説明

一次元シグナル処理による検出可能な印刷されたセキュリティ画像付き銀行券

本発明は、セキュリティパターンの検出が、単一で低い処理能力を有するデバイスを通して達成され得る特性を持つオリジナル画像の中に内蔵されるセキュリティパターンを生成する方法を提案することを目的とする。
本発明は、オリジナル画像とセキュリティパターンを有するセキュリティ画像を生成する方法を提案し、そのセキュリティパターンはラインの幅と、又はラインのスペースが事前に定義されたデータを内蔵するために調節される格子の形を持ち、そのセキュリティ画像は、格子を有する少なくともオリジナル画像の一部の少なくとも1色の調節により生成されることを特徴とする。
本発明は、銀行券のセキュリティ印刷とコピー保護の分野に属する。それは、銀行券の上にセキュリティ画像を印刷することにより銀行券の違法コピーと複製を阻止することを目的としている。一次元シグナル処理を有するセキュリティ画像の検出可能なデバイスが記述されている。この検出器を含む捕捉及び印刷デバイスは、正常な操作の進行の間にそれらを通して通過する画像の素早いオンザフライ分析を行うことができ、それがセキュリティ画像を含む場合、画像上の機能を実行することを拒否することができる。この分析は、ユーザーにより気付かれずに進行するように、デバイスの正常な操作に対して相対的に十分早い。
セキュリティ画像は、二層ハーフトーン画像により併合される。このハーフトーン画像のフーリエ変換は、一次元シグナルに対して360度の回転を適用することにより確立される環状相対を有する二次元パターンを含む。この1次元シグナルは、与えられたスケール変化の範囲全体の自己相似の程度を示す。それは、その中心を通して通過する直線に沿った二次元パターンを横断することにより検出される。

