TOP > 中国の大学の特許 > 北京大学の特許一覧 > ドキュメント保護の方法 > 明細書

明細書 :ドキュメント保護の方法

発行国 日本国特許庁(JP)
公表番号 特表2009-507406 (P2009-507406A)
公報種別 特許公報(B2)
公表日 平成21年2月19日(2009.2.19)
特許番号 特許第4503679号 (P4503679)
登録日 平成22年4月30日(2010.4.30)
発行日 平成22年7月14日(2010.7.14)
発明の名称または考案の名称 ドキュメント保護の方法
国際特許分類 H04N   1/40        (2006.01)
H04N   1/387       (2006.01)
FI H04N 1/40 Z
H04N 1/387
請求項の数または発明の数 10
全頁数 14
出願番号 特願2008-528317 (P2008-528317)
出願日 平成18年4月29日(2006.4.29)
国際出願番号 PCT/CN2006/000855
国際公開番号 WO2007/025423
国際公開日 平成19年3月8日(2007.3.8)
優先権出願番号 200510095849.2
優先日 平成17年9月2日(2005.9.2)
優先権主張国 中華人民共和国(CN)
審査請求日 平成20年5月7日(2008.5.7)
特許権者または実用新案権者 【識別番号】507231932
【氏名又は名称】北大方正集▲団▼有限公司
【氏名又は名称】PEKING UNIVERSITY FOUNDER GROUP CO., LTD
【識別番号】507232456
【氏名又は名称】北京北大方正▲電▼子有限公司
【氏名又は名称】BEIJING FOUNDER ELECTRONICS CO., LTD.
【識別番号】507232478
【氏名又は名称】北京大学
【氏名又は名称】PEKING UNIVERSITY
発明者または考案者 【氏名】チー ウェンファ
【氏名】シェ ジチュエン
【氏名】ヤン ビン
【氏名】ディン シャオホン
【氏名】ドゥオン ジャン
個別代理人の代理人 【識別番号】100077481、【弁理士】、【氏名又は名称】谷 義一
【識別番号】100088915、【弁理士】、【氏名又は名称】阿部 和夫
審査官 【審査官】山内 裕史
参考文献・文献 特開平11-215369(JP,A)
特開2004-274092(JP,A)
特開2000-307857(JP,A)
特開2001-320582(JP,A)
調査した分野 H04N 1/40
H04N 1/387
特許請求の範囲 【請求項1】
コピー防止対象ドキュメントを検出する方法であって、
前記ドキュメントがコピーされる際に、コピー装置によって前記ドキュメントのデジタル化された画像ファイルを取得するステップと、
前記ドキュメントが認証陰影の層を含むかを検出するステップであって、前記認証陰影は背景パターンエリア及びマークエリアを含み、前記背景パターンエリアはドットによって形成され、前記マークエリアは、マークの形状及び位置関係検出される透かしを構成するように前記マークによって形成され、該検出するステップは、さらに、
a)スキャニングを開始するための開始ポイントとして前記デジタル化された画像ファイルにおける特定の画像の左上の隅を選択するステップと、
b)ドットが前記スキャンニングによって検出された場合には、さらに、前記ドットの周囲の領域をスキャンして、前記検出されたドットの周囲に位置する他の4つのドットがあるかを検出し、前記4つのドットが検出された場合には、前記検出されたドットと前記他の4つのドットのそれぞれとの間における4つのオフセットベクトルをそれぞれ記録し、前記4つのドットが検出されない場合には、前記検出されたドットを捨てて次のドットを探すためにステップa)に戻る、ステップと、
c)ドットが検出されなかった場合、または前記デジタル化された画像ファイルをスキャンした後にドットを囲む他の4つのドットが検出されなかった場合には、検出をやめて、前記ドキュメント内には透かしが存在しないと結論付けるステップと、
d)前記4つのオフセットベクトルが取得された場合に、前記4つのオフセットベクトルの4つの方向にそれぞれ前記特定の画像の全てを再びスキャンし前記ドット前記マークを形成するポイントとそれぞれ表すシンボルによって構築される二次元アレイを取得し、前記透かしが前記ドキュメントに含まれているかを判定するために、前記透かしを構築する特定の形状を有するマーク及び位置関係が前記アレイ内に存在するかを判定するステップと、
前記透かしが検出された場合には、前記ドキュメントをコピーするのを禁止するステップ、または透かしが検出されなかった場合には、前記ドキュメントをコピーするステップと
