[go: up one dir, main page]

DE602005004263T2 - Banknoten mit einem aufgedruckten sicherheitsbild, das mit eindimensionaler signalverarbeitung erkannt werden kann - Google Patents

Banknoten mit einem aufgedruckten sicherheitsbild, das mit eindimensionaler signalverarbeitung erkannt werden kann Download PDF

Info

Publication number
DE602005004263T2
DE602005004263T2 DE602005004263T DE602005004263T DE602005004263T2 DE 602005004263 T2 DE602005004263 T2 DE 602005004263T2 DE 602005004263 T DE602005004263 T DE 602005004263T DE 602005004263 T DE602005004263 T DE 602005004263T DE 602005004263 T2 DE602005004263 T2 DE 602005004263T2
Authority
DE
Germany
Prior art keywords
pattern
dimensional
security
signal
fourier transform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602005004263T
Other languages
English (en)
Other versions
DE602005004263D1 (de
Inventor
Frederic Jordan
Martin Kutter
Nicolas Rudaz
Jean-Claude Ecb Gilles
Pierre Ecb Durant
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
European Central Bank
Original Assignee
European Central Bank
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by European Central Bank filed Critical European Central Bank
Publication of DE602005004263D1 publication Critical patent/DE602005004263D1/de
Application granted granted Critical
Publication of DE602005004263T2 publication Critical patent/DE602005004263T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Description