【発明の詳細な説明】
【技術分野】
【0001】
過去において偽造書類を容易に看破するために、多くの解決策が開発されてきた。唯一でより直接なアプローチは、偽造行為を実際的に防止するものである。この場合、書類は安全であることを特徴づけられており、偽造に使用されたハードウェア及びソフトウェアにより偽造検出が可能であり、コピー又は走査処理を阻止するような処置を誘発するものである。現時点での解決策は光学的可視特性に基づくか、特殊な消耗品或いはデジタルシグナル処理方法を用いる不可視要素に基づくかのどちらかである。セキュリティインクのような特殊な消耗品を必要としない特性に焦点を当てると、可視的解決策は贋金作りの次善策には頑健性を欠き、不可視的解決策は検出器により用いられる計算能力及び記憶に関して幾ばくかの制約がある。両方の場合において検出特性は、一般的に安全性をデジタル処理で検出するシグナル処理の方法に従ったデジタル画像獲得に基づくということを言及されるべきである。結果として不可視的解決策のための検出器は、低い計算能力を持つ頻繁に使用された偽造ハードウェア(例えば、プリンタ、スキャナ、モニター、デジタルカメラ類)に直接、手段を講じることができないが、コンピュータレベルでソフトウェアの中に内蔵されていなければならない。本発明は、特殊な検出/パターンの組み合わせを用いて可視及び不可視的特性と低い複雑性検出の両方にこの限界を回避する方法を説明している。
【0002】
違法複製に対して重要な書類を保護するために使用するいくつかの技法は、保護される書類の視覚的外観の小さい局在的変化を用いる。これらの変化は、人間が可読し得るパターン(マイクロテキスト、進化的スクリーンドット[US 6,198,545(特許文献1)]、モアレパターン[US 5,995,638(特許文献2)]、微細構造色差異[EP 1073257A1(特許文献3)])の構造をとることができ、或いは不可視を用いて手段を講じることができるが、機械可読パターンをとる(Cryptoglyph WO01/00560(特許文献4),WO03/04178(特許文献5))。いずれの場合においてもこれらの方法で保護された書類を確認することは、確認処理過程の間に何回か又はいつもその書類の有意に大きいデジタル化領域にアクセスが必要になる。デジタルシグナル処理では、これは獲得された画像のピクセルを合成した2D(二次元)マトリクスに計算するように変換される。
【0003】
この必要条件は2つの問題点を含んでいる。最小限の書類の表面が、確認処理の間にその全体の中で得られない場合、最初の問題が書類の確認に生じる。これは例えば連続したライン上あるいはスキャナからコンピュータ、カメラからコンピュータ、コンピュータからプリンタ、2台のコンピュータ間又はコンピュータと携帯電話間のバスシステム上にデジタル処理で変換される書類に関する場合である。
【0004】
2番目の問題は、メモリが殆ど無いか低い処理能力を持つ機器によって書類確認が行われなければならない場合に生じる。書類のサイズが直線的に増加する時、書類を処理するために要求されるメモリと時間は幾何学的に増加する。従って、例えば銀行券、飛行機券、IDカードのような日常生活で使われる書類の安全性を確認するには、そうしたスキャナ、プリンタ、デジタルカメラ、携帯電話のような機器にとって重要な問題である。
【0005】
不可視シグナルの内蔵に関する1つの重要なアプローチが「デジタル透かし」として文献の中で参照されている。デジマークは、US6,771,796(特許文献6),US6,754,377(特許文献7),US6,567,534(特許文献8),US6,449,377(特許文献9)の中で特に銀行券に適するいくつかのアプローチを説明している。これらのアプローチは、顕微鏡的レベル(例えば約600dpiの解像度に対応する40μm又はそれ以下)で透かす修正に依存する。これらの修正は、顕微鏡的レベル(例えば100dpi走査解像度を使用)で検出され得る回路の中で行われるが、一般的には裸眼では不可視である(デジマークはまたUS6,674,886(特許文献10)とUS6,345,104(特許文献11)の中で可視的な縞模様を作るいくつかの技術を説明している)。デジタル透かしの検出と内蔵データの解読は、デジタル透かしの文献の中で見つけ得るイメージ処理アルゴリズムの組み合わせを用いて操作される。これらのアルゴリズムのいくつかは、特にフーリエ領域の参照パターン(アフィン変換登録用)、空間領域の相互相関(イメージシフトに対する登録用)及びシグナルを解読するための相互関係を含む。検出処理の最も難解な部分は、概して満足のいく信頼の置ける能力に到達すると同時に幾何学的変換に対して頑健である処理を特徴づけられているということが重要である。いくつかの場合において所謂、「脆弱なデジタル透かし」技術が用いられている。この技術では内蔵されているシグナルは、保護される書類がコピーされる時に消失する。それは書類原本とコピーとの区別をすることを可能にする。それに相当するアプローチの一例がWO2004/051917(特許文献12)の中に説明されている。他のアプローチは、ハーフトーン画像の中にデータ内蔵を可能にする。多くの解決策がデータを顕わにする視覚的アナログ処理に依存している。しかしながらいくつかの解決策はまた、デジタル処理に基づいている。この場合一般的な技術は、ある情報を内蔵するために閾値マトリックスを多少修正するものである。基本的には、このマトリックスとオリジナルのグレイレベル画像を用いて作られたいずれのハーフトーン画像もシグナルを運ぶ。1つの解決策がUS6,760,464(特許文献13)(及びUS6,694,041(特許文献14))の中で説明されており、別のアプローチがUS6,723,121(特許文献15)の中で各々、異なった透かし技術で提示されている。特殊なデジタル透かし技術を特定しない更に包括的なアプローチがUS6,775,394(特許文献16)の中で説明されている。いくつかのアプローチは、発明者が対応するフィルタを用いてハーフトーン画像に内蔵されたデータの検出方法を説明している特許US6,839,450(特許文献17)のように、デジタル透かし技術(頑健なステガノグラフィに関する)を使用しない。更に高性能のハーフトニング理論体系の修正された版を用いることによりハーフトーン画像の中に内蔵する性能を有意に改善することは可能である。例えば、US2003021437(特許文献18)は、モルフォロジ演算画像処理を用いるビットマップから作られたディザマトリックス(dither matrix)の生成の明細書を提起している。ディザマトリックスは次に、ハーフトーン画像を作るために用いられ、それはセキュリティ・プリンティングの中で使用される。デジタルメディアの中にシグナルを挿入する、或いは書類の上にシグナルを印刷し、後でそれを検出する手法は古い特許の中で大々的に取り組まれてきた。技術的見地から見た解決の主要な論点は、シグナルデザイン、シグナル内蔵及びシグナル検出である。ここにおいてシグナルは、既存するイメージ又は独立したシグナルの生成に適用される修正であり、デジタル画像にそれをオーバーレイした既存の書類の上に印刷する。シグナルデザインは、検出器の機能対応によって大部分が推進される。検出器が、保護されるメディアに適用される可能な幾何学変換の独立して内蔵されたシグナルを検出し読み出すことは理想である。この課題を解決する目的において、それは幾何学変換及び逆変換の同定を後で考慮に入れる空間又は均一な頻度領域の中に、付加的な主要特性を内蔵するかどちらかのデジタル透かし技術の範囲内にある現時点での技術水準である。(例えば特許US6,408,082(特許文献19),US6,704,869(特許文献20)及びUS6,424,725(特許文献21)は、変換領域の半極性が幾何学変換を計算するのに用いられるアプローチを説明している。別のアプローチは、そのデザインと自己相似シグナルの内蔵に基づいている。検出の間、自己相関関数が計算される。自己相関関数の分析は、次に幾何学変換とその逆変換の同定を考慮する。
【特許文献1】US6,198,545
【特許文献2】US5,995,638
【特許文献3】EP1073257A1
【特許文献4】WO01/00560
【特許文献5】WO03/04178
【特許文献6】US6,771,796
【特許文献7】US6,754,377
【特許文献8】US6,567,534
【特許文献9】US6,449,377
【特許文献10】US6,674,886
【特許文献11】US6,345,104
【特許文献12】WO2004/051917