を含むことを特徴とする方法。
【請求項2】
前記背景パターンエリアは、ハーフトーン画像であることを特徴とする請求項1に記載の方法。
【請求項3】
前記認証陰影の前記背景パターンエリアは、3%~20%の範囲のグレーレベルを有するハーフトーン画像であることを特徴とする請求項2に記載の方法。
【請求項4】
前記認証陰影の前記背景パターンエリアは、30lpi~90lpiの範囲のハーフトーンカウントを有するハーフトーン画像であることを特徴とする請求項2に記載の方法。
【請求項5】
前記コピー装置は、300dpi、400dpi、600dpi、または1200dpiの解像度を有する専用の撮像デバイスを含むことを特徴とする請求項1から3のいずれかに記載の方法。
【請求項6】
前記方法を実行するためのプログラムは、ASICの設計を介して前記コピー装置内に取り付けられており、浮動小数点計算および乗算/除算の演算を必要としないことを特徴とする請求項1に記載の方法。
【請求項7】
記マークを形成するポイントは白色のポイントであることを特徴とする請求項1に記載の方法。
【請求項8】
特定の形状を有するマーク及び位置関係が存在するかを判定する前記ステップは、
i)前記アレイ内で、前記白色のポイントによって形成されている結合ゾーンを探すステップと、
ii)すべての結合ゾーンの中心の位置を記録するステップと、
iii)前記結合ゾーンの形状、および前記中心の位置どうしの間における位置関係を識別して、前記透かしが存在するかどうかを判定するステップと
をさらに含むことを特徴とする請求項7に記載の方法。
【請求項9】
前記透かしが存在する場合には、前記コピー装置は、前記画像ファイルを出力せずに、破壊された画像ファイル、または不正なコピーの証拠が添付された前記ファイルを出力することを特徴とする請求項1に記載の方法。
【請求項10】
ドキュメント保護の方法であって、
コピー防止対象のドキュメントのオリジナル画像の下に認証陰影の層を形成するステップであって、前記認証陰影は背景パターンエリア及びマークエリアを含み、前記背景パターンエリアはドットによって形成され、前記マークエリアは、マークの形状及び位置関係検出される透かしを構成するように前記マークによって形成される、ステップと、
請求項1から9のいずれかに記載された前記方法を実行することが可能なコピー防止対象ドキュメント検出プログラムを実行するステップと、
を備えることを特徴とする方法。
発明の詳細な説明 【技術分野】
【0001】
本発明は、安全なドキュメント保護テクノロジーに関し、詳細には、ドキュメント保護の方法に関する。
【背景技術】
【0002】
画像処理およびデジタル撮像のテクノロジーが急増するのに伴って、さまざまな種類の高性能のデジタルカラーコピー装置が現れている。それらのデジタル撮像装置は、金融紙幣(financial note)、有価証券、重要な証明書、機密ドキュメントなどを非常に忠実にコピーすることができる。結果として、コピーからオリジナルを見分けることが非常に困難な場合がある。コピー機が、典型的な例である。現代のコピー機は、高度な機能を用いて高品質のコピーを作成する高い能力を有し、それらのうちのいくつかは、インテリジェントな編集機能を有し、その他のピアとの通信を実現している。いくつかの高性能のコピー機は、紙幣のコピーを作成することもできる。そのようなコピー機は、さまざまなドキュメントを高品質にコピーすることができ、それによって、転写の作業負荷が大幅に減り、効率が高まる。しかし、コピー機のこの機能によって、重要なドキュメントのセキュリティーに関する問題が生じる。すなわち、機密ドキュメントが、伝送中に容易にコピーされて、セキュリティーが失われるおそれがある。そしてコピー機は、機密を漏らしたり盗んだりするための便利なツールとなる。近年では、税関によって途中で押収された機密ドキュメントのほとんどがコピーである。このことは、明らかにこの問題の深刻さを示している。高性能のスキャナ、ファクシミリ機、デジタルカメラ、ならびに高精細度のその他の撮像装置にも、同じリスクが伴う。この問題を解決するためには、機密事項の管理およびコントロールを増強することに加えて、機密事項に関して忠実度の高い画像コピー機能を最もよく抑制するようにコピー防止テクノロジーを開発する必要がある。
【0003】
