análoga serán comprimidos por la secuencia de exploración-impresión siendo los valores extremos del espectro de la forma del CDP mucho más raros que en el CDP de la representación digital original. Sin embargo, este problema puede ser superado aplicando una función de conversión del histograma al CDP de la forma análoga. La función de conversión del histograma modifica cada pixel individual de un CDP de una forma análoga, de modo que su histograma es equivalente al histograma del CDP de la representación digital original. Esta función de transformación generalmente es calculada utilizando un conjunto de CDPs impresos en el paso de calibración. La función de transformación generalmente es fija y es aplicada a cada CDP de una forma análoga. La figura 10 muestra una función de conversión de histograma de ejemplo en el paso 1001. La figura 11 muestra el efecto de aplicar la función de histograma a un CDP en la forma análoga. El CDP de la representación digital original se muestra en el paso 1101; el CDP según ha sido explorado de la forma análoga se muestra en el paso 1103; En el paso 1105 se muestra como fue corregido el CDP 1103 por la aplicación en la función de transformación. Como se podrá apreciar en la figura 11, el CDP 1105 corregido está mucho más cercano al CDP 1101 de la representación digital original que el CDP 1103. La luminancia promedio de un CDP en una forma análoga generalmente tiene alguna variación debida a condiciones de alumbrado diferentes en el escáner y/o una cantidad diferente de tinta inyectada en el papel. Esta variabilidad ocurre naturalmente y no puede ser controlada. Con el fin de minimizar el efecto de esta variabilidad, se puede determinar una luminancia promedio para el CDP de la representación digital original, determinar la luminancia real del CDP explorado y luego agregar o restar un valor fijo en cada pixel en el CDP explorado, de modo que su luminancia promedio sea igual a la luminancia promedio del CDP de la representación digital original. Por ejemplo, si el valor promedio de los pixeles en el CDP de la representación digital original es 127 y el valor promedio de la luminancia del pixel en el CDP explorado es de hecho 118, entonces se agregan 9 a cada pixel en el CDP explorado. Este ajuste de la luminancia de pixeles generalmente es aplicado antes de la conversión del histograma. Después de que es aplicada esta transformación, los valores de pixeles del CDP de la forma análoga tendrán el mismo espectro que los valores de pixel del CDP de la representación digital original. Por lo tanto, se pueden comparar y la ecuación 1 puede ser aplicada, si f() es la función de conversión del histograma, la distancia D es determinada por: D = Sum_j Sum_i [x ( í , j )-f (y ( I , j ) ) G p / (N*M) Observación: esta función de distancia es solamente un ejemplo, y podrían ser utilizadas otras funciones de distancia.
Por ejemplo, la transformación puede ser aplicada a la representación digital, en vez de a la representación análoga, es decir: D2 = Sum_j Sum_i |g(x(l,j))-y(l,j)|"p / (N*M) Manejo de variaciones en el entorno de exploración-impresión En ciertas aplicaciones, podrá haber muchas variaciones grandes en los entornos de exploración-impresión utilizados para imprimir copias análogas. Entre otras razones, las variaciones que pueden ocurrir son las siguientes: • Las formas análogas que contiene los CDPs fueron impresas en diferentes impresoras; • Las formas análogas fueron impresas en diferentes papeles o substratos o estratos diferentes fueron sobreimpuestos en los CDPs. • Se utilizaron diferentes escáners para explorar las formas análogas. • El tratamiento físico diferente de las formas análogas. El ejemplo de una aplicación que produce dichas variaciones en los CDPs de formas análogas diferentes, es apostar medidas que imprimen los CDPs en diferentes tipos de sobres hechos de papeles con diferentes propiedades y que algunas veces los CDPs se imprimen en diferentes impresoras. En dichas aplicaciones, la función de conversión del histograma puede ser afectada por cada combinación de las propiedades anteriormente mencionadas. La aplicación de una función de conversión del histograma equivocada resultaría generalmente en una distorsión de la distancia entre el CDP de la forma análoga y el CDP de la representación digital original. Entonces una solución sería utilizar varias funciones de conversión del histograma y cuando se verifica un CDP de una forma análoga, aplicar cada una de las funciones de conversión del histograma al CDP, encontrando el CDP de la forma análoga como fue modificado por la función de conversión del histograma, el cual tiene la distancia más pequeña con el CDP de la representación digital original y comparando solamente este CDP modificado con el CDP de la representación digital original. Si otros parámetros dependen de la combinación específica de impresora-papel-escáner (por ejemplo, el umbral), entonces la selección de la "mejor" función de conversión del histograma implicaría la selección de los otros parámetros. El impacto de un entorno de exploración-impresión inestable puede ser minimizado de otras maneras también. Considerando el conjunto de funciones de conversión de histograma posibles para una aplicación, en donde la función de conversión puede ser generada para cada CDP de una forma análoga, existen diferentes maneras para integrar la variación natural. Una solución consiste en medir la desviación estándar de cada pixel y luego utilizarla como un factor de normalización considerado cuando se mide una distancia entre el CDP de la forma análoga y el CDP de la representación digital original. Otra consiste en calcular el límite superior e inferior para el valor típico de cada Iuminancia de pixel (por ejemplo, la luminancia 100 tendría un valor típico entre 90 y 110 en la imagen explorada, mientras que la luminancia 40 podría tener un valor típico entre 20 y 60, el cual es dos veces más grande) y penalizando los pixeles que están fuera de esos límites de una manera más severa. Todavía otra solución consistiría en tener un conjunto de funciones de conversión diferentes que representan de una manera justa el espectro de las diferentes funciones de conversión que pueden ocurrir en la aplicación y utilizando el más adecuado, dando como resultado la distancia más pequeña entre el CDP de una forma análoga y el CDP de una representación original digital cada vez. Son posibles todavía soluciones más conservadoras. Una es no utilizar parámetros previamente estimados, sino estimarlos en el CDP de la forma análoga. Esto permite una mayor tolerancia a las variaciones pero existen dos limitaciones potenciales a este método: Debido a que los parámetros son calculados en el CDP de la forma análoga, esto permite más tolerancia a las formas análogas las cuales no son con respecto al histograma típico del CDP de la representación digital original y por lo tanto, pueden ser formas análogas no originales. Conforme son calculados los parámetros de solamente un CDP de una forma análoga se puede esperar un cálculo menos preciso de los parámetros. Por ejemplo, para un CDP de 10,000 pixeles con valores de luminancia probables igualmente de 255, existiría un promedio menor de 40 muestras por valor de luminancia y por la variación estadística natural algunos valores de luminancia tendrían bastante menos que 40 muestras. Este problema puede ser tratado de diferente maneras. Uno es tener una función de conversión previamente calculada, como en el método estándar, pero utilizarla no para convertir el CDP de la forma análoga, sino solamente para medir una distancia a la función de conversión calculada de la forma análoga del CDP. Unas medidas posibles de distancia entre las funciones de conversión son: D(f\f) = 1/256 *Sum(lum = 0 a lum = 255) abs(f (lum)-f(lum)) En donde f'(.) y f(.) son respectivamente la función de conversión auto-calculada y la función de conversión promedio. También es posible ingresar un factor de normalización g(lum) correspondiente a la variación natural de cada pixel, por ejemplo: Dn(f',f)=1/256 * Sum(lum = 0 a lum = 255) abs(f'(lum)-f(lum))/g(lum) Esta distancia puede ser utilizada como una evidencia adicional que puede considerarse en la decisión. Por ejemplo, dos CDPs diferentes de formas análogas tendrían el mismo grado de similitud de 78 cuando su distancia del CDP de la representación digital original con la conversión del parámetro auto-calculado. Sin embargo, sus funciones de conversión auto-calculadas podría tener una distancia diferente a la función de conversión promedio, por ejemplo, Dn(f',f) = 2.5 para el primer CDP y D(f',f) = 0.5 para el segundo CDP. La distancia más grande para el primer CDP podría ser utilizada para determinar que es una forma análoga no original (no obstante su calidad alta), mientras que para el mismo índice de calidad, el segundo CDP sería considerado como la forma análoga original. El segundo problema se puede manejar suponiendo un modelo de función de conversión, por ejemplo, que la función de conversión sigue cierta función de regresión, por ejemplo, una función de regresión polinomial o una función de regresión lógica. Esto minimiza el número de parámetros que van a ser calculados y proporciona funciones más suaves sin discontinuidad . Finalmente, en algunos casos, las propiedades de exploración-impresión pueden surgir con el paso del tiempo y/o no es factible calibrar inicialmente el detector de CDP. En esos casos, un método flexible consiste incorporar los datos de cada nueva exploración, permitiendo más tolerancia al principio cuando los parámetros del entorno no son conocidos y disminuyendo progresivamente esa tolerancia conforme la adición de nuevos datos permite un cálculo más preciso de los parámetros subyacentes. Este método de naturaleza general, es válido para todos los parámetros importantes para la detección del CDP (función de conversión, umbral, etc). Para incorporar nuevos conocimientos, se puede aplicar el aprendizaje Bayesiano en donde la importancia asignada a los anteriores es disminuida progresivamente. Esta información ganada mediante la evaluación puede ser almacenada en una base de datos y compartida entre estaciones de verificación diferentes. Este método permite el desacoplamiento de la información con respecto a la calidad del CDP en el momento de la impresión de los parámetros de la exploración. La información es evaluada conforme ocurre la verificación, haciendo posible un proceso de integración más flexible para la solución. Es posible una combinación de los métodos anteriores, en un escenario en donde varias de las estrategias de evaluación son aplicadas y el resultado es ponderado para calcular una probabilidad para la decisión resultante con respecto a la calidad del CDP de la forma análoga. La información acerca del entorno de exploración-impresión y las propiedades que podrían afectar la calidad del CDP (ver lo anterior) pueden ser almacenadas en un medio legible por la máquina codificadas en la forma análoga.