【特許文献13】US6,760,464
【特許文献14】US6,694,041
【特許文献15】US6,723,121
【特許文献16】US6,775,394
【特許文献17】US6,839,450
【特許文献18】US2003021437
【特許文献19】US6,408,082
【特許文献20】US6,704,869
【特許文献21】US6,424,725
【特許文献22】AU2002951815
【発明の開示】
【発明が解決しようとする課題】
【0006】
上記全ての解決策は、連続或いはハーフトーン画面に対して二次元処理技術を用いる頑健な検出の問題を解決する。しかしながらそれらの解決策のいずれも、低い計算能力システムに基づいた適用が要求される1Dシグナル処理を用いる検出を行わない。
【0007】
発明者が、1Dの基本機能を用いて構築された2Dパターンによりシグナルが示される内蔵シグナルでデジタル画面をマークするアプローチを提案したAU2002951815(特許文献22)の中に1D解決は説明されている。パターンの検出には、発明者は初めに画像の投射変換を計算し、次に異なった角度で1D相関を通して内蔵した情報を読み取っている。しかしながら相関はそれぞれの角度について再計算されなければならないので、全体的な複雑性は上記で説明した2D処理と同様な序列にある。
【課題を解決するための手段】
【0008】
本発明は、印刷されたセキュリティ画像を有するセキュリティパターンを生成する方法を発案することを目的としており、オリジナル画像とセキュリティパターンを有する画像であって、その中で特徴づけられ、補助画像と事前に定義づけられたカーブに添った一次元関数を掃引することで作成された二次元パターンとの間の組み合わせにおける事前に定義づけられた逆積分変換により獲得されたセキュリティパターンであって、あらゆる任意の方向に沿ってサンプリングされたセキュア化された銀行券である1つのラインの相関する特性から検出されたセキュリティパターンに相当するものであって、1インチにつき50と1200ドットの間の解像度を持ち、セキュリティパターンを持つオリジナル画像の少なくとも一部分の少なくとも1色の結合により生成されたセキュリティ画像である。
【0009】
本発明は、下記に要約された2つの方法からなる。
【0010】
・最初の方法は、例えば線形格子の形で、オリジナルの書類にセキュリティパターンを適用することによりセキュリティ書類を生成するために使用される。セキュリティ画像を生成するこの方法は、オリジナルイメージとセキュリティパターンを有するイメージに相当し、そのセキュリティパターンが事前に定義づけられたカーブに沿ったシグナル掃引の構造を持つ特性を持ち、そのラインの幅と、又はラインの間隔は事前に定義づけられたデータを内蔵するために変調され、セキュリティ画像は次に格子を持つオリジナル画像の少なくとも一部の少なくとも1色の変調により生成される。基本的にはカーブが空間領域の中で用いられた直線である特殊な場合においては、カーブは事前に定義づけられた積分変換の領域内で円の構造を取り(例えばフーリエ変換又はヒルベルト変換)、そのパターンは、その組み合わせが逆積分変換に変わる前に予備画像で一体化される。この逆積分変換の結果は次に、デジタルハーフトーンに基づいたアプローチを用いるオリジナル画像に統合される。別の統合処理の根本的な原則のいくつかは、AlpVision 特許CH694233の中で定義づけられている。このアプローチは画像上のドットの低い密度セットの刷り重ねに基づいている。そうすることでシグナルを密かに内蔵するために用いられる所謂「非対称変調」(概してプリンタインクは周辺輝度をただ減少させるだけなので)を生み出す。
【0011】
・次の方法は、書類のラインを任意に位置付け、回転させ、量ったセキュリティパターンの存在を検出することにより、最初の方法で生成されたセキュリティ書類を確認するために使用される(因数を量ることからの独立は、プリント解像度の全体の範囲におけるセキュリティパターンを首尾よく検出することを可能にし、特に50から1200dpi解像度で可能にする。)検出は一次元シグナル処理を用いて行われる。このことは、上記の現時点での技術水準の中で説明された古典的な画像処理アプローチと比較してずっと低い複雑度の計算を可能にする。特にそれは、次にプリンタやスキャナのような単純なハードウェアの中に検出処理を内蔵することが可能であり、銀行券が検出される時コピー処理を止めることにより偽造阻止の機能性を可能にする。
【0012】
本発明は、記載の図面を参照することにより理解を深めることができる。
【発明を実施するための最良の形態】
【0013】
<シグナル内蔵>
シグナルは既存のデザインを超えて可視光及び視覚的に非摂動パターンにより内蔵される(そのパターンはデジタル領域内でオーバーレイされ得る)。内蔵パターンによる視覚障害は、2つの因子の組み合わせにより知覚閾値以下に保持される。最初に、内蔵パターンにより誘発された色度変化は、ただ顕著な相違点に基づいた明確な視覚閾値以下に保持される(Melgosa, M., Hita, E., Poza, A. J., Alman, David H., Berns, Roy S., 「表面色のための閾値上エリプソイド」Color Research and Application 22, 148-155, June 1997)。次に、そのパターンの空間周波数は十分高い値で保持され、その結果、その独立した部分により形成された有色対比は見つからずに済む(McCourt, Marc E.,「閾値上側部空間相互作用の空間周波数調整、対比調整及び空間総和: 格子誘導及び対比‐対比、OSA恒例会議テクニカルダイジェスト16, 155, 1993」。これらの有色及び周波数の結合使用は、低解像度(既存デザインの解像度と比較して)、高シグナル振幅及び低可視の有利性を一体化するセキュリティパターンを同時に得ることを有効にする(図13、図14)。
【0014】
シグナルを内蔵する2番目の方法は、ハーフトーンスクリーンを制作するために基本として線形格子を使用する。この方法では、格子を生成する縞模様の幅はオリジナル画像の中の強さレベルの存在に従って変化する(図16)。
【0015】
プリントした画像にシグナルを内蔵する3番目の方法は、凹刻印刷のような制御可能な厚さで生成可能なプリント方法を使用する。この方法では、セキュリティパターンは、オリジナル画像上のオーバーレイとしてプリントされ、付加的な凹刻版を使用するか又はすでに既存しているプレートを修正するかのどちらかによる。透明な或いは半透明なインク(例えばワニス)を使用することにより、またプリントする縞模様の厚さを制御することにより、オーバーレイしたパターンの内蔵する強度を制御することが可能である。
【0016】
微細構造のデジタル画像にシグナルを内蔵する4番目の方法(例えばマイクロテキストを含むハーフトーン画像又はデジタル画像)は、微細構造に周辺の修正を適用することに存する。これらの周辺の修正はパターンの縞模様が厚くなる部分の中の微細構造を厚くする効果を持ち、それらはパターンの縞模様が薄くなる部分の中の微細構造を薄くする効果を持つ(図17)。肉眼的レベルでは、厚くなった微細構造を持つ領域は、より高い強度の値を持ち、薄くなった微細構造を持つ領域はより低い強度を持つ。
【0017】
5番目の方法は、環状相対性格子画像により線形格子画像を変換する。この環状対称性格子は、360度の円弧を越えて一次元シグナルを掃引することにより得られる。環状対称性の特性は、その中央で格子を交差させる直線に沿って測定されたシグナルが、ラインの全ての角度に対して同じままであるということを保証している。シグナルは次に1、3、4番目の方法を用いて内蔵される。環状対称性シグナルの例は、図22、24、26、28に示されている。図22では、2Dシグナルが360度の円弧に沿って図21の中で描かれた自動相関1Dシグナルを掃引することで確立されている。図24では、2Dシグナルが360度の円弧に沿って図23の中で描かれた自己相似1Dシグナルを掃引することで確立されている。図26では、2Dシグナルが360度の円弧に沿って図25の中で描かれたスケール不変の1Dシグナルを掃引することで確立されている。図28では、2Dシグナルが360度の円弧に沿って図27の中で描かれたスケール不変の1Dシグナルを掃引することで確立されている。
【0018】
環状対称性格子を内蔵する6番目の方法は、逆積分変換を用いる。積分変換はそのフォームの変換Tf である:
【0019】
【数1】

