CN101939760B - 利用钮索底纹和水印的组合来标记文件的方法和设备、读取前述组合的方法和设备 - Google Patents

利用钮索底纹和水印的组合来标记文件的方法和设备、读取前述组合的方法和设备 Download PDF

Info

Publication number
CN101939760B
CN101939760B CN2008801204780A CN200880120478A CN101939760B CN 101939760 B CN101939760 B CN 101939760B CN 2008801204780 A CN2008801204780 A CN 2008801204780A CN 200880120478 A CN200880120478 A CN 200880120478A CN 101939760 B CN101939760 B CN 101939760B
Authority
CN
China
Prior art keywords
button rope
shading
point
triangulation
watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008801204780A
Other languages
English (en)
Other versions
CN101939760A (zh
Inventor
弗雷德里克·罗斯
克里斯托夫·莫特尔
泰穆·波赫约拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Publication of CN101939760A publication Critical patent/CN101939760A/zh
Application granted granted Critical
Publication of CN101939760B publication Critical patent/CN101939760B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0064Geometric transfor invariant watermarking, e.g. affine transform invariant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本发明提出了组合钮索底纹(防止更改)和水印(防止替换)的技术来保护诸如身份证或者护照的介质。本发明的主旨在于钮索底纹和水印对于介质认证的双重作用:需要其中一个来检查另一个的有效性。钮索底纹网的每一个特征在图像中都是可见的,易于通过图像处理而被识别。因此,该网被用来生成作为同步元素的参考点,以获取最初嵌入到提交了RST变换的介质中的水印信息。这些参考点的每一个特征都强于其它任何与空间中或者傅立叶空间中的察觉不到模板有关的方式。