従来技術においては、機密ドキュメントがコピーされるのを防止するためにコピー防止用の陰影(copy-protected shade)の付いた特定の紙を使用する方法が開示されている。追加の電子透かし情報が、オリジナルの画像データ内に埋め込まれる。具体的には、コピー防止用の陰影の層が、印刷用紙上に事前に印刷され、「コピー」、「無効」、「コピー禁止」などの隠された言葉が、その陰影内に事前に埋め込まれる。ドキュメントが不正にコピーされると、それらの言葉が浮き出て、それによって、コピーをはっきりと見分けることができる。心理学的に言えば、この方法は、ある程度の偽造対策(anti-counterfeiting)を提供し、たとえばチケットまたは重要事項のコピーは、検査する人によって容易に識別される。しかし、それらの機密ドキュメントに関しては、コピー上の警告以外に、ドキュメントの漏洩が重視される。したがって、このような方法は、ドキュメントがコピーされるのを根本的には防止しない。
【0004】
従来技術の別の方法においては、機密ドキュメント上に印刷されている機密性を示す特定のマークを検査して、コピー防止の対象となるドキュメントを識別する。一般的には、機密ドキュメントがそのような特定のマークを付けて印刷されて、その機密性が示される。入力されたオリジナルが特定のドキュメントであるということが識別しやすいならば、機密ドキュメントは、コピーを防止される。しかし、機密ドキュメントが「機密」などの特定の機密マークを有している場合には、それらの特定の機密マークを紙切れで覆うことによって、そのドキュメントを容易に打ち破ることができる。したがって、この方法もやはり、機密ドキュメントを完全に保護することはできない。
【0005】
さらに、パターンマッチングを使用することによる別の類似の方法があり、入力された画像データが、事前に保存されていた特定のマークと比較される。入力された画像データが、事前に保存されていた特定のマークとマッチする場合には、その入力された画像は特別なドキュメントであると結論付けられる。したがって、有価証券や通貨などの特別なドキュメントを認識することができる。この方法は、特定のドキュメントに関して事前に保存された基準パターンデータ(reference pattern data)を必要とする。しかし、実際には、静的なデータである基準パターンデータを膨大な数の機密ドキュメントに当てはめることは非常に困難である。もちろん、機密ドキュメントを保護するためにその他のパターンマッチングソリューション(pattern matching solution)を使用することもできる。しかし、すべてのパターンマッチングソリューションは、基本単位(basic unit)に関する基準パターンを事前に保存するために多大なハードウェア記憶領域を必要とする。基本単位のための保存される基準パターンが増えるに伴って、必要とされるハードウェア記憶領域も増える。機密ドキュメントが角度を変えてコピーされるのを防止するためには、それに応じて、ハードウェアストレージが、コピー防止機能を備えたドキュメントを正しく識別するためにさまざまな角度で基準パターンの特定の情報を保存することが必要である。ここでパターンマッチング技術が適用されるため、オリジナルの保護されたドキュメントがコピー用に拡大または縮小されると、隠された特定の情報は、多くの場合、この方法を使用することによって正しく識別することはできない。さらに、上述の方法は、非常に複雑であり、多大なハードウェア記憶領域を必要とし、一般には、実行するために、コンピュータによってアクセス可能なストレージ媒体または特別な画像処理デバイスを必要とする。このような方法においては、受信される入力画像は、スキャナによって取得され、次いで特定のデバイスによって処理される。コピーするために機密ドキュメントを不正に拡大または縮小する目的で高性能のコピー機が使用される場合には、上述したこれらの方法は、役に立たなくなる。したがって、これらの方法もやはり、機密ドキュメントがコピーされるのを根本的に防止することはできない。
【発明の開示】
【発明が解決しようとする課題】
【0006】
従来技術の欠点を克服するために、本発明は、ドキュメントに対するコピー防止方法を提供する。この方法においては、迅速なスキャンおよび検出のためにコピー防止対象ドキュメント(copy-protected document)のオリジナルの画像の下に透かしが埋め込まれる。この方法は、コピー防止対象ドキュメントを不正にコピーするための角度および拡大/縮小によって抑制されない。さらに、この方法は、実施するのが容易であり、余分なハードウェア記憶領域をまったく必要としない。この検出プログラムは、ハードウェア用のASIC(application specific integrated circuit)のチップ設計に適している。コピー防止対象ドキュメント内のマークをコピープロセス中にリアルタイムに検出して、コピー防止対象ドキュメントの不正なコピーを根本的に断ち切ることができる。この機能によって、機密ドキュメントのセキュリティーが大幅に高まる。
【課題を解決するための手段】
【0007】
上述の目的を達成するために、本発明は、ドキュメント保護の方法を提供し、この方法は、