【0020】
そこでは関数K(t,u)が変換の中心である。積分変換の最も単純な例は、K(u,t) = δ(u-t) (δはディラック分布)、t1 < u, t2 > uで表わされる恒等変換である。別の例は、with K(u,t) = e-ut, t1 = 0, t2 = ∞ で表わされるラプラス変換である。しかし、シグナル処理に一般的に使われる別の例は、
【0021】
【数2】

【0022】
で表わされるフーリエ変換である。
【0023】
選択された逆積分変換は、一組の構成要素に適用される。最初の構成要素は、変調要素Rである; それは環状対称性格子で生成される。次の要素は、位相要素Pである。それは量子乱数生成器(例)か、又は擬似乱数ジェネレータの出力で生成される。変調要素はC(x,y) = R(x,y) * exp(i * P(x,y))の関係を用いる複雑な数の配列Aを生成するためにともに使用され、そこではiが−1の平方根を示す。Cの逆フーリエ変換の結果A*は、白色雑音のように見えるが周波数領域でオリジナル格子を示すシグナルを生成する。次にシグナルAは、1、3、4番目の方法を用いて銀行券にプリントされる。図35は、周波数領域の中に環状対称性格子を内蔵する例を示している。フーリエ変換(H)は、環状対称性シグナルに基づいた変調(1201)と白色雑音に基づいた位相(1202)との組み合わせにより合成される。(H)の逆フーリエ変換は、白色雑音のように見える二次元シグナル(1203)を生じる。
【0024】
7番目の方法は、グレイスケール画像を閾値化するためのスポット関数として周波数領域の中に内蔵された環状対称性格子を使用する。一般的なスポット関数の三次元表現の例は、図32に示されている: スポット関数の値は、自己の高さに対応するグレイスケール値を持つ変化する高さのステップにより実現される。内蔵されたスポット関数は、次に二層ハーフトーン画像を生成する目的でグレイスケール画像を閾値化するために使用され得るディザマトリックスを生成するように中で離散化される。ディザマトリックスの例は、図31に示されている: 最初の表現は、0と255の間で均一に分散される数値の閾値配列により与えられ、同じディザマトリックスの2番目の表現は、最初の表現の数値の閾値に対応するグレイスケール値配列により与えられる。図33は、グレイスケール値配列として表現されたディザマトリックス(901)の別の例を示している; このディザマトリックスは、二層ハーフトーングラデーションを生成する目的で、線形グレイスケールグラデーションを閾値化するために使用される(902)。ディザマトリックスのサイズは、図34に示されているように、最初のディザマトリックスのタイリングとして2番目の大きなディザマトリックスを作り上げることによって環状対称性パターンのサイズに適用してもよい。構築により、内蔵されたスポット関数で確立されたディザマトリックスを使って閾値化されたハーフトーン画像は、周波数領域内の内蔵された環状対称性格子を示す。この二次元シグナルは、望ましいスポット関数を示すように正規化される。図35は、二層ハーフトーングラデーション(1204)を生成する目的で線形グレイスケールグラダションを閾値化するためにスポット関数として2次元シグナル(1203)を用いる例を示している。
【0025】
8番目の方法は、5番目の方法で構築されたシグナルA*に基づいた内蔵されたスポット関数を確立する。連続するA*は、黒と白のピクセルの配列B を生成する目的で閾値化される。配列Bは、同一コピー[B1, B2, … Bn]を生成するように複製される。各コピーBk (k = 1..n)は、アウトラインの反転、拡張、侵食、剪定、開く、閉じる、細線化、抽出のようなモルフォロジ演算の異なる系列を経験する。図36は、離散化したスポット関数に適用されたモルフォロジー演算の例である。図35で描かれたスポット関数(1203)の平方領域(601)は、自己要素の半分が黒で、他の半分が白であるように閾値化(602)される。このビットマップの輪郭は(604)に示されている。同じビットマップの剪定した骨組は(608)に示されている。閾値化したビットマップ値は、2重のビットマップ(603)を生成するように反転させられる。この2重のビットマップの反転の輪郭は(605)に示されている。同じ2重の反転の骨組は(607)に示されている。同じ2重のビットマップの反転剪定の骨組は(609)に示されている。構築により、モルフォロジ演算の結果[M1, M2, … Mn]は、周波数領域の中に内蔵された環状対称性パターンをある程度示す。この特性は、図37により描かれており、それは図36に描かれたモルフォロジ的結果における幾ばくかのフーリエ変換の変調を示している。同じ環状対称性パターンは、(1202), (1204), (1206) と (1208)の各変換の中の変数の範囲と変数の明確さで可視である。モルフォロジ演算の結果[M1, M2, … Mn]が次に測定される。各Mk (k = 1..n)に対して割合Kk/Nk が計算され、KkはMkの中の黒ピクセルの数であり、NkはMkの中のピクセルの合計数である。モルフォロジ演算[M1, M2, … Mn]の結果は、黒ピクセルKk/Nkのそれらの割合によりランク付けされる。各Mkに対して、黒ピクセルはKk/Nkの値により変換される。最後のステップにおいて全てのMkは、スポット関数Sを形成するために一緒に合成される。Sの独立ピクセル値は、関係を用いて計算される: S(x,y) = maxk(Mk(x,y))。モルフォロジ的ステップ(702 ・ 708)のランク付けとそのディザマトリックス(709)への合成は、図38に描かれている。合成後、ディザマトリックスは平衡ディザマトリックスを獲得するために更に強化される。そのような強化は、加重したヒストグラム同等化、或いは僅かなガウス分布の不鮮明、少量の雑音の付加の構造を取ることができる。図39では、モルフォロジ演算に基づいたディザマトリックスが二層ハーフトーングラデーションを生成する目的で線形グレイスケールグラデーションを閾値化するように使用されている。
【0026】
9番目の方法は、一般的なスポット関数と周波数領域の中の環状対称性パターンを合成することにより内蔵するスポット関数を打ち立てる。図40は、相当する合成スポット関数の構造を示す。一般的なスポット関数は、クラスタドット、振幅変調ハーフトーンスクリーン(1002)を生成するために伝統的に用いられる単純なスポット関数の複数コピーのタイリング(1001)により内蔵される。このタイリングは、フーリエ関数(F)の方法による周波数領域に置き換えられ、このフーリエ関数の結果は次に変調要素(1003)と位相要素(1004)の中に分解される。環状対称性パターン(1005)は、線形補完(I)の方法により変調要素で合成される。例えば乗法的スキーム、二次スキーム、或いは指数関数的スキームのような他の可能性のある合成スキームが用いられ得る。合成変調要素(1006)は、逆フーリエ変換(H)を用いる位相要素(1004)で分解される。この逆フーリエ変換の結果は、平衡スポット関数(1007)を生成するようにヒストグラム等分布化に変わる。例として、このスポット関数は、二層ハーフトーンパッチ(1008)を生成する目的でグレイスケールパッチ定数値を閾値化するために用いられる。
【0027】
上記方法は、フーリエ変調の環状対称性格子に対して制限されない; それはまた積分変換領域の中の特定の1Dシグナルを掃引することにより獲得されたパターンで適用され得る。
【0028】
10番目の方法は、スポット関数として平衡である環状対称性パターンを用いることで空間領域の中のディザマトリックスを生成する。図41は、線形グレイスケールグラデーションを閾値化する目的で、スポット関数としてLRHFを用いることで生成された二層ハーフトーン画像を有する方法を描いている。11番目の方法は、新しいスポット関数を生成する目的で10番目の方法で生成された2つかそれ以上のスポット関数を合成している。合成スキームは、加算、減算及び乗算のような計算処理、すなわち加算変調N、減算変調N、乗算変調NのようなN-cyclicalグループ処理、変換、スケーリング、回転のような幾何学処理、そしてOR, AND とXORのような論理処理を含む。
【0029】
図42は、2つの環状相対性パターンの合成に基づいたスポット関数を用いることで生成された二層ハーフトーン画像を有する方法を描いている。この例の中で使われたパターンは、LRHFと同じLRHFの変換である。その用いられた合成スキームは付加的モジュロ256である。