Description

利用钮索底纹和水印的组合来标记文件的方法和设备、读取前述组合的方法和设备
技术领域
本发明涉及一种利用钮索底纹(guilloche)和水印之间的组合来标记文件的方法和设备、读取前述组合的方法和设备。
当今,安全性是官方文件(official document)面临的一项最大挑战。证件(credential)需要考虑如下因素:物理安全和数据安全。由于受到了拥有最少设备和动机的人的控制,上述证件必须具有足够的可观察的安全特征,以允许进行快速的视觉验证。存储在证件上的敏感数据需加密并由发证机构签名。安全***的作用在于提高对试图访问物理或者虚拟地址的个人身份进行验证的把握。
各种各样的***都需要可靠的个人识别方案,以确认或者确定请求服务的个人的身份。本领域的同时与应用程序环境、用户友好性、实时性以及低成本相关的所有创新都是值得研究的。
用来解决这个问题的两个主要工具是:钮索底纹和水印。
作为公知的钮索底纹图案,细实线图形是一种在大多数有价值的打印文件中遇到的传统的防拷贝特征。因为钮索底纹由固定图案组成,所以人们能够扫描实际的图片、确定钮索底纹的图案并将该图案添加到其自身的图片上。之后,攻击(attack)包括连带错误的个人数据将该图片打印在“空白”卡片上。由于图片与其持卡人匹配,并且看起来是合法图片,因此检测伪造的方法要基于其它的对策。下面的图片例示了该特征。该对策保护图片免遭修改但是无法保护其被替换。
水印可以被定义为这样一种处理,其目的在于以能够从信号混合中恢复而不为人眼察觉到的方式来智能地将水印信号(伪随机噪声)并入到主体信号中。因此,有效的水印方案必须将察觉不到性与鲁棒性组合起来。为了确保鲁棒性,水印信息必须以一种冗余的方式并入到主体数据中,使得即使仅存在少量数据也能够恢复该水印信息。鲁棒性还取决于***的强度。***的强度越大,对不同信号攻击的抵抗性就越好。鲁棒性的需求自然是与察觉不到性相冲突的。察觉不到性与鲁棒性之间的折衷由***方案自身来管理,并且还受到图像的标记效果或者退化的控制。该控制一般通过使用心理视觉标记来保证,该心理视觉标记的目的在于对人类视觉***(HVS)的行为进行建模。水印信号不仅常被设计在空间域中,也被设计在如全图像DCT(离散余弦变换)的变换域、基于分块的DCT域、DFT(离散傅里叶变换)域、小波域,且有时在分形域中。信号嵌入通常是通过加法/乘法或者利用直方图,在多数情况下仅在亮度信道、一个颜色信道中完成,而很少在几个颜色信道中完成。目前有些研究已经表现出对使用多个颜色空间的兴趣,以便使加水印步骤之后的图像劣化最小化。
我们对水印技术对印在塑料介质上的图片的解码能力很感兴趣。多种涉及智能卡的工业应用可以被认为改进了安全认证。水印技术构成了密码学的一个有趣的附加组成部分,并且与生物技术相组合会非常有利。在该领域,如身份图片的图像具有特别的利益并且研究也限于这种图像等级。在鲁棒性方面,域的规范就是对完全集成到处理中的打印和扫描攻击的鲁棒性以及水印对卡片耐久性(整个生命周期中的使用)的抵抗性,如抖动、划痕、褪色。在可见性方面,人类的感知是唯一的标准。还应该注意的是:检测方案必须非常实用、高效且能快速地构成一个可接受的解决方案。
几何攻击(全局和本地失真)的主要问题在于水印检测之前的图像同步。仅在本地数值格式图像能够被获取这一特定的方式下,标记才是可以被解码的。目前有多个同步方案(所谓的第二代水印技术)被设计成处理包括有打印和扫描处理的几何攻击,这些内容记载在F.Lefebre,D.Gueluy,D.Delannay and B.Macq,″APrint and Scan OptimizedWatermarking Scheme″中。已知的主要方案是在包括可接受的攻击参数集合的空间上的完全随机搜索、不敏感域的涉及以及模板***,例如在下列参考文献中记载的:S.Pereira and T. Pun,″An iterative TemplateMatching Algorithm Using the Chirp-Z Transform for Digital ImageWatermarking″。
目前,几何攻击仍然为接受用于实际商业应用的图像水印设置了巨大的障碍。如果数值世界(numerical world)(因特网)中很多的水印方法是可操作的,则为了使数字世界(digital world)(涉及图像的硬件变换)中具有相同的水印方法,还需要努力。
必须通过简单的扫描仪和一些计算来获取水印。条件是扫描的图像可以与数值图像同步。
目前没有哪种解决方案能以良好的性能满足所有的需求而又快速、安全且察觉不到。由于打印/扫描攻击严重影响了原始信号并使图像同步变得更为困难,故卡片的上下文尤其成问题。