  • Stand der Technik
  • Viele Lösungen sind in der Vergangenheit entwickelt worden, um eine leichte Erkennung von gefälschten Dokumenten zu ermöglichen. Ein anderer und direkterer Ansatz besteht darin, von der Fälschungsoperation selbst abzuhalten. In diesem Falle trägt das Dokument ein Sicherheitsmerkmal, das durch die für Fälschungen verwendete Hard- und Software erkennbar ist und eine Reaktion wie ein Anhalten des Kopier- oder Scanprozesses auslöst. Vorhandene Lösungen beruhen entweder auf optisch sichtbaren Merkmalen oder unsichtbaren Elementen aus speziellen, sich verbrauchenden Materialien oder auf digitalen Signalverarbeitungsverfahren. Wenn Merkmale betrachtet werden, die keine speziellen, sich verbrauchenden Materialien wie Sicherheitsdruckfarben verlangen, so mangelt es den sichtbaren Lösungen an Robustheit gegenüber Umgehungslösungen der Fälscher, während unsichtbare Lösungen Beschränkkungen bezüglich der vom Detektor verwendeten Rechenleistung und Speicherkapazität verursachen. Es sollte vermerkt werden, dass die Erkennung von Merkmalen in beiden Fällen gewöhnlich auf einer digitalen Bilderfassung und nachfolgender Signalverarbeitung beruht, um das Sicherheitsmerkmal digital zu erkennen. Folglich können Detektoren für unsichtbare Lösungen nicht direkt in der häufig verwendeten Fälscher-Hardware implementiert werden, die geringe Rechenleistungen aufweist (z. B. Drucker, Scanner, Monitore, digitale Kameras usw.), sondern müssen auf dem Niveau des Rechners in die Software eingebettet werden. Die vorliegende Erfindung beschreibt eine Möglichkeit, diese Einschränkung zu umgehen, indem eine spezielle Kombination von Erkennung und Muster verwendet wird, die sowohl sichtbare als auch unsichtbare Merkmale sowie ein Nachweisverfahren geringer Komplexität berücksichtigt.
  • Mehrere Techniken, die für den Schutz wertvoller Dokumente gegen eine illegale Vervielfältigung verwendet werden, nutzen kleine, örtlich begrenzte Veränderungen im Aussehen der geschützten Dokumente. Diese Veränderungen können die Gestalt eines für das Auge lesbaren Musters (Mikrotext, evolvierende Rasterpunkte [ US 6 198 545 ], Moiré-Muster [ US 5 995 638 ], Farbdifferenzen in der Mikrostruktur [ EP 1 073 257 A1 ]) annehmen oder unter Verwendung unsichtbarer, aber maschinell lesbarer Muster (Cryptoglyph WO 01/00560 , WO 03/04178 ) implementiert werden. In beiden Fällen verlangt die Authentifizierung eines durch diese Verfahren geschützten Dokuments den Zugriff auf einen genügend grossen, digitalisierten Flächenteil des Dokuments während einer gewissen oder der ganzen Zeitdauer des Authentifizierungsprozesses. In der digitalen Signalverarbeitung bedeutet dies, eine Berechnung an einer 2D-(zweidimensionalen) Matrix auszuführen, die aus Pixelwerten des erfassten Bildes besteht.
  • Durch dieses Erfordernis stellen sich zwei Probleme. Das erste Problem stellt sich bei der Authentifizierung eines Dokuments in Fällen, in denen ein minimaler Flächenteil des Dokuments in seiner Ganzheit irgendwann während des Authentifizierungsprozesses nicht verfügbar ist. Das tritt zum Beispiel bei Dokumenten auf, die digital über eine serielle Leitung oder ein Bussystem übermittelt werden, wie bei der Übermittlung von Dokumenten von einem Scanner zu einem Rechner, von einer Kamera zu einem Rechner, von einem Rechner zu einem Drucker, zwischen zwei Rechnern oder zwischen einem Rechner und einem Mobiltelefon.
  • Das zweite Problem stellt sich, wenn die Authentifizierung von Dokumenten mit Geräten ausgeführt werden muss, die wenig Speicherkapazität oder eine geringe Verarbeitungsleistung besitzen. Wenn der Umfang eines Dokuments linear zunimmt, erhöhen sich die für die Verarbeitung des Dokuments erforderliche Speicherkapazität und Zeit geometrisch. Daher ist die Authentifizierung von Sicherheitsdokumenten, die wie z. B. Banknoten, Flugscheine oder Identitätskarten im Alltag verwendet werden, für Geräte wie Scanner, Drucker, digitale Kameras und Mobiltelefone ein grosses Problem.
  • Ein wichtiger Weg für die Einbettung unsichtbarer Signale wird in der Literatur als „digitales Wasserzeichen" bezeichnet. Von Digimarc werden verschiedene, speziell für Banknoten geeignete Möglichkeiten in den Patenten US 6 771 796 , US 6 754 377 , US 6 567 534 und US 6 449 377 beschrieben. Diese Verfahren beruhen auf Modifikationen, die auf einem mikroskopischen Niveau angebracht werden (d. h. 40 μm oder darunter, einer Auflösung von etwa 600 dpi entsprechend). Diese Modifikationen erfolgen so, dass sie auf einem makroskopischen Niveau (d. h. unter Verwendung einer Scan-Auflösung von 100 dpi) erkannt werden können, aber für das unbewaffnete Auge allgemein unsichtbar sind (Digimarc beschreibt auch einige Techniken, die zu sichtbaren Veränderungen führen, in US 6 674 886 und US 6 345 104 ). Kombinationen von Bildverarbeitungsalgorithmen, die in der Literatur über digitale Wasserzeichen zu finden sind, werden für die Erkennung des digitalen Wasserzeichens und die Dekodierung der eingebetteten Daten verwendet. Insbesondere umfassen einige dieser Algorithmen Referenzmuster in der Fourier-Domäne (zur Registerhaltung durch affine Transformation), eine Kreuzkorrelation in der Raumdomäne (zur Registerhaltung gegen Bildverschiebungen) und eine Korrelation, um das Signal zu dekodieren. Es sei betont, dass die grösste Herausforderung für den Erkennungsprozess gewöhnlich darin besteht, einen Prozess zu definieren, der gegen geometrische Transformationen robust und in seiner Zuverlässigkeitsleistung zufriedenstellend ist. In manchen Fällen wird eine sogenannte „zerbrechliche digitale Wasserzeichen"-Technik verwendet. Bei dieser Technik verschwindet das eingebettete Signal, wenn das geschützte Dokument kopiert wird. Sie ermöglicht eine Unterscheidung zwischen Originaldokumenten und Kopien. Ein Beispiel für diese Technik wird in WO 2004/051917 beschrieben. Andere Techniken ermöglichen die Einbettung von Daten in Halbtonbilder. Viele Lösungen nutzen einen optischen analogen Prozess, um die Daten zum Vorschein zu bringen. Einige Lösungen beruhen aber auch auf einer digitalen Verarbeitung. In diesem Falle besteht eine übliche Technik darin, die Schwellenwertmatrix geringfügig zu modifizieren, um Informationen einzubetten. Grundsätzlich trägt jedes Halbtonbild, das mit einer solchen Matrix und dem ursprünglichen Graustufenbild erzeugt wird, das Bild. In US 6 760 464 (und US 6 694 041 ) wird eine Lösung beschrieben, ein anderer Weg wird in US 6 723 121 vorgestellt, jeweils mit einer anderen Wasserzeichentechnik. Ein weniger spezifischer Weg, der keine konkrete digitale Wasserzeichentechnik vorgibt, wird in US 6 775 394 beschrieben. Manchmal wird keine digitale Wasserzeichentechnik (im Sinne einer robusten Steganografie) verwendet, z. B. im Patent US 6 839 450 , wo die Autoren ein Verfahren zur Erkennung von in Halbtonbilder eingebetteten Daten beschreiben, bei dem ein Optimalfilter verwendet wird. Die Leistungen beim Einbetten in Halbtonbilder können signifikant verbessert werden, indem eine modifizierte Version stärker verfeinerter Halbton-Schemata verwendet wird. Zum Beispiel beschreibt US 2003/021 437 die Erzeugung einer Dithermatrix durch morphologische Operationen aus einer Bitmap. Die Dithermatrix wird sodann verwendet, um Halbtonbilder zu erzeugen, die im Sicherheitsdruck verwendet werden können. Ältere Patente haben sich ausgiebig damit beschäftigt, ein Signal in ein digitales Medium einzufügen oder auf ein Dokument zu drucken und es später nachzuweisen. Vom technischen Standpunkt aus sind Signalauslegung, Signaleinbettung und Signalnachweis die wichtigsten, zu lösenden Probleme. Hier kann ,Signal' eine auf ein vorhandenes Bild angewendete Modifizierung sein, oder es kann die Erzeugung eines unabhängigen Signals sein, das auf ein vorhandenes Dokument aufgedruckt wird, indem es einem digitalen Bild überlagert wird. Die Signalauslegung wird weitgehend vom Funktionsverhalten des Detektors bestimmt. Es ist wünschenswert, dass ein Detektor das eingebettete Signal unabhängig von auf die geschützten Medien angewendeten geometrischen Transformationen nachweisen oder herausziehen kann. Der Stand der Technik zur Lösung dieser Aufgabe in den digitalen Markierungstechnologien besteht darin, zusätzliche Schlüsselmerkmale entweder in der Raum- oder sogar in der Frequenzdomäne einzubetten, die später eine Identifizierung der geometrischen Transformation und seiner Inversion ermöglichen (z. B. beschreiben die Patente US 6 408 082 , US 6 704 869 und US 6 424 725 Techniken, wo ein logarithmisch-polares in der Transformationsdomäne verwendet wird, um die geometrische Transformation zu berechnen). Eine andere Technik beruht auf der Konstruktion und Einbettung eines selbstähnlichen Signals. Während des Nachweises wird eine Autokorrelationsfunktion berechnet. Eine Analyse der Autokorrelationsfunktion ermöglicht es dann, die geometrischen Transformationen und ihre Inversionen zu identifizieren.
  • Alle obigen Lösungen lösen das Problem eines robusten Nachweises unter Verwendung von zweidimensionalen Verarbeitungstechniken für rasterfreie oder Halbtonbilder. Keine von ihnen leistet jedoch diesen Nachweis mit 1D-Signalverarbeitung, wie sie für Anwendungen verlangt wird, die auf Systemen mit niedriger Rechenleistung beruhen.
  • Eine 1D-Lösung wird in AU 2002 951 815 beschrieben, wo die Erfinder vorgeschlagen haben, digitale Bilder mit einem eingebetteten Signal zu markieren, wobei die Signale durch ein 2D-Muster dargestellt werden, das unter Verwendung einer 1D-Basisfunktion konstruiert worden ist. Zum Nachweis des Musters berechnen die Erfinder zuerst eine projektive Transformation des Bildes und gewinnen die eingebettete Information dann durch eine 1D-Korrelation bei unterschiedlichen Winkeln wieder. Da die Korrelation aber für jeden Winkel neu berechnet werden muss, ist das Verfahren insgesamt immer noch ebenso kompliziert wie die oben beschriebene 2D-Verarbeitung.
  • Kurze Beschreibung der Erfindung
  • Die vorliegende Erfindung hat, wie in den beigefügten Ansprüchen offenbart, das Ziel, ein Verfahren zur Erzeugung eines Sicherheitsmusters vorzuschlagen, das ein Sicherheitsdruckbild umfasst, wobei das Druckbild ein Originalbild und ein Sicherheitsmuster umfasst, dadurch gekennzeichnet, dass das Sicherheitsmuster durch eine im Voraus definierte inverse integrale Transformation der Kombination aus einem Hilfsdruckbild und einem zweidimensionalen Muster gewonnen wird, wobei dieses Muster durch Überstreichen einer im Voraus definierten Kurve durch eine eindimensionale Funktion erzeugt wird, so dass es aus den Korrelationseigenschaften einer Zeile der gesicherten Banknote erkannt werden kann, die in einer beliebigen Richtung und mit einer beliebigen Auflösung zwischen 50 und 1200 Punkten pro Zoll abgetastet wird, wobei das Sicherheitsdruckbild erzeugt wird, indem zumindest eine Farbe von zumindest einem Teil des Originalbildes mit dem Sicherheitsmuster verschmolzen wird.
  • Die vorliegende Erfindung besteht aus den beiden hierunter zusammengefassten Verfahren.
    • • Das erste Verfahren wird verwendet, um ein Sicherheitsdokument zu erzeugen, indem ein Sicherheitsmuster z. B. in Gestalt eines linearen Gitters auf ein Originaldokument aufgebracht wird. Dieses Verfahren zur Erzeugung eines Sicherheitsdruckbildes, das ein Originalbild und ein Sicherheitsmuster umfasst, hat die Besonderheit, dass das Sicherheitsmuster die Gestalt eines Signals besitzt, mit dem eine im Voraus definierte Kurve überstrichen worden ist, in der die Linienbreite und/oder der Linienabstand moduliert worden ist, um im Voraus definierte Daten einzubetten. Das Sicherheitsdruckbild wird dann durch Modulation zumindest einer Farbe von zumindest einem Teil des Originalbildes mit dem Gitter erzeugt. Im besonderen Fall, wo die Kurve eine Gerade ist, die in der Raumdomäne benutzt wird, ist dieses Sicherheitsmuster im Grunde genommen einem Balkencode ähnlich. In einem anderen besonderen Fall hat die Kurve die Gestalt eines Kreises in der Domäne einer im Voraus definierten integralen Transformation (z. B. einer Fourier- oder einer Hilbert-Transformation), und das Muster wird mit einem Hilfsdruckbild kombiniert, ehe die Kombination einer inversen integralen Transformation unterworfen wird. Das Ergebnis dieser inversen integralen Transformation wird dann unter Nutzung einer auf einem digitalen Halbtonverfahren beruhenden Technik mit dem Originalbild verschmolzen. Einige der Prinzipien, auf denen ein anderer Verschmelzungsprozess beruht, werden im AlpVision-Patent CH 694 233 definiert. Dieser Weg beruht darauf, ein Bild mit einem Satz von Punkten niedriger Dichte zu überdrucken. Dadurch wird eine sogenannte „asymmetrische Modulation" erzeugt (da Druckfarben allgemein nur die lokale Luminanz herabsetzen), die verwendet wird, um geheim ein Signal einzubetten.
    • • Das zweite Verfahren wird verwendet, um ein mit dem ersten Verfahren erzeugtes Sicherheitsdokument zu authentifizieren, indem das Vorhandensein des Sicherheitsmusters in willkürlich gelegenen, gedrehten und skalierten Zeilen des Dokuments nachgewiesen wird (die Unabhängigkeit vom Skalierfaktor ermöglicht einen erfolgreichen Nachweis des Sicherheitsmusters über einen ganzen Bereich von Druckauflösungen, typischerweise von 50 bis 1200 dpi). Der Nachweis erfolgt unter Verwendung einer eindimensionalen Signalverarbeitung. Dadurch kann die Berechnung im Vergleich zu den Verfahren der klassischen Bildverarbeitung, die oben im Stand der Technik beschrieben worden sind, eine sehr niedrige Komplexität haben. Insbesondere ist es dann möglich, den Nachweisprozess in einfache Hardware wie einen Drucker oder Scanner einzubetten, wodurch die Funktionalität implementiert werden kann, von Fälschungen abzuhalten, indem der Kopierprozess angehalten wird, wenn eine Banknote erkannt wird.
  • Kurze Beschreibung der Figuren
  • Die Erfindung wird dank der beigefügten Figuren besser zu verstehen sein, in denen:
  • 1 ein lineares Gitter abwechselnder Streifen zeigt.
  • 2 zeigt ein Gitter, das ein Rechteckimpulssignal enthält.
  • 3 zeigt ein Beispiel von Streifenabstandsmodulation.
  • 4 zeigt ein Beispiel von Streifenbreitenmodulation.
  • 5 zeigt die Schritte zu einer linearen Interpolation eines Bildes.
  • 6 zeigt ein erstes Beispiel, in dem die Streifen in der Richtung ihrer Breite kontinuierlich variieren.
  • 7 zeigt ein weiteres typisches Beispiel einer Modulation der Streifen.
  • 8 bis 11 zeigen verschiedene Beispiele einer Streifenmodulation.
  • 12 zeigt ein Beispiel eines Musters, das ein invariantes Merkmal aufweist.
  • 13 zeigt ein Beispiel, in dem das Bild in Teilflächenbereiche aufgespalten ist, jeder mit einem anderen eingebetteten Sicherheitsmuster.
  • 14 zeigt ein Beispiel, in dem das Muster in jeder Farbkomponente verwirklicht ist.
  • 15 zeigt unterschiedliche Musterintensitäten.
  • 16 zeigt zwei Vergrösserungen eines Halbtonbildes, das mit einem Muster erzeugt wurde, das ein invariantes Merkmal aufweist.
  • 17 zeigt einen dicken-modulierten Text.
  • 18 zeigt die Signale für das Referenzsignal und das Signal nach Bilddrehung.
  • 19 zeigt den logarithmischen Wert des gestreckten Signals.
  • 20: Ein allgemeines iteratives Nachweisschema für jede Zeile der Banknote.
  • 21 zeigt ein autokorreliertes, eindimensionales Signal, das durch Summieren eines Satzes periodischer Funktionen gewonnen wurde, die sich nur in ihrer Periode unterscheiden.
  • 22 zeigt ein kreissymmetrisches, zweidimensionales Signal, das durch Sweeping eines autokorrelierten, eindimensionalen Signals gewonnen wurde.
  • 23 zeigt ein selbstähnliches, eindimensionales Signal, das durch rekursiven Ersatz von Anteilen einer einfachen Funktion mit herunterskalierten Kopien der Funktion selbst gewonnen wurde.
  • 24 zeigt ein kreissymmetrisches, zweidimensionales Signal, das durch Sweeping eines selbstähnlichen, eindimensionalen Signals gewonnen wurde.
  • 25 zeigt ein eindimensionales Signal, das über einen gegebenen Bereich von Skalierfaktoren hinweg massstab-invariant ist.
  • 26 zeigt ein kreissymmetrisches, zweidimensionales Signal, das durch Sweeping eines massstab-invarianten, eindimensionalen Signals gewonnen wurde.