【0030】
<シグナル検出>
内蔵パターンは通常、自己プリントアウトの後、再生される。デジタル画面デバイス(例えばデジタルスキャナ或いはカメラのような周辺機器)は、次にデジタル画像の中のプリントされる構成要素に戻すために用いられる。そのパターンは、スケール及び回転変換のために(前述定義の範囲)、パターンを横切る任意検出を有する直線に沿って行われた単一次元シグナル処理で検出を誘発する。2つの論点が、この結果を獲得するために述べられるべきである: 検出誘因の信頼性(擬陽性及びと擬陰性検出)と幾何学変換に対する頑健性。
【0031】
検出の信頼性は基本的に、統計的テストに頼る。このテストは、望ましい擬陽性(存在しない一方検出されるシグナル)と擬陰性の成績に達する目的で効果的な大きい一組のデータで実施されなければならない。標的適用においては、擬陽性率は1から10億かそれ以上に良いところに届くことが期待されている。統計的データは、デジタル化の間或いはプリント処理の間に処理され得る。検出アプローチは一次元シグナル処理に頼っているので、検出が行われるハードウェアの中にデータが流れるようにリアルタイムでそれはまた実施されるかもしれない。
【0032】
幾何学変換への頑健性は、2つの異なったアプローチを使って到達され得る。1つの解決策は、アフィン変換で不変であるシグナルを持つことである; 別の解決策はシグナルを復号化する前に変換を補正することである。
【0033】
<不変シグナルアプローチ>
そのパターンは、いかなる方向で、またいかなるスケールで取られたパターンの1Dプロフィアルが不変の特性を示すようにデザインされている。この相似特性は、画像に適用される幾何学変換を無視するように検出を誘発するために用いられる。図12は、不変特性を示すパターンの例である: このパターンは同心円を構成する。その中心を通してこのパターンを横切る直線は同じ1Dプロファイルを作成する。図16は、同心円を構成するハーフトーンスクリーンのフォームの下で画像の中に内蔵された不変特性を示すパターンである。
【0034】
回転の下での不変はまたフーリエ領域の環状相対性パターンを内蔵することにより獲得され得る。画像がプリントデバイスや獲得デバイスにより処理される時、画像データは、ある設定時間に1ライン処理のデバイスを通して変換される。検出器は、セキュリティ画像が示すカラースペースを適用する。変換したラインの合計Sは、別の画像バッファに記憶される。この合計は、二次元スペースから一次元スペースの上までの画像の投射として見ることができる。ラインの事前に定義づけられた数が合計された後、検出器は合計Sの一次元フーリエへ転換FSを変換する。このフーリエ変換の結果は、デバイスのROMの中に記憶された事前に定義づけられた一次元シグナルテンプレートのバンクに単独で比較される。これらの比較処理は合致する情報処理のクラスに属し、相互相関(正規化相互相関、位相相互相関)で実行される。この処理は図50で描かれており、スケール不変テンプレート・シグナル(1301)と同じシグナルのミラーコピー(1302)の間で正規化された相互相関の結果(1303)を示している。比較として、同じテンプレートシグナル(1301)と白色雑音(1304)の間の相互相関の結果(1305)が示されている。比較が起こる前に、FSは相互相関の信頼性を増加させる目的で一連の事前処理ステップを実施する。これらのステップは、ウィンドウイング(ハミング)、白色化前処理、バンドパスフィルタリング、平衡ヒストグラム、包絡線変調、雑音除去、ウィンドウ平均化を含む。FSと一次元シグナルテンプレートのデバイスバンクの間の比較の結果は、1つ或いはそれ以上の統計的テストの支援で評価される。その評価が肯定的な答えを出せば、画像はセキュリティ画像を運用することを担い、従ってデバイスはその機能を妨害することで反応する。この処理はまたいくつかのステップの中で実行される: シグナルが存する場合、検出するためにいくつかのラインを使用する初めのステップ。シグナルが検出されれば次に、付加的なラインは検出を確認するために処理される(このアプローチは、擬陽性必要条件とを処理スピード必要条件を満足させることが可能である)。連続したラインのデータはまた回転方向の中のシグナルを計算するために用いられるかもしれない。このことはまた所望の擬陽性検出比に到達することに寄与する。
【0035】
環状対称性の条件は、回転下の厳密な不変を保証することが必要であるが、相当する厳密な不変は、一次元の中で確実に検出され得る二次元パターンを得るために必ずしも必要であるとは限らない。放射状対称の厳密さがより低い必要条件を獲得する二次元シグナルはまたそれらが自動相関か自己相似、又はスケール不変(又はこれらの特性をいくつか有する)のいずれかである一次元シグナルに基づいている場合一次元の中で確実に検出され得る。図45は、10度円弧の36領域の中のスケール不変パターン(LRHF)を細分割し、各領域に無作為放射状ジター(jitter)を適用することにより生成された相当する放射状対称パターンである。図46は、1度円弧の360領域の中のスケール不変パターン(LRHF)を細分割し、各領域に無作為放射状ジターを適用することにより生成された別の放射状対称パターンである。図47は、その構造機能で生成された放射状対称パターンである。
【0036】
F(R,Theta) = cos( a * log2(R) + b * max(0,cos(k * Theta)) )
【0037】
図48は、その構造機能で生成された別の放射状対称パターンである。
【0038】
F(R,Theta) = cos( a * log2(R) + b * abs(cos(k * Theta)) )
【0039】
上記の放射状対称パターンは、スケール不変機能に基づいているので、それらのラインの合計はそのパターンが回転される時に同じままである形状で一次元シグナルを生成する。この特性は、一次元シグナルテンプレートと相当する放射状対称パターンの投射間の相互相関がパターンの適応如何に拘わらず、同じ答えを生成する。図52は、この特性の図解を提供している。
【0040】
<アプローチに基づいた補正>
補正は、切り離された参照パターン(例えばプリントされた円パターンは水平対垂直スケール修正を定義づけることを可能にする)を使用するか修正がもっと簡単に実行される別の領域にそれを描くシグナルの数学的変換を使用するかのどちらかにより実行され得る。例えば対数変換は、スケール修正に簡単な補正をする異なったスペースの中のシグナルを描くことを可能にする。このスケーリングは例えば、シグナルのプリント解像度とは異なる離散化解像度により引き起こされ得る。それはまた図18に示されているように離散化例の回転により引き起こされ得る。スケーリング要素はコサイン関数Cos(α)で回転αの角度と関連する。
【0041】
確かにs(x) = f(log(x))とすると、オリジナルシグナルo(x)が要素λによりs(x)とは異なる場合(図19参照)、
【0042】
次は: s(x) = o(λx)
ログ変換を使用すると次式が与えられる: s(Ln(x)) = o(Ln(λx))
【0043】
次に下記に続く:
s(t) = o(Ln(x)+Ln(λ)) = o(t+Δt),
with t =Ln(x) and λ = exp(Δt)
【0044】
この式は、図19に示されているようにログスケールがサンプリングポジションを定義づけるために使用される時、引き延ばしたシグナルs(x)は転換に等しいということを意味する。この転換の値は、デジタル化したシグナルf(x)と既出のシグナルo(x)の間で計算された相互相関シグナルの最大値を使用することにより見つけられ得る。次にそれは、方程式を用いてスケール要素に計算することを可能にする。
【0045】
and λ = exp(Δt)
【0046】
次にλから角度αを取り出し、逆の角度での回転による回転を補正することが可能である。
【0047】
<パターン検出の好ましい実施形態>