Alternativamente, pueden ser modificados en el CDP. En dicho caso, un modo para incorporar dicha información a cerca de la impresora en el CDP es permitir que el operador de la impresora (por ejemplo, una impresora de escritorio), agrega automáticamente un código de identificación único de la impresora ("identificador de impresora") en el CDP que está siendo impreso. En el lado de la exploración y la verificación, el detector del CDP lee el identificador de la impresora y recibe la información del escáner (ya sea obtenida del escáner mismo, una base de datos local o remota o ingresada por el usuario). Entonces el detector del CDP puede obtener datos de calibración correspondientes al entorno de exploración-impresión de una base de datos (ya sea local o remota) basada en el identificador de la impresora y la información acerca del escáner para tomar la decisión. Por lo tanto, es posible automatizar el proceso de calibración para todos los tipos de impresora y escáner. Finalmente, en varios casos, se puede hacer una correlación entre las representaciones análogas y digitales. De este modo, el paso de transformación de los CDPs análogos o digitales es completamente omitido. Una función de correlación posible es: Dc=Sum_j Sum_i ((x(U)-mean_x)*(y(i,j)-mean_y))/sqrt(var_x,var_y) en donde: mean_x es el valor promedio de la señal x mean_y es el valor promedio de la señal y var_x es la variación de la señal x var_y es la variación de la señal y Las técnicas presentadas anteriormente pueden ser aplicadas por separado a porciones pequeñas del VAP y entonces agrupadas para producir una "calificación global". Por ejemplo, el VAP puede ser dividido en bloques pequeños (por ejemplo, de 10x10 pixeles) y una medida de la similitud o falta de similitudes de bloque aplicadas, para calcular una "calificación de bloque" para el mismo. Entonces las calificaciones individuales del bloque pueden ser conjuntadas para producir de una variedad de modos una calificación general para el VAP. Una operación de conjuntación obvia sería el promedio simple de todas las calificaciones de bloque, pero se pueden ser provechosas otras medidas, por ejemplo, que sean clasificadas las calificaciones de bloque del valor más alto, al valor más bajo y por ejemplo, solamente el 25% del bloque mejor calificado son utilizados para calcular un promedio que es la calificación global; o la calificación global es establecida como la calificación de bloque en un 25 porcentual. La ventaja de seleccionar las calificaciones de los bloques que ingresan en el cálculo es que las áreas del VAP que pueden haber sido más afectadas por la conversión análoga pueden ser excluidas del cálculo. Las alteraciones al VAP que nos gustaría no afectar en su calificación son: uso y desgaste, por ejemplo, el marcado con pluma o doblado del papel; una captura de imagen enfocada mal que afecta a ciertas áreas del VAP. Si esas alteraciones no fueron excluidas a los cálculos de la calificación global - o su impacto no fue minimizado -, un VAP original podría tener una calificación global que es demasiado baja para ser reconocido como original. Las técnicas aquí explicadas también aumentan la robustez contra alteraciones menos obvias o imperceptibles que ocurren generalmente durante la impresión y la exploración. Métodos para utilizar la información acerca del proceso de exploración-impresión para modificar el CDP de la representación digital original antes de la comparación con el CDP de la forma análoga. Generalmente, el CDP de la forma análoga es comparado con el CDP de la representación digital original. El CDP de la representación digital original, sin embargo, no toma en cuenta los efectos de la impresión y la exploración del CDP de la forma análoga. Estos efectos generalmente pueden ser descritos como filtros de paso bajo o de paso de banda aplicados al CDP de la representación digital original. Comparando el CDP de la forma análoga con el CDP de la representación digital original que ha sido modificada para simular los efectos de exploración e impresión se puede permitir una medición más precisa de la calidad del CDP de la forma análoga. Por ejemplo, como una observación general, un pixel con una baja luminancia en el CDP de la representación digital original generalmente aparece como un pixel que tiene una luminancia baja en el CDP de la forma análoga; sin embargo, la luminancia de ese pixel en el CDP de la forma análoga generalmente será más alta si está rodeada por pixeles brillantes en el CDP de la representación digital original que si está rodeada por pixeles obscuros. Modificando el CDP de la representación digital para simular el proceso de impresión-exploración se puede tomar en cuenta, el impacto de la cercanía de un pixel en el CDP de la forma análoga en la luminancia del pixel. Existen varios medios para calcular el impacto del proceso de exploración-impresión. Generalmente pueden ser clasificados en tres categorías: 1. Se puede simular un proceso de exploración- impresión viendo el valor de luminancia promedio de cada pixel en una cantidad grande de CDPs de formas análogas. 2. El proceso de exploración-impresión puede ser calculado como un filtro con una respuesta de frecuencia específica. El filtro entonces es aplicado al CDP de la representación digital y el CDP modificado de la representación digital es utilizado en el proceso de detección. 3. Las propiedades físicas de la impresora, el papel y el escáner pueden ser conocidas algunas veces y pueden ser utilizadas para calcular los valores de pixeles del CDP de la forma análoga. Por ejemplo, las impresoras térmicas generalmente tienen un calor residual después de imprimir cada pixel individual o junto y su calor residual puede tener un impacto en el siguiente pixel, el cual puede ser impreso con un calor excesivo, dando como resultado un pixel más obscuro de lo deseado. Pueden ser considerados estos efectos físicos y muchos otros que pertenecen al aparato de impresión y al escáner específico y a las propiedades de absorción de tinta del papel. Obtención de parámetros para las transformaciones resultantes de la impresión y exploración En lo siguiente, se describen un número diferente de técnicas para obtener los parámetros requeridos para compensar las transformaciones que son el resultado de la impresión y exploración en los CDPs de las formas análogas. Estas técnicas generalmente se encuentran en dos grupos diferentes: la técnica para incluir el parámetro de información y el CDP mismo o la forma análoga y las técnicas para entrenar al detector del CDP. Obtención de parámetros de una forma análoga por ella misma Obtención de parámetros de un CDP de forma análoga Un lugar en donde los parámetros necesarios para analizar el CDP de la forma análoga pueden ser obtenidos es el CDP mismo. Como se describió anteriormente, un CDP puede llevar un mensaje y los parámetros pueden estar incluidos en el mensaje llevados en el CDP. Por ejemplo, el umbral de calidad, arriba y abajo del cual un CDP de una forma análoga puede ser juzgado como que es de una forma análoga original o una forma análoga no original puede ser almacenado en el CDP o como puede ser una especificación de una función de conversión del histograma. Autentificación universal de documentos (siempre auténticosV. cada impresora imprime un nuevo CDP en cada forma análoga que está siendo impresa. Un CDP proporcionado por la impresora puede ser impreso por omisión (default) en cada forma análoga que está siendo impresa en la impresora. Si una forma análoga impresa en la impresora es hecha de una representación digital original con un CDP, la forma análoga tendrá dos CDPs: uno proporcionado por la impresora y uno de la representación digital original. El CDP proporcionado por la impresora, por supuesto registra, las transformaciones resultantes de la impresión de la forma análoga de la impresora y estas transformaciones pueden ser utilizadas para determinar si el CDP de forma análoga de la representación digital original indica que la forma análoga es el resultado del proceso de impresión-exploración-impresión y por lo tanto, no es una forma análoga original. La información acerca del proceso de impresión también puede ser almacenada en una base de datos remota y el CDP o documento puede contener una identificación que permite que el aparato de detección tenga acceso a esta información en la base de datos remota. CDPs v otras características de seguridad Un VAP puede ser impreso en un documento utilizando una "tinta invisible", es decir, un recubrimiento transparente delgado que generalmente es invisible para los seres humanos, pero que tiene características físicas fácilmente detectables, tales como conductividad eléctrica, impedancia eléctrica, capacitancia eléctrica o electroluminiscencia. Adicionalmente, un VAP puede ser impreso en tintas de especialidades, las cuales tienen un uso extenso en el sector de documentos de seguridad. Esas tintas de especialidad incluyen todo utilizando colores múltiples, para el uso de luz ultravioleta de alta intensidad para crear un patrón que tiene su fluorescencia bajo luz ultravioleta o visible.
Una característica de seguridad física, tal como una fibra o tinta, puede llevar una clave para un CDP. El CDP también puede ser combinado con un aparato de almacenamiento de seguridad, tal como tarjetas inteligentes, códigos de barras 2D, tarjetas magnéticas, etc. La clave secreta y los datos de calibración que dependen de las propiedades de la impresora pueden ser almacenados en esos aparatos de almacenamiento. El CDP también es complementario a las características de prevención de copia óptica, química o física, tales como un pantógrafo "NULO" que aparece en la forma análoga no original. Selección automática de los datos de calibración Igual que un propulsor de un impresor o escáner, un lector de CDP (verificador) puede seleccionar manual o automáticamente los datos de calibración correctos. Por ejemplo, cuando se imprime un CDP, se incrusta un código el cual identifica de manera única la impresora o la categoría (modelo de impresora) de la misma en el CDP, almacenado en una base de datos o en un documento en donde es impreso el CDP. En la etapa de verificación, el lector detecta primero el código y luego selecciona los datos de calibración apropiados para la verificación. De un modo similar, los parámetros dependientes del escáner, tales como el umbral para la verificación pueden ser seleccionados automáticamente.
Calibración Automática - Fase de Entrenamiento Para optimizar la detección de un CDP para una aplicación específica que es definida por configuraciones fijas para la impresora/escáner, necesitan ser evaluados varios parámetros de los escáners de las impresiones para esa aplicación. Por ejemplo, la función de conversión de histograma explicada anteriormente depende de la configuración de la impresora y el escáner y el umbral de calidad o similitud utilizado por el detector para tomar la decisión, también depende de la configuración del escáner. Sin embargo, conforme el proceso de exploración e impresión es intrínsecamente ruidoso y varía, dentro de límites estadísticos de impresión a impresión y de exploración a exploración, es necesario calcular estadísticamente los valores de los parámetros. Sin embargo, imprimir y explorar treinta o más CDPs con el objeto de calcular los parámetros es difícil, tedioso y propenso a errores. Por lo tanto, existen ventajas claras para automatizar este proceso requerido para la configuración de cada aplicación con el objeto de permitir que personas arbitrarias creen las aplicaciones que detecten copias utilizando un CDP. Un medio para automatizar el proceso para el cálculo estadístico de los parámetros es crear una imagen denominada de calibración, una imagen digital que contiene varias copias de los CDPs de formas análogas hechas de la misma representación digital o de un CDP con una clave particular o carga útil en donde es conocida la variación. En la figura 15 se muestra una de dichas imágenes 1501. Esta imagen es impresa y explorada con la configuración de la impresora y el escáner de la aplicación. Entonces la imagen de calibración impresa es explorada y procesada con el software de calibración del CDP. Si la calibración es exitosa, el software de calibración produce los parámetros para la aplicación y el umbral de decisión del detector. El umbral de decisión generalmente es calculado midiendo primero el promedio y la variación del índice de calidad, luego adaptando un modelo estadístico a estos datos con el objeto de determinar un umbral que no resulte en, por ejemplo, un error en 10,000 casos (suponiendo que se sostiene una distribución estadística). El usuario puede proporcionar como un parámetro un límite superior de la probabilidad de falsa alarma (detectando un original como una copia) el cual será utilizado en el cálculo para determinar el umbral. El aprendizaje iterativo de cada nueva detección puede ser incorporado en el detector. En una modalidad, se le puede solicitar al usuario que utilice el detector con cinco representaciones análogas originales diferentes. Se calculan varias estadísticas y parámetros exitosos (por ejemplo, un umbral de decisión) de la representación análoga original. En el modo de operación, este umbral de decisión y los otros parámetros y estadísticas pueden ser utilizados para la decisión y ajustados de manera iterativa. Uso del CDP de una forma análoga por el mismo para hacer una determinación simple de si una forma análoga es una forma análoga original Con el objeto de medir la diferencia de calidad entre la forma análoga y un CDP original, primero es necesario restaurar la representación digital del CDP la cual se hace explorando el CDP de la forma análoga para formar lo que permite la comparación de la representación digital del CDP de la forma análoga con el CDP digital original. Este proceso generalmente es costoso y algunas veces es muy difícil, debido a la corrupción de la forma análoga. En algunos casos, se podría desear hacer solamente una estimación simple de si la forma análoga es una forma análoga original o no original, o simplemente no es posible hacer un cálculo preciso sin una correlación costosa (restauración y comparación). Las razones pueden ser que los costos de computación son demasiado altos, que el CDP ha sido corrompido, que faltan una clave u otros parámetros esenciales o que el software de detección no se ha puesto a disposición por razones de seguridad, etc. El cálculo simple se puede hacer midiendo directamente las propiedades globales de la representación digital del CDP que se hace mediante la exploración del CDP de la forma análoga: algunas de estas propiedades globales son la distribución del histograma, la luminancia promedio, el grado de variación promedio entre dos pixeles consecutivos, la densidad y distribución de pixeles negro y blanco para un CDP binario, etc. Debido a que esas propiedades globales generalmente no varían en la rotación, escala y translación, de modo que no se necesita restaurar la representación digital del CDP de la forma análoga con el objeto de medir dichas propiedades globales. Por lo tanto, la medición de estas propiedades no requiere ni el CDP digital original ni la clave para generarlo. Se hace un cálculo simple comparando las similitudes entre estas propiedades globales y ciertas propiedades previamente determinadas del CDP las cuales dependen de la aleatoriedad y alta entropía de los CDPs. Aunque el grado de conf labilidad para decidir si una forma análoga es una forma análoga original o una forma análoga no original no será tan alta cuando la decisión solamente está basada en la medición de las propiedades globales, pueden ser detectadas la mayor parte de las formas análogas no originales hechas utilizando un equipo de elaboración de imagen digital del extremo inferior. Un detector que realiza las revisiones globales en el CDP de la forma análoga también puede ser utilizado para seleccionar las formas análogas sospechosas y someterlas a una investigación adicional utilizando un detector que tiene acceso a la información necesaria para restaurar el CDP de la forma análoga. Aplicaciones del medidor postal como un ejemplo de las técnicas anteriores Un CDP que puede ser insertado automáticamente en la imagen digital de los indicios postales. La imagen entonces es impresa generalmente en una calcomanía engomada al sobre o directamente impresas en el sobre. El CDP de los indicios postales pueden ser utilizado después para detectar automáticamente si los indicios postales son una forma análoga original o una forma análoga no original. El índice de calidad medido utilizando el CDP de los indicios puede ser combinado con otras características de los indicios postales, por ejemplo, determinar la impresora que produjo los indicios, analizando la fuente de la letra y/o la lectura de una marca de agua digital impresa, en una calificación global que es utilizada para determinar automáticamente o manualmente si los indicios están en una forma análoga original. El CDP de los indicios impresos puede ser utilizado para la verificación forense, tal como cuando un indicio postal sospechoso se trae a una estación equipada con un escáner de cama plana y el software de detección. También puede ser utilizado para la verificación automática cuando el escáner de alta velocidad (por ejemplo un WFOV) hace una captura de imagen de cada indicio postal.