(1)コピー防止対象ドキュメントのオリジナルの画像の下に認証陰影(authentication shade)の層を形成するステップと、
(2)オリジナルのドキュメントがコピーされる際に、コピー装置によってオリジナルのドキュメントのデジタル化された画像ファイルを取得するステップと、
(3)コピー装置内に取り付けられているプログラムを機能させることによって、そのデジタル化された画像ファイルをスキャンしてそのドキュメント内に透かしが含まれているかどうかを検出するステップと、
(4)ステップ(3)において透かしが検出された場合には、そのドキュメントをコピーするのを禁止するステップ、または透かしが検出されなかった場合には、そのドキュメントをコピーして、コピー装置のハードウェアコントローラを通じてそのドキュメントを出力するステップを含む。
【0008】
さらに、本発明に関してよりよい結果を得るためには、認証陰影は、背景パターンエリア(background pattern area)およびマークエリア(mark area)を含み、背景パターンエリアは、ハーフトーン画像であり、マークエリアは、ページ全体にわたって1つのマークを繰り返すことによって形成され、それによって、それらの繰り返されたマークの形状および位置が、コピー防止対象ドキュメント内に分散されて検出されることになる透かしを構成する。
【0009】
さらにまた、本発明に関してよりよい結果を得るためには、認証陰影の背景パターンエリアは、3%~20%の範囲のグレーレベル(gray level)を有するハーフトーン画像である。
【0010】
さらにまた、本発明に関してよりよい結果を得るためには、認証陰影の背景パターンエリアは、30pi~90piの範囲のハーフトーンカウント(halftone count)を有するハーフトーン画像である。
【0011】
さらに、本発明に関してよりよい結果を得るためには、コピー装置は、300dpi、400dpi、600dpi、または1200dpiの解像度を有する専用の撮像デバイスを含む。
【0012】
さらに、本発明に関してよりよい結果を得るためには、プログラムは、ASICの設計を介してコピー装置内に取り付けられており、浮動小数点計算および乗算/除算の演算を必要としない。
【0013】
さらにまた、デジタル化された画像ファイルをスキャンするステップは、
a)スキャニングを開始するための開始ポイントとして特定の画像の左の隅を選択するステップと、
b)ドットが検出されなかった場合には、検出をやめて、そのドキュメント内には透かしが存在しないと結論付けるステップと、
c)ドットが検出された場合には、そのドットの周囲の領域をスキャンするステップと、
d)検出されたドットを中心として2つ一組で対称をなす(pairwise symmetrical)4つのドットがない場合には、検出をやめて、そのドキュメント内には透かしが存在しないと結論付けるステップと、
e)検出されたドットを中心として2つ一組で対称をなす4つのドットがある場合には、検出されたドットと、4つのドットのそれぞれとの間におけるオフセットベクトル(offset vector)をそれぞれ記録するステップと、
f)画像内で再び開始ポイントを探し、4つのオフセットベクトルに従って画像全体をスキャンし、次いで検出結果をストレージセル(storage cell)内に記録するステップとをさらに含む。
【0014】
それぞれのピクセルの位置は、ステップ(3)における4つのオフセットベクトルに従って計算され、ピクセルは、そのピクセルのグレーレベルに従って、ドット、白色のポイント、または別のポイントとして判定され、そのそれぞれは、3つの異なるシンボルのうちの1つによって表され、ストレージセル内に書き込まれる。
【0015】
ステップ(4)における結論付けるステップは、
i)ストレージセル内で、ドットによって形成されている閉じられた凸状の多角形の結合ゾーン(closed convex polygonal connected-zone)を探すステップと、
ii)すべての凸状の多角形の結合ゾーンの中心の位置を記録するステップと、
iii)凸状の多角形の結合ゾーンの形状、および中心の位置どうしの間における位置関係を識別して、透かしが存在するかどうかを判定するステップとをさらに含む。
【0016】
ステップ(4)において、透かしが存在する場合には、ハードウェアコントローラは、画像ファイルを出力せずに、破壊された画像ファイル、または不正なコピーの証拠が添付されたファイルを出力する。不正なコピーの証拠は、不正な複製物上の「複製禁止」、「不正な複製」、「不正なコピー」などの言葉とすることができる。
【0017】