統計的テストは、シグナルが何回、予め定義された性質に合致するか計算し、それと閾値を比較する有限状態の機械として最も単純な実施形態の中で実施される。これらの性質は、図4に示されているシグナル、一連の幅の転換の数、又は図3に示されているように一連のスペーシングで有り得る。シグナルは次にグレイスケール値として定義づけられる。別の好ましい実施形態では、シグナルはいくつかの色要素、例えば赤−緑−青、シアンブルー−赤紫−黄−黒、色調−彩度−明度、CIE-Lab(表色系)、CIE-Lch(三次元の極座標系)又はCIE-XYZ(表色系)(或いは波長電磁波の一定の予め定義づけられた範囲)により定義づけられたベクトルである。これは多色アプローチが検出比性能を増加させることを可能にする。別の好ましい実施形態では、検出した性質が切り離されて提供されたキー、或いはセキュリティ書類の他の特性(可視であるかを問わず)から計算されたキーを有する量子乱数生成器又は擬似乱数生成器によって定義づけられる。
【0048】
別の好ましい実施形態では、統計的テストは、シグナル処理アルゴリズムを用いて実施される(例えば相対相関不変計算などに制限されない)。このテストの結果は、次にある事前に定義づけられた閾値或いは処理したデータから計算した閾値と比較される。
【0049】
幾何学的攻撃に対する頑健性は、円形パターンを含むがこれに限定されない不変な特徴によって一つの実施形態でなされ得る。別の実施形態では、この方法はある相互相関(或いは他のマッチング指標)技術と組み合わせた上述のログ変換を用いる。一般的な検出スキームは図20に示される。2600で、銀行券の色は、銀行券を横断する直線に沿って(及び任意の角度で傾斜して)デジタル的にサンプリングされ、1Dシグナルとして記憶される。2601で、いくつかの特殊な特性を高めるために、フィルタリングをしてもよい。2602で、統計的テストが次いでなされる。このテストは、例えば1Dシグナルとの相互相関、或いは自動相関、自動相似の測定などに基づいている。このような測定は、このドキュメント中いたるところで、一般的に「相関」と名付けられている。2603で、この測定に対応する値は、以前のラインのために計算された値とともに累積され、一つの又はいくつかの閾値と比較される。もし累積された値がある閾値を超えれば、2604で肯定的な検出シグナルが送られる。全く肯定的な検出がない場合には、2605で、システムは銀行券の新しいラインを獲得する。セキュリティ画像の検出は、フーリエ変換に基づいた一次元シグナル処理をまた用い得る。その理論的基礎は、トモグラフィの再構成の分野や投射−スライス定理からの結果に依拠する。この定理は、ラインに関する二次元的関数の投射のフーリエ変換が、投射ラインに平行であるその関数の二次元的フーリエ変換の始まりを通して、スライスに等しいことを明言している。対応する検出スキームは、2601におけるフーリエ変換の付加とともに、図20になお示される。
【0050】
<パターン創成の好ましい実施形態>
最もシンプルな実施形態では、1番目の方法で適用されるセキュリティパターンは交互性のある明暗縞模様の線形格子の形をとる(図1)。この格子は、縞模様の中心間の距離(図3)を調節するか、或いは縞模様の幅(図4)を調節することによりなされる矩形パルスシグナル(図2)を合体している。
【0051】
セキュリティ書類は、線形補間を用いてオリジナル画像の中にセキュリティパターンを内蔵することにより獲得される。C(x,y)が(x,y)の位置でのオリジナル画像の値であるなら、P(x,y)は(x,y)の位置でのパターンの値であり、W(x,y)は(x,y)の位置でのパターンの望ましい重量であり、次に(x,y)の位置でのセキュリティ書類のS(x,y)値が下記で計算される:
【0052】
S(x,y) = (1 ・ W(x,y)) * C(x,y) + W(x,y) * P(x,y)
【0053】
W(x,y)の正確な選択により、100%不可視から100%可視へのパターンの可視性を継続的に変えることが可能である。
【0054】
発明の2番目の好ましい実施形態では、縞模様値が自己幅に沿って継続して変化する。この変化とともに、セキュリティパターンによって運用されたシグナルの形態は、正弦波(図6)又は三角パルス(図7)のような継続的機能の構造を取る。
【0055】
発明の3番目の好ましい実施形態では、パターンが等角写像の構造の下で幾何学的変換を行う(図8、図9、図10 、図11)。幾何学的変換の特別なケースは、同心円を形成するパターンを生成する(図12)。相当するパターンは、不変の特性を示す: 同じシグナルは、自己の方向に拘わらず、そのセンターを通したパターンを横切る全ての直線を超えて検出され得る。相当する不変の特性は、不変シグナルに基づいた検出アプローチを可能にする。
【0056】
そのアートに熟練した者はまた不変或いは可変シグナルを掃引することにより獲得されたパターンで上記の好ましい形態を実現することができるであろう。
【0057】
図13の中に描かれた発明の4番目の好ましい実施形態の中では、オリジナル画像はいくつかに切り離された領域で分割され、セキュリティ書類は各領域で異なったセキュリティパターンを内蔵することにより獲得される。
【0058】
発明の5番目の好ましい実施形態の中では、セキュリティ書類はオリジナルカラー画像(図14)の各色要素に異なったセキュリティパターンを別に切り離して内蔵することにより獲得される(B要素に内蔵されたRGB画像、L要素に内蔵されたCIE-Lab画像、Y要素に内蔵されたCMYK画像など)。
【0059】
発明の6番目の好ましい実施形態の中で、セキュリティ書類は変換された色要素のサブセットの中にパターンを内蔵する前にオリジナル画像のカラースペースを変換することにより獲得される(RGB -> HLS、H要素の中に内蔵; RGB -> CIE-Lch, c要素の中に内蔵;など.)。
【0060】
発明の7番目の好ましい実施形態の中では、セキュリティパターンは、オリジナル画像のクロミナンス要素のみを修正することによりセキュリティ書類の中に内蔵される。オリジナル輝度要素は、修正されないままに置かれ、オリジナルクロミナンス要素と修正されたクロミナンス要素との間の差は知覚閾値以下に保持される。
【0061】
8番目の好ましい実施形態では、1つのセキュリティパターンは、オリジナル画像の中の各輝度レベルでの存在のために生成される。これらのパターンのラインの厚さは従って、それらが関連する輝度レベルに変化するが、これらのラインの位置は各パターンの1つにわたって不変のままである(図15)。次にセキュリティ書類は、ハーフトーンスクリーンの構造の下で内蔵されることによりこれらのセキュリティパターンから獲得される(図16)。円形パターン(図16で示された例のように)を用いることは、回転に対して不変であるシグナルを獲得することを可能にする。
【0062】
9番目の好ましい実施形態では、セキュリティパターンが、書類の選択された領域で完全に可視である(印のある領域に属する(x,y)に対する前の方程式の中でW(x,y) = 1である)。
【0063】
10番目の好ましい実施形態では、セキュリティパターンがフーリエ領域の中で定義されている不変のシグナルである。
【0064】
1.セキュリティ画像の全ては、これら共通の特性を持つ。
1.1 レイヤは、銀行券の上に印刷される。
1.2 レイヤは、二層である(インク有/インク無)
1.3 レイヤは、ハーフトーンを獲得するためにグレイスケール画面にディザマトリックスを適用することにより生成される。
1.3.1 レイヤは、環状対称或いは中心対称を有する周波数領域の可視パターンを生成する。パターンは一次元シグナルfに対して360度の回転を適用することにより確立される。一次元シグナルは3つの下記の特性のうち、少なくとも1つの特性を持つ。
1.3.1.1. 一次元シグナルは、スケール要素(フラクタル)の与えら れた範囲全体において自己相似である。
1.3.1.2. 一次元シグナルは、スケール要素(Cryptoglyph-クリプト グリフ)の与えられた範囲全体において自動相関である。
1.3.1.3. 一次元シグナルは、スケール要素の与えられた範囲全体に おいて不変である。
【0065】
基本的には、半径rと角度に依存する2次元関数はまたf(r,theta) = f(r, theta+pi) とf(r)が自己相似、自動相関或いはスケール不変である限りにおいて可能である。
【0066】
シグナルが、スケール要素の与えられた範囲全体において不変である(特に、長い構成のシグナル)時、任意に(例えば、量子乱数生成器又は擬似乱数生成器を使用して)異なる角度で半径に沿ってシグナルを変更することは可能である。下記の関数の特定の場合について考察してみると:
【0067】
【数3】