En dicha aplicación, la clave para el CDP puede ser fija o variable. Si es variable, la clave puede ser calculada (parcialmente) de otra información contenida en el indicio postal, es decir, el nombre del emisor. Técnica para insertar información en un VAP Como ya se describió, anteriormente un VAP puede llevar un mensaje. El mensaje es incorporado en el VAP cuando es creado el VAP. Debido a que el VAP es creado con el mensaje, cada mensaje diferente da como resultado la generación de un VAP diferente. Un medio para incorporar el mensaje en el VAP es utilizar una clave secreta y el mensaje como entradas en el generador de números pseudo-aleatorios que es utilizado para generar el VAP. Generalmente es deseable incorporar el mensaje en el VAP de una manera la cual conserva el histograma o entropía del VAP. Todos estos esquemas descritos a continuación para incorporar el mensaje en un VAP tienen un histograma y entropías similares a un VAP que no contendría la información. Pero aunque la conservación del histograma o entropía del VAP puede tener algunas ventajas, por ejemplo, no debe de ser afectada la capacidad de los VAPs para discernir las copias de los originales, la conservación de la entropía o histograma no es un requerimiento. En otras palabras, todavía es posible crear VAPs que contienen información y utilizarlos para discernir copias de los originales sin conservar su entropía o histograma. En una modalidad, el VAP es dividido en áreas diferentes que no se traslapan, por ejemplo, en bloques adyacentes de un tamaño fijo. Este tamaño es arbitrario, por ejemplo, de 1x1 pixeles, 4x4 pixeles u 8x4 pixeles, todos los cuales funcionarán. Si el tamaño del bloque es demasiado grande, el tamaño del mensaje será limitado; si es demasiado pequeño, el mensaje puede ser difícil de leer. Por ejemplo, si cada bloque lleva un solo bit, ya sea un "1" o un "0", del mensaje, cada pixel del VAP pertenece, ya sea a la categoría de pixeles que sostienen un "1" o la categoría de pixeles que sostienen un "0". La categoría "c" la cual pertenece el pixel, su posición "p", y la clave secreta "clave" utilizada en el generador de número pseudo-aleatorio, son utilizadas en la función G para producir el valor de pixeles x, es decir: x = G(key,p,c) Para un valor binario de pixeles, x es ya sea 0 y 1, y para un valor de pixeles en escala de grises, x es un entero entre 0 y 255. Todos los valores de x son igualmente probables. Es posible descomponer la función G en dos funciones G1 y H, en donde G1 es un generador de número pseudo-aleatorio que toma como entrada la clave y la posición del pixel y H es una función que ajusta el valor de pixeles dependiendo de la categoría a la cual pertenece: x = H(G1(key,p),c) En una implementación posible, H es de un modo tal que cuando el bloque lleva un bit "0" (o en otras palabras su categoría c es de "0"), H deja sin cambios el valor de pixeles: H(G1(key,p),"0") = G1(key,p). Pero cuando un bloque lleva un "1", H "invierte" el valor del pixel, es decir H(G1(key,p),"1") = 1-G1(key,p) si el pixel es binario, y H(G1(key,p),"1") = 255-G1(key,p) si el valor del pixei es en escala de grises. Otro modo para describir la forma que puede llevar un bloque en el elemento de un mensaje es que puede ser llevado un bit en un bloque definiendo dos categorías de bloques: B1 y BO. B1 es la categoría de bloques que lleva un bit "1" y BO es la otra categoría de bloques que lleva un bit "0". B1 y BO preferentemente son definidos de un modo tal que cualquier bloque (b1) en el B1 tiene una correlación mínima con cualquier bloque (bO) en el BO. Un modo simple para crear valores de pixeles para bO ó b1 es tomar el valor del bit como una semilla además de la clave y la posición del pixel para un generador de número aleatorio. Para reducir el "traslape" potencial entre bO y b 1 , especialmente para un bloque con un número pequeño de pixeles, el generador de números aleatorios puede ser controlado de un modo tal que los valores para bO sean muy diferentes a los valores para b1. Para leer el valor del bit durante la detección, los bloques de la forma análoga son comparadas con b1 y bO. Si la correlación con b1 es mejor que con bO, se lee el valor de bit "1". De otra manera se lee el valor de bit "0". Son posibles muchos métodos para comparar los bloques de las formas análogas con bO y b1; pero en general, una correlación o medida de distancia proporcionará resultados satisfactorios. Todavía de una manera más general, el bloque puede codificar cualquiera de N valores si el número de categorías de bloques es aumentado de 2 a N. Observemos que con N categorías de bloques, un bloque puede contener hasta log2(N) bits. Por ejemplo, si N=4, un bloque con un valor "1" puede codificar un valor entre 0 y 3, dependiendo a cual de las cuatro categorías de bloques pertenece, conteniendo por lo tanto 2 bits. Para hacer funcionar la técnica con N valores, se requiere una correlación mínima en una categoría entre un bloque de la categoría que representa un valor y un bloque de la categoría y un bloque que no representa un valor. También, la definición de "bloque" puede ser extendida para que represente cualquier cosa de 1x1 pixeles, a un conjunto de pixeles desconectado de manera arbitraria. La figura 17 muestra una transformación de un conjunto de pixeles con un mensaje insertado. Un bloque con valores de pixel que no ha sido modificado se muestra en el número 1701. En el paso 1702 el bloque de pixeles se muestra en el 1701 después de que el bloque ha sido modificado para llevar un bit que tiene un valor "1". Se puede verificar fácilmente que el histograma o distribución de frecuencia de los valores de pixeles de un VAP con la información insertada de la manera explicada anteriormente permanece sin cambios. La figura 12 muestra un VAP generado con una clave "prueba" en el punto 1201, un VAP generado con la misma clave con información agregada (número entero 123456789) en el punto 1203 y una imagen de diferencia en el punto 1205. Las áreas negras (realmente bloques de 4x4 pixeles) de la imagen de diferencia corresponden a los valores de pixeles, los cuales no han sido modificados (invertidos) mediante la inserción de información: ellos corresponden a bloques en donde está incrustado un "0". Obviamente, la similitud de ruido, las áreas modificadas corresponden al área en donde está incrustado un "1". Un medio posible para realizar la detección consiste, en un primer paso, de generar el VAP digital que no contiene información. Luego cada bloque del VAP convertido en el histograma restaurado y explorado es comparado con (1) el bloque correspondiente al VAP digital original y (2) el mismo bloque con valores de pixeles invertidos. Se pueden utilizar funciones de comparación diferentes: la distancia Euclideana, la distancia absoluta, etc. Entonces si el bloque más cercano es el que está invertido, entonces el valor de bit del bloque se supone que es "1", y "0" de otro modo. Por ejemplo, en el paso 1703 de la figura 17 se muestra un bloque de pixeles que han sido explorados de la forma análoga, restaurados y convertidos. Cuando este bloque es comparado con el bloque correspondiente de los VAPs de representaciones digitales originales y el mismo bloque con valores de pixeles invertidos, las diferencias absolutas son: Para un "0": ( | 243-44 | + | 228-36 | +...+ | 104- 172 | )/16 = 132.81 Para un "1": ( | 12-44 | + | 27-26 | + ... | 151-172 | )/16 = 22.93 En este caso el bit detectado es un "1". Si un bit es incrustado varias veces en diferentes lugares en el VAP, es posible mantener el rastreo de la distancia para un "0" y un "1" en cada localización, de modo que sea ponderada la contribución de cada bloque para la decisión final en el valor de bit. De este modo, un bloque en donde se encuentra una distancia de 55.32 para un "0" y 51.34 para un "1" contribuiría menos que un bloque cuyos cálculos ya han sido mostrados anteriormente, en donde la evidencia a favor del "1" es mucho más fuerte (distancia de 22.93 vs. 132.81). Debido a que la presencia del mensaje afecta la apariencia del VAP, un VAP explorado que contiene un mensaje no puede ser comparado con el VAP de la representación digital original para determinar si el VAP explorado vino de una copia análoga original o de una copia análoga no original hasta que han sido tomados en cuenta los efectos de la incorporación del mensaje del VAP. Esto se puede hacer una vez que el mensaje es conocido volviendo a crear el VAP de la representación digital original con el mensaje y luego comparando el VAP creado de nuevo con el mensaje con el VAP explorado con el mensaje. En algunos casos, el mensaje no puede ser leído, por ejemplo, debido a que la calidad de la impresión es demasiado baja. Todavía nos podría gustar determinar si el VAP es un original dañado, o una copia, o hasta un patrón que es similar al VAP pero que fue generado de manera diferente, por ejemplo, utilizando una clave diferente. Para permitir esta determinación, se puede reservar una parte del VAP cuyos bloques no contienen elementos del mensaje. La porción del bloque puede ser determinado para una clave secreta determinada y la porción puede ser utilizada para tomar la determinación aún si el mensaje no puede ser leído. Los valores de bit individuales detectados en cada bloque pueden ser utilizados para codificar un mensaje particular de una manera robusta y segura. Por ejemplo, para incrustar un mensaje que consiste de un número de identificación "123456789" en un VAP, se puede utilizar el siguiente procedimiento: • Representar el mensaje en 4 bytes, o 32 bits, lo cual permite la representación de cualquiera de los valores de enteros 2?32. • Agregar un código de detección/corrección de error al mensaje de 32-bits; si un código BCH (8,28) es utilizado, si el mensaje con la corrección de error codificado es representado por 28x4=112 bits. • Contar el número de bloques disponibles en el VAP; para una imagen de pixeles de 100x100 dividida en 4 bloques, y esto suma 625 bloques. Cada uno de los 112 bits puede ser insertado en 5 localizaciones en el VAP (625-112*5 = 65 los bloques izquierdos se pueden dejar sin utilizar, o ser útiles para incrustarlos a algunos bits por una 6a vez). • Utilizando una clave secreta, revolver un flujo de 112- bits e insertarlo en los bloques seleccionados de una manera pseudo-aleatoria del VAP, utilizando uno de los esquemas descritos anteriormente para insertar el bit 1 ó 0. Para detectar el mensaje de la representación análoga del VAP, los pasos pueden ser seguidos generalmente en un orden inverso. Observar que los pasos son los mismos para un VAP que no es original. • determinar lo que serían los valores del VAP en cada bloque si fue incrustado un 0 o si fue incrustado un 1;