本発明には、次の効果がある。コピー防止対象ドキュメント内の透かしをすばやく正確に検出して、コピー防止対象ドキュメントの不正なコピーを根本的に断ち切ることができる。結果として、コピー防止対象の機密ドキュメントのセキュリティーが大幅に高まる。さらに、この方法は、実施するのが容易であり、余分なハードウェア記憶領域をまったく必要としない。本発明によれば、この方法は、コピー機、スキャナ、ファクシミリ機、デジタルカメラ、およびその他の高性能の撮像デバイスに適している。
【0018】
本発明の上述の効果は、次の理由の結果である。(1)本発明によるコピー防止対象ドキュメントは、その認証陰影内に大量のマーク情報が含まれている。このことは、ドキュメント上の言葉、表、画像、および汚れによって、ならびにドキュメントの切断によってもたらされる攻撃に抵抗する能力を本発明に提供している。(2)本発明による方法は、実施するのが容易であり、余分なハードウェア記憶領域をまったく必要としない。さらに、この方法は、浮動小数点計算および乗算/除算の演算を使用せず、ハードウェア内のASICのチップ設計に適している。(3)本発明の検出プログラムでは、パターンマッチングを採用していない。したがって、必要とされるハードウェア記憶領域が少なくなることに加えて、本発明は、ドキュメントを斜めにしてコピーすることや、ドキュメントを拡大/縮小してからコピーすることの影響を効果的に防止する。さらに、本発明の検出プログラムは、コピー装置のハードウェア内に統合されている。したがって、コピー防止対象ドキュメント内に隠されているマーク情報をリアルタイムに検出して、コピー防止対象ドキュメントの不正なコピーを根本的に断ち切ることができる。この機能によって、コピー防止対象の機密ドキュメントのセキュリティーが大幅に高まる。
【発明を実施するための最良の形態】
【0019】
本発明について、その図面および実施形態を参照して説明する。
【0020】
<実施形態1>
図13を参照すると、ドキュメントのためのコピー防止方法は、下記のステップを含む。
【0021】
(1)コピー防止対象ドキュメントのオリジナルの画像の下に認証陰影の層が形成される。認証陰影は、背景パターンエリアおよびマークエリアを含む。マークの形状および位置関係が、透かしを構成する。コピーすることが許される一般的なドキュメントは、認証陰影を必要としない。
【0022】
次いで、コピー防止対象ドキュメント内の認証陰影について、詳細に説明する。本発明において使用される認証陰影は、2つの部分、すなわち背景パターンエリアおよびマークエリアを含む。この実施形態においては、図1に示されているようなマークエリアの基本単位(すなわちマーク)が、3つの円から構成されており、それらの円の各中心が、正三角形を構成している。図1におけるこのようなパターンが、この実施形態に関する認証マークの単位である。図2は、認証陰影の背景パターンエリアを示している。このエリアは、600dpiの解像度、45度でのスクリーニング、および60piのハーフトーンカウントという条件のもとでの振幅変調スクリーニング(amplitude-modulation screening)後のハーフトーン画像であり、このハーフトーン画像は、5%のグレーレベルを有しており、背景エリアは、スクリーニング後のドットによって形成されている。図3は、適切に配置された図1の基本単位と図2を重ね合わせた結果を示している。図3に示されているように、コピー防止対象ドキュメント内の認証陰影に関して、基本単位は、白色に塗られている。ライン幅(line width)をゼロに設定した状態で、基本単位が、特定の配置で背景エリア上へと直接重ねられる。結果として、マークの基本的な形状は、白色に塗られているエリアと、背景エリア内のドットとによって示される。本発明においては、マークの形状および位置関係が、識別される対象であるため、ドットを正しく識別することが非常に重要である。スクリーニングに関する上述の条件に基づくと、ドットに関する制約は、下記のとおりとなる。
1)1つのドットの中心のグレーレベルは、そのドットに隣接する8つのドットのグレーレベルよりも小さい。
2)1つのドットの中心のグレーレベルは、[m,n]の範囲内にあり、ここでのmおよびnは、0と255の間の正の整数であり、m<nである。
3)中央のピクセルから一定の距離にあるピクセルのグレーレベルは、所定の閾値(閾値1)よりも大きくなければならない。
4)ドットの中心と、中央のピクセルから一定の距離にあるピクセルとの間におけるグレーレベルの差は、閾値(閾値2)よりも大きくなければならない。
閾値1および閾値2の範囲は、画像をスキャンするための濃度構成における差と、スキャニングごとにさまざまなものとすることができる画像処理手順とに応じて動的に決定することができる。
【0023】