  • 27 zeigt ein weiteres eindimensionales Signal, das über einen gegebenen Bereich von Skalierfaktoren hinweg massstab-invariant ist.
  • 28 zeigt ein weiteres kreissymmetrisches, zweidimensionales Signal, das durch Sweeping eines massstab-invarianten, eindimensionalen Signals erhalten wurde.
  • 29 zeigt ein eindimensionales Bandpassfilter, das durch eine Kombination von Butterworth-Filtern gewonnen wurde.
  • 30 zeigt ein zweidimensionales Bandpassfilter, das durch Sweeping eines eindimensionalen Bandpassfilters gewonnen wurde.
  • 31 zeigt zwei einander überlagerte Darstellungen der gleichen Dithermatrix.
  • 32 zeigt eine dreidimensionale Darstellung einer Spotfunktion.
  • 33 zeigt ein Beispiel einer Dithermatrix und eine mit dieser Dithermatrix gewonnene Zweiniveau-Halbtonabstufung.
  • 34 zeigt eine grosse Dithermatrix, die gewonnen wurde, indem die Ebene mit mehrfachen Kopien einer kleineren Dithermatrix gekachelt wurde.
  • 35 zeigt das Einbetten eines kreissymmetrischen Musters in der Frequenzdomäne und eine Zweiniveau-Halbtonabstufung.
  • 36 zeigt das Ergebnis verschiedener, auf eine diskretisierte Spotfunktion angewendeter morphologischer Operationen.
  • 37 zeigt den Modul der Fourier-Transformation von auf ein eingebettetes Muster angewendeten morphologischen Operationen.
  • 38 zeigt die Konstruktion einer Dithermatrix aus den Ergebnissen verschiedener morphologischer Operationen.
  • 39 zeigt eine durch Thresholding eines Graustufenbildes mit einer morphologischen Dithermatrix erzeugte Zweiniveau-Halbtonabstufung.
  • 40 zeigt die Kombination einer Spotfunktion und eines kreissymmetrischen Musters in der Frequenzdomäne.
  • 41 zeigt ein Zweiniveau-Halbtonbild, das mit einer auf einem ausgewogenen kreissymmetrischen Muster beruhenden Spotfunktion erzeugt wurde.
  • 42 zeigt ein Zweiniveau-Halbtonbild, das mit einer Spotfunktion erzeugt wurde, die auf einer Kombination von zwei ausgewogenen kreissymmetrischen Muster beruht.
  • 43 zeigt, wie Muster in ein und derselben Banknote kombiniert werden können.
  • 45 zeigt ein radialsymmetrisches Muster mit einem grobkörnigen radialen Zufallsjitter.
  • 46 zeigt ein radialsymmetrisches Muster mit einem feinkörnigen radialen Zufallsjitter.
  • 47 zeigt ein mit einer Funktion erzeugtes radialsymmetrisches Muster.
  • 48 zeigt ein weiteres, mit einer Funktion erzeugtes radialsymmetrisches Muster.
  • 49 veranschaulicht einen interaktiven oder automatischen Prozess für die Signalintegration in die Artwork-Auslegung.
  • 50 zeigt die Ergebnisse der normalisierten Kreuzkorrelationen zwischen einer Schablone und zwei Signalen.
  • 51 zeigt ein allgemeines Diagramm der Erfindung.
  • 52 zeigt die Projektionen eines radialsymmetrischen Musters vor und nach einer Drehung.
  • Eingehende Beschreibung der Erfindung
  • Signaleinbettung
  • Das Signal wird durch Überdrucken eines vorhandenen Designs mit einem leichten, visuell nicht störenden Muster eingebettet (das Muster kann in der digitalen Domäne überlagert werden). Die visuelle Störung, die durch das eingebettete Muster induziert wird, wird dank einer Kombination von zwei Faktoren unterhalb der visuellen Wahrnehmungsschwelle gehalten. Erstens werden die durch das eingebettete Muster induzierten chromatischen Veränderungen unterhalb eines konkreten visuellen Schwellenwertes gehalten, der auf gerade noch wahrnehmbaren Unterschieden beruht (Melgosa, M., Hita, E., Poza, A. J., Alman, David H., Berns, Roy S., „Suprathreshold color-difference ellipsoids for surface colors", Color Research and Application, 22, 148–155, Juni 1997). Zweitens wird die Raumfrequenz des Musters auf einem genügend hohen Wert gehalten, so dass der durch seine einzelnen Teile gebildete chromatische Kontrast unbemerkbar bleibt (McCourt, Mark E., „Spatial frequency tuning, contrast tuning, and spatial summation of suprathreshold lateral spatial interactions: Grating induction and contrast-contrast", OSA Annual Meeting Technical Digest, 16, 155, 1993). Die gemeinsame Anwendung dieser chromatischen und Frequenzkriterien ermöglicht es, gleichzeitig ein Sicherheitsmuster zu gewinnen, das die Vorteile einer geringen Auflösung (im Vergleich zur Auflösung des vorhandenen Designs), einer hohen Signalamplitude und einer niedrigen Sichtbarkeit in sich vereint (wie in 13 und 14 gezeigt).
  • In einem zweiten Verfahren der Signaleinbettung wird das lineare Gitter als Grundlage verwendet, einen Halbtonraster zu erzeugen. Bei diesem Verfahren variiert die Breite der Streifen, aus denen das Gitter besteht, je nach den im Originalbild vorhandenen Intensitätsniveaus (siehe 15). Ein mit einem solchen Verfahren gewonnenes Sicherheitsdokument nimmt die Gestalt eines Halbtonbildes an, das durch einen auf Linien beruhenden Halbtonraster wiedergegeben wird (siehe 16).
  • In einem dritten Verfahren der Signaleinbettung in gedruckte Bilder wird ein Druckprozess verwendet, der wie der Tiefdruck in der Lage ist, Streifen von steuerbarer Dicke zu liefern. Bei diesem Verfahren wird das Sicherheitsmuster überlagert auf das Originalbild gedruckt, entweder indem eine zusätzliche Tiefdruckplatte verwendet oder indem eine bereits vorhandene Platte modifiziert wird. Durch Verwendung einer transparenten oder halbtransparenten Farbe (z. B. eines Lacks) und durch Steuern der Dicke der gedruckten Streifen kann die Einbettungsstärke des überlagerten Musters gesteuert werden.
  • Ein viertes Verfahren zum Einbetten des Signals in mikrostrukturierte Digitalbilder (z. B. Halbtonbilder oder digitale Bilder mit Mikrotext) besteht darin, lokale Modifikationen in die Mikrostruktur einzubringen. Diese lokalen Modifikationen bewirken eine Verdickung der Mikrostruktur an den Stellen, wo die Streifen des Musters dicker sind, aber bewirken eine Ausdünnung der Mikrostruktur an den Stellen, wo die Streifen des Musters dünner sind (17). Auf einem makroskopischen Niveau haben Flächenteile mit einer verdickten Mikrostruktur einen höheren Intensitätswert, während Flächenteile mit einer ausgedünnten Mikrostruktur eine geringere Intensität haben.
  • In einem fünften Verfahren wird das lineare Gitterbild durch ein kreissymmetrisches Gitterbild ersetzt. Dieses kreissymmetrische Gitter wird durch Überstreichen eines Bogens von 360° mit einem eindimensionalen Signal gewonnen. Die Eigenschaft der Kreissymmetrie garantiert, dass das Signal, das entlang einer der Geraden beobachtet wird, die durch den Mittelpunkt des Gitters gehen, für alle Winkel der Geraden gleich bleibt. Das Signal wird dann nach dem ersten, dritten oder vierten Verfahren eingebettet. Beispiele kreissymmetrischer Signale werden in 22, 24, 26 und 28 gegeben. In 22 wird das 2D-Signal gewonnen, indem ein Bogen von 360° durch das in 21 abgebildete, autokorrelierte 1D-Signal überstrichen wird. In 24 wird das 2D-Signal gewonnen, indem ein Bogen von 360° durch das in 23 abgebildete, selbstähnliche 1D-Signal überstrichen wird. In 26 wird das 2D-Signal gewonnen, indem ein Bogen von 360° durch das in 25 abgebildete, massstab-invariante 1D-Signal überstrichen wird. In 28 wird das 2D-Signal gewonnen, indem ein Bogen von 360° durch das in 27 abgebildete, massstab-invariante 1D-Signal überstrichen wird.
  • In einem sechsten Verfahren zur Einbettung eines kreissymmetrischen Gitters wird eine inverse integrale Transformation verwendet. Eine integrale Transformation ist jede beliebige Transformation Tf der Form:
    Figure 00110001
    wo die Funktion K(t, u) der Kernel der Transformation ist. Das einfachste Beispiel einer integralen Transformation ist die Identitätstransformation mit K(u, t) = δ(u – t) (δ ist die Dirac-Verteilung), t1 < u und t2 > u. Ein weiteres Beispiel ist die Laplace-Transformation mit K(u, t) = e–ut, t1 = 0 und t2 = ∞. Noch ein weiteres Beispiel, das gemeinhin in der Signalverarbeitung verwendet wird, ist die Fourier-Transformation mit
    Figure 00110002
  • Die ausgewählte inverse integrale Transformation wird auf ein Paar von Komponenten angewendet. Die erste Komponente ist eine Modulkomponente R; sie wird mit einem kreissymmetrischen Gitter erzeugt. Die zweite Komponente ist eine Phasenkomponente P; sie wird mit dem Ausgangssignal eines Quantum-Zufallszahlengenerators (z. B. http://www.randomnumbers.info/) oder eines Pseudo-Zufallszahlengenerators erzeugt. Die Modulkomponente werden zusammen verwendet, um einen Array A komplexer Zahlen zu bilden, indem die Beziehung C(x, y) = R(x, y) exp(i·P(x, y)) verwendet wird, wo i die Quadratwurzel von –1 bezeichnet. Das Ergebnis A* der inversen Fourier-Transformation von C ergibt ein Signal, das wie weisses Rauschen aussieht, aber in der Frequenzdomäne das ursprüngliche Gitter zeigt. Das Signal A* wird dann unter Verwendung des ersten, dritten oder vierten Verfahrens auf die Banknote gedruckt. 35 zeigt ein Beispiel für die Einbettung eines kreissymmetrischen Gitters in der Frequenzdomäne. Eine Fourier-Transformation (H) wird synthetisiert, indem ein Modul, der auf einem kreissymmetrischen Signal (1201) beruht, und eine Phase, die auf weissem Rauschen (1202) beruht, kombiniert werden. Die inverse Fourier-Transformation von (H) liefert ein zweidimensionales Signal (1203), das wie weisses Rauschen aussieht.
  • In einem siebenten Verfahren wird als eine Spotfunktion für ein Thresholding eines Graustufenbildes ein kreissymmetrisches Gitter verwendet, das in der Frequenzdomäne eingebettet ist. Ein Beispiel einer dreidimensionalen Darstellung einer allgemeinen Spotfunktion ist in 32 gezeigt; die Werte der Spotfunktionen werden durch Stufen variabler Höhe materialisiert, die einen ihrer Höhe entsprechenden Graustufenwert besitzen. Die eingebettete Spotfunktion wird dann so diskretisiert, dass sie eine Dithermatrix erzeugt, die zum Thresholding eines Graustufenbildes verwendet werden kann, um ein Zweiniveau-Halbtonbild zu erzeugen. Ein Beispiel einer Dithermatrix ist in 31 gezeigt; eine erste Darstellung ist durch einen Array nummerischer Schwellenwerte gegeben, die zwischen 0 und 255 gleichförmig verteilt sind, eine zweite Darstellung der gleichen Dithermatrix ist durch ein Array von Graustufenwerten gegeben, die den nummerischen Schwellenwerten der ersten Darstellung entsprechen. 33 zeigt ein weiteres Beispiel einer Dithermatrix (901), die als ein Array von Graustufenwerten dargestellt ist; diese Dithermatrix wird für ein Thresholding einer linearen Grautonabstufung verwendet, um eine Zweiniveau-Halbtonabstufung (902) zu erzeugen. Die Grösse der Dithermatrix kann der Grösse des kreissymmetrischen Musters angepasst werden, indem durch Kacheln der ersten Dithermatrix eine zweite, grössere Dithermatrix gewonnen wird, wie in 34 gezeigt. Durch Konstruktion zeigt ein Halbtonbild, das einem Thresholding mit einer Dithermatrix unterworfen wurde, die mit einer eingebetteten Spotfunktion gewonnen wurde, das eingebettete, kreissymmetrische Gitter in der Frequenzdomäne. Dieses zweidimensionale Signal wird normalisiert, um die gewünschte Spotfunktion zu ergeben. 35 zeigt ein Beispiel der Verwendung eines zweidimensionalen Signals (1203) als Spotfunktion zum Thresholding einer linearen Grautonabstufung, um eine Zweiniveau-Grautonabstufung (1204) zu erzeugen.
  • In einem achten Verfahren wird eine eingebettete Spotfunktion gewonnen, die auf einem Signal A* beruht, das mit dem fünften Verfahren konstruiert wurde. Das kontinuierliche Signal A* wird einem Thresholding unterworfen, um einen Array B von schwarzen und weissen Pixeln zu erzeugen. Der Array B wird dupliziert, um identische Kopien zu erzeugen: {B1, B2, ... Bn}. Jede Kopie Bk(k = 1 ... n) wird einer anderen Reihe morphologischer Operationen wie Inversion, Dilatation, Erosion, Pruning, Öffnung, Schliessung, Skelettierung, Extraktion von Umrissen unterworfen. 36 zeigt ein Beispiel morphologischer Operationen, die auf eine diskretisierte Spotfunktion angewendet wurden. Eine quadratische Fläche (601) der in 35 abgebildeten Spotfunktion (1203) wird einem Thresholding unterworfen (602), so dass die Hälfte ihrer Elemente schwarz, die andere Hälfte weiss ist. Die Umrisse dieser Bitmap sind in (604) gezeigt. Das Skelett der gleichen Bitmap ist in (606) gezeigt. Das geprunte Skelett der gleichen Bitmap ist in (608) gezeigt. Die Werte der Bitmap, die dem Thesholding unterworfen wurde, werden invertiert, um eine doppelte Bitmap (603) zu erzeugen. Die inversen Umrisse dieser doppelten Bitmap sind in (605) gezeigt. Das inverse Skelett der gleichen doppelten Bitmap ist in (607) gezeigt. Das inverse geprunte Skelett der gleichen doppelten Bitmap ist in (609) gezeigt. Durch Konstruktion zeigen alle Ergebnisse {M1, M2, ... Mn} der morphologischen Operationen in einem bestimmten Grad das eingebettete kreissymmetrische Muster in der Frequenzdomäne. Diese Eigenschaft wird in 37 veranschaulicht, die den Modul der Fourier-Transformation von einigen der in 36 abgebildeten morphologischen Ergebnisse zeigt. Das gleiche kreissymmetrische Muster ist in unterschiedlichem Ausmass und unterschiedlicher Deutlichkeit in jeder der Transformationen (1202), (1204), (1206) und (1208) sichtbar. Die Ergebnisse {M1, M2, ... Mn} der morphologischen Operationen werden dann gemessen: für jedes Mk(k = 1 ... n) wird das Verhältnis Kk/Nk berechnet, wo Kk die Anzahl von schwarzen Pixeln in M1 und Nk die Gesamtzahl von Pixeln in Mk ist. Die Ergebnisse {M1, M2, ... Mn} der morphologischen Operationen werden nach ihrem Verhältnis Kk/Nk von schwarzen Pixeln geordnet. Für jedes Mk werden die schwarzen Pixel durch den Wert Kk/Nk ersetzt. Im abschliessenden Schritt werden alle Mk verschmolzen, um eine Spotfunktion S zu bilden. Die Werte der individuellen Pixel von S werden mit der Beziehung: S(x, y) = maxx(Mk(x, y)) berechnet. Die Einstufung der morphologischen Schritte (702708) und ihre Verschmelzung zu einer Dithermatrix (709) ist in 38 veranschaulicht. Nach der Verschmelzung kann die Dithermatrix weiter verstärkt werden, um eine ausgewogene Dithermatrix zu gewinnen. Diese Verstärkung kann die Form eines gewichteten Histogramm-Augleichs oder einer geringfügigen Gaussschen Weichzeichnung oder aber des Hinzufügens einer kleinen Menge von Rauschen annehmen. In 39 wird eine auf morphologischen Operationen beruhende Dithermatrix für ein Thresholding einer linearen Grautonabstufung verwendet, um eine Zweiniveau-Halbtonabstufung zu erzeugen.
  • In einem neunten Verfahren wird eine eingebettete Spotfunktion durch die Kombination einer allgemeinen Spotfunktion und eines kreissymmetrischen Musters in der Frequenzdomäne gewonnen. 40 zeigt die Konstruktion einer solchen kombinierten Spotfunktion. Die allgemeine Spotfunktion wird durch Kacheln (1001) mehrfacher Kopien einer einfachen Spotfunktion gebildet, wie sie herkömmlich verwendet wird, um amplituden-modulierte Punktcluster-Halbtonraster (1002) zu erzeugen. Dieses Kacheln wird mittels einer Fourier-Transformation (F) in die Frequenzdomäne transponiert, und das Ergebnis dieser Fourier-Transformation wird dann in eine Modulkomponente (1003) und eine Phasenkomponente (1004) zerlegt. Ein kreissymmetrisches Muster (1005) wird mittels einer linearen Interpolation (I) mit der Modulkomponente kombiniert. Andere mögliche Kombinationsschemata wie ein multiplikatives, ein quadratisches oder ein exponentielles Schema können verwendet werden. Die kombinierte Modulkomponente (1006) wird unter Verwendung einer inversen Fourier-Transformation (H) wieder mit der Phasenkomponente (1004) verschmolzen. Das Ergebnis dieser inversen Fourier-Transformation wird einem Histogramm-Ausgleich unterworfen, um eine ausgeglichene Spotfunktion (1007) zu erzeugen. Beispielsweise wird diese Spotfunktion für ein Thresholding eines Graustufenpatches von konstantem Wert verwendet, um einen Zweiniveau-Halbtonpatch (1008) zu erzeugen.
  • Die obigen Verfahren sind nicht auf ein kreissymmetrisches Gitter des Fouriermoduls beschränkt; sie können mit jedem Muster angewendet werden, das durch Sweeping eines konkreten 1D-Signals in der Domäne einer integralen Transformation gewonnen wurde.
  • In einem zehnten Verfahren wird eine Dithermatrix in der Raumdomäne erzeugt, indem als Spotfunktion ein ausgewogenes, kreissymmetrisches Muster verwendet wird. 41 veranschaulicht dieses Verfahren mit einem Zweiniveau-Halbtonbild, das unter Verwendung einer LRHF als Spotfunktion zum Thresholding einer linearen Grauskalen-Abstufung erzeugt wurde.