• por cada bloque en un VAP análogo, medir dos calificaciones, una correspondiente a cómo probablemente contiene el bloque "1", y el otro correspondiente a cómo probablemente contiene un "0"; • como cada bit del mensaje es representado generalmente varias veces (en este caso los 112-bits representados 5 veces), acumular las calificaciones individuales de las diferentes localizaciones en las cuales fue incrustado el bit (estas localizaciones pueden ser conocidas con la clave secreta). Seleccionar el bit más probable basado en las calificaciones acumuladas. • aplicar la corrección de error a los 112-bits para obtener un mensaje de 32-bits. • convertir el mensaje de 32-bits en un número entero, en este caso "123456789". VAPs Distribuidos Para ciertos documentos, el aspecto visual del VAP puede ser incompatible con los requerimientos de la estética. Por ejemplo, el aspecto estético de un pagaré bancario es muy importante, y en general, las características de seguridad de estos documentos deben ser, ya sea no notorias o no perturbar, o encajar de manera natural en el diseño del documento. Un medio para aplicar los VAPs a dichos documentos es distribuirlos en el documento. La figura 14 muestra un cheque 1401 con un VAP 1403 distribuido. El VAP distribuido está formado de un número de unidades de VAP 1405. En el cheque 1401, cada unidad de VAP 1405 (i) tiene un tamaño de 10x10 pixeles y las unidades de VAP 1405 son distribuidas regularmente cada 100 pixeles en el VAP distribuido 1403. Tomados juntos, los pixeles de las unidades de VAP 1405 son equivalentes a un VAP no distribuido que tiene un tamaño de 240x100 pixeles. Las unidades del VAP del cheque 1401 son muy obvias, pero se pueden hacer mucho menos, de modo que utilizando unidades VAP con más textura, utilizando unidades VAP más pequeñas y/o aleatorizando la localización de las unidades de VAP. Cuando es creada una unidad de VAP, los pixeles de la unidad pueden tener un rango de valores los cuales se mezclan con el fondo proporcionado por el documento en la localización de la unidad en el documento. La densidad de las unidades VAP en un área determinada del documento también pueden ser ajustadas para presentar unidades VAP menos perceptibles. Se puede utilizar una clave secreta para determinar las localizaciones de las unidades VAP.
Un VAP distribuido que tiene unidades de VAP de tamaño de puntos o pixeles. Un VAP distribuido puede ser formado de unidades de VAP de pixeles o dimensionadas en puntos. En dicho VAP distribuido, las unidades de VAP de pixeles o dimensionadas en puntos (ambas denominadas en lo siguiente como puntos) son esparcidas en la forma análoga y cada punto tiene un valor de luminancia del pixel aleatorio. Los puntos pueden ser distribuidos en un patrón regular o pueden tener una distribución aleatoria o pseudo-aleatoria. La distribución puede ser determinada utilizando una clave secreta. Como es el caso con otros VAPs, los puntos son impresos cuando la forma análoga es impresa. La figura 16 muestra un ejemplo de una forma análoga 1601 con una distribución aleatoria de puntos 1602. El patrón de los puntos pseudo-aleatorios y los valores de puntos puede ser de un tamaño fijo, por ejemplo, de 5.08 x 5.08 cm (2x2 pulgadas) y el patrón puede ser formado en mosaicos en la forma análoga completa. En el momento de la detección, el algoritmo de detección de puntos puede ser aplicado para detectar todos o la mayor parte de los puntos en una imagen digitalizada en la forma análoga. Las técnicas para la localización de los puntos se describen en la Patente Norteamericana No. 6,782,2116, otorgada a Zhao, et al., "Aparatos y métodos para mejorar la detección de marcas de agua en el contenido que ha pasado por una transformación que causa pérdidas", emitida el 8/24/04 e incorporada a la presente descripción como referencia para todos los propósitos. Una vez que se ha detectado un conjunto de puntos, se aplica un algoritmo de búsqueda para encontrar los grupos de puntos con propiedades específicas. Una de dichas propiedades puede ser una relación entre los valores de los pixeles de los puntos y el fondo proporcionado por el documento en la localización del punto. Una vez que ha sido encontrado un grupo de dichos puntos, el registro del patrón de puntos es conocido, el patrón de puntos de la forma análoga puede ser comparado con un patrón de puntos de la representación digital original, y se puede determinar un índice de calidad para la forma análoga. Distribución de un VAP distribuido a través de áreas que contienen texto y gráficos Los pixeles de un VAP distribuido se puede hacer menos notorios distribuyéndolos a través de áreas que contienen texto o gráficos, como se muestra en el punto 1603 de la figura 16. Dicho VAP puede ser procesado como se describió generalmente para los VAPs distribuidos. Las unidades del VAP distribuido puedem formar también un patrón visual específico, tal como una marca de agua visible en un documento.
Distribución de un VAP distribuido a través de áreas que contienen otras características de seguridad Los pixeles de un VAP distribuido pueden ser utilizados para formar una característica de seguridad, tal como un pantógrafo, cinegrama, hologramas o un microtexto (microimpresión). Impresión de los VAPs con impresoras que no son en escala de grises Ciertos tipos de impresoras solamente pueden imprimir únicamente pixeles negros y que no tienen la capacidad para imprimir VAPs en escala de grises que tienen cualquier valor de luminancia de pixeles posibles entre 0 y 255. Para este tipo de impresoras, el generador de número pseudo-aleatorio que es utilizado para generar los valores de pixeles del VAP pueden ser ajustados, de modo que un valor de pixeles sea "0" (negro), o "1" (blanco). Todos los algoritmos explicados anteriormente pueden ser aplicados a los VAPs binarios. Deberá enfatizarse que ciertas impresoras, tales como las impresoras láser o de tinta chorro, realmente producen un rango de tonos de gris empleando métodos de medio tono digital, es decir, imprimiendo puntos pequeños binarios (¿negros?) en una resolución alta (por ejemplo, 1200dpi) para una imagen en escala de grises de una resolución inferior (por ejemplo, 300ppi). Para esas impresoras, una representación binaria de la imagen es producida por la impresora de la entrada de la representación en la escala de grises y al final se imprime una imagen binaria en blanco y negro. En vez de generar e imprimir un VAP en escala de grises, el cual tiene que pasar a través de la transformación por parte de la impresora, es posible producir una resolución más alta (por ejemplo, 1200dpi) de un VAP binario el cual es impreso como lo es por la impresora (sin el proceso de medios tonos digitales). Para reducir la interferencia potencial entre los pixeles negros en una resolución de impresión más alta (principalmente ocasionada por la fusión de la tinta y la absorción de la tinta por el papel), es posible controlar la proporción de negro a blanco al crear un VAP. La proporción debe ser de alrededor de 1.0 para un VAP binario normal en el cual los números de pixeles blancos y negros son casi iguales. Una proporción reducida conduce a un VAP con menos pixeles negros. Por las razones proporcionadas anteriormente, esto puede ser más apropiado para algunas aplicaciones. Para imprimir un VAP binario es importante utilizar una resolución de impresión apropiada, por ejemplo, pixeles por pulgada (PPI). Si el PPI es ajustado demasiado alto, ya sea la impresora y/o medios de impresión (por ejemplo, papel) posiblemente no podrán proporcionar dicha resolución, de modo que la calidad de la forma análoga original puede ser inferior a la esperada. Por otra parte, si el PPl es ajustado demasiado bajo, cada pixel impreso en la forma análoga puede ser recogido fácilmente por un escáner, de modo que la degradación de la calidad puede ser demasiado pequeña para discernir las copias del original. El PPl apropiado es seleccionado para imprimir un CDP de la calidad mejor. Por lo tanto, el PPl con frecuencia dependerá de la resolución de la impresora y la calidad de los medios de impresión utilizados para una aplicación específica. Finalmente, existen otros procesos de impresión binaria que podrían imprimir VAPs binarios: por ejemplo, la grabación al agua fuerte de metal de láser, plástico de vidrio u otro material, ciertos hologramas, etc. Uso de VAPs para encriptación visual Una propiedad interesante de los VAPs es que, además de su uso para discernir automáticamente copias de originales, ellos pueden ser utilizados para la autentif icación manual en un proceso denominado encriptación visual, descrito primero en la publicación de Moni Naor y Adi Shamir, Visual Cryptography, Eurocrypt 94. Nosotros describimos a continuación un modo posible para facilitar la encriptación visual con VAPs binarios. Para hacer posible la encriptación visual con los VAPs, los VAPs son creados e impresos de la misma manera que lo son generalmente. Llamemos al VAP impreso VAPO.