画像をスキャンする過程で、あるエリアが上述の条件を満たしている場合には、そのエリアをドットとみなすことができる。そのエリアが条件1、3、および4を満たしており、かつ中央のピクセルの値がnよりも大きい場合には、そのエリアは白色のポイント(点)であり、そのエリアが条件1、3、および4を満たしており、かつ中央のピクセルの値がmよりも小さい場合には、そのエリアは黒色のポイントまたは境界のポイントである。図2を参照すると、それぞれのドットは、4つの最も近接したドットを周囲に配置されている。画像に関するスキャニングは、それらのエリアがドットであるかどうかを継続的に判断するためのプロセスである。このプロセスは、スキャニングの結果を保存するためにストレージセル内に2次元のアレイを構築することを必要とする。そのアレイ内のそれぞれの要素は、白色のポイント、ドット、および黒色のポイント(または境界のポイント)をそれぞれ表す「0」、「1」、および「」という3つの異なるアクセス可能な値のうちの1つとすることができる。そのアレイを分析することによって、このプロセスは、そのドキュメントがコピー防止の対象であるかどうかを判断することができる。
【0024】
(2)オリジナルのドキュメントがコピーされる際に、そのオリジナルのドキュメントのデジタル化された画像ファイルが、コピー装置によって取得される。
【0025】
(3)機密ドキュメントを検出するためのプログラムが実行され、このプログラムは、コピー装置内に取り付けられている。このプログラムは、ステップ(2)において取得されたデジタル化された画像ファイルをスキャンして、そのドキュメント内に何らかの透かしが隠されているかどうかを分析することができる。
【0026】
図4は、コピー防止対象ドキュメントのサンプルの図である。その下地は、図3に示されているような認証陰影と重ね合わされており、普通のドキュメントデータの層が、その認証陰影の上にある。スキャンアルゴリズムが、図4に示されているような画像をブロックへと分割する。多くの言葉、表、画像など、特定のブロックエリア内で認証陰影に干渉する要素があまりにも多くあって、マークエリアが不完全になるおそれがある。したがって、検出の最中にそのようなブロックエリアが切り捨てられ、そして次なるブロックエリアが探し当てられて、スキャンされる。検出される情報の正確さを確保するために、マークエリア内のマークのサイズは、通常は小さく、たとえば1/4平方インチ(1.6129cm)であり、それによって、多数のマークが画像平面(image plate)上に重ね合わされている。結果として、他の要素によるいかなる干渉もないブロックエリアは、常に見つけ出すことができる。ブロックエリアから検出された情報に関する分析を使用して、マークの存在をチェックし、次いで順にそのドキュメントがコピー防止の対象であるかどうかを判定することができる。スキャニングの方法について、以降で詳細に説明する。
【0027】
A)スキャニングは、特定のブロックエリアの左の隅から開始し、すべての画像ピクセルが、左から右へ、上から下へという従来の方法でスキャンされる。ドットの中心としての画像ピクセルが存在するかどうかを判定して、そのブロックエリア内にドットが見つからなければ、次のブロックエリアにおいて同様のスキャンが行われる。さらに、すべての画像をスキャンしてもドットが見つからなかった場合には、そのドキュメントは一般的なドキュメントであると結論付けることができる。
【0028】
B)検出されたドットが条件を満たしている場合には、そのドットの中央のピクセルが、座標内の0として記録される。そして、そのドットの周囲に配置されている同様の4つのドットがあるかどうかを検出するために、0を中心として、長方形の帯の形状(rectangular strip shape)をしたエリア内で外側に向かってスキャニングが継続される。そのような4つのドットが見つからない場合には、そのドットは切り捨てられ、次のドットを探して同様の判断を行うためにスキャニングが継続される。スキャニングが終わっても、ドットが見つからなかった場合や、ドットの周囲に他の4つのドットがなかった場合には、そのドキュメントは一般的なドキュメントであると結論付けることができる。条件を満たすドットが存在する場合には、他の4つのドットの各中央のピクセルから0までのオフセットが、それぞれ下記のベクトルとして計算され、記録される。
(FourDotAroundDotArrayX[i],FourDotAroundDotArrayY[i]), i = 0, 1, 2, 3
図10に示されているように、これらの4つのベクトルは、それぞれ0、1、2、3の象限を表す。
【0029】