  • In einem elften Verfahren werden zwei oder mehr mit dem zehnten Verfahren erzeugte Spotfunktionen kombiniert, um eine neue Spotfunktion zu erzeugen. Kombinationsschemata sind u. a. arithmetische Operationen wie Addition, Subtraktion und Multiplikation, N-zyklische Gruppenoperationen wie Addition modulo N, Subtraktion modulo N und Multiplikation modulo N, geometrische Operationen wie Translation, Skalierung und Rotation sowie logische Operationen wie OR, AND und XOR.
  • 42 veranschaulicht dieses Verfahren mit einem Zweiniveau-Halbtonbild, das unter Verwendung einer Spotfunktion erzeugt wurde, die auf der Kombination zweier kreissymmetrischer Muster beruht. Die in diesem Beispiel verwendeten Muster sind eine LRHF und eine Translation der gleichen LRHF. Das verwendete Kombinationsschema ist eine Addition modulo 256.
  • Signalnachweis
  • Das eingebettete Muster wird typischerweise nach seinem Ausdrucken wiedergewonnen. Eine digitale Abbildungsvorrichtung (wie zum Beispiel ein digitaler Scanner oder eine Kamera) wird dann verwendet, um das gedruckte Material in die digitale Domäne zurückzubringen. Das Muster wird so ausgelegt, dass es möglich ist, den Nachweis mit einer eindimensionalen Signalverarbeitung auszulösen, die einer Geraden willkürlicher Richtung über das Muster hinweg folgt, und zwar (innerhalb eines im Voraus definierten Bereichs) für beliebige Massstabs- und Rotations-Transformationen. Zwei Probleme müssen angesprochen werden, um dieses Ergebnis zu erreichen: die Zuverlässigkeit der Auslösung des Nachweises (falscher positiver und falscher negativer Nachweis) und Robustheit gegenüber geometrischen Transformationen.
  • Die Zuverlässigkeit des Nachweises hängt im Grunde genommen von einem statistischen Test ab. Dieser Test muss an einer genügend grossen Datenmenge ausgeführt werden, um die gewünschte Leistung bezüglich falsch-positiver (Signal erkannt, obwohl nicht vorhanden) und falsch-negativer (Signal nicht erkannt, obwohl vorhanden) Nachweise zu erreichen. In der in Aussicht genommenen Anwendung wird erwartet, dass die falsch-positive Rate 1 über 10 Millionen oder besser erreicht. Die statistischen Daten können während der Digitalisierung oder während des Druckprozesses verarbeitet werden. Da sich das Nachweisverfahren auf eine eindimensionale Signalverarbeitung stützt, kann es auch in Echtzeit ablaufen, während Daten in die Hardware geschickt werden, in der der Nachweis erfolgt.
  • Die Robustheit gegenüber geometrischen Transformationen kann auf zwei verschiedenen Wegen erreicht werden. Eine Lösung besteht darin, ein Signal zu haben, das bei affinen Transformationen invariant ist; die andere Lösung besteht darin, vor Dekodierung des Signals die Transformation zu kompensieren.
  • Methode invarianter Signale
  • Das Muster wird so ausgelegt, dass sein 1D-Profil ein invariantes Merkmal aufweist, gleich in welcher Richtung und in welchem Massstab es aufgenommen wird. Dieses ähnliche Merkmal kann dann dafür verwendet werden, den Nachweis auszulösen, während die geometrische Transformation, die auf das Bild angewendet worden ist, nicht beachtet wird. 12 zeigt ein Beispiel eines Musters, das ein invariantes Merkmal aufweist; dieses Muster besteht aus konzentrischen Kreisen. Jede dieses Muster kreuzende, durch seinen Mittelpunkt gehende Gerade liefert das gleiche 1D-Profil. 16 zeigt ein Muster, das ein invariantes Merkmal aufweist, das in Gestalt eines Halbtonrasters aus konzentrischen Kreisen in ein Bild eingebettet ist.
  • Invarianz gegenüber einer Rotation kann ebenfalls erhalten werden, indem ein kreissymmetrisches Muster in der Fourier-Domäne eingebettet wird. Wenn ein Bild durch eine Druckvorrichtung oder eine Erfassungsvorrichtung verarbeitet wird, werden die Bilddaten zeilenweise durch die Vorrichtung übertragen. Der Detektor wendet eine Farbtransformation auf die individuellen Bildzeilen an, um sie in den Farbraum zu transponieren, wo das Sicherheitsdruckbild existiert. Die Summe S der transformierten Zeilen wird in einem getrennten Bildpuffer gespeichert. Diese Summe kann als die Projektion des Bildes von einem zweidimensionalen Raum auf einen eindimensionalen Raum angesehen werden. Nachdem eine im Voraus definierte Anzahl von Zeilen summiert worden ist, berechnet der Detektor die eindimensionale Fourier-Transformation FS der Summe S. Das Ergebnis dieser Fourier-Transformation wird individuell mit einer Bank im Voraus bestimmter, eindimensionaler Signalschablonen verglichen, die im ROM der Vorrichtung gespeichert sind. Diese Vergleichsoperationen gehören zur Klasse des Optimalfilterns und werden mit einer Kreuzkorrelation (normalisierte Kreuzkorrelation, Phasen-Kreuzkorrelation, kanonische Kreuzkorrelation) implementiert. Dieser Prozess wird in 50 veranschaulicht, die das Ergebnis (1303) einer normalisierten Kreuzkorrelation zwischen einem massstab-invarianten Schablonensignal (1301) und einer Spiegelbildkopie des gleichen Signals (1302) zeigt. Zum Vergleich wird das Ergebnis (1305) einer Kreuzkorrelation zwischen dem gleichen Schablonensignal (1301) und weissem Rauschen (1304) gezeigt. Ehe der Vergleich stattfindet, kann FS einer Reihe von Vorverarbeitungsschritten unterworfen werden, um die Zuverlässigkeit der Kreuzkorrelation zu erhöhen. Zu diesen Schritten gehören Windowing (Hamming), Prewhitening, Bandpassfiltern, Histogramm-Ausgleich, Hüllkurven-Demodulation, Entrauschen und Fenster-Mittelwertbildung. Das Ergebnis des Vergleichs zwischen FS und der Bank eindimensionaler Signalschablonen der Vorrichtung wird mit Hilfe eines oder mehr als eines statistischen Tests eingeschätzt. Wenn die Einschätzung eine positive Antwort liefert, wird angenommen, dass das Bild das Sicherheitsdruckbild trägt, und die Vorrichtung reagiert entsprechend durch Abbruch ihrer Funktion. Dieser Prozess kann auch in mehreren Schritten ablaufen: einem ersten Schritt unter Benutzung weniger Zeilen, um zu erkennen, ob das Signal vorhanden ist. Wenn das Signal erkannt wird, werden zusätzliche Zeilen verarbeitet, um den Nachweis zu bestätigen (dieser Weg ermöglicht es, falsch-positive Anforderungen und Anforderungen bezüglich der Verarbeitungsgeschwindigkeit zu erfüllen). Daten aufeinander folgender Zeilen können ferner benutzt werden, um ein Signal in einer gedrehten Richtung zu berechnen. Dies trägt auch dazu bei, eine gewünschte falsch-positive Nachweisrate zu erreichen.
  • Kreissymmetrie ist eine notwendige Bedingung, um eine strikte Invarianz bei Drehung zu garantieren, aber eine solche strikte Invarianz ist nicht immer erforderlich, um ein zweidimensionales Muster zu erlangen, das in einer Dimension zuverlässig erkannt werden kann. Zweidimensionale Signale, die das weniger strikte Erfordernis einer radialen Symmetrie erfüllen, können in einer Dimension ebenfalls zuverlässig erkannt werden, wenn sie auf einem eindimensionalen Signal beruhen, das entweder autokorreliert, selbstähnlich oder massstab-invariant ist (oder mehrere dieser Eigenschaften besitzt). 45 zeigt ein solches radialsymmetrisches Muster, das erzeugt wurde, indem ein massstab-invariantes Muster (LRHF) in 36 Sektoren von je 10 Bogengrad unterteilt und ein zufallsbedingter radialer Jitter auf jeden Sektor angewendet wurde. 46 zeigt ein weiteres radialsymmetrisches Muster, das erzeugt wurde, indem ein massstab-invariantes Muster (LRHF) in 360 Sektoren von je einem Bogengrad unterteilt und ein zufallsbedingter radialer Jitter auf jeden Sektor angewendet wurde. 47 zeigt ein radialsymmetrisches Muster, das mit einer Funktion der Gestalt: F(R, Theta) = cos(a·log2(R) + b·max(0, cos(k·Theta)))erzeugt wurde. 48 zeigt ein weiteres radialsymmetrisches Muster, das mit einer Funktion der Gestalt: F(R, Theta) = cos(a·log2(R) + b·abs(cos(k·Theta)))erzeugt wurde.
  • Da die obigen radialsymmetrischen Muster auf einer massstab-invarianten Funktion beruhen, erzeugt die Summe ihrer Zeilen ein eindimensionales Signal einer Gestalt, die ähnlich bleibt, wenn die Muster gedreht werden. Diese Eigenschaft bedeutet, dass die Kreuzkorrelation zwischen einer eindimensionalen Signalschablone und der Projektion eines solchen radialsymmetrischen Musters ungeachtet der Orientierung des Musters eine ähnliche Reaktion hervorbringt. 52 liefert eine Veranschaulichung dieser Eigenschaft.
  • Auf Kompensation beruhende Methode
  • Kompensation ist möglich entweder durch Benutzung eines getrennten Referenzmusters (ein gedrucktes Kreismuster ermöglicht zum Beispiel die Definition der horizontalen relativ zur vertikalen Massstabveränderung) oder durch eine mathematische Transformation des Signals, die es in eine andere Domäne abbildet, in der sich die Kompensation leichter ausführen lässt. Zum Beispiel ermöglicht es eine logarithmische Transformation, das Signal in einen anderen Raum abzubilden, der eine leichte Kompensation einer Massstabänderung ermöglicht. Diese Skalierung kann zum Beispiel durch eine Auflösung bei der Digitalisierung bewirkt werden, die sich von der Auflösung beim Drucken des Signals unterscheidet. Sie kann auch durch eine Rotation des digitalisierten Musters verursacht werden, wie in 18 gezeigt. Der Skalierfaktor steht mit dem Drehwinkel α durch die Cosinus-Funktion cos(α) in Beziehung.
  • Es sei s(x) = f(log(x)).
  • Wenn sich das ursprüngliche Signal o(x) um einen Faktor λ von s(x) unterscheidet (siehe 19), dann s(x) = o(λx).
  • Durch logarithmische Transformation erhält man s(ln(x)) = o(ln(λx)).
  • Dann folgt, dass s(t) = o(ln(x) + in(λ)) = o(t + Δt) mit t = ln(x) und λ = exp(Δt).
  • Diese Gleichung bedeutet, dass das gestreckte Signal s(x) einer Translation gleichwertig ist, wenn ein logarithmischer Massstab verwendet wird, um die Abtastposition zu definieren, wie in 19 gezeigt. Der Wert dieser Translation kann gefunden werden, indem der maximale Wert des Kreuzkorrelationssignals zwischen dem digitalisierten Signal f(x) und dem bekannten ursprünglichen Signal o(x) berechnet wird. Dadurch kann dann der Skalierfaktor mit der Gleichung: and λ = exp(Δt)berechnet werden. Dann kann der Winkel α aus λ zurückgewonnen und die Drehung durch eine Drehung mit umgekehrtem Winkel kompensiert werden.
  • Bevorzugte Ausführungsformen für Mustererkennung
  • Der statistische Test wird in der einfachsten Ausführungsform als eine endliche Zustandsmaschine ausgeführt, die abzählt, wieviele Male das Signal mit bestimmten, im Voraus definierten Eigenschaften übereinstimmt, und es mit einem Schwellenwert vergleicht. Diese Eigenschaften können eine Zahl von Übergängen des Signals, eine Breitenfolge, wie in 4 gezeigt, oder eine Abstandsfolge, wie in 3 gezeigt, sein. Das Signal wird dann als ein Graustufenwert definiert. In einer anderen Ausführungsform ist das Signal ein Vektor, der durch verschiedene Farbkomponenten, zum Beispiel Rot-Grün-Blau, Cyan-Magenta-Gelb-Schwarz, Farbton-Luminanz-Sättigung, Farbton-Sättigungswert, CIE-Lab, CIE-Lch oder CIE-XYZ (oder in einem bestimmten, im Voraus definierten Bereich von Wellenlängen des Lichtes) definiert wird. Diese Mehrfarben-Technik ermöglicht höhere Leistungen bezüglich der Nachweisrate. In einer anderen Ausführungsform werden die erkannten Eigenschaften durch einen Quantum-Zufallszahlengenerator oder einen Pseudo-Zufallszahlengenerator definiert, wobei ein Schlüssel separat zur Verfügung gestellt oder aus anderen (visuellen oder nicht visuellen) Merkmalen des Sicherheitsdokuments berechnet wird.
  • In einer weiteren Ausführungsform erfolgt der statistische Test unter Nutzung von Signalverarbeitungsalgorithmen (zum Beispiel – aber nicht beschränkt auf – Kreuzkorrelation, Invariantenberechnung usw.). Das Ergebnis dieses Tests wird dann mit einem im Voraus definierten Schwellenwert oder einem aus den verarbeiteten Daten berechneten Schwellenwert verglichen.
  • Robustheit gegenüber geometrischen Angriffen kann in einer Ausführungsform mittels eines invarianten Merkmals hergestellt werden, darunter – aber nicht beschränkt auf – kreisförmige Muster. In einer anderen Ausführungsform kann die Robustheit gewonnen werden, indem ein Kompensationsverfahren benutzt wird. In einer Ausführungsform wird in diesem Verfahren die oben beschriebene logarithmische Transformation verwendet, die mit einer Kreuzkorrelationstechnik (oder einem anderen Indikator für Übereinstimmung) kombiniert wird. Das allgemeine Nachweisschema wird in 20 gezeigt: Bei 2600 werden Farben der Banknote digital entlang einer Geraden quer (in einem willkürlichen Winkel) über die Banknote hinweg abgetasted und als ein 1D-Signal gespeichert. Bei 2601 kann ein Filtern erfolgen, um bestimmte Eigenschaften zu verstärken. Bei 2602 wird dann eine statistische Prüfung ausgeführt. Dieser Test kann zum Beispiel auf der Kreuzkorrelation mit einem 1D-Signal, einer Autokorrelation, einer Messung von Selbstähnlichkeiten usw. beruhen. Solche Messungen werden überall in diesem Dokument unspezifisch als „Korrelation" bezeichnet. Bei 2603 werden die dieser Messung entsprechenden Werte mit den für vorausgehende Zeilen berechneten Werten kumuliert und mit einem oder mehreren Schwellenwerten verglichen. Wenn die kumulierten Werte einen bestimmten Schwellenwert überschreiten, wird bei 2604 ein positives Nachweissignal gesendet. Bei Fehlen eines positiven Nachweises erfasst das System eine neue Zeile der Banknote bei 2605. Für den Nachweis des Sicherheitsdruckbildes kann auch eine eindimensionale, auf Fourier-Transformation beruhende Signalverarbeitung benutzt werden. Ihre theoretische Basis liegt in einem Ergebnis aus dem Gebiet der tomographischen Rekonstruktion, nämlich dem Projektionsscheibentheorem. Dieses Theorem sagt aus, dass die Fourier-Transformation der Projektion einer zweidimensionalen Funktion auf eine Gerade gleich einer Scheibe durch den Ursprung der zweidimensionalen Fourier-Transformation dieser Funktion ist, die parallel zur Projektionslinie verläuft. Das entsprechende Nachweisschema ist unter Hinzufügung einer Fourier-Transformation bei 2601 ebenfalls noch in 20 zu sehen.
  • Bevorzugte Ausführungsformen für Mustererzeugung
  • In seiner einfachsten Ausführungsform nimmt das Sicherheitsmuster, das durch das erste Verfahren angewendet wird, die Gestalt eines linearen Gitters abwechselnder dunkler und heller Streifen an (1). Dieses Gitter beinhaltet ein Rechteckpulssignal (2), das durch die Modulation des Abstands zwischen den Streifenmitten (3) oder durch die Modulation der Streifenbreiten (4) getragen wird.
  • Das Sicherheitsdokument wird durch Einbetten des Sicherheitsmusters mittels linearer Interpolation in das Originalbild gewonnen. Wenn C(x, y) der Wert des Originalbildes an der Position (x, y), P(x, y) der Wert des Musters an der Position (x, y) und W(x, y) das erwünschte Gewicht des Musters an der Position (x, y) ist, dann wird der Wert (S(x, y) des Sicherheitsdokuments an der Position (x, y) berechnet mit S(x, y) = (1 – W(x, y)·(C(x, y) + W(x, y)·P(x, y).
  • Durch die geeignete Wahl von W(x, y) ist es möglich, die Sichtbarkeit des Musters von vollkommen unsichtbar to vollkommen sichtbar kontinuierlich zu variieren.
  • In einer zweiten Ausführungsform der Erfindung variiert der Wert der Streifen kontinuierlich entlang ihrer Breite. Bei einer solchen Variation nimmt das vom Sicherheitsmuster getragene Signal die Gestalt einer kontinuierlichen Funktion wie z. B. einer Sinuswelle (6) oder eines Dreiecksimpulses (7) an.
  • In einer dritten Ausführungsform der Erfindung erleidet das Muster eine geometrische Transformation in Gestalt einer konformalen Abbildung (8, 9, 10 und 11). Ein besonderer Fall einer geometrischen Transformation liefert ein aus konzentrischen Kreisen bestehendes Muster (12). Ein solches Muster weist ein invariantes Merkmal auf, indem das gleiche Signal entlang aller Geraden erfasst werden kann, die das Muster über seinen Mittelpunkt hinweg überqueren, gleich welche Orientierung sie haben. Ein solches invariantes Merkmal ermöglicht die auf einem invarianten Signal beruhende Nachweismethode.
  • Der Fachmann wird ferner in der Lage sein, die obigen Ausführungsformen mit einem beliebigen Muster zu realisieren, das durch Sweeping eines konstanten oder veränderlichen Signals gewonnen wurde.