Entonces, se necesita decidir qué mensaje visual (o imagen) nos gustaría ver en los VAPs legítimos. En general, los mensajes visuales son imágenes digitales blanco/negro y el mismo tamaño de pixeles de los VAP digitales (el mensaje visual casi siempre puede ser ajustado para que coincida con el tamaño del VAP digital). Llamemos a este mensaje visual VM. Entonces, se crea un nuevo VAP denominado VAPk, del mismo tamaño de pixeles que el VAPO y el VM, de modo que, para cada pixel (x,y): VAPk(x,y) = 1-VAP0(x,y) si VM(x,y) = 0 VAPk(x,y)=VAPO(x,y) si VM(x,y) = 1 VAPk, es la clave visual: si es impreso en una transparencia (pixeles con un valor de "1" permitirá que la luz pase a través de ellos) y todavía revelará el mensaje cuando es colocado precisamente sobre el VAP impreso. Indudablemente, en ese caso el valor de luminancia percibido por el observador, al cual llamaremos l(x,y), será lo más obscuro del VAP impreso y la clave manual del VAP: l(x,y) = min(VAP(x,y),VAPk(x,y)) Se puede verificar fácilmente que el l(x,y) siempre será
0 en las áreas negras del mensaje (en donde, VM(x,y) = 0), mientras que en las áreas blancas del mensaje, I(x,y) tendrá el mismo valor que el VAP impreso (x,y). Para un VAP binario con valores de 0 y 1 que son equiprobables, eso significa que en las áreas blancas del mensaje, el 50% de los pixeles de I (x, y) tendrán un valor de brillo. En general, el mensaje visual aparecerá para el observador de un modo algo menos contrastado que su versión original, pero todavía podrá discernirse. La figura 18 muestra un VAPO binario 1801, el mensaje visual "1234", 1805, la clave visual VAPk 1803 creada del VAP binario y el mensaje visual. Finalmente, la manera en la que el mensaje visual es revelado cuando el VAPk 1803 es superimpuesto en el VAPO 1801. Principios generales El trabajo que ha conducido a las mejoras anteriores en los VAPs también se ha aclarado un número de principios generales que se refieren a la detección de copias, los cuales son incorporados en los VAPs. Un principio general incorporado en un VAP es que los artefactos producidos por el proceso de copiado pueden ser utilizados para determinar cuantas veces ha pasado a través del proceso de copiado una representación digital. Un ejemplo de este principio es el uso de los artefactos producidos por la impresión y exploración comprendidas para hacer una forma análoga no original para detectar si la forma análoga no es original. Como se explicará con mayor detalle más adelante, otro ejemplo de los principios es el uso de una porción de una representación digital que no tiene corrección de error para determinar cuantas veces ha pasado a través del proceso de copiado la representación digital completa. Es esencial para ambos ejemplos que exista un copiado para el cual está inhabilitada la corrección de error. En el caso en donde el asunto es un copiado que comprende transformaciones entre formas digitales y análogas, la corrección de error digital puede no tener efecto en el reino análogo; en el caso de copiado digital a digital, se deben tomar provisiones para inhabilitar la corrección de error digital en una parte de la representación digital. Otro principio general incorporado en el VAP es que el área la cual está siendo utilizada para la detección de copias tiene un patrón aleatorio con una alta entropía. El patrón está formado de elementos del patrón, los cuales pueden tomar cualquier forma, pero generalmente son elementos primitivos de la representación digital que contiene el VAP. Por ejemplo, si la representación digital es una imagen, los elementos del patrón pueden ser pixeles y si es un video, los elementos del patrón pueden ser los bloques utilizados para representar la imagen de video. El patrón generalmente es producido utilizando una clave secreta. La aleatoriedad y la entropía del patrón hacen difícil ver los artefactos producidos por el copiado y por lo tanto, modificar el patrón para ocultar los artefactos producidos por el proceso de copiado. Las propiedades del patrón aleatorio son seleccionadas cuidadosamente para tomar en cuenta las características de los artefactos producidos por el proceso de copiado. En el caso de un VAP, por ejemplo, las propiedades que son seleccionadas por una parte sobreviven al proceso de copiado, pero otra parte son afectadas por el mismo de manera que se pueden reconocer. Patrones de autentificacion para el copiado que comprende transformaciones entre el reino digital y análogo Dichos patrones de autentificacion serán denominados en lo siguiente patrones de autentificacion análogo-digital. Principios generales de patrones de autentificacion análogo-digital. Los patrones de autentificacion análogo-digital están basados en los siguientes dos principios: 1) Una forma análoga no original siempre pasa a través de una grabación de salida digital análoga de un proceso salida análoga, mientras que una forma análog original solamente es la salida. Esto da como resultado una diferencia de la calidad que se puede detectar entre una forma análoga original y una forma análoga no original. ) El patrón de autentificacion análogo-digital (ADAP) es gráfico generado por clave que está diseñado para ser máximamente sensible a las transformaciones resultantes de las conversiones entre los reinos análogo y digital y para mostrar estas transformaciones de un modo tal que un detector automático que funciona en una representación digitalizada de un ADAP de una forma análoga puede medir un índice de degradación de la calidad del ADAP y por lo tanto, determinar si la forma análoga es una forma análoga original o no original. Se puede ver fácilmente que estos dos principios pueden ser aplicados a cualquier forma análoga producida de una representación digital original. En todos los casos, una forma análoga se hace a partir de una representación digital. Cualquiera de dichas formas análogas puede contener potencialmente una señal ruidosa pseudo-aleatoria la cual es el equivalente funcional de un VAP en una imagen. Por lo tanto, un ADAP es equivalente a un VAP en una forma análoga diferente. De un modo similar, el equivalente de un CDP sería conocido como una Señal de Detección de Copia (CDS). Igual que con el VAP, lo que se requiere para un ADAP es que el ADAP se pueda distinguir del otro contenido de la forma análoga. Por ejemplo, con señales de radio, ciertas bandas de frecuencia podrían llevar el ADAP. Con medios tales como cintas magnéticas u ópticas, discos o tiras, un área previamente determinada de la cinta, disco o tira podrían contener el VAP y con formas análogas de multimedia, el ADAP podría estar contenido en una pista de una forma análoga de multimedia. Aplicaciones de ejemplo de los ADAPs. Uso de un CDS para detectar señales RFID fraudulentas Los Aparatos de Identificación de Radio Frecuencia (RFID) son adjuntados a partidas arbitrarias, individuales y emiten una señal única que sirve como una identificación única de la partida. Aunque la tecnología está apenas comenzando y el costo de los RFIDs es todavía alto, se espera que aparezcan varias aplicaciones de esta tecnología, en particular, en las áreas de ventas de minoristas, distribución y almacenamiento. Para los defraudadores, el uso difundido de los RFIDs podría significar que las partidas que son fraudulentas deben de tener RFIDs fraudulentos, los cuales emiten una señal fraudulenta. Cometer el fraude de una señal RFID se hará capturando una señal RFID original y creando un aparato RFID que reproduce la señal RFID capturada. La similitud con las situaciones en las cuales son utilizados los VAPs para detectar formas análogas no originales es golpear: suponiendo que una señal RFID que pueda ser fraudulenta es capturada haciendo una representación digital en su forma análoga original y la representación digitalizada es utilizada para producir la forma análoga fraudulenta (no original), entonces la forma análoga original de la señal RFID pasa por una transformación de análoga-a-digital antes de que es analizada para determinar su autenticidad; la forma análoga no original ha pasado por dos transformaciones de análoga-a-digital, una durante el proceso de producción de la forma análoga fraudulenta y otra antes de que sea analizada para determinar su autenticidad. La conversión de análoga-digital adicional generalmente dará como resultado una pérdida de calidad o información adicional de la señal RFID. Por lo tanto, es posible crear una Señal de Detección de Copia (CDS) que sea máximamente sensible a las transformaciones resultantes de las conversiones de digital a análogo, y que sería emitida por el RFID. Esta señal sería analizada por el detector de RFID para detectar si el aparato RFID es auténtico o es fraudulento de una manera parecida a un VAP que es analizado. Uso de un ADAP para determinar en general por cuantas conversiones de Digital a Análogo y de Análogo a Digital ha pasado una señal Cada vez que una señal pasa por una conversión A/D ó D/A, el aparato de conversión introducirá "ruido". Generalmente el ruido introducido de esta manera tiene patrones específicos de "ruido". Incluyendo un ADAP en la señal para medir el ruido introducido por la conversión y analizando las características de "ruido" y comparando el ADAP con el ADAP original se puede determinar si tratar la forma análoga o la representación digital que contiene el ADAP como una copia pirateada o tal vez, pueda también determinar algo acerca del mecanismo por medio del cual se hizo la copia pirata. Además, puede ser posible también encontrar la generación de la copia midiendo la degradación de la calidad. Uso de un CDS para enchufar la "perforación análoga" para la prevención de copias de representaciones digitales La "perforación análoga" se refiere a una vulnerabilidad fundamental en los esquemas de prevención de copias para un contenido digital el cual se pretende sea reproducido utilizando medios análogos. Cuando la información es convertida a la forma análoga, se pierden todos los mecanismos de protección de copia digital, tales como la información de administración directa digital (DR ) y por lo tanto, no existen restricciones en la señal análoga resultante, y el contenido puede ser capturado de nuevo en una forma digital sin restricciones. Agregando un CDS a la representación digital que va a ser protegida, un aparato (tal como un reproductor de DVD o un grabador de DVD) puede contener un detector de CDS el cual lee automáticamente la calidad del CDS y permite o rechaza la operación si el detector de CDS índica que la representación digital es una representación digital original o una representación digital que no es original. El CDS puede ser colocado en un número de lugares de diferentes maneras. Por ejemplo, puede ser insertado de manera visible como un marco de "Advertencia de Derechos de Autor" en el inicio de una película o sutilmente colocado en localizaciones específicas de una película como un PAP distribuido. Este principio también puede ser utilizado para detectar copias de películas que son capturadas con un camcorder en una sala de cine y convertidas y comprimidas a un archivo digital, debido a que la grabación del camcorder también es considerada como un proceso de "copiado". Cuando se hace un intento de reproducir o copiar la película pirateada por el camcorder, el aparato el cual incluye el detector de CDS puede detener la reproducción o copiado. Además, si todos los camcorders están equipados con insertadores de CDS, dicho insertador de CDS inserta automáticamente los CDS en ciertos cuadros y al mismo tiempo dichos mensajes portadores de CDS identifican de manera única al camcorder (tal como el camcorder ID) durante la grabación. Por lo tanto, de las películas pirateadas con el camcorder, el detector CDS no solamente detecta si es una copia, sino también identifica la fuente de la piratería. Uso de un patrón de autentificación para poner en vigor una estipulación de "copiar sólo una vez" en un medio digital Cuando es grabada una información original en una forma digital en un medio de almacenamiento, tal como un disco duro de computadora, una cinta digital, un disco compacto o un disco DVD, generalmente se agrega un código de corrección de error de nivel de disco adicional (tal como un código Reed Solomon) para corregir los errores introducidos potenciaimente por los aparatos de grabación y lectura o daños físicos (tales como rayones en el CD ó DVD) en los medios de almacenamiento. Debido a la corrección de error de nivel de disco, la representación digital puede ser leída de los medios de almacenamiento, la cual es idéntica a la información original después de corregir los errores anteriores. Por lo tanto, se puede hacer una copia idéntica a la información original de los medios de almacenamiento. Sin embargo, sin dicha corrección de error de nivel de disco, una copia hecha de medios de almacenamiento en la cual es almacenada la información original sufre de una "degradación" debido a los errores introducidos en la grabación, la lectura y los medios mismos. Aunque debido a los resultados del copiado de digital a digital en la degradación de la copia con respecto al original, un CDS. puede ser utilizado para poner en vigor una estipulación de "copiar sólo una vez", la cual permite que el usuario haga una sola copia digital. El CDS puede ser generado de una manera pseudo-aleatoria utilizando una clave, la cual hace impredecible su contenido. Para asegurar que el CDS será degradado por el proceso de copiado, no contiene esquema de corrección de error. Por ejemplo, puede ser insertado a la sección de "Datos del Usuario" de un Disco Compacto o DVD, insertado/distribuido a los campos de "Datos del Usuario" del formato de compresión de vídeo o audio (tal como un MPEG-2 ó H.264), o insertado/distribuido como parte de la información original (tal como un cuadro de vídeo al principio de una película). El CDS será reproducido, de una manera degradada cuando se hace una copia de una representación digital original. Si se hace una copia de una copia, el CDS se degradará dos veces y será de una calidad inferior. Debido a esta calidad de los CDS, puede ser construido un aparato el cual lee automáticamente la calidad del CDS y permite que el usuario haga solamente la copia si el CDS indica que la representación digital es una representación digital original no por ella misma una representación digital no original. Un área de uso para dicha señal de detección de copia sería en un detector de copia en un aparato de copiado que está permitido solamente en los DVDs que fueron representaciones digitales originales para ser copiadas. Conclusión La Descripción Detallada anterior ha descrito para los expertos en las tecnologías importantes, las técnicas de los inventores para utilizar señales de detección de copia generalmente para determinar si una representación digital es un original o una copia, para determinar si una forma análoga de un objeto es una forma análoga original o una forma análoga no original, sus técnicas mejoradas para localizar y analizar sus VAPs y sus nuevas técnicas para incluir mensajes en VAPs y ha descrito adicionalmente para los expertos en las tecnologías importantes las mejores modalidades conocidas de practicar las técnicas en la actualidad para los inventores. Será inmediatamente apreciado por aquellos expertos en las tecnologías importantes que son posibles muchas modalidades de las técnicas del solicitante diferentes a las aquí descritas. La técnica básica del patrón de detección de copia puede ser utilizada con cualquier medio digital y los elementos del patrón, forma, tamaño, localización del patrón, un patrón de detección de copia será determinado por la naturaleza del medio del patrón de detección de copia que está siendo utilizado con y por el propósito del patrón de detección de copia, como lo serán las técnicas utilizadas para analizar la detección de señal de copia. La forma en que un VAP o un CDS lleva información adicional, lo que es información y la forma en que es utilizada en el proceso de análisis, también serán determinadas por la naturaleza del medio al cual está siendo aplicado el CDS o por el propósito de la aplicación. En general, los CDSs pueden ser utilizados en cualquier situación en la cual van a ser detectados los cambios resultantes de un proceso de copia. Por todas las razones anteriores, la Descripción Detallada deberá ser considerada como que es en todos sus aspectos de ejemplo y no restrictiva y el alcance de la presente invención aquí descrito es para determinarse no de la Descripción Detallada , sino más bien de las reivindicaciones según sean interpretadas con la amplitud total permitida por las leyes de patentes.