发明内容
为了解决这些问题,本发明提出通过利用钮索底纹网而组合钮索底纹技术和水印技术以使水印的嵌入变得同步。钮索底纹网在图像中是可见的。具体来讲,网的节点能够通过图像处理容易地检测到。它们将充当同步的参考点。利用这些点作为参考来获取RST变换明显优于“模板”或者“参考点”察觉不到的科技文献中所建议的其它方式。水印的同步基于分布在钮索底纹网上的参考点。
如果没有该网,就无法同步图像然后验证水印的存在。
更明确地讲,本发明的第一方式是一种构造标记对象的方法,该对象已经受到钮索底纹网的保护,该方法包括以下步骤:
-分析上述钮索底纹网;
-将被称为参考点的、钮索底纹之间的全部或者部分交叉点存储在存储器中;
-将上述存储的点细分为至少一个子组;
-存储被称为MASK的该细分结果;
-应用不变的(invariable)三角剖分算法;
-在由此获得的全部或者部分三角形中***水印信息。
在一种具体的实现中,不变的三角剖分算法是Delaunay算法。
根据这种实现,MASK值和参考点可以被存储在本地存储器或者远程存储器中。将其中一个存储在本地存储器中,另一个存储在远程存储器中将会非常有趣。
本发明还是一种读取根据之前的写入方法而嵌入在标记对象中的水印信息的方法,该对象也受到钮索底纹网的保护,该方法包括以下步骤:
-捕获该对象的图片;
-分析上述钮索底纹网;
-提取被称为候选点的、由该网中的钮索底纹交叉而给定的全部或者部分点;
-利用参考点和候选点来进行载体(support)的图形同步;
-加载MASK值;
-应用MASK来重建至少一个子组;
-应用不变的三角剖分算法;
-在由此获得的全部或者部分三角形中查找水印信息。
在一种具体的实现中,不变的三角剖分算法是Delaunay算法。
在一种具体的实现中,载体的图形同步可以通过对旋转、缩放和平移(translation)进行分析而完成。
根据这种实现方式,MASK值和参考点可以从本地存储器或者远程存储器加载。
本发明的第三方式是一种对对象进行标记的电子设备,该对象已经受到钮索底纹网的保护,该电子设备包括执行以下操作的装置:
-分析上述钮索底纹网;
-将钮索底纹之间的全部或者部分交叉点存储在非易失性存储器中;
-对上述点进行细分,以创建至少一个子组;
-存储被称为MASK的该细分结果;
-应用不变的三角剖分算法;
-在由此获得的全部或者部分三角形中***水印信息。
在一种具体的实现中,不变的三角剖分算法是Delaunay算法。
至于方法,根据这种实现,MASK值和参考点可以被存储在本地存储器或者远程存储器中。将其中一部分存储在本地存储器,另一部分存储在远程存储器中将会很有趣。如果一个或两者必须存储在远程存储器中,则所述写入电子设备必须嵌入一种装置来与至少一个包含存储器的远程电子设备开启通信。
本发明最后一个方式是一种读取嵌入在标记对象中的水印信息的电子设备,该对象还受到钮索底纹网的保护,该电子设备包括执行以下操作的装置:
-捕获该对象的图片;
-分析上述钮索底纹网;
-提取被称为候选点的、钮索底纹之间的全部或者部分交叉点,
-从存储器中加载参考点的集合;
-利用参考点和候选点,通过对RST进行分析来对载体进行图形同步;
-应用MASK来重新创建子组;
-将上述存储的点细分为至少一个子组;
-应用不变的三角剖分算法;
-在由此获得的全部或者部分三角形中查找水印信息。
在一种具体的实现中,不变的三角剖分算法是Delaunay算法。
在一种具体的实现中,载体的图形同步可以通过对旋转、缩放和平移进行分析来完成。
MASK值和参考点可以根据实现方式从本地存储器或远程存储器加载。如果一个或两者必须从远程存储器加载,则上述读取电子设备必须嵌入一种装置来与至少一个包含存储器的远程电子设备开启通信。
附图说明
通过参照相应的附图来阅读本发明多个优选实施方式的下列描述,本发明的其它特征和优点将变得更为清楚,其中:
-图1描绘了对嵌入在文件中的钮索底纹网的分析以及钮索底纹线之间的交叉点的提取。
-图2描绘了掩码(mask)和子组产生。
-图3描绘了水印信息的***。
-图4描绘了候选文件的分析和同步。
-图5描绘了水印信息的读取。
具体实施方式
上述处理的一个简单应用可如下所示:
设想一张包括ID图片1和芯片的身份卡。目标是通过对该图片加水印(看做加戳)并且***可见的网状钮索底纹2(防止任何修改)来增加双重保护。在个性化阶段,原始ID数值图片将被改变两次,并被打印在卡上。
在开始实施本发明之前,已经打印了可见的钮索底纹网2。
图1描述了本发明的第一个步骤,对打印在ID图片1上的钮索底纹网2进行分析,以确定钮索底纹之间的全部交叉点3的位置。该步骤能够得到这些点的图。必须存储这个被称为参考点的图。该信息在本发明的第二部分中将被用于使候选图片同步。