  • In einer vierten, in 13 veranschaulichten Ausführungsform der Erfindung wird das Originalbild in mehrere getrennte Flächenteile unterteilt, und das Sicherheitsdokument wird gewonnen, indem in jeden Flächenteil ein anderes Sicherheitsmuster eingebettet wird.
  • In einer fünften Ausführungsform der Erfindung wird das Sicherheitsdokument gewonnen, indem in jede Farbkomponente des ursprünglichen Farbbildes ein anderes Sicherheitsmuster eingebettet wird (14). (RGB-Bilder in die B-Komponente eingebettet, CIE-Lab-Bilder in die L-Komponente eingebettet, CMYK-Bilder in die Y-Komponente eingebettet, usw.)
  • In einer sechsten Ausführungsform dieser Erfindung wird das Sicherheitsdokument durch Transformation des Farbraumes des Originalbildes vor Einbettung des Musters in eine Teilmenge der transformierten Farbkomponenten gewonnen. (RGB → HLS, Einbettung in die H-Komponente; RGB → CIE-Lch, Einbettung in die c-Komponente, usw.)
  • In einer siebenten Ausführungsform wird das Sicherheitsmuster in das Sicherheitsdokument eingebettet, indem lediglich die Chrominanzkomponenten des Originalbildes modifiziert werden. Die ursprüngliche Luminanzkomponente wird unverändert gelassen, während der Unterschied zwischen den ursprünglichen Chrominanzkomponenten und den modifizierten Chrominanzkomponenten unterhalb der Wahrnehmungsschwelle gehalten wird.
  • In einer achten Ausführungsform wird für jedes im Originalbild vorhandene Luminanzniveau ein Sicherheitsmuster erzeugt. Die Dicke der Linien dieser Muster variiert in Übereinstimmung mit dem zugehörigen Luminanzniveau, aber die Lage dieser Linien bleibt über jedes der Muster hinweg konstant (15). Das Sicherheitsdokument wird dann aus diesen Sicherheitsmustern gewonnen, indem sie in Gestalt eines Halbtonrasters eingebettet werden (16). Bei Benutzung eines kreisförmigen Musters (wie das in 16 gezeigte Beispiel) kann ein Signal gewonnen werden, das gegenüber Rotation invariant ist.
  • In einer neunten Ausführungsform ist das Sicherheitsmuster in ausgewählten Flächenteilen des Dokuments vollkommen sichtbar (W(x, y) = 1 in der vorherigen Gleichung for Werte von (x, y), die zum markierten Flächenteil gehören).
  • In einer zehnten Ausführungsform ist das Sicherheitsmuster ein invariantes Signal, das in der Fourier-Domäne definiert ist:
    • 1. Alle Sicherheitsdruckbilder haben diese gemeinsamen Eigenschaften: 1.1. Die Schicht wird auf eine Banknote gedruckt. 1.2. Die Schicht ist Zweiniveau (Druckfarbe/keine Druckfarbe) 1.3. Die Schicht wird durch Anwenden einer Dithermatrix auf ein Graustufenbild erzeugt, um einen Halbton zu gewinnen. 1.3.1. Die Schicht erzeugt ein sichtbares Muster mit Kreis- oder Zentralsymmetrie in der Frequenzdomäne. Das Muster wird durch Anwenden einer 360-Grad-Drehung auf ein eindimensionales Signal f gewonnen. Dieses eindimensionale Signal hat zumindest eine der folgenden drei Eigenschaften: 1.3.1.1. das eindimensionale Signal ist über einen gegebenen Bereich von Skalierfaktoren hinweg selbstähnlich (fraktal). 1.3.1.2. das eindimensionale Signal ist über einen gegebenen Bereich von Skalierfaktoren hinweg autokorreliert (Cryptoglyph). 1.3.1.3. das eindimensionale Signal ist über einen gegebenen Bereich von Skalierfaktoren hinweg invariant.
  • Grundsätzlich sind jegliche zweidimensionalen Funktionen, die vom Radius r und vom Winkel abhängen, ebenfalls möglich, solange f(r, theta) = f(r, theta + pi) und f(r) selbstähnlich, autokorreliert oder massstab-invariant ist.
  • Wenn das Signal über einen gegebenen Bereich von Skalierfaktoren hinweg invariant ist (was für ein logarithmisch konstruiertes Signal typisch ist), dann kann das Signal für verschiedene Winkel willkürlich den Radius entlang verschoben werden (z. B. unter Verwendung eines Quantum- oder Pseudo-Zufallszahlengenerators). Betrachten wir den speziellen Fall der folgenden Funktion: f(r, θ) = cos(a ln(r) + kθ + φ).
  • In dieser Gleichung sind k und a zwei feststehende Parameter. Dann ist φ die Signalverschiebung.
  • 44 veranschaulicht diesen Prozess im Fourier-Raum 903. Die periodischen Signale in Sektoren 901 und 902 unterscheiden sich nur in ihrer Phase. Die Sektoren 904 und 905 sind symmetrische Versionen der Sektoren 902 bzw. 901. In diesen Fällen ist die Phase φ in Wirklichkeit eine Funktion des Winkels theta und des Radius r. Dies ist eine Möglichkeit, das Signal in der Fourier-Domäne besser zu „verstecken" und es Piraten somit schwerer zu machen, das Signal zu erkennen und zu entfernen. Es ist ferner eine Möglichkeit, das Signal für einige Sätze von Winkel- und Radiuswerten zu verstärken, was nützlich sein kann, um die Erkennbarkeit des Signals zu verbessern (wenn zum Beispiel die Frequenzen des Banknoten-Artworks das Signal in der Fourier-Domäne stören oder um die Erkennbarkeit bei Winkeln von 0 und 90° in der Fourier-Domäne zu verbessern). Weitere Beispiele werden in 45, 46, 47 und 48 mit anderen φ-Funktionen gezeigt (wo φ in 45 und 46 eine Zufallsfunktion ist).
    • 2. Dithermatrizen werden unter Benutzung von einer oder mehr als einer Spotfunktion erzeugt.
    • 3. Eine erste Klasse von Spotfunktionen beruht auf einem Paar von 2D-Matrizen. Die erste Matrix (A) enthält ein sichtbares Muster nach 1.3.1; die zweite Matrix (B) enthält additives weisses Rauschen (jeder andere Typ von Rauschen kann aber ebenfalls verwendet werden) im Bereich [–pi, pi], um ein ziemlich gleichförmiges Bild in der Raumdomäne zu gewinnen. Diese beiden Matrizen werden zu einer einzigen Matrix (C) komplexer Zahlen umgewandelt, mit C(x, y) = A(x, y)·exp(i·B(x, y)). Dann wird C symmetrisch gemacht (im FFT-Sinn), so dass ihre inverse Fourier-Transformation ein reelles Bild ist. Die zur Erzeugung des Sicherheitsdruckbildes verwendete Spotfunktion wird durch Berechnen der inversen Fourier-Transformation von C gewonnen. Es ist ebenfalls möglich, eine zentral asymmetrische C-Matrix zu verwenden. In diesem Falle ist die inverse Fourier-Transformation ein komplexes Bild. Die reellen und imaginären Teile können in unterschiedlichen Farben gedruckt werden, so dass der Detektor das komplexe Bild wiedergewinnen kann. Farben sind nicht die einzige Möglichkeit, um es dem Dekodierer zu ermöglichen, den reellen und imaginären Teil zu unterscheiden. Jede beliebige optische Eigenschaft kann verwendet werden, die zwei unabhängige Kanäle für den reellen und imaginären Teil liefert. Zum Beispiel kann die obere Hälfte einer Banknotenfläche den reellen Teil kodieren, während die untere Hälfte den imaginären Teil kodiert. Beliebige andere Raumkriterien, die dem Dekodierer bekannt sind, können verwendet werden, um Flächenteile zu unterscheiden, die für reelle und imaginäre Teile bestimmt sind (z. B. Kodierung des reellen Teils immer in kreisförmigen Flächen oder Rändern der Banknote usw.). Eine andere Möglichkeit, das als A(x, y)·exp(i·B(x, y)) definierte Sicherheitsdruckbild zu konstruieren, besteht darin, eine Matrix A(x, y) mit einem der obigen Verfahren sowie eine Phasenmatrix B(x, y), deren Koeffizienten nicht alle zufällig ausgewählt sind, zu verwenden (35 veranschaulicht die Art und Weise, in der das Sicherheitsdruckbild im speziellen Fall einer vollkommen zufälligen Phasenmatrix 1202 ausgelegt wird). In diesem Falle haben wir B(x, y) = r(x, y) für (x, y), die zu S1 gehören, B(x, y) = f(x, y) für (x, y), die zu S2 gehören, wo r(x, y) eine Quantum- oder Pseudo-Zufallszahl aus dem Bereich [–pi, pi] und f(x, y) eine willkürliche Funktion mit Werten aus dem Bereich [–pi, pi] ist, während S1 und S2 zwei Sätze von Indizes (x, y) sind, derart dass S1 ∪ S2 das ganze Bild ist. Zum Beispiel können niedrige Frequenzen zufallsbedingt sein, während hohe Frequenzen auf einen konstanten Wert festgelegt sein können. In diesem Falle ist die entsprechende inverse Fourier-Transformation von A(x, y) exp (i·B(x, y)) kein gleichförmiges Rauschen. Ein interessanter Aspekt dieser Methode ist die Schaffung eines dekorativen Musters in der Raumdomäne.
    • 4. Eine zweite Klasse von Spotfunktionen wird gewonnen, indem eine Spotfunktion F1 der ersten Klasse (3) und eine Spotfunktion F2, die einen regulären amplituden-modulierten Raster beschreibt, kombiniert werden. Diese Kombination wird in der Frequenzdomäne getätigt. Der Modul A2 und die Phase B2 der Fourier-Transformation von F2 werden berechnet. Eine erste Matrix A1 wird dann mit einem sichtbaren Muster gemäss 1. erzeugt. Die Positionen der N höchsten Peaks in der Matrix A2 werden dann verzeichnet, und eine kreisförmige, um die entsprechenden Positionen in A1 zentrierte Region wird zu null gesetzt. Eine dritte Matrix A3 wird als eine Kombination der beiden Matrizen A1 und A2 berechnet. Diese Kombination kann die Gestalt einer Addition (A3 = A1 + A2), einer Multiplikation (A3 = A1·A2), einer linearen Interpolation (A3 = (1 – s)·A1 + s·A2, mit s im Bereich ]0, 1[) usw. annehmen. Die beiden Matrizen A3 und B2 werden zu einer einzigen Matrix (C) komplexer Zahlen mit C(x, y) = A3(x, y)·exp(i·F2(x, y)) umgewandelt. Dann wird C symmetrisch gemacht (im FFT-Sinn). Die zur Erzeugung des Sicherheitsdruckbildes verwendete Spotfunktion wird durch Berechnung der inversen Fourier-Transformation von C berechnet.
    • 5. Eine dritte Klasse von Spotfunktionen beruht auf einer gewissen Spotfunktion F1 der ersten Klasse (3). Die von F1 abgeleitete Dithermatrix wird auf ein Graustufenbild mit einem konstanten Intensitätsniveau angewendet. Das Ergebnis dieser Operation ist ein Zweiniveau-Halbtonbild B. Ein Satz morphologischer Operationen wird auf B angewendet, um einen Satz {H1, H2, ... Hn} von n Zweiniveau-Halbtönen zu gewinnen. Diese morphologischen Operationen können u. a. Erosion, Dilatation, Skelettierung, Umriss, Pruning usw. sein. Das Verhältnis von schwarzen Pixeln {k1, k2, ... kn} wird für jeden der Halbtöne {H1, H2, ... Hn} berechnet. Diese Verhältnisse schwarzer Pixel {k1 ... kn} werden den entsprechenden Halbtönen zugeordnet. Der Satz von Halbtönen wird dann gemäss diesen Verhältnissen geordnet. Die individuellen Halbtöne werden verschmolzen, um die Spotfunktion F zu bilden, die zur Erzeugung des Sicherheitsdruckbildes verwendet wird. Das Verschmelzen erfolgt durch Überqueren aller Pixel F(x, y) von F. Für jedes Pixel werden die Werte {H1(x, y), H2(x, y), ... Hn(x, y)} des entsprechenden Pixels in {H1, H2, ... Hn} wiedergewonnen. Der höchste Wert maxk(Hk(x, y)) wird F(x, y) mit dem höchsten Wert zugeordnet.
    • 6. Eine vierte Klasse von Spotfunktionen wird direkt von einigen der in 1.4 beschriebenen Muster abgeleitet. Wenn die Verteilung des für die Gewinnung des Musters verwendeten 1D-Signals genügend ausgewogen ist, d. h. der Satz von Werten, den das 1D-Signal annimmt, gleichmässig verteilt ist (dafür wird ein „genügend grosser" Satz von Werten benötigt), dann kann er direkt als eine Spotfunktion verwendet werden. Dies ist von besonderem Interesse für LRHFs. Da die Fourier-Transformation einer LRHF ebenfalls eine LRHF ist, kann der gleiche Detektor verwendet werden.
    • 7. Diese besondere Eigenschaft ermöglicht es, zwei Arten von Signalen in unterschiedlichen (oder sogar überlappenden) Flächenteilen in der Raumdomäne zu kombinieren: – Flächenteilen, die Sicherheitsmuster aufweisen, die durch die inverse Fourier-Transformation der Matrix C definiert sind; – Flächenteilen, die ein durch C selbst definiertes Sicherheitsmuster aufweisen. Diese Kombination von Signalen ermöglicht es zum Beispiel, das Sicherheitsmuster in einigen Flächenteilen als ein offensichtliches dekoratives Bild zu verwenden (wegen ihrer Kreissymmetrien und Invarianz-Eigenschaften hat die Matrix C gewisse ästhetische Eigenschaften, wie in 41 und 42 ersichtlich ist), in anderen Flächenteilen aber als eine verdeckte, unsichtbare Sicherheit. Diese Möglichkeit lässt sich besser mit 43 verstehen. Eine Banknote 2710 weist unterschiedliche Flächenteile 2705, 2706, 2707 von willkürlicher Grösse und Lage auf, die sich teilweise überlappen (Überlappung kann durch Überdrucken oder durch digitale Kombination erreicht werden). Jeder dieser Flächenteile ist mit einem Sicherheitsmuster gefüllt, das durch eines der obigen Verfahren gewonnen wird: der Flächenteil 2705 wird durch Kacheln einer logarithmisch invarianten Kreisfunktion gewonnen, der Flächenteil 2706 durch Kacheln der inversen Fourier-Transformation dieser Kreisfunktion, der Flächenteil 2707 durch Kacheln der skelettierten, einem Thresholding unterworfenen Version dieser inversen Fourier-Transformation. Jedes individuelle Muster trägt im Fourier-Raum (dem Modulbild) dazu bei, das Signal-Rausch-Verhältnis des kreisförmigen Signals zu erhöhen. Diese Methode lässt sich leicht mit anderen integralen Transformationen als Fourier verallgemeinern.
    • 8. Eine fünfte Klasse von Spotfunktionen wird durch Kombination von Spotfunktionen der anderen vier Klassen mit Operationen wie Addition, Subtraktion, Multiplikation, ODER, Addition modulo n gewonnen.
  • In einer anderen Ausführungsform wird das oben in der Fourier-Domäne mit einer rotierenden 1D-Funktion für A(x, y) und einem quantum- oder pseudo-zufälligen Signal für B(x, y) definierte Sicherheitsdruckbild C(x, y) = A(x, y)·exp(i·B(x, y)) direkt überlagert auf die zu schützende Banknote gedruckt. Zum Beispiel wird eine Banknote zuerst mit vier unterschiedlichen Druckfarben gedruckt. Die Schicht des Sicherheitsdruckbildes (siehe das Bild 1203 in 35) wird danach mit einer getrennten Farbe über die gesamte, bereits gedruckte Banknote hinweg überlagert. Diese Farbe sollte so gewählt werden, dass der beste Kompromiss zwischen Unsichtbarkeit und Nachweisbarkeit des Signals erzielt wird. Zum Beispiel kann eine leichte graue Farbe die geeignete Wahl für eine Banknote sein, die wenig oder keine graphische Darstellung aufweist (wie z. B. im Flächenteil mit dem Wasserzeichen). In anderen Fällen mag eine dunklere Druckfarbe erforderlich sein. Idealerweise sollte die Farbe des Sicherheitsdruckbildes aus dem bereits verwendeten Satz von Farben (vier in unserem Beispiel) ausgewählt werden, um die Anzahl von Offsetplatten zu minimieren.
  • Das Hauptproblem bei der Überschichtung einer nicht gleichförmigen Fläche wie einer Banknote besteht darin, dass Flächenteile erhalten werden, wo das Sicherheitsdruckbild entweder zu gut sichtbar ist (und so das Aussehen der Banknote verschlechtert) oder nicht gut genug sichtbar (und somit nicht zuverlässig nachweisbar) ist. Eine Lösung besteht darin, lokal die Intensität des Sicherheitsdruckbildes auf der Grundlage einer Wichtungsfunktion W(x, y) zu verstärken oder abzuschwächen, wie in der ersten Ausführungsform gezeigt. Eine weitere Lösung besteht darin, die Transparenz der für die Signalüberlagerung verwendeten Druckfarbe anzupassen; eine transparente Druckfarbe ergibt ein nur schwach sichtbares Signal vor jedem Hintergrund ausser den hellsten, während eine undurchsichtige Druckfarbe ein stark sichtbares Signal auf fast jedem Hintergrund erzeugt. In einer weiteren Ausführungsform wird das Sicherheitsmuster durch eine Kombination der vierten und neunten Ausführungsform gewonnen; eine Banknote enhält einige Flächenteile mit einem Gitter und andere Flächenteile, die mit einem invarianten Signal gefüllt sind.
  • Die Integration des Signals in das designerische Layout der Banknote kann wie in 49 veranschaulicht erfolgen. Bei 2500 wird das Signal digital (entweder durch Modifikation der Dithermatrizen oder durch digitale Überschichtung) mit einer Stärke 2510 in das Artwork 2511 der Banknote injiziert. Bei 2501 wird eine Abschätzung der Signalintensität berechnet. Diese Abschätzung ist eine Vorhersage der Signalintensität nach dem Drucken und Scannen, und sie wird bei 2502 mit einem gewissen, im Voraus definierten Schwellenwert verglichen (dieser Schwellenwert kann die minimale Anzahl von Zeilen sein, die für einen positiven Nachweis erforderlich sind). Wenn die Intensität nicht ausreichend ist, wird die Stärke 2510 erhöht und der Prozess wiederholt. Der gesamte Prozess kann völlig automatisch (das System regelt automatisch auf die geringste, für einen positiven Nachweis erforderliche Stärke ein) oder interaktiv (der Designer kann dann den visuellen Impakt einer gegebenen Stärke auf das Design und auf die Nachweisbarkeit bewerten) ablaufen. Dieser Regelprozess kann ohne Iteration auskommen, wenn es möglich ist, die für ein gegebenes Artwork 2511 erforderliche Stärke exakt vorherzusagen.