Claims (54)
- REIVINDICACIONES 1. Un método para crear un patrón de autentificación digital que contiene un mensaje, perteneciendo el patrón de autentificación digital a una representación digital y comprendiendo el método los pasos de: seleccionar conjuntos de elementos de patrón que pertenecen al patrón de autentificación digital para portar elementos del mensaje; y por cada conjunto seleccionado, establecer los valores de los elementos del patrón en el conjunto para llevar el elemento de mensaje, de modo que la capacidad del patrón de autentificación digital para detectar la copia permanezca substancialmente sin cambios.
- 2. E! método tal y como se describe en la reivindicación 1, caracterizado porque: los valores son establecidos de modo que la entropía del patrón de autentificación digital no tiene substancialmente cambios.
- 3. El método tal y como se describe en la reivindicación 1, caracterizado porque: los elementos de mensaje especifican valores que pertenecen a un rango de los mismos; y en el paso del establecimiento de valores, se establece un conjunto seleccionado de elementos de patrón para indicar un elemento de mensaje que especifica uno de los valores del rango.
- 4. El método tal y como se describe en la reivindicación 3, caracterizado porque: en el paso del establecimiento de valores, el conjunto seleccionado es ajustado utilizando una clave.
- 5. El método tal y como se describe en la reivindicación 3, caracterizado porque: los conjuntos de elementos de patrón pertenecen a categorías de los mismos; la categoría de un conjunto de elementos del patrón indica el valor de un elemento de mensaje contenido en el mismo; y en el paso del establecimiento de valores de los elementos de patrón del conjunto, el conjunto de elementos de patrón tiene una categoría según lo requiere el valor del elemento de mensaje.
- 6. El método tal y como se describe en la reivindicación 5, caracterizado porque: los conjuntos de elementos de patrón pertenecen a dos categorías.
- 7. El método tal y como se describe en la reivindicación 5, caracterizado porque: en el paso de establecimiento de valores, los valores de los elementos de patrón en el conjunto son invertidos para indicar un valor que pertenece a una categoría.
- 8. El método tal y como se describe en la reivindicación 1, caracterizado porque: en el paso del establecimiento de valores, es ajustado repetidamente un valor del mensaje en el conjunto de elementos de patrón.
- 9. El método tal y como se describe en la reivindicación 1, caracterizado porque: el mensaje incluye un código de corrección de error.
- 10. El método tal y como se describe en la reivindicación 1, caracterizado porque: el mensaje es codificado utilizando una clave.
- 11. El método tal y como se describe en la reivindicación 1, caracterizado porque: en el paso de selección de los conjuntos, se utiliza una clave para seleccionar el conjunto de elementos de patrón en el que está insertado un elemento del mensaje.
- 12. El método tal y como se describe en la reivindicación 1, caracterizado porque: el elemento de patrón es un elemento primitivo de la representación digital a la cual pertenece el patrón de autentificación digital.
- 13. El método tal y como se describe en la reivindicación 12, caracterizado porque: el elemento del patrón es un pixel.
- 14. El método tal y como se describe en la reivindicación 13, caracterizado porque: el pixel es un pixel de color.
- 15. El método tal y como se describe en la reivindicación 13, caracterizado porque: el pixel es un pixel en escala de grises.
- 16. El método tal y como se describe en la reivindicación 13, caracterizado porque: el pixel es un pixel negro o blanco.
- 17. El método tal y como se describe en la reivindicación 12, caracterizado porque: la representación digital es una representación de una señal de audio y el elemento de patrón es una primitiva de la representación de la señal de audio.
- 18. El método tal y como se describe en la reivindicación 12, caracterizado porque: la representación digital es una representación de señal de video y el elemento de patrón es una primitiva de la representación de señal de video.
- 19. Un dispositivo de almacenamiento caracterizado porque: el dispositivo de almacenamiento contiene un código el cual, cuando es ejecutado por un procesador, implementa el método tal y como se describe en la reivindicación 1.
- 20. Un método para leer un mensaje cuyos valores han sido insertados en los conjuntos de elementos de patrón en un patrón de autentifioación digital que pertenece a una representación digital, comprendiendo el método los pasos de: seleccionar conjuntos de elementos de patrón que pertenecen al patrón de autentifioación digital que portan elementos del mensaje; y por cada conjunto seleccionado, comparar dicho conjunto con conjuntos equivalentes que tienen valores posibles del elemento de mensaje para determinar el valor del elemento de mensaje que se encuentra en el conjunto seleccionado.
- 21. El método tal y como se describe en la reivindicación 20, el cual comprende además el paso de: después de que ha sido leído el mensaje, crear un patrón de autentificación digital equivalente al patrón de autentificación digital que contiene el mensaje, por medio del cual la autentificación digital puede ser comparada con el patrón de autentificación digital equivalente para determinar una relación de copia con respecto a la representación digital que contiene el patrón de autentificación digital.
- 22. El método tal y como se describe en la reivindicación 21, caracterizado porque: en el paso de creación del patrón de autentificación digital equivalente, el patrón de autentificación digital equivalente es creado reemplazando los conjuntos de elementos de patrón en el mismo que no llevan elementos de mensaje con conjuntos equivalentes de elementos de patrón que llevan elementos de mensaje.
- 23. El método tal y como se describe en la reivindicación 20, caracterizado porque: los elementos de mensaje especifican valores que pertenecen al rango de los mismos; y los conjuntos equivalentes incluyen un conjunto para cada uno de los valores en el rango del mismo.
- 24. El método tal y como se describe en la reivindicación 23, caracterizado porque: en el paso de selección, se hace la selección utilizando una clave.
- 25. El método tal y como se describe en la reivindicación 23, caracterizado porque: los conjuntos de elementos de patrón pertenecen a categorías de los mismos; la categoría de un conjunto de elementos de patrón indica el valor de un elemento de mensaje contenido en el mismo; y en el paso de comparación, los conjuntos equivalentes incluyen un conjunto por cada una de las categorías.
- 26. El método tal y como se describe en la reivindicación 25, caracterizado porque: los conjuntos de elementos de patrón pertenecen a dos categorías.
- 27. El método tal y como se describe en la reivindicación 25, caracterizado porque: en el paso de comparación, un conjunto de elementos de patrón cuyos valores originales han sido invertidos indica un valor de elemento de mensaje correspondiente a la categoría del conjunto de elementos de patrón.
- 28. El método tal y como se describe en la reivindicación 20, caracterizado porque: un elemento de mensaje es repetido en los conjuntos de elementos de patrón; y el método comprende además el paso de comparar los conjuntos de elementos de patrón que contienen el elemento de mensaje repetido para determinar estadísticamente el valor del elemento de mensaje repetido.
- 29. El método tal y como se describe en la reivindicación 20, caracterizado porque: el mensaje incluye un valor de corrección de error; y el método comprende además el paso de utilizar el valor de corrección de error para corregir cualquier error en el mensaje.
- 30. El método tal y como se describe en la reivindicación 20, caracterizado porque: el mensaje es codificado utilizando una clave; y el método incluye el paso de descodificar el mensaje.
- 31. El método tal y como se describe en la reivindicación 20, caracterizado porque: en el paso de selección de los conjuntos, se utiliza una clave para seleccionar los conjuntos de elementos de patrón que contienen un elemento de mensaje.
- 32. El método tal y como se describe en la reivindicación 20, caracterizado porque: el elemento de patrón es un elemento primitivo de la representación digital a la cual pertenece el patrón de autentificación digital.
- 33. El método tal y como se describe en la reivindicación 32, caracterizado porque: el elemento de patrón es un pixel.
- 34. El método tal y como se describe en la reivindicación 33, caracterizado porque: el pixel es un pixel de color.
- 35. El método tal y como se describe en la reivindicación 33, caracterizado porque: el pixel es un pixel en escala de grises.
- 36. El método tal y como se describe en la reivindicación 33, caracterizado porque: el pixel es un pixel negro o blanco.
- 37. El método tal y como se describe en la reivindicación 32, caracterizado porque: la representación digital es una representación de una señal de audio y el elemento de patrón es una primitiva de la representación de la señal de audio.
- 38. El método tal y como se describe en la reivindicación 32, caracterizado porque: la representación digital es una representación de una señal de video y el elemento de patrón es una primitiva de la representación de la señal de video.
- 39. Un dispositivo de almacenamiento caracterizado porque: el dispositivo de almacenamiento contiene un código el cual, cuando es ejecutado por un procesador, implementa el método tal y como se describe en la reivindicación 1.
- 40. Un patrón de autentificación digital que contiene un mensaje, comprendiendo el patrón de autentificación digital: una pluralidad de conjuntos de elementos de patrón, incluyendo la pluralidad de conjuntos de elementos de patrón conjuntos de los mismos que llevan elementos de mensaje que pertenecen al mensaje; y en un conjunto que lleva elementos de mensaje, establecer los valores de los elementos de patrón en el conjunto para llevar el elemento de mensaje de modo que la capacidad del patrón de autentificación digital para detectar la copia permanece substancialmente sin cambios.