如图2所示,在另一阶段,这些点被细分成一个或者多个子组。在图2中,点5被细分,以生成子组7。使用该信息可以得到将被存储的MASK 9。该MASK是敏感数据,因为它将是今后用于恢复所嵌入的水印信息的唯一图。在优选实施方式中,该MASK和参考点一起被存储到身份卡的芯片中,芯片也可以存储一些用来检查钮索底纹网的完整性的必要元素。也可以找到其它的解决方案,例如该MASK和参考点可以一起被存储在远程计算机中。
图3描绘了个性化处理的最后一个步骤:
子组的点15在ID图片1上被隔开,并且在上述点之间进行了不变的三角剖分16。这样就获得了带有三角形栅格的ID图片。三角形的数量与在子组中选中的点的数量有关。
在每个由此获得的三角形中***相同的信息。在我们的例子中,嵌入的原始水印可以是10个字符,每个字符用8个比特来编码。
一个重要方面是用于从钮索底纹网确定“可接受的”MASK的算法。应当注意:如果网状钮索底纹的缩放是30,则有30!/(6!*24!)个可能的MASK。
这种算法的一个例子如下:
该算法的目标是能够为代表钮索底纹节点的n个节点(例如100个)的列表构造一个n1个点(n1<n,例如6)的子列表。主要的约束如下:相应的Delaunay三角剖分必须提供一个三角形的列表(看作子图像),以便能够在它们(如上面给出的)每个的中频上对最小的比特(例如80)加水印。这个条件主要与表面三角形有关,而与频率牵制(frequency contain)的相关度较低,频率牵制在第一次近似的时候可以被忽略。
该算法的最基本算法形式是迭代。迭代包括:随机产生n1个点,推导出三角剖分,以及检查上述表面条件。该处理持续直到条件满足为止。定义n1,使得上述配置存在。存在不同的另选方式来优化该算法,并且降低复杂度,例如使得图像的每1/4区域包含n1中的至少一个点。注意:获取一个给定配置的可能性是很小的。
需要一个特定的个性化设备来实现根据本发明的所有这些个性化步骤。该设备必须嵌入多个存储器来存储图片、中间图片、点的集合等。
该个性化设备必须能够以Delaunay算法实现一个唯一的三角剖分算法。还需要计算资源来产生子组和MASK。
该计算机需要本地存储器或者远程存储器来存储MASK和参考点。
该设备还需要把水印信息***到图片的识别区域中。
这样,身份卡就做好了,可以打印出来并提供给合法用户。
在必须检查这种文件的合法性时,本发明的第二部分显现出来。
在验证阶段,需要扫描卡上的图像。这个步骤非常重要,因为我们面临着被称为“打印/扫描攻击”的攻击。它可以基于如下事实来定义:第一次,必须打印包含大量信息变更的数值信息,第二次,必须扫描再次包括大量信息变更的数值信息。
在身份卡(或者所有物理文件)的情况下,必须补充说明一个事实,即,文件不断被磨损。
这就是使这样的文件同步如此困难的原因。
如图4所示,在扫描之后,必须分析候选文件18,并且必须研究钮索底纹19。必须局部化钮索底纹之间的交叉点22。这些点被称为候选的候选点,在后续内容中将被称为候选点。
必须加载参考点。它可以在存储器(芯片)内读取、从文件本体上读取、通过网络或者其它可能的方式来接收。
然后,必须使候选点和参考点同步29,这使得能够从参考位置获取已由候选者完成的旋转、缩放和平移。
然后,就能够将数值和数字图片18重叠起来。
然后,必须应用23MASK 20。MASK可以在存储器(芯片)内读取、从文件本体上读取、通过网络或者每种可能的方式来接收。
该应用能够获得点22的子组25(根据该MASK)。该子组将被报告给图片27。
然后,将应用唯一的三角剖分算法来获得图片上的三角剖分28。
然后,可以查找30全部或部分三角形内的水印信息。
这时,能够接收第一时间发现的信息,或者出于安全原因要求多个冗余。
在写入阶段,该读取步骤必须在特定设备中实施。该设备需要:一台相机(或者扫描仪);用于存储图片、中间图片、点的集合等等的多个存储器,和用于读取本地存储器或者远程存储器中的信息的装置。
该设备必须能够以Delaunay算法实现唯一的三角剖分算法。还需要计算资源以便应用MASK来构建子组。
该设备同样需要读取图片的识别区域内的水印信息。
在发明的一种具体实现中,不同的步骤如下:
-为每张待个性化的卡生成随机数。该数可以被视为密钥S1。S1的大小是4*80*2=640比特。注意:S1对每张卡而言都是唯一的,并且被保存在芯片中。
-生成用于在待加水印的中频(不恢复)内定义两个***区域的两个随机数。这对值可以被视为密钥S2。
接下来,选择DFT(离散傅里叶变换)域f亮度计划(luminance plan)来***水印。DFT表现具有不变的特性,抗小偏差性很强,理论上更为优选且也非常简单。使用DFT,获取原始Delaunay三角剖分时的小错误将会“透明”。对于空间***(在数值世界里是更为经典的)而言并不是这样。