【0068】
この式の中で、kとa は、2つの固定された媒介変数である。次にφはシグナルの変更である。
【0069】
図44は、フーリエ空間903のこの処理を図解している。領域901と902の中の周期的シグナルが自己の位相により唯一異なる。領域904と905は、別々の領域902と901の対称バージョンである。これらの場合、位相φは事実上、角度シータと半径rの関数である。そのアプローチは、フーリエ領域の中のシグナルをよく「隠す」ことが可能であり、従って略奪者がそれを検出し排除することを更に困難にする それはまた何組かの角度と半径に対してシグナルを強化することを可能にし、そのことはシグナルの検出能を高めるのに役立つ(例えば、銀行券のアートワーク周波数がフーリエ領域のシグナルを妨害するか或いはフーリエ領域の中で0と90度で検出能を高める場合)。他の例は、図45、46、47、48の中に異なるφ関数で示されている(φがある場所は、図45と図46の中の確立関数である)。
【0070】
2.ディザマトリックスは1つ又はそれ以上のスポット関数の使用で作成される。
【0071】
3.スポット関数の最初のクラスは、一組の2Dマトリックスに基づいている。最初のマトリックス(A)は1.3.1により可視パターンを含 む; 2番目のマトリックス(B)は、空間領域にある程度の均一画面を獲得す るために、[-pi, pi]範囲の中に付加した白色雑音を含む(しかし、他の如何 なるタイプの音も使用可能である)。これらの2つのマトリックスは、C(x,y) = A(x,y) * 指数(i * B(x,y))を有する複雑な数(C)の単一マトリックスに 変換される。Cは次に対照的(FFT 高速フーリエ変換)に作られ、その結果、その逆フーリエ変換は実際の画像である。セキュリティ画像を生成するために使用されたスポット関数は、Cの逆フーリエ変換を計算することにより獲得される。それはまた中央の非対称Cマトリックスを使用することが可能である。この場合、逆フーリエ変換は複雑なイメージである。実数と虚数の部分が異なった色でプリントされ、その結果、検出器は複雑なイメージを再生できる。色は勿論のこと、実数と虚数の部分の間を区別するために復号器を援助する目的で使用され得る。実数と虚数の部分に2つの独立したチャンネルを供給する視覚的特性を使用することは可能である。例えば、銀行券の上端の半分の割合は、実数の部分を記号化する一方、下端の部分は虚数の部分を記号化する。復号器により探知された他の空間基準は、実数と虚数の部分に貢献した領域を分化させるために使用される(いつも円形領域の中か又は銀行券の縁に記号化される実数部分の様に)。A(x,y) * 指数(i * B(x,y))として定義づけられたセキュリティ画像を構成する別の方法は、上記の方法の1つを有するマトリックス A(x,y)と係数が必ず無作為に選択されるとは限らない相マトリックスB(x,y)を使用することにある(図35はセキュリティ画像が全無作為相マトリックス12 02の特定の場合のためにデザインサされている方法を描写している)。この場合下記の式が成り立つ:
B(x,y) = r(x,y) S1に属する(x,y)
B(x,y) = f(x,y) S2に属する(x,y)
【0072】
r(x,y)が量子乱数であるか又は[-pi,pi] とf(x,y)間の擬似乱数が[-pi,pi]間の値を有する任意の関数である場合、S1 と S2 は、S1 U S2 が全体画像であるような2組の(x,y)指数である。
【0073】
例えば、低い周波数は、無作為であるかもしれない一方、高い周波数は一定の値で固定されるかもしれない。この場合A(x,y)*指数(i * B(x,y))の対応する逆フーリエ変換は、一定の雑音ではないかもしれない。このアプローチの1つの利益は、空間領域の中に装飾パターンを作成することである。
【0074】
4.スポット関数の2番目のクラスは、最初のクラス(3)のスポット関数F1と標準的振幅変調画像を示すスポット関数F2を合成することにより獲得される。この合成は、周波数領域の中で行われる。モジュールA2とF2のフーリエ変換の相B2は計算される。最初のマトリックスA1は、次に1に従って可視パターンで生成される。マトリックスA2の中のNの最大頂点の位置は次に記憶され、A1の中の対応する位置周囲に集中している円形領域がゼロに設定される。3番目のマトリックスA3は、2つのマトリックスA1とA2の結合として計算される。この結合は、加算(A3 = A1 + A2)、乗算(A3 = A1 * A2)、線形補間法(A3 = (1 ・ s) * A1 + s * A2, 中の s で ]0, 1[)などの形をとる。2つのマトリックスA3とB2は、C(x,y) = A3(x,y) * 指数(i * F2(x,y))を有する複雑な数(C)の単一マトリックスに転換される。Cは次に対照的(FFT 高速フーリエ変換)に作られる。セキュリティ画像を生成するために使用されたスポット関数は、Cの逆フーリエ変換を計算することにより獲得される。
【0075】
5.スポット関数の3番目のクラスは、最初のクラス(3)のいくつかのスポット関数F1の基づいている。F1から導き出されたディザマトリックスは、一定の強度レベルを有するグレイスケール画像に適用される。この操作の結果は、二層ハーフトーン画像Bである。一組のモルフォロジ演算は、二層ハーフトンnの一組の[H1,H2,…Hn]を獲得するためにBに適用される。これらのモルフォロジ演算は、侵食、拡張、細線化、アウトライン、剪定 、その他を含む。黒ピクセル[k1,k2,…kn]の割合は、ハーフトーン[H1 ,H2…Hn]の各1つずつ計算される。黒ピクセル[k1…kn]の割合は、対 応するハーフトーンに関連する。一組のハーフトーンは次にこれらの割合に従って順序付けられる。その独立したハーフトーンは、セキュリティ画像を生成するために使われた位数フォームのスポット関数Fに一緒に併合される。この併合は、Fの全てのピクセルF(x,y)を横切ることで行われる。各ピクセルに対して、[H1,H2…Hn] の中の対応するピクセルの[H1(x,y), H2(x,y),…Hn(x,y)]値が取り出される。最も高い値のmaxk(Hk(x,y))が最も高い値を取りながらF(x,y)に割り当てられる。
【0076】
6.スポット関数の4番目のクラスは、直接1.4で述べられたいくつかのパターンから導き出される。パターンを確立するために使われた1Dシグナルの分布は十分平衡が取れている。例えば1Dシグナルにより取られた一組の値は等しく分布され(それは一組の「十分大きい」値をとる)、次にそれはスポット関数として直接、使われる。これは、LRHFにとって特に興味深い。確かに、LRHFのフーリエ関数はまたLRHFであり、同じ検出器が使用されるかもしれない。
【0077】
7.この独特の特性は、知覚可能な(均等に重複)領域の中の2種類のシグナルを空間領域の中で結合することを可能にする。
- マトリックスCの逆フーリエ変換により定義づけられたセキュリティパターンを特徴づける領域
- C自身により定義づけられたセキュリティパターンを特徴づける領域
【0078】
このシグナルの結合は、例えば同じ領域の明白な装飾画像としてセキュリティパターンを使用することを可能にし(その円形対称或いは不変特性により、マトリックスCは、図41と図42に見られるように感性特性を持つ)、或いは他の領域の中の隠された不可視のセキュリティとしてその使用を可能にする。このアプローチは、図43でより良く理解され得る。銀行券2710は一部重なっている任意サイズと位置を有する異なった領域2705, 2706, 2707を特徴づける(重なりは、重ね刷り或いはデジタル合成により獲得されたものかもしれない)。これらの各領域は、上記の方法の1つにより獲得されるセキュリティパターンで埋められる: 領域2705は、円形ログ不変関数のタイリングにより獲得され、領域2706は、この円形関数の逆フーリエ関数のタイリングにより獲得され、領域2707は、この逆フーリエ関数の細線化され閾値化されたバージョンのタイリングにより獲得される。各独立したパターンは、フーリエ空間(モジュロ画像)の中に円形シグナルの雑音率に対してシグナルを増加するように貢献する。このアプローチは、フーリエよりも他の積分変換で容易に一般化され得る。
【0079】
8.スポット関数の5番目のクラスは、加算、減算、乗算、排 他的-or、付加モジュロnのような実行で4つの他のダスのスポット関数を合 成することにより確立される。
【0080】
別の好ましい実施形態においては、A(x,y)としての回転1D関数とB(x,y)としての量子乱数シグナル又は擬似乱数を有するフーリエ領域の中に上記定義づけられたセキュリティ画面C(x,y) = A(x,y) * e指数(i * B(x,y))は、保護されるように銀行券の上のオーバーレイとして直接、印刷される。例えば、銀行券 は最初、4つの異なるインクカラーで印刷される。セキュリティ画像(図35の画像1203を参照)層は後に、すでに印刷された銀行券の全体の別の色で包まれる。この色は、シグナルの不可視性と検出能の間の最大の妥協を獲得するために選択されるべきである。例えば、明るい灰色は殆ど、或いは全くグラフィックを特徴づけない銀行券には適切な選択かもしれない(透かしの領域)。より濃いインクは、他の場合に必要であるかもしれない。理想的にはセキュリティ画像の色は、オフセットプレートの数を縮小するために既に使用された組の色(例えば4)の中で選択されるべきである。
【0081】
銀行券のような均一ではない領域の上にオーバーレイをする時に生じる主な問題は、セキュリティ画像が余りに見え過ぎる(銀行券の視覚的外観を分解 させる)か、或いは見えなさ過ぎる(信頼できない検出能)かのどちらかの領域を獲得することである。1つの解決策は、最初の好ましい実施形態に見られるように加重関数W(x,y)に基づいたセキュリティ画像の強度を局所的に増加したり減少したりすることである。別の解決方法は、シグナルのオーバーレイを作るために使われたインクの透明度の調整にある: 透明インクは、最も明るい背景を除いた全ての上でかすかな可視を生むが、一方不透明なインクは、殆どの背景の上で強度の可視シグナルを生む。別の好ましい実施形態では、セキュリティパターンは、4番目と9番目の結合により獲得される: 銀行券は格子を有する幾らかの領域と不変シグナルで満たされた他の領域を含む。
【0082】
銀行券のデザインレイアウトの中にシグナルを統合することは、図49に描写されているように実行される。2500の中では、シグナルは強度2510を有する銀行券のアートワーク2511(ディザマトリックスの修正によるか又はデジタルオーバーレイによるかのどちらか)の中にデジタル処理で投入され得る。2501の中では、シグナル強度の推定値が計算される。この推定値は、印刷と走査 の後のシグナル強度がどうなるかを予測であり、2502の中で事前に定義づけられた閾値と比較される(この閾値は、肯定的検出のために必要な最小限の数のラインであり得る)。強度が有効でない場合、次に強度2510が増大され、その処理が繰り返される。その全体の処理は、完全に自動的である(そのシステム は肯定的検出のために必要な最小限の強度を自動的に調節する)か、或いは相 互作用的である(その設計者は、次にデザインと検出能上の与えられた強度の 視覚的効果を評価できる)。この調節処理は、与えられたアートワーク2511に必要な強度を正確に予測することができるならば非反復性である。
【図面の簡単な説明】
【0083】
【図1】図1は、交互性縞模様の線形格子である。
【図2】図2は、方形パルスシグナルを含む格子である。
【図3】図3は、縞模様間隔変調の例である。
【図4】図4は、縞模様幅変調の例である。
【図5】図5は、画面の線形補間へのステップである。
【図6】図6は、縞模様が幅に沿って連続的に変化する最初の例である。
【図7】図7は、縞模様変調の別の例である。
【図8】図8は、縞模様変調の様々な例である。
【図9】図9は、縞模様変調の様々な例である。
【図10】図10は、縞模様変調の様々な例である。
【図11】図11は、縞模様変調の様々な例である。
【図12】図12は、不変特性を示すパターンの例である。
【図13】図13は、各々異なったセキュリティパターンで内蔵されているサブエリアに画像が分割される例である。
【図14】図14は、パターンが各色構成要素に内蔵されていることを示す例である。
【図15】図15は、様々なパターンの強度である。
【図16】図16は、不変特性を示すバターンで作られたハーフトーンイメージの2つの拡大図である。
【図17】図17は、テキストの濃くなった変調である。
【図18】図18は、参照するシグナルと画像の回転させた後のシグナルに関するシグナルである。
【図19】図19は、引き伸ばしたシグナルの対数値である。
【図20】図20は、銀行券の各ラインの一般的は反復検出の図式である。
【図21】図21は、自己周期によってのみ相違する一組の周期関数を合計することにより形成された自動相関の一次元シグナルである。
【図22】図22は、自動相関の一次元シグナルを掃引することで確立された環状相対性の二次元シグナルである。
【図23】図23は、縮小コピーした一次関数の割合を帰納的に変換することで確立された自己一次元シグナルである。
【図24】図24は、自己相似の一次元シグナルを掃引することで確立された環状相対性の二次元シグナルである。
【図25】図25は、与えられたスケール因子の範囲を超えるスケール不変である一次元シグナルである。
【図26】図26は、スケール不変の一次元シグナルを掃引することにより打ち立てられた環状対称性の二次元シグナルである。
【図27】図27は、与えられたスケール因子の範囲を超えるスケール不変である別の一次元シグナルである。
【図28】図28は、スケール不変の一次元シグナルを掃引することにより確立された別の環状対称性の二次元シグナルである。
【図29】図29は、バターワースフィルタの組み合わせにより確立された一次元バンドパスである。
【図30】図30は、一次元バンドパスフィルタを掃引することにより確立された二次元バンドパスフィルタである。
【図31】図31は、同じディザマトリックスの2つ重ねた表現である。
【図32】図32は、スポット関数の3次元表現である。
【図33】図33は、ディザマトリックスとこのディザマトリックスで得られた二層ハーフトーングラデーションの例である。
【図34】図34は、より小さいディザマトリックスの複数のコピーを持つ平面のタイル張りにより打ち立てられた大きいディザマトリックス。
【図35】図35は、周波数領域と二層ハーフトーングラデーションの中の環状対称性パターンの内蔵である。
【図36】図36は、離散化したスポット関数に適用した様々なモルフォロジ演算の結果である。
【図37】図37は、内蔵パターンに適応されたモルフォロジ演算のフーリエ変換の変調である。
【図38】図38は、様々なモルフォロジ演算の結果に基づくディザマトリックスの構造である。
【図39】図39は、モルフォロジ・ディザマトリックスでグレースケール画像を閾値化することにより生成された二層ハーフトーングラデーションである。
【図40】図40は、スポット関数と周波数領域の環状相対性パターンの組み合わせである。
【図41】図41は、平衡環状相対性パターンに基づくスポット関数で生成した二層ハーフトーン画面である。
【図42】図42は、2つの平衡環状対象性パターンの組み合わせに基づくスポット関数で生成した二層ハーフトーン画像である。
【図43】図43は、いかにパターンが同じ銀行券の中で組み合わせることが可能であるかを示す。
【図45】図45は、租粒無作為放射状ジターを持つ放射対称性パターンである。
【図46】図46は、微粒無作為放射状ジターを持つ放射対称性パターンである。
【図47】図47は、関数で生成された放射状対称性パターンである。
【図48】図48は、関数で生成された別の放射状対称性パターンである。
【図49】図49は、デザインアートワークの中でのシグナル積分用の相互作用的あるいは自動的処理を描いた物である。
【図50】図50は、テンプレートと2つのシグナル間で正規化された相互相関の結果である。
【図51】図51は、発明の全体的な図解である。
【図52】図52は、回転前後の放射状相対性パターンの投射である。