ドキュメント内にこれらの4つのオフセットベクトルが存在するということは、そのドキュメントが認証陰影の背景エリアを有しているということを示している。次いで、特別なスキャニング方法が採用され、対応する2次元のアレイが、スキャニング中に構築される。それらのステップについて、以降で詳細に説明する。
1)はじめに、開始ポイントとしてのドットを見つけ出すために画像ブロックエリアの左の隅がスキャンされ、対応する2次元のアレイの[0,0]が、1としてマークされる。基点としての開始ポイントのドットに基づいて、図10に示されている0の方向の次なるポイントへとスキャニングが実行され、対応するオフセットは、(FourDotAroundDotArrayX[0],FourDotAroundDotArrayY[0])である。スキャンされたポイントがドットである場合には、[0,1]が、1としてマークされ、スキャンされたポイントが白色のポイントである場合には、[0,1]が、0としてマークされ、そうでない場合には、としてマークされる。そして新たにスキャンされたポイントが、基点となり、スキャンされる次なるポイントが、0の方向の相対的な位置に従って見つけ出される。同様に、現スキャンされたポイントがドットである場合には、[]が、1としてマークされ、現スキャンされたポイントが白色のポイントである場合には、[0,2]が、0としてマークされ、そうでない場合には、としてマークされる。したがって、スキャニングアレイ(scanning array)の開始行は、このようにして取得される。
2)開始ドットの中央のピクセルが、図10に示されている1の方向でオフセット(offset)され、オフセットベクトルは、(FourDotAroundDotArrayX[1],FourDotAroundDotArrayY[1])である。そして新たに取得されたピクセルポイントが、新たな開始ポイントとなり、ステップ1)のプロセスが繰り返されて、アレイの開始行の上の行が取得される。
3)画像ブロックエリアの上側の境界がスキャンされるまで、ステップ2)のプロセスが繰り返される。
4)したがって、開始ドットの中央のピクセルが、図10に示されている3の方向でオフセットされ、オフセットベクトルは、(FourDotAroundDotArrayX[3],FourDotAroundDotArrayY[3])である。そして、画像ブロックエリアの下側の境界がスキャンされるまで、ステップ3)のプロセスが繰り返される。
【0030】
画像ブロックエリアをスキャンしている最中に、必要とされる2次元のアレイが構築される。図5は、図4の部分的に拡大されたビューの結果を示している。上述の方法を使用して、図5のビューが完全にスキャンされ、その結果として生じるアレイが、図7に示されている。図示されているように、このアレイは、0の要素によって形成されている3つの結合ゾーンを有する。これらの結合ゾーンは、マークの単位と同様である。したがって、0の要素によって形成されているゾーンに関する評価が必要とされる。0の要素によって形成されているゾーンをアレイ内で見つけ出して、そのゾーンが円を形成している場合には、その円の中心を表す座標が決定される。一定の領域内で、他の2つの円の中心が同様にして見つけ出され、それらの円のそれぞれの中心の座標が記録される。そして、固定されたポイントとしての3つの円の各中心によって形成される三角形が正三角形であるかどうかが、3つの中心の座標を使用することによって判定される。その三角形が正三角形である場合には、認証陰影内に透かしがあり、そのドキュメントは、コピー防止対象ドキュメントである。
【0031】
この実施形態においては、図7に関する分析が図8に示されており、三角形の3つの頂点が、3つの円の各中心である。3つの円の各中心によって形成される正三角形が確認されると、そのドキュメントは、コピー防止対象の機密ドキュメントであると判定される。
【0032】
(4)ステップ(3)の検出結果が、コピー装置内のハードウェアコントローラにフィードバックされる。検出結果がそのドキュメント内の透かしに関して陽性である場合、すなわち、そのドキュメントがコピーを禁止されている場合には、コピー装置内のハードウェアコントローラは、画像ファイルを出力することを拒否するか、あるいは画像ファイルを破壊してから出力する。検出結果がそのドキュメント内の透かしに関して陰性である場合、すなわち、そのドキュメントがコピーを許されている場合には、コピー装置内のハードウェアコントローラは、画像ファイルを正常に出力して、そのドキュメントの合法的なコピーを完了する。
【0033】
これで、すべてのスキャニングおよび検出プロセスが完了する。上述の説明から、このスキャニングプロセスが非常にシンプルであり、浮動小数点計算や乗算/除算の演算はまったく使用されないということが明らかである。検出プログラムは、リアルタイムな検出の効果を達成するためにASICの設計によってコピー装置のハードウェア内に取り付けることができる。