根据伪随机序列{-1;1}和0均值来对水印W进行编码。因此,水印被嵌入到DFT模型的中间频带(fa,fb)内,如下所示:
m’i=mi+f·wi·mi*max(mj(fa,fb))
其中,m’i是修改后的DFT系数的大小,mi是原始的DFT系数的大小,f是用于确定整体水印强度的强制参数(force parameter)。通过以最大值来加权,***与图像内容更加适配。必须避免过高和过低的频率,因为它们尤其且分别受到打印和扫描攻击的影响。考虑相同大小的两个不同秘密中频带。它们由半径f1、f2、f’1和f’2来定义,并根据打印机特性来决定:f1>flow和f’2<fhigh,其中,flow和fhigh定义了当前打印机可接受的低频和高频。卡受到在不同频带实施的不同攻击:一些耐久性(褪色、污浊)和扫描攻击对低频率的影响更大,而打印和其它耐久性(划痕)攻击对高频率(噪声、篡改)影响更大。通过将水印嵌入到两个不同的中频带,假设劣化已经广泛扩散,则要增加机会来恢复水印。特别地,该冗余克服了高频率攻击和低通滤波器攻击。
以适应的方式来设置水印强度。目标是获得打印版本,其中,标记能在察觉不到的情况下被解码。通过考虑打印机特性以及用参考图片和常见塑料载体所执行的测试结果来确定可接受强度的范围。
本地图像的水印强度在改良最终的彩色水印图像之前被表征(characteristic)。这是通过基于空间掩蔽图像将原始图像和临时水印图像进行混合而完成的:
i’w=maskw*iw+(1-maskw)·ow
其中ow是本地亮度图像,iw是反转DFT之后的嵌入图像,i’w是最终的图像。maskw是[0,1]范围内统计计算出的系数能量(coefficientenergy)。它通过降低标记强度到使其具有弱本地活动性同时最大化检测可靠性而为标记的察觉不到性做出贡献。
然后,进一步的步骤包括:
-生成随机数(S3),其决定了MASK(例如6个点)和相应的Delaunay三角剖分。
-通过在原始水印和S1之间进行专门的“或”操作,为每个三角形产生水印。S1的前160比特将被用于三角形1,第二个160比特将被用于三角形2,以此类推。使用了相同的原始水印但是对不同的比特加水印。
考虑数值ID图片I:通过增加钮索底纹网来产生I’。
考虑I’和MASK。根据S2将水印***在中频(模型)中。新图像是I”。
在卡中打印I”。
将S1、S2+钮索底纹网+MASK+原始水印存储在芯片中。
在验证阶段,有必要扫描卡上的图像、读取芯片并进行一些计算。
不同的步骤如下:
-通过相机或者简易扫描仪来扫描卡上的图像。得到的图像是Id(d表示数字)。
-确定Id中存在的钮索底纹网。注意:有些点可能被影响而不能确定。理论上,为了获取原始网仅需要三个点。实际上需要10个点。
-读取芯片。应用数值算法来使***到芯片中的钮索底纹网与在Id中检测到钮索底纹网相关联。RST变换由该算法来确定。
-然后,在Id中获取MASK位置。根据RST变换,获取I”的原始格式。
根据S1和原始水印,为每个三角形生成水印(实际上为80比特的两个标记)。
根据S2,对每个三角形来处理所产生的MASK与三角形(在两个位置)的傅里叶变换的模块之间的相关性。如果两个相关性之间的最大值大于(统计计算出的)给定阈值,则称该三角形被识别了。否则,称为未识别。如果一个三角形至少被很好地识别,则卡对水印部分是可以的。应该注意该判定方法是最简单的。可以研究其它更为复杂的方法(例如,两个或者三个只得中间得分的三角形而非一个很好的三角形)。
钮索底纹网可以通过人眼来分析,但是也可以利用图像处理来自动分析。正如钮索底纹网为人所知,其可以被***地分析:如果没有欺诈,则网中的每个点都必须通过连续的线连接到其它点。即使一些点没有很好地被检测到,通过重叠数值网,也可以进行很好的验证。
在一种具体的实现中,可以产生多个子组,从而生成包括这些子组之间的点分割的MASK。根据这些实现,与子组有关的所有步骤都必须应用于每个子组。该实现方式非常有趣,因为每个子组都可以有特别的水印信息要嵌入。
水印和钮索底纹是互补的:利用水印可以确保在图像内隐藏有消息。我们进一步地防止图像被替换。利用钮索底纹,我们进一步防止图像被修改。本发明也防止钮索底纹的重绘。
本发明的思想对划痕或者其它“自然攻击”也具有鲁棒性。这归功于***空间(傅里叶域和中频)的选择以及冗余作用。划痕主要影响高频,褪色影响低频。通过在中频中***水印,信号更好地免受自然卡攻击的破坏。
每个三角形都在两个位置被加水印,并且在理论上仅出现1个已经足够认证了。即使图片的一部分被很大程度上损害了,仍然可以对卡进行认证。