Claims (22)

  1. Verfahren zur Erzeugung eines Sicherheitsdruckbildes auf einer Banknote, wobei das Druckbild ein Originalbild und ein Sicherheitsmuster (1008) umfasst, dadurch gekennzeichnet, dass das Sicherheitsmuster in der Raumdomäne durch eine inverse Fourier-Transformation (1007) aus der Kombination der Fourier-Transformation (1003, 1004) eines Hilfsdruckbildes (1002) und eines zweidimensionalen, radialsymmetrischen Musters in der Frequenzdomäne gewonnen wird und das zweidimensionale Muster erzeugt wird, indem mit einer eindimensionalen selbstähnlichen Funktion (201206) ein Bogen von 360 Grad derart überstrichen wird, dass das Sicherheitsmuster vom Maximalwert der Kreuzkorrelation (1303, 1305) der eindimensionalen Funktion (1301) mit der Fourier-Transformation einer Linie (1302, 1304) der Banknote aus erkennbar ist, wobei die Linie mit einer beliebigen Auflösung zwischen 50 und 1200 Punkten pro Zoll entlang einer beliebigen Richtung abgetastet wird und das Sicherheitsdruckbild in der Raumdomäne durch Verschmelzung zumindest einer Farbe zumindest eines Teils des Originalbildes mit dem Sicherheitsmuster erzeugt wird.
  2. Verfahren, wie in Anspruch 1 definiert und dadurch gekennzeichnet, dass der Modul der Fourier-Transformation des Sicherheitsmusters ein zweidimensionales, radialsymmetrisches Muster enthält.
  3. Verfahren, wie in Anspruch 1 definiert und dadurch gekennzeichnet, dass die Verschmelzung des Originalbildes mit dem Sicherheitsmuster zur Erzeugung des Sicherheitsdruckbildes durch ein Thresholding von Graustufenbildern mit einer Spotfunktion erfolgt, wobei der Modul der Fourier-Transformation der Spotfunktion ein zweidimensionales, radialsymmetrisches Muster enthält.
  4. Verfahren, wie in Anspruch 3 definiert und dadurch gekennzeichnet, dass die Spotfunktion als die inverse Fourier-Transformation eines Moduls und einer Phase konstruiert wird, wobei der Modul ein radialsymmetrisches Muster und die Phase ein weisses Rauschen ist.
  5. Verfahren, wie in Anspruch 3 definiert und dadurch gekennzeichnet, dass die Spotfunktion als die inverse Fourier-Transformation eines Moduls und einer Phase konstruiert wird, wobei der Modul als eine lineare Interpolation zwischen einem Paar von zweidimensionalen Muster konstruiert wird, das erste Muster ein kreissymmetrisches Muster ist, das durch Überstreichen eines Bogens von 360 Grad mit einem eindimensionalen, selbstähnlichen Signal konstruiert wird, und das zweite Muster der Modul der Fourier-Transformation einer willkürlichen Spotfunktion ist, während die Phase die Phase der Fourier-Transformation der willkürlichen Spotfunktion ist.
  6. Verfahren nach Ansprüchen 2 bis 5, dadurch gekennzeichnet, dass das zweidimensionale, radialsymmetrische Muster auch kreissymmetrisch ist und durch Überstreichen eines Bogens von 360 Grad mit einem eindimensionalen Signal konstruiert wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das zweidimensionale, kreissymmetrische Muster durch Überstreichen eines Bogens von 360 Grad mit einem eindimensionalen, autokorrelierten Signal konstruiert wird.
  8. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das zweidimensionale, kreissymmetrische Muster durch Überstreichen eines Bogens von 360 Grad mit einem eindimensionalen, massstab-invarianten Signal konstruiert wird.
  9. Verfahren nach Ansprüchen 2 oder 3, dadurch gekennzeichnet, dass der Modul der Fourier-Transformation des Sicherheitsdruckbildes ein zweidimensionales, radialsymmetrisches Muster enthält, das durch Überstreichen einer radialsymmetrischen Kurve mit einem eindimensionalen, autokorrelierten Signal konstruiert wird.
  10. Verfahren nach Ansprüchen 2 oder 3, dadurch gekennzeichnet, dass der Modul der Fourier-Transformation des Sicherheitsdruckbildes ein zweidimensionales, radialsymmetrisches Muster enthält, das durch Überstreichen einer radialsymmetrischen Kurve mit einem eindimensionalen, massstab-invarianten Signal konstruiert wird.
  11. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Modul der Fourier-Transformation der Spotfunktion ein zweidimensionales, radialsymmetrisches Muster enthält, das durch Überstreichen einer radialsymmetrischen Kurve mit einem eindimensionalen, autokorrelierten Signal konstruiert wird.
  12. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Modul der Fourier-Transformation der Spotfunktion ein zweidimensionales, radialsymmetrisches Muster enthält, das durch Überstreichen einer radialsymmetrischen Kurve mit dem eindimensionalen, massstab-invarianten Signal konstruiert wird.
  13. Verfahren, wie in Anspruch 1 definiert und dadurch gekennzeichnet, dass das Sicherheitsdruckbild verdeckt ist.
  14. Verfahren, wie in Anspruch 1 definiert und dadurch gekennzeichnet, dass das Sicherheitsdruckbild eine dekorative Funktion ausfüllt.
  15. Verfahren, wie in Anspruch 1 definiert und dadurch gekennzeichnet, dass mehrfache Sicherheitsdruckbilder verwendet werden, die mit unterschiedlichen Sweep-Kurven erzeugt werden.
  16. Verfahren, wie in Anspruch 1 definiert und dadurch gekennzeichnet, dass mehrfache Sicherheitsdruckbilder verwendet werden, die mit unterschiedlichen eindimensionalen Signalen erzeugt werden.
  17. Verfahren, wie in Anspruch 1 definiert und dadurch gekennzeichnet, dass mehrfache Sicherheitsdruckbilder verwendet werden, die mit untrerschiedlichen Verschmelzungstechniken erzeugt werden.
  18. Verfahren, wie in Anspruch 1 definiert und dadurch gekennzeichnet, dass die Verschmelzungstechnik eine Überlagerung des Originalbildes mit dem Sicherheitsdruckbild ist.
  19. Verfahren, wie in Anspruch 1 definiert und dadurch gekennzeichnet, dass die Verschmelzungstechnik eine Überlagerung des Sicherheitsdruckbildes mit dem Originalbild ist.
  20. Verfahren, wie in Ansprüchen 18 und 19 definiert und dadurch gekennzeichnet, dass die Überlagerung zweier Bilder erfolgt, indem das erste Bild auf das zweite aufgedruckt wird.
  21. Verfahren, wie in Anspruch 1 definiert und dadurch gekennzeichnet, dass das Sicherheitsmuster auch durch eine Kombination aufeinander folgender Linien identifiziert werden kann.
  22. Verfahren, wie in Anspruch 1 definiert und dadurch gekennzeichnet, dass die Erkennung durch eine Kombination aufeinander folgender Linien erfolgt.
DE602005004263T 2005-02-15 2005-10-12 Banknoten mit einem aufgedruckten sicherheitsbild, das mit eindimensionaler signalverarbeitung erkannt werden kann Expired - Lifetime DE602005004263T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05101116 2005-02-15
EP05101116A EP1691539A1 (de) 2005-02-15 2005-02-15 Zweidimensional-Sicherheitsmuster auf Echtheit bescheinigbar mit Eindimensional-Signalverarbeitung
PCT/EP2005/055204 WO2006048368A1 (en) 2005-02-15 2005-10-12 Banknotes with a printed security image that can be detected with one-dimensional signal processing