- 41. El método tal y como se describe en la reivindicación 40, caracterizado porque: los valores son establecidos de modo que la entropía del patrón de autentificación digital permanecen substancialmente sin cambios.
- 42. Un método para determinar si una forma análoga que incluye un patrón de detección de copia es una forma análoga original, comprendiendo el método los pasos de: explorar el patrón de detección de copia para producir una representación digital del mismo; y utilizar una o más propiedades globales de la representación digital del patrón de detección de copia explorada para hacer por lo menos una determinación preliminar de si la forma análoga es una forma análoga original, haciéndose la determinación preliminar sin referencia a una representación digital del original del patrón de detección de copia de la forma análoga.
- 43. Un método de determinación de una relación de copiado entre representaciones digitales, incluyendo cada una de las representaciones digitales una porción que es sensible a alteraciones producidas por un proceso de copia y comprendiendo el método los pasos de: modificar una porción para hacer una porción más comparable con otra porción tomando en cuenta las alteraciones; y comparar las porciones para determinar la relación de copia.
- 44. Un patrón de autentificación visual para un documento, teniendo el patrón de autentificación visual una entropía alta y siendo sensible a los efectos de las operaciones de impresión y exploración y caracterizado porque: el patrón de autentificación visual es subdividido en unidades las cuales son distribuidas en el documento.
- 45. Un patrón de autentificación visual tal y como se describe en la reivindicación 44, caracterizado además porque: la distribución de unidades en el documento es determinada utilizando una clave.
- 46. El patrón de autentificación visual tal y como se describe en la reivindicación 45, caracterizado además porque: cuando es analizado el patrón de autentificación visual, la clave es utilizada para localizar las unidades.
- 47. El patrón de autentificación visual tal y como se describe en la reivindicación 46, caracterizado además porque: la clave es una clave secreta.
- 48. El patrón de autentificación visual tal y como se describe en la reivindicación 44, caracterizado además porque: ciertas de las unidades tienen propiedades específicas por medio de las cuales pueden ser localizadas las unidades; y cuando es analizado el patrón de autentificación visual, son utilizadas ciertas unidades para localizar otras unidades.
- 49. El patrón de autentificación visual tal y como se describe en la reivindicación 44, caracterizado además porque: una unidad contiene uno o más pixeles; y los valores de los pixeles de la unidad son ajustados para hacer la unidad menos perceptible en la localización de la unidad en el documento.
- 50. El patrón de autentificación visual tal y como se describe en la reivindicación 49, caracterizado además porque: la densidad con la cual son distribuidas las unidades en el área del documento es ajustada para hacer menos perceptibles las unidades.
- 51. El patrón de autentificación visual tal y como se describe en la reivindicación 44, caracterizado además porque: las unidades distribuidas forman un patrón visual en el documento.
- 52. Un método para localizar un patrón de autentificación visual en una representación digital de un documento, comprendiendo el método los pasos de: determinar la entropía de un área de la representación digital del documento; y comparar la entropía determinada con una entropía para el patrón de autentificación visual para determinar si el área pertenece al patrón de autentificación visual.
- 53. Una representación digital de una señal análoga, siendo caracterizada porque la representación digital: la representación digital incluye una representación de una señal de detección de copia que es sensible a transformaciones producidas por las conversiones de digital a análogo y de análogo a digital, en donde las representaciones de la señal de detección de copia pueden ser utilizadas para determinar si otra representación digital de una señal análoga fue hecha digitalizando una señal análoga producida de la representación original.
- 54. Una representación digital caracterizada porque: la representación digital incluye una primera porción en donde los datos tienen una corrección de error y una segunda porción en donde los datos no tienen corrección de error y los datos son sensibles a alteraciones producidas por el proceso de la elaboración de una copia digital de la representación digital, en donde la segunda porción puede ser utilizada para determinar una relación de copiado entre la representación digital y otra representación digital.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US53452004P | 2004-01-06 | 2004-01-06 | |
| PCT/US2005/000201 WO2005067586A2 (en) | 2004-01-06 | 2005-01-06 | Improved techniques for detecting, analyzing, and using visible authentication patterns |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| MXPA06007790A true MXPA06007790A (es) | 2007-01-23 |
Family
ID=34794289
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| MXPA06007790A MXPA06007790A (es) | 2004-01-06 | 2005-01-06 | Tecnicas mejoradas para detectar, analizar y utilizar patrones de autentificacion visibles. |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US7937588B2 (es) |
| EP (1) | EP1709525A4 (es) |
| JP (5) | JP4745252B2 (es) |
| KR (6) | KR101222351B1 (es) |
| CN (6) | CN1952976B (es) |
| BR (1) | BRPI0506681A (es) |
| MX (1) | MXPA06007790A (es) |
| WO (1) | WO2005067586A2 (es) |
Families Citing this family (79)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6590996B1 (en) * | 2000-02-14 | 2003-07-08 | Digimarc Corporation | Color adaptive watermarking |
| US7515526B2 (en) | 2004-04-19 | 2009-04-07 | Microsemi Corp.—Analog Mixed Signal Group Ltd. | Dual mode power over ethernet controller |
| JP4929284B2 (ja) * | 2005-09-21 | 2012-05-09 | トムソン ライセンシング | フィルムの復帰可能マーク |
| US7787152B2 (en) * | 2005-09-30 | 2010-08-31 | Pitney Bowes Inc. | Copy detection system using correlations of copy detection patterns |
| US7586627B2 (en) * | 2005-09-30 | 2009-09-08 | Pitney Bowes Inc. | Method and system for optimizing print-scan simulations |
| GB2431838A (en) * | 2005-10-28 | 2007-05-02 | Sony Uk Ltd | Audio processing |
| US7889932B2 (en) | 2006-03-02 | 2011-02-15 | Sharp Laboratories Of America, Inc. | Methods and systems for detecting regions in digital images |
| US8630498B2 (en) * | 2006-03-02 | 2014-01-14 | Sharp Laboratories Of America, Inc. | Methods and systems for detecting pictorial regions in digital images |
| US7792359B2 (en) * | 2006-03-02 | 2010-09-07 | Sharp Laboratories Of America, Inc. | Methods and systems for detecting regions in digital images |
| US7864365B2 (en) | 2006-06-15 | 2011-01-04 | Sharp Laboratories Of America, Inc. | Methods and systems for segmenting a digital image into regions |
| US8437054B2 (en) | 2006-06-15 | 2013-05-07 | Sharp Laboratories Of America, Inc. | Methods and systems for identifying regions of substantially uniform color in a digital image |
| CN103400059B (zh) * | 2006-07-19 | 2016-12-28 | 先进追踪和寻踪公司 | 保护和验证文件的方法和设备 |
| US7876959B2 (en) | 2006-09-06 | 2011-01-25 | Sharp Laboratories Of America, Inc. | Methods and systems for identifying text in digital images |
| US7720253B2 (en) * | 2006-09-14 | 2010-05-18 | Microsoft Corporation | Visual perception model for hi-fidelity image watermarking |
| JP4915512B2 (ja) | 2006-10-30 | 2012-04-11 | 富士ゼロックス株式会社 | 画像処理装置、画像処理プログラム |
| US20080158588A1 (en) * | 2006-12-27 | 2008-07-03 | Pitney Bowes Incorporated | Method and system for generating copy detection pattern having a fixed component and dynamic component |
| JP2009076985A (ja) * | 2007-09-18 | 2009-04-09 | Sony Corp | 重畳装置、上映装置、上映方法及びプログラム |
| JP4871841B2 (ja) * | 2007-11-08 | 2012-02-08 | キヤノン株式会社 | 印刷制御装置および印刷制御方法ならびにそのプログラムおよび記憶媒体 |
| US10552701B2 (en) * | 2008-02-01 | 2020-02-04 | Oath Inc. | System and method for detecting the source of media content with application to business rules |
| JP4991604B2 (ja) * | 2008-03-17 | 2012-08-01 | キヤノン株式会社 | 画像処理装置、画像処理方法 |
| FR2931979B1 (fr) * | 2008-06-02 | 2014-02-28 | Advanced Track & Trace | Procede et dispositif d'identification d'une plaque d'impression d'un document |
| US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
| US8335744B2 (en) * | 2008-09-26 | 2012-12-18 | Pitney Bowes Inc. | System and method for paper independent copy detection pattern |
| US8593698B2 (en) | 2009-02-26 | 2013-11-26 | Hewlett-Packard Development Company, L.P. | Void pantographs and methods for generating the same using at least one test void pantograph |
| JP5178924B2 (ja) * | 2009-02-26 | 2013-04-10 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | ボイドパンタグラフを使用する方法 |
| CN101651837B (zh) * | 2009-09-10 | 2011-03-02 | 北京航空航天大学 | 一种基于帧间预测误差直方图修改的可逆视频水印方法 |
| US8314973B2 (en) * | 2010-06-01 | 2012-11-20 | Konica Minolta Laboratory U.S.A., Inc. | Method and apparatus for dynamic printer performance tuning using bayesian analysis |
| FR2962828B1 (fr) * | 2010-07-19 | 2012-08-17 | Advanced Track & Trace | Procedes et dispositifs de marquage et d'authentification d'un produit par un consommateur. |
| FR2965431B1 (fr) * | 2010-09-28 | 2013-01-04 | Mouchi Haddad | Systeme d'echange de donnees entre au moins un emetteur et un recepteur |
| US9092858B2 (en) * | 2010-12-16 | 2015-07-28 | Hewlett-Packard Development Company, L.P. | Method and system for determining void pantograph settings |
| WO2012127578A1 (ja) * | 2011-03-18 | 2012-09-27 | 富士通株式会社 | 画像処理装置、画像処理方法及び画像処理用コンピュータプログラム |
| US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
| TWI546692B (zh) * | 2011-10-27 | 2016-08-21 | 電子戰協會公司 | 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法 |
| US8885871B2 (en) * | 2011-12-14 | 2014-11-11 | Infosys Limited | Method and system for performing transcoding resistant watermarking |
| US9053359B2 (en) * | 2012-06-07 | 2015-06-09 | Konica Minolta Laboratory U.S.A., Inc. | Method and system for document authentication using Krawtchouk decomposition of image patches for image comparison |