Claims (13)

1.一种产生标记对象(1)的方法,所述对象已经受到钮索底纹网(2)的保护,该方法包括以下步骤:
分析上述钮索底纹网(2);
存储被称为参考点(5)的、钮索底纹之间的全部或者部分交叉点;
将上述存储的点细分为至少一个子组(7);
存储被称为掩蔽码MASK(9)的该细分结果;
应用不变的三角剖分算法(16);
在由此获得的全部或者部分三角形(14)中***(17)水印信息。
2.根据权利要求1所述的方法,其特征在于,所述三角剖分算法(16)是Delaunay算法。
3.根据权利要求1所述的方法,其特征在于,参考点存储在本地存储器中。
4.根据权利要求1所述的方法,其特征在于,参考点存储在远程存储器中。
5.根据权利要求1所述的方法,其特征在于,MASK值存储在本地存储器中。
6.根据权利要求1所述的方法,其特征在于,MASK值存储在远程存储器中。
7.一种读取嵌入在根据权利要求1而产生的标记对象(18)中的水印信息的方法,该方法包括以下步骤:
捕获上述对象的图片;
分析所产生的标记对象(18)上的钮索底纹网;
提取被称为候选点(19)的、钮索底纹之间的全部或者部分交叉点;
加载所述参考点(5);
利用参考点(5)和候选点(19)来进行载体的图形同步(29);
加载MASK值(20);
应用MASK来获得所述候选点(19)的子组(25);
应用不变的三角剖分算法(28);
在由此获得的全部或者部分三角形中查找(30)水印信息。
8.根据权利要求7所述的方法,其特征在于,所述载体的图形同步是通过对旋转、缩放和平移进行分析来完成的。
9.一种对对象进行标记的电子设备,所述对象已经受到钮索底纹网的保护,该电子设备包括执行以下操作的装置:
分析上述钮索底纹网;
将钮索底纹之间的全部或者部分交叉点存储在非易失性存储器中;
对上述点进行细分,以创建至少一个子组;
存储被称为MASK的该细分结果;
应用不变的三角剖分算法;
在由此获得的全部或者部分三角形中***水印信息。
10.根据权利要求9所述的电子设备,其特征在于,所述三角剖分算法是Delaunay算法。
11.一种读取嵌入到标记对象中的水印信息的电子设备,所述对象还受到钮索底纹网的保护,该电子设备包括执行以下操作的装置:
捕获上述对象的图片;
分析上述钮索底纹网;
提取被称为候选点的、钮索底纹之间的全部或者部分交叉点;
从存储器中加载参考点的集合;
利用参考点和候选点,通过对RST进行分析来对载体进行图形同步;
从存储器中加载参考点细分的至少一个组;
应用该组来获得候选点的子组;
应用不变的三角剖分算法;
在由此获得的全部或者部分三角形中查找水印信息。
12.根据权利要求11所述的电子设备,其特征在于,所述三角剖分算法是Delaunay算法。
13.根据权利要求11所述的电子设备,其特征在于,利用计算装置来分析使参考点和候选点同步所必须应用的旋转、缩放和平移。
CN2008801204780A 2007-12-13 2008-11-28 利用钮索底纹和水印的组合来标记文件的方法和设备、读取前述组合的方法和设备 Expired - Fee Related CN101939760B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07291518.4 2007-12-13
EP07291518A EP2071509A1 (en) 2007-12-13 2007-12-13 Method and apparatus to mark a document using a combination between guilloches and watermarking, method and apparatus to read previous combination
PCT/EP2008/066433 WO2009074467A1 (en) 2007-12-13 2008-11-28 Method and apparatus to mark a document using a combination between guilloches and watermarking, method and apparatus to read previous combination