Publications (2)

Publication Number Publication Date
DE602005004263D1 DE602005004263D1 (de) 2008-02-21
DE602005004263T2 true DE602005004263T2 (de) 2009-01-22

Family

ID=34938736

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005004263T Expired - Lifetime DE602005004263T2 (de) 2005-02-15 2005-10-12 Banknoten mit einem aufgedruckten sicherheitsbild, das mit eindimensionaler signalverarbeitung erkannt werden kann

Country Status (14)

Country Link
US (1) US7991186B2 (de)
EP (2) EP1691539A1 (de)
JP (1) JP5009169B2 (de)
AT (1) ATE383624T1 (de)
AU (1) AU2005300589B2 (de)
CA (1) CA2597088C (de)
DE (1) DE602005004263T2 (de)
DK (1) DK1714246T3 (de)
ES (1) ES2301067T3 (de)
NO (1) NO20074145L (de)
PL (1) PL1714246T3 (de)
PT (1) PT1714246E (de)
SI (1) SI1714246T1 (de)
WO (1) WO2006048368A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021125567A1 (de) 2021-10-01 2023-04-06 Mühlbauer ID Services GmbH Sicherheitslösung mit einem verfahren und einer vorrichtung zur verifikation eines digitalen bilds mit integriertem sicherheitsmerkmal