【0034】
さらに、本発明においてドットをスキャンするためのプロセスは、従来のものとは異なり、ドットのオフセット中にオフセットベクトルが使用される。したがって、本発明のスキャニングプロセスを経ると、結果として生じるアレイは、オリジナルのハーフトーン角度(halftone angle)を問わずに、ドットの同じ配置を有する。図6は、図5の角度を10度ずらした結果を示している。同じスキャニングプロセスを実行した後に結果として生じるアレイが、図9に示されている。図9から得られた結果は図8からの結果と同じであるということ、すなわち、そのドキュメントがコピー防止対象の機密ドキュメントであるということは明らかである。この結果によって示されたように、オリジナルのドキュメントの配置角度は、本発明における検出方法にとって問題とはならず、それによって、この検出方法は、検出中の回転からの干渉を効果的に回避することができる。したがって本発明は、パターンマッチングの方法を上回って大幅に改良されている。
【0035】
さらに、スキャニングプロセスにおける4つのオフセットベクトルは、相対的な位置の変化を表している。ドキュメントが、コピーされている最中に拡大または縮小された場合には、4つのオフセットベクトルには変化があるが、スキャニング後に結果として生じるアレイ内におけるドットの配置は、同じままである。結果として、本発明は、ドキュメントの拡大縮小の悪影響を防止し、これは、パターンマッチングの方法が到達できなかったことである。
【0036】
本発明においては、検出プログラムは、実行するのが容易であり、コピー機、スキャナ、ファクシミリ機、デジタルカメラ、およびその他の高性能の撮像デバイスの中に統合することができる。
【0037】
<実施形態2>
図11は、この実施形態におけるマークを示しており、第1の実施形態とは異なる点として、認証陰影の背景パターンエリアは、300dpiの解像度、60度でのスクリーニング、および30piのハーフトーンカウントという条件のもとでの振幅変調スクリーニング後のハーフトーン画像であり、このハーフトーン画像は、20%のグレーレベルを有している。
【0038】
<実施形態3>
図12は、この実施形態におけるマークを示しており、第1の実施形態とは異なる点として、認証陰影の背景パターンエリアは、900dpiの解像度、30度でのスクリーニング、および90piのハーフトーンカウントという条件のもとでの振幅変調スクリーニング後のハーフトーン画像であり、このハーフトーン画像は、10%のグレーレベルを有している。
【0039】
あるいは、認証陰影内のマークは、その他の特定の様式で設計することができ、
あるいは、認証陰影の背景エリアは、別のスクリーニングパラメータを用いて構成することができ、
あるいは、コピー装置内の専用の撮像デバイスは、2400dpiなど、より高い解像度を有することができ、
あるいは、コピー防止用の陰影内のドットを判定するために別の条件を使用することができ、
あるいは、画像エリアを処理するために別のスキャニング様式を採用することができ、スキャニング後の結果をファイルとして記録することができる。
【0040】
本発明は、上述の実施形態には限定されない。本発明における技術的な解決策に従って当業者によって得られるその他の実施形態も、本発明の技術革新の範囲内に収まるはずである。
【図面の簡単な説明】
【0041】
【図1】本発明の実施形態1による基本的なマークを示す概略図である。
【図2】背景エリアを形成しているドットを示す概略図である。
【図3】認証陰影の一部分を示す拡大概略図である。
【図4】コピー防止対象ドキュメントを示す概略図である。
【図5】コピー防止対象ドキュメント内の1つのマークを含む一部分を示す拡大概略図である。
【図6】図5の概略図の角度を10度ずらした図である。
【図7】図5に示されているエリアをスキャンして検出した結果であるアレイを示す概略図である。
【図8】図7から識別された3つの円の各中心によって形成される正三角形を示す概略図である。
【図9】図6をスキャンして検出した結果であるアレイを示す概略図である。
【図10】スキャニングの方向を示す概略図である。
【図11】本発明の実施形態2による基本的なマークを示す概略図である。
【図12】本発明の実施形態3による基本的なマークを示す概略図である。
【図13】本発明の一実施形態を示すフローチャートである。
図面
【図1】
0
【図2】
1
【図3】
2
【図4】
3
【図5】
4
【図6】
5
【図7】
6
【図8】
7
【図9】
8
【図10】
9
【図11】
10
【図12】
11
【図13】
12