Publications (2)

Publication Number Publication Date
CN101939760A CN101939760A (zh) 2011-01-05
CN101939760B true CN101939760B (zh) 2012-07-25

Family

ID=39420288

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801204780A Expired - Fee Related CN101939760B (zh) 2007-12-13 2008-11-28 利用钮索底纹和水印的组合来标记文件的方法和设备、读取前述组合的方法和设备

Country Status (7)

Country Link
US (1) US8406459B2 (zh)
EP (2) EP2071509A1 (zh)
JP (1) JP5486508B2 (zh)
CN (1) CN101939760B (zh)
AT (1) ATE526650T1 (zh)
BR (1) BRPI0820989B1 (zh)
WO (1) WO2009074467A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9245310B2 (en) * 2013-03-15 2016-01-26 Qumu Corporation Content watermarking
EP3459755A1 (fr) 2017-09-26 2019-03-27 Gemalto Sa Procédé d'insertion de motifs guillochés, procédé d'extraction de motifs guillochés, procédé d'authentification de ces motifs guillochés et dispositifs de mise en oeuvre
PL3459757T3 (pl) 2017-09-26 2022-01-03 Thales Dis France Sa Sposób generowania zmiennych wzorów giloszowanych, urządzenia do jego realizacji oraz dokument tożsamości zawierający takie wzory
EP3476618A1 (fr) 2017-10-31 2019-05-01 Gemalto Sa Procédé de sécurisation de la zone personnalisée d'un document securisé et dispositif sécurisé comportant une telle zone personalisée
US11214536B2 (en) 2017-11-21 2022-01-04 Inspirna, Inc. Polymorphs and uses thereof
EP3557457A1 (fr) 2018-04-19 2019-10-23 Thales Dis France SA Procédé pour authentifier un document sécurisé
WO2021119397A1 (en) 2019-12-13 2021-06-17 Rgenix, Inc. Metal salts and uses thereof
RU2758668C1 (ru) * 2021-03-25 2021-11-01 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система защиты цифровой информации, отображаемой на экране электронных устройств
NL2032168B1 (en) * 2022-06-15 2023-12-21 Filigrade B V Watermark detection method and system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1885342A (zh) * 2006-06-21 2006-12-27 北京交通大学 基于数字水印技术的印刷域商标防伪方法
CN101079147A (zh) * 2007-06-25 2007-11-28 中山大学 一种可抗打印扫描和几何变换的多比特数字水印方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7456443B2 (en) * 2004-11-23 2008-11-25 Cree, Inc. Transistors having buried n-type and p-type regions beneath the source region
US8139270B2 (en) * 2007-05-31 2012-03-20 Xerox Corporation Variable data periodic line patterns for composing a font system
US7787154B2 (en) * 2007-05-31 2010-08-31 Xerox Corporation Font printing system having embedded security information comprising variable data periodic line patterns