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7555139B2 (en) 1995-05-08 2009-06-30 Digimarc Corporation Secure documents with hidden signals, and related methods and systems
US6978036B2 (en) 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
US7974495B2 (en) 2002-06-10 2011-07-05 Digimarc Corporation Identification and protection of video
US8181884B2 (en) 2003-11-17 2012-05-22 Digimarc Corporation Machine-readable features for objects
JP4555212B2 (ja) * 2005-11-10 2010-09-29 株式会社沖データ 透かし情報埋め込み装置,透かし情報埋め込み方法,およびコンピュータプログラム
US7889885B2 (en) * 2005-11-23 2011-02-15 Pitney Bowes Inc. Method for detecting perforations on the edge of an image of a form
US8096584B2 (en) 2006-07-24 2012-01-17 3M Innovative Properties Company Document authentication using template matching with fast masked normalized cross-correlation
US20090121471A1 (en) * 2007-01-31 2009-05-14 Gaffney Gene F Method and system for producing documents, websites, and the like having security features
US7740281B2 (en) 2007-01-31 2010-06-22 The Ergonomic Group Method and system for producing certified documents and the like
TWI373034B (en) * 2007-05-23 2012-09-21 Chunghwa Picture Tubes Ltd Pixel dithering driving method and timing controller using the same
AU2009230885A1 (en) 2008-04-03 2009-10-08 Commonwealth Scientific And Industrial Research Organisation A hidden image method and a hidden image apparatus
AU2008258153A1 (en) * 2008-12-16 2010-07-01 Canon Kabushiki Kaisha Method for generating alignment marks
US9749607B2 (en) 2009-07-16 2017-08-29 Digimarc Corporation Coordinated illumination and image signal capture for enhanced signal detection
ATE546011T1 (de) * 2009-09-09 2012-03-15 European Central Bank Verfahren zur erzeugung eines sicherheitsbildes auf zwei ebenen für banknoten
JP4875132B2 (ja) * 2009-10-29 2012-02-15 シャープ株式会社 画像処理装置、画像データ出力処理装置、および画像処理方法
WO2011007265A1 (en) * 2010-02-10 2011-01-20 Andrew Batrac Method for lossless digital shearing and rotation with fine angular increments
US9633195B2 (en) * 2012-05-30 2017-04-25 Label Tech International Trims Limited Authentication apparatus and methods
CN103035061B (zh) 2012-09-29 2014-12-31 广州广电运通金融电子股份有限公司 有价文件防伪特征生成方法及其鉴别方法和装置
CN102914810A (zh) * 2012-10-11 2013-02-06 武汉华工图像技术开发有限公司 一种基于莫尔条纹技术的全息母版制作方法及全息图
US9635378B2 (en) 2015-03-20 2017-04-25 Digimarc Corporation Sparse modulation for robust signaling and synchronization
US10424038B2 (en) 2015-03-20 2019-09-24 Digimarc Corporation Signal encoding outside of guard band region surrounding text characters, including varying encoding strength
EP3016063A1 (de) * 2014-11-03 2016-05-04 Thomson Licensing Verfahren und Vorrichtung zum Bedrucken, unter Verwendung einer Maske, von Bildinhalt innerhalb eines Originalbildes ohne Änderung des Y-Werts der durch dieses Bedrucken betroffenen Pixel
US9754341B2 (en) 2015-03-20 2017-09-05 Digimarc Corporation Digital watermarking and data hiding with narrow-band absorption materials
US10783601B1 (en) 2015-03-20 2020-09-22 Digimarc Corporation Digital watermarking and signal encoding with activable compositions
US9672678B2 (en) 2015-06-15 2017-06-06 Datalogic Usa, Inc. Method and system of using image capturing device for counterfeit article detection
CN105528583A (zh) * 2015-12-17 2016-04-27 清华大学深圳研究生院 基于实数形式傅里叶变换的特征提取方法及故障诊断方法
EP3563300A4 (de) * 2016-12-30 2019-11-06 Robert L. Jones Eingebettete variable linienmuster
EP3563358A4 (de) * 2016-12-30 2019-12-25 Wu, Yecheng Eingebettete variable linienmuster für bilder
US10475846B2 (en) * 2017-05-30 2019-11-12 Ncr Corporation Media security validation
US10896307B2 (en) 2017-11-07 2021-01-19 Digimarc Corporation Generating and reading optical codes with variable density to adapt for visual quality and reliability
US11062108B2 (en) 2017-11-07 2021-07-13 Digimarc Corporation Generating and reading optical codes with variable density to adapt for visual quality and reliability
US10872392B2 (en) 2017-11-07 2020-12-22 Digimarc Corporation Generating artistic designs encoded with robust, machine-readable data
US20190213705A1 (en) 2017-12-08 2019-07-11 Digimarc Corporation Artwork generated to convey digital messages, and methods/apparatuses for generating such artwork
CN108615218B (zh) * 2018-05-02 2022-02-15 北京印刷学院 伪随机信息空域调制的印刷量子点水印检测方法
CN108777805B (zh) * 2018-05-17 2021-01-22 北京奇艺世纪科技有限公司 一种非法访问请求的检测方法、装置、中控服务器及系统
EP3815048B1 (de) 2018-06-08 2024-01-31 Digimarc Corporation Erzeugung eines künstlerischen signalträgerelements mit punktierungs-, voronoi- und delaunay-verfahren und lesen davon
US11055805B1 (en) * 2018-11-09 2021-07-06 Digimarc Corporation Utilizing dependency between watermark visibility and location of image sample in color space for embedded signal color direction
US10916037B2 (en) 2018-12-13 2021-02-09 Canon Kabushiki Kaisha Method of encoding and decoding calibration marker identifiers
CN110956737B (zh) * 2020-01-07 2021-10-12 武汉卓目科技有限公司 一种安全线识别方法和装置
US12333624B1 (en) 2021-06-04 2025-06-17 Digimarc Corporation Modulating surface topcoats to embed digital watermarking
PL441418A1 (pl) * 2022-06-08 2023-12-11 Polska Wytwórnia Papierów Wartościowych Spółka Akcyjna Sposób zabezpieczania nośnika danych, sposób automatycznego progowania, element zabezpieczający oraz nośnik danych

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US669041A (en) * 1900-05-11 1901-02-26 Hugh B Copeland Portable wall.
US5018767A (en) * 1989-01-18 1991-05-28 Schmeiser, Morelle & Watts Counterfeit protected document
US5784200A (en) * 1993-05-27 1998-07-21 Dai Nippon Printing Co., Ltd. Difraction grating recording medium, and method and apparatus for preparing the same
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US6549638B2 (en) 1998-11-03 2003-04-15 Digimarc Corporation Methods for evidencing illicit use of a computer system or device
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US6198545B1 (en) 1994-03-30 2001-03-06 Victor Ostromoukhov Method and apparatus for generating halftone images by evolutionary screen dot contours
GB9413413D0 (en) * 1994-07-04 1994-08-24 At & T Global Inf Solution Apparatus and method for testing bank-notes
US5995638A (en) 1995-08-28 1999-11-30 Ecole Polytechnique Federale De Lausanne Methods and apparatus for authentication of documents by using the intensity profile of moire patterns
US6723121B1 (en) 1997-06-18 2004-04-20 Scimed Life Systems, Inc. Polycarbonate-polyurethane dispersions for thrombo-resistant coatings
US6104812A (en) * 1998-01-12 2000-08-15 Juratrade, Limited Anti-counterfeiting method and apparatus using digital screening
US6978036B2 (en) * 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
WO2001000560A1 (en) 1999-06-29 2001-01-04 Lg Chemical Ltd. Process for preparing aromatic carbonates
EP1073257B1 (de) 1999-07-28 2004-06-09 Orell Füssli Security Printing Ltd. Verfahren zur Erzeugung eines Sicherheitsdokuments
US6760464B2 (en) * 2000-10-11 2004-07-06 Digimarc Corporation Halftone watermarking and related applications
EP2261867B1 (de) * 2000-09-20 2018-07-18 Alpvision S.A. Verfahren zum Schutz gegen Fälschung oder Änderung einer gedruckten oder eingravierten Oberfläche
CH694233A5 (fr) 2000-09-20 2004-09-30 Alpvision Sa Procédé d'application et de reconnaissance d'un filigrane numérique surimprimé.
US6694041B1 (en) 2000-10-11 2004-02-17 Digimarc Corporation Halftone watermarking and related applications
US7602936B2 (en) 2001-03-08 2009-10-13 Sony Corporation Method to make wavelet watermarks resistant to affine transformations
US6865273B2 (en) * 2002-06-05 2005-03-08 Sony Corporation Method and apparatus to detect watermark that are resistant to resizing, rotation and translation
US6839450B2 (en) 2001-04-26 2005-01-04 Hewlett-Packard Development Company, L.P. Detecting halftone modulations embedded in an image
DE50213031D1 (de) 2001-06-29 2009-01-02 Siemens Ag Verfahren zum sortieren von sendungen auf automatischen sortiereinrichtungen
US20030021437A1 (en) 2001-07-11 2003-01-30 Hersch Roger David Images and security documents protected by micro-structures
JP4005780B2 (ja) * 2001-07-12 2007-11-14 興和株式会社 電子透かしの埋め込みおよび検出
WO2003014836A2 (en) * 2001-08-07 2003-02-20 Pacific Holographics, Inc. System and method for encoding and decoding an image or document and document encoded thereby
JP2003118200A (ja) * 2001-10-16 2003-04-23 Dainippon Printing Co Ltd プリンタ出力画像の複写牽制及び偽造防止方法
US6775394B2 (en) 2002-03-12 2004-08-10 Matsushita Electric Industrial Co., Ltd. Digital watermarking of binary document using halftoning
US7058202B2 (en) * 2002-06-28 2006-06-06 Ecole polytechnique fédérale de Lausanne (EPFL) Authentication with built-in encryption by using moire intensity profiles between random layers
AU2003246012B2 (en) 2002-10-03 2005-08-04 Canon Kabushiki Kaisha Mark Embedding and Detection Using Projective Transforms
AU2002951815A0 (en) 2002-10-03 2002-10-24 Canon Kabushiki Kaisha Mark embedding and detection using projective transforms
US7194105B2 (en) * 2002-10-16 2007-03-20 Hersch Roger D Authentication of documents and articles by moiré patterns
US7751608B2 (en) * 2004-06-30 2010-07-06 Ecole Polytechnique Federale De Lausanne (Epfl) Model-based synthesis of band moire images for authenticating security documents and valuable products
US7429062B2 (en) * 2002-10-30 2008-09-30 Xerox Corporation Anti-counterfeiting see-through moire security feature using frequency-varying patterns
AU2003293087A1 (en) * 2002-11-28 2004-06-23 Digimarc Corporation Systems and methods for authentication of print media
FR2853748A1 (fr) * 2003-04-11 2004-10-15 France Telecom Procede de tatouage d'une image en couleurs par approche vectorielle, procede de detection d'une marque de tatouage, dispositifs, image et programmes d'ordinateurs correspondants
US7420709B2 (en) * 2003-04-30 2008-09-02 Hewlett-Packard Development Company, L.P. Dither matrix generation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021125567A1 (de) 2021-10-01 2023-04-06 Mühlbauer ID Services GmbH Sicherheitslösung mit einem verfahren und einer vorrichtung zur verifikation eines digitalen bilds mit integriertem sicherheitsmerkmal

Also Published As

Publication number Publication date
ATE383624T1 (de) 2008-01-15
AU2005300589B2 (en) 2010-07-29
US7991186B2 (en) 2011-08-02
AU2005300589A1 (en) 2006-05-11
ES2301067T3 (es) 2008-06-16
CA2597088C (en) 2014-12-02
JP5009169B2 (ja) 2012-08-22
US20080159615A1 (en) 2008-07-03
NO20074145L (no) 2007-09-13
EP1714246A2 (de) 2006-10-25
DE602005004263D1 (de) 2008-02-21
PT1714246E (pt) 2008-04-18
JP2008530666A (ja) 2008-08-07
WO2006048368A1 (en) 2006-05-11
EP1714246B1 (de) 2008-01-09
PL1714246T3 (pl) 2008-06-30
EP1691539A1 (de) 2006-08-16
DK1714246T3 (da) 2008-05-26
SI1714246T1 (sl) 2008-06-30
CA2597088A1 (en) 2006-05-11

Similar Documents

Publication Publication Date Title
DE602005004263T2 (de) Banknoten mit einem aufgedruckten sicherheitsbild, das mit eindimensionaler signalverarbeitung erkannt werden kann
DE69029229T2 (de) Digitale halbtonrasterung mit fehlerdiffusion
DE69915385T2 (de) Schmalbandige anisotropische stochastische halbtonmuster und verfahren zu deren erzeugung und verwendung
DE69033362T2 (de) Verfahren zur herstellung eines fälschungssicheren dokuments
DE69727440T2 (de) Schutz von Bildern durch Wasserzeichen
DE19900856C2 (de) Anti-Fälschungs-Verfahren und Vorrichtung, welche eine digitale Abschirmung bzw. Überprüfung verwendet
DE69917947T2 (de) Neue verfahren und vorrichtung zum authentifizieren von dokumenten durch anwendung des intensitätsprofils von moiremuster
DE102011076911A1 (de) Einbettung von Infrarot-Wasserzeichen durch Frequenzmodulation in digitale Dokumente
DE602004005448T2 (de) Sicherheitsbilder enthaltendes dokument
JP5520384B2 (ja) 紙幣用のセキュリティ2値画像を生成するための方法
EP1998550A1 (de) Morphologisches Sicherheitsmerkmal
DE60311365T2 (de) Bildverarbeitungsverfahren
EP3388250A1 (de) Sicherheitsmerkmal mit kopierschutz
DE102011088271A1 (de) Wasserzeichendecodierung durch Spektralanalyse des Pixelabstands
EP2100747B1 (de) Verfahren zum Aufbringen eines Bildes mit eingebetteter Zusatzinformation auf einen Datenträger
EP1528987A1 (de) Datenträger
WO2009036916A1 (de) Datenträger mit stichtiefdruckmotiv
WO2022122392A1 (de) Verfahren zur herstellung einer serie fälschungssicherer verpackungen und eine serie fälschungssicherer verpackungen, ein authentifizierungsverfahren und ein authentifizierungssystem
DE69900536T2 (de) Erkennung und Zurückweisung einer Fälschung von zweiseitigen Dokumenten
EP4244836B1 (de) Verfahren zum drucken und erkennen von authentifizierungskennzeichen mit einem amplitudenmodulierten rasterdruck
EP3686027B1 (de) Verfahren zum drucken von authentifizierungskennzeichen mit einem amplitudenmodulierten rasterdruck
DE102019132518A1 (de) Verfahren zur Prüfung einer rasterförmig bedruckten und/oder gestalteten Oberfläche eines Gegenstands und Gegenstand
AT514660B1 (de) Verfahren zur Prüfung eines Gegenstands auf Echtheit
JP2025142869A (ja) 潜像印刷物及び潜像印刷物の作成方法
EP3308348B1 (de) Verfahren zum erzeugen eines sicherheitselements mit versteckt codierter information in einer grafischen abbildung, sicherheitselement und verfahren zum verifizieren

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1714246

Country of ref document: EP

Representative=s name: PRINZ & PARTNER PATENTANWAELTE RECHTSANWAELTE, 803