| RU2490697C1 (ru) * | 2012-06-28 | 2013-08-20 | Федеральное государственное унитарное предприятие "Московское опытно-конструкторское бюро "Марс" (ФГУП МОКБ "Марс") | Способ функционального контроля и резервирования плат измерительного канала угловой скорости космического аппарата и устройство для его реализации |
| US10373149B1 (en) | 2012-11-12 | 2019-08-06 | Square, Inc. | Secure data entry using a card reader with minimal display and input capabilities having a display |
| AU2014248600B2 (en) * | 2013-03-12 | 2017-07-20 | Trividia Health, Inc. | Wireless pairing of personal health device with a computing device |
| US20140340423A1 (en) * | 2013-03-15 | 2014-11-20 | Nexref Technologies, Llc | Marker-based augmented reality (AR) display with inventory management |
| US9419795B2 (en) * | 2013-04-24 | 2016-08-16 | Intellectual Discovery Co., Ltd. | Digital device and method for performing secure communication using same |
| US9319557B2 (en) * | 2013-09-18 | 2016-04-19 | Xerox Corporation | System and method for producing color shifting or gloss effect and recording medium with color shifting or gloss effect |
| US9193201B2 (en) | 2013-09-18 | 2015-11-24 | Xerox Corporation | System and method for producing color shifting or gloss effect and recording medium with color shifting or gloss effect |
| US9106847B2 (en) | 2013-09-18 | 2015-08-11 | Xerox Corporation | System and method for producing color shifting or gloss effect and recording medium with color shifting or gloss effect |
| US9613353B1 (en) | 2013-12-26 | 2017-04-04 | Square, Inc. | Passcode entry through motion sensing |
| US9262810B1 (en) * | 2014-09-03 | 2016-02-16 | Mitsubishi Electric Research Laboratories, Inc. | Image denoising using a library of functions |
| US9779227B1 (en) * | 2014-10-24 | 2017-10-03 | Amazon Technologies, Inc. | Security system using keys encoded in holograms |
| US9483653B2 (en) | 2014-10-29 | 2016-11-01 | Square, Inc. | Secure display element |
| US9430635B2 (en) * | 2014-10-29 | 2016-08-30 | Square, Inc. | Secure display element |
| US10673622B2 (en) | 2014-11-14 | 2020-06-02 | Square, Inc. | Cryptographic shader in display hardware |
| AU2016247016B2 (en) * | 2015-04-09 | 2021-07-22 | Filigrade B.V. | Method of verifying an authenticity of a printed item and data processing terminal |
| CN106157344B (zh) * | 2015-04-23 | 2020-11-10 | 深圳市腾讯计算机系统有限公司 | 验证图片的生成方法及装置 |
| US9928561B2 (en) | 2015-05-29 | 2018-03-27 | Digimarc Corporation | Serialized digital watermarking for variable data printing |
| US12282979B2 (en) | 2015-05-29 | 2025-04-22 | Digimarc Corporation | Serialized digital watermarking for variable data printing |
| US10949504B2 (en) | 2015-06-04 | 2021-03-16 | Datchat, Inc. | Systems and methods of transforming electronic content |
| US10387674B2 (en) * | 2015-06-04 | 2019-08-20 | Datchat, Inc. | Systems and methods of transforming electronic content |
| US9729318B2 (en) * | 2015-10-05 | 2017-08-08 | International Business Machines Corporation | Using everyday objects as cryptographic keys |
| US9674392B1 (en) | 2015-11-25 | 2017-06-06 | Xerox Corporation | System and method for producing seesaw gloss effect and recording medium with seesaw gloss effect |
| US9674391B1 (en) | 2015-11-25 | 2017-06-06 | Xerox Corporation | System and method for producing seesaw gloss effect and recording medium with seesaw gloss effect |
| US9538041B1 (en) | 2015-11-25 | 2017-01-03 | Xerox Corporation | System and method for producing seesaw gloss effect and recording medium with seesaw gloss effect |
| US9756212B2 (en) | 2015-11-25 | 2017-09-05 | Xerox Corporation | System and method for producing seesaw gloss effect and recording medium with seesaw gloss effect |
| US9516190B1 (en) | 2015-11-25 | 2016-12-06 | Xerox Corporation | System and method for producing seesaw gloss effect and recording medium with seesaw gloss effect |
| US9704210B2 (en) * | 2015-11-30 | 2017-07-11 | Hewlett-Packard Development Company, L.P. | Normalized mark data |
| US9614995B1 (en) | 2016-05-02 | 2017-04-04 | Xerox Corporation | System and method for generating vector based correlation marks and vector based gloss effect image patterns for rendering on a recording medium |
| US9661186B1 (en) | 2016-06-02 | 2017-05-23 | Xerox Corporation | System and method for rendering gloss effect image patterns on a recording medium |
| CN106096340B (zh) * | 2016-06-20 | 2019-11-01 | 武汉斗鱼网络科技有限公司 | 一种基于合同的水印生成方法和系统 |
| US9781294B1 (en) | 2016-08-09 | 2017-10-03 | Xerox Corporation | System and method for rendering micro gloss effect image patterns on a recording medium |
| US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
| KR101879954B1 (ko) * | 2016-11-24 | 2018-07-19 | 한국과학기술원 | 시간 도메인 기반의 시각 암호화를 이용한 보안 이미지 처리 방법 및 그 장치 |
| US11176452B2 (en) * | 2017-02-28 | 2021-11-16 | Cisco Technology, Inc. | Method and system for piracy detection |
| CN109388823A (zh) * | 2017-08-08 | 2019-02-26 | 富比库股份有限公司 | 电子零件图样验证系统及其方法 |
| FR3073157A1 (fr) * | 2017-11-06 | 2019-05-10 | Sogefi Filtration | Dispositif de filtration et utilisation du dispositif pour separer et collecter les poussieres de freinage |
| US10511730B1 (en) | 2018-06-07 | 2019-12-17 | Kyocera Document Solutions Inc. | Method to create a secure distributed data validation system using a distributed storage system and artificial intelligence |
| DE102018125780A1 (de) * | 2018-10-17 | 2020-04-23 | Schreiner Group Gmbh & Co. Kg | Ähnlichkeitsbestimmung eines von einem Druckexemplar erstellten Digitalbildes mit einer Digitalvorlage |
| FR3087557B1 (fr) * | 2018-10-18 | 2021-04-30 | Novatec | Procede d'impression et d'authentification d'un marquage imprime |
| FR3088160B1 (fr) | 2018-11-06 | 2021-04-02 | Teledyne E2V Semiconductors Sas | Capteur d'image pour la reconnaissance optique de code(s) |
| CN109767378B (zh) * | 2019-01-02 | 2021-07-20 | 腾讯科技(深圳)有限公司 | 图像处理方法和装置 |
| CN112132948B (zh) * | 2019-06-06 | 2024-06-04 | 苏州苏大维格科技集团股份有限公司 | 图像处理方法、装置、光刻系统、存储介质和计算机设备 |
| CN112926617A (zh) * | 2019-12-06 | 2021-06-08 | 顺丰科技有限公司 | 包装变更检测方法、装置、云端计算机设备和存储介质 |
| CN112132733B (zh) * | 2020-09-22 | 2022-06-03 | 厦门大学嘉庚学院 | 基于混沌的智能模型黑盒水印触发集自动标注算法 |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3019836A1 (de) | 1980-05-23 | 1982-01-21 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zum automatischen erkennen von bild- und text- oder graphikbereichen auf druckvorlagen |
| US5721788A (en) | 1992-07-31 | 1998-02-24 | Corbis Corporation | Method and system for digital image signatures |
| US5710834A (en) | 1995-05-08 | 1998-01-20 | Digimarc Corporation | Method and apparatus responsive to a code signal conveyed through a graphic image |
| US7113615B2 (en) * | 1993-11-18 | 2006-09-26 | Digimarc Corporation | Watermark embedder and reader |
| US8144368B2 (en) | 1998-01-20 | 2012-03-27 | Digimarc Coporation | Automated methods for distinguishing copies from original printed objects |
| US6788800B1 (en) * | 2000-07-25 | 2004-09-07 | Digimarc Corporation | Authenticating objects using embedded data |
| US5974150A (en) * | 1997-09-30 | 1999-10-26 | Tracer Detection Technology Corp. | System and method for authentication of goods |
| IL122393A0 (en) | 1997-12-01 | 1998-06-15 | Ttr Technologies Ltd | A code word for use in digital optical media and a method of generation thereof |
| GB2364513B (en) | 1998-12-23 | 2003-04-09 | Kent Ridge Digital Labs | Method and apparatus for protecting the legitimacy of an article |
| CN1165876C (zh) * | 1999-01-15 | 2004-09-08 | 皇家菲利浦电子有限公司 | 在图象中嵌入水印的方法和设备 |
| US7046808B1 (en) | 2000-03-24 | 2006-05-16 | Verance Corporation | Method and apparatus for detecting processing stages applied to a signal |
| KR100400582B1 (ko) * | 2001-01-12 | 2003-10-08 | 주식회사 마크애니 | 디지털 워터마킹을 이용한 유가증권등의 발급, 인증장치와방법 |
| US7054461B2 (en) | 2002-02-15 | 2006-05-30 | Pitney Bowes Inc. | Authenticating printed objects using digital watermarks associated with multidimensional quality metrics |
| CN1669046B (zh) * | 2002-05-14 | 2012-03-14 | 施赖纳集团两合公司 | 用于印刷文档的可视鉴别图案 |
| JP3952958B2 (ja) * | 2003-01-22 | 2007-08-01 | キヤノン株式会社 | 画像処理装置、画像処理方法 |
-
2005
- 2005-01-06 KR KR1020067020009A patent/KR101222351B1/ko not_active Expired - Fee Related
- 2005-01-06 CN CN2006101521069A patent/CN1952976B/zh not_active Expired - Fee Related
- 2005-01-06 KR KR1020067020011A patent/KR101126384B1/ko not_active Expired - Fee Related
- 2005-01-06 CN CN2006101521073A patent/CN1952977B/zh not_active Expired - Fee Related
- 2005-01-06 EP EP05711265.8A patent/EP1709525A4/en not_active Withdrawn
- 2005-01-06 CN CNA200910127164XA patent/CN101588433A/zh active Pending
- 2005-01-06 CN CN2006101521088A patent/CN1952978B/zh not_active Expired - Fee Related
- 2005-01-06 KR KR1020067013617A patent/KR101126398B1/ko not_active Expired - Fee Related
- 2005-01-06 CN CNB2005800020343A patent/CN100573439C/zh not_active Expired - Fee Related
- 2005-01-06 MX MXPA06007790A patent/MXPA06007790A/es active IP Right Grant
- 2005-01-06 KR KR1020127030935A patent/KR101314473B1/ko not_active Expired - Fee Related
- 2005-01-06 CN CN2006101521054A patent/CN1952975B/zh not_active Expired - Fee Related
- 2005-01-06 JP JP2006549365A patent/JP4745252B2/ja not_active Expired - Fee Related
- 2005-01-06 US US10/585,396 patent/US7937588B2/en active Active
- 2005-01-06 KR KR1020067020010A patent/KR101126510B1/ko not_active Expired - Fee Related
- 2005-01-06 BR BRPI0506681-6A patent/BRPI0506681A/pt not_active Application Discontinuation
- 2005-01-06 KR KR1020067020008A patent/KR101253357B1/ko not_active Expired - Fee Related
- 2005-01-06 WO PCT/US2005/000201 patent/WO2005067586A2/en not_active Ceased
-
2007
- 2007-02-22 JP JP2007042051A patent/JP4965279B2/ja not_active Expired - Fee Related
- 2007-02-22 JP JP2007042048A patent/JP4965277B2/ja not_active Expired - Fee Related
- 2007-02-22 JP JP2007042049A patent/JP4965278B2/ja not_active Expired - Fee Related
- 2007-02-22 JP JP2007042050A patent/JP4903068B2/ja not_active Expired - Fee Related
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7937588B2 (en) | Techniques for detecting, analyzing, and using visible authentication patterns | |
| US8189862B2 (en) | Visible authentication patterns for printed document | |
| EP1801692B1 (en) | Improved techniques for detecting, analyzing and using visible authentication patterns |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| FG | Grant or registration |