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1885342A (zh) * 2006-06-21 2006-12-27 北京交通大学 基于数字水印技术的印刷域商标防伪方法
CN101079147A (zh) * 2007-06-25 2007-11-28 中山大学 一种可抗打印扫描和几何变换的多比特数字水印方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
P.Bas et al..Robust Watermarking Based on the Warping of Pre-Defined Triangular Patterns.《Proceedings of SPIE》.2000,第3971卷 *
Ros, F. et al..An Industrial Watermarking Process for Plastic Card Supports.《Industrial Technology,2006.ICIT 2006.IEEE International Conference on》.2006, *

Also Published As

Publication number Publication date
BRPI0820989B1 (pt) 2019-07-02
US20100260372A1 (en) 2010-10-14
EP2071509A1 (en) 2009-06-17
BRPI0820989A2 (pt) 2018-07-17
EP2232432B1 (en) 2011-09-28
ATE526650T1 (de) 2011-10-15
US8406459B2 (en) 2013-03-26
CN101939760A (zh) 2011-01-05
WO2009074467A1 (en) 2009-06-18
EP2232432A1 (en) 2010-09-29
JP5486508B2 (ja) 2014-05-07
JP2011507371A (ja) 2011-03-03

Similar Documents

Publication Publication Date Title
CN101939760B (zh) 利用钮索底纹和水印的组合来标记文件的方法和设备、读取前述组合的方法和设备
Chen et al. A fuzzy c-means clustering-based fragile watermarking scheme for image authentication
Chang et al. A watermarking-based image ownership and tampering authentication scheme
Lin Distributed secret sharing approach with cheater prevention based on QR code
Qin et al. Self-embedding fragile watermarking based on reference-data interleaving and adaptive selection of embedding mode
Rawat et al. A chaotic system based fragile watermarking scheme for image tamper detection
US6807634B1 (en) Watermarks for customer identification
Huo et al. Alterable-capacity fragile watermarking scheme with restoration capability
Kim et al. Watermarking two dimensional data object identifier for authenticated distribution of digital multimedia contents
Rajput et al. Image tamper detection and self-recovery using multiple median watermarking
KR20030038677A (ko) 인쇄된 오브젝트들 및 관련 애플리케이션들을 위한 인증워터마크들
CA2570340A1 (en) Systems and methods for digital content security
Singh et al. A self recoverable dual watermarking scheme for copyright protection and integrity verification
CN107103577A (zh) 用于完整性保护的半脆弱唯一性图像水印嵌入及提取方法
JP2006522498A (ja) 透し入れ方法と装置
WO2010091208A1 (en) Digital watermarking system and method
Roy et al. Watermarking through image geometry change tracking
Hemida et al. A restorable fragile watermarking scheme with superior localization for both natural and text images
Yuan et al. Gauss–Jordan elimination-based image tampering detection and self-recovery
Pal et al. An image authentication and tampered detection scheme exploiting local binary pattern along with hamming error correcting code
Noore et al. Embedding biometric identifiers in 2D barcodes for improved security
CN116579908B (zh) 一种在图像中植入加密隐藏信息的方法及装置
Pal et al. Reversible watermarking scheme using PVD-DE
JP2002044429A (ja) 電子文書改竄検出方法及びその装置
Khan et al. Increased PSNR with improved DWT digital watermarking technique

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120725

Termination date: 20211128