【特許請求の範囲】
【請求項1】
オリジナル画像とセキュリティパターンを含む印刷されたセキュリティ画像を、有する銀行券をセキュア化しかつ検出する方法であって、
前記セキュリティパターンは、前もって定義づけられたカーブに沿って一次元関数を掃引することにより作成された補助像と二次元パターンの合成の前もって定義づけられた逆積分変換により獲得され、任意の方向に沿ってサンプリングされセキュア化された前記銀行券の1つのラインの相関特性から検出可能であるようなセキュア化されたパターンであって、1インチに付き50ドットと1200ドットの間の解像度を有し、前記セキュリティ画像がセキュリティパターンを有するオリジナル画像の少なくとも一部の少なくとも1色の結合により生成されていることを特徴とする方法。
【請求項2】
セキュリティパターンのフーリエ変換のモジュールが二次元放射状対称パターンを含むことを特徴とする請求項1記載の方法。
【請求項3】
セキュリティ画像を生成するためにセキュリティパターンを有するオリジナル画像の結合がスポット関数を有するグレイスケール画像を閾値化することにより実行され、二次元放射状対称パターンを含む前記スポット関数のフーリエ変換のモジュールを特徴とする請求項1記載の方法。
【請求項4】
スポット関数がモジュールと位相の逆フーリエ変換として構成され、前記モジュールが放射状対称パターンであるモジュールであり、前記位相が白色雑音であることを特徴とする請求項3記載の方法。
【請求項5】
スポット関数が、モジュールと位相の逆フーリエ変換として構成され、一対の二次元パターン間での線形補間として構成されたモジュールであって、最初のパターンが360度の円弧に沿った自己相似一次元シグナルを掃引することにより構成された円形対称パターンであり、2番目のパターンが任意のスポット関数のフーリエ変換のモジュールであることを特徴とし、位相が前記任意のスポット関数のフーリエ変換の位相である請求項3の方法。
【請求項6】
二次元放射状対称パターンがまた円形対称であり、360度の円弧に沿って一次元シグナルを掃引することにより構成されていることを特徴とする請求項2の方法。
【請求項7】
二次元円形対称パターンが、360度の円弧に沿って自動相関一次元シグナルを掃引することにより構成されていることを特徴とする請求項6の方法。
【請求項8】
二次元円形対称パターンが、360度の円弧に沿ってスケール不変一次元シグナルを掃引することにより構成されていることを特徴とする請求項6の方法。
【請求項9】
セキュリティ画像のフーリエ変換のモジュールが、中心性対称カーブに沿って自己相似一次元シグナルにより掃引することにより構成された二次元中心性対称パターンを含むことを特徴とする請求項2から3までの方法。
【請求項10】
セキュリティ画像のフーリエ変換のモジュールが、中心性対称カーブに沿って自動相関一次元シグナルを掃引することにより構成された二次元中心性対称パターンを含むことを特徴とする請求項2と3の方法。
【請求項11】
セキュリティ画像のフーリエ変換のモジュールが、中心性対称カーブに沿ってスケール不変一次元シグナルを掃引することにより構成された二次元中心性対称パターンを含むことを特徴とする請求項2と3の方法。
【請求項12】
スポット関数のフーリエ変換のモジュールが、中心性対称カーブに沿って自己相似一次元シグナルを掃引することにより構成された二次元中心性対称パターンを含むことを特徴とする請求項3の方法。
【請求項13】
スポット関数のフーリエ変換のモジュールが、中心性対称カーブに沿って自動相関一次元シグナルを掃引することにより構成された二次元中心性対称パターンを含むことを特徴とする請求項3の方法。
【請求項14】
スポット関数のフーリエ変換のモジュールが、中心性対称カーブに沿ってスケール不変一次元シグナルを掃引することにより構成された二次元中心性対称パターンを含むことを特徴とする請求項3の方法。
【請求項15】
セキュリティ画像が、ラインの幅と、又はラインのスペースが事前に定義されたデータを内蔵するために調節される印刷された格子の形を持ち、そのセキュリティ画像は、格子を有する少なくともオリジナル画像の一部の少なくとも1色の調節により生成されることを特徴とする請求項1記載の方法。
【請求項16】
セキュリティパターンの格子のラインが、角のある位置づけの関係を持つことを特徴とする請求項15の方法。
【請求項17】
セキュリティ画像が、少なくとも格子のいくつかの要素とオリジナル画像の相当する色要素間の補完を行うことにより生成されることを特徴とする請求項15の方法。
【請求項18】
事前に定義づけられたデータが、格子の線幅内で調節されることを特徴とする請求項15の方法。
【請求項19】
事前に定義づけられたデータが、格子の線幅内で調節されることを特徴とする請求項15の方法。
【請求項20】
幾何学変換が、格子に適用されることを特徴とする請求項15の方法。
【請求項21】
変換が、等角マッピングされることを特徴とする請求項20の方法。
【請求項22】
格子が、可視であることを特徴とする請求項15の方法。
【請求項23】
セキュリティ画像が、隠されていることを特徴とする請求項1記載の方法。
【請求項24】
セキュリティ画像が、装飾関数を実行することを特徴とする請求項1記載の方法。
【請求項25】
異なった積分変換で作成された多重セキュリティ画像が使用されることを特徴とする請求項1記載の方法。
【請求項26】
異なった掃引で作成された多重セキュリティ画像が使用されることを特徴とする請求項1記載の方法。
【請求項27】
異なった一次元シグナルで作成された多重セキュリティ画像が使用されることを特徴とする請求項1記載の方法。
【請求項28】
異なった結合技術で作成された多重セキュリティ画像が使用されることを特徴とする請求項1記載の方法。
【請求項29】
異なった一次元シグナルで作成された多重セキュリティ画像が使用されることを特徴とする請求項1記載の方法。
【請求項30】
結合技術が、セキュリティ画像上のオリジナル画像のオーバーレイであることを特徴とする請求項1記載の方法。
【請求項31】
2つの画像のオーバーレイが、2番目の画像の上へ最初の画像を印刷することにより実行されることを特徴とする請求項29と30記載の方法。
【請求項32】
セキュリティパターンが、連続するラインを結合することによりまた識別され得ることを特徴とする請求項1記載の方法。
【請求項33】
検出が、連続するラインを結合することにより実行されることを特徴とする請求項1記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図16】
image rotate

【図17】
image rotate

【図19】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate

【図34】
image rotate

【図35】
image rotate

【図36】
image rotate

【図37】
image rotate

【図38】
image rotate

【図39】
image rotate

【図40】
image rotate

【図41】
image rotate

【図42】
image rotate

【図43】
image rotate

【図44】
image rotate

【図45】
image rotate

【図46】
image rotate

【図47】
image rotate

【図48】
image rotate

【図50】
image rotate

【図52】
image rotate

【図15】
image rotate

【図18】
image rotate

【図20】
image rotate

【図49】
image rotate

【図51】
image rotate


【公表番号】特表2008−530666(P2008−530666A)
【公表日】平成20年8月7日(2008.8.7)
【国際特許分類】
【出願番号】特願2007−554444(P2007−554444)
【出願日】平成17年10月12日(2005.10.12)
【国際出願番号】PCT/EP2005/055204
【国際公開番号】WO2006/048368
【国際公開日】平成18年5月11日(2006.5.11)
【出願人】(507265085)
【Fターム(参考)】