Патент на изобретение №2176823
|
||||||||||||||||||||||||||
(54) ПРОГРАММНО-РЕАЛИЗУЕМЫЙ ЦИФРОВОЙ СПОСОБ ЗАЩИТЫ ОТ ПОДДЕЛОК И УСТРОЙСТВО ДЛЯ ОСУЩЕСТВЛЕНИЯ СПОСОБА
(57) Реферат: Изобретение относится к способам и устройствам, основанным на выполнении определенных программ в компьютерной системе, для формирования цифровым методом зашифрованных или кодированных изображений символов в напечатанном виде. Способ и система обеспечивают объединение исходного изображения со скрытым изображением, причем зашифрованное скрытое изображение становится видимым только при просмотре через специальную линзу декодера. Цифровая обработка позволяет шифровать различные скрытые изображения по различным параметрам. Скрытые изображения могут быть закодированы в отдельные дополнительные цвета исходного видимого изображения, под различными углами относительно друг друга. 3 с. и 11 з.п. ф-лы, 22 ил. Область техники Изобретение относится, главным образом, к способам и устройствам, основанным на выполнении определенных программ в компьютерной системе, для получения зашифрованных или кодированных изображений символов, обычно в напечатанном виде, для исключения возможности подделки документов. Этот способ и система обеспечивают объединение исходного изображения со скрытым изображением, причем скрытое изображение становится видимым при просмотре через специальную линзу декодера. Уровень техники Для предотвращения несанкционированного дублирования или изменения документов часто используется специальный знак или фоновой рисунок, нанесенный на билеты, чеки, банкноты и т.д. Знак или фоновой рисунок наносится на листовой материал с помощью обычной печати, офсетной печати, литографии, высокой печати или с помощью других механических систем, используя ряд фотографических процессов, ксероксную печать и различные другие способы. Рисунки или символы могут быть выполнены обычными чернилами, специальными чернильными 18.08.70 и 3.769.890 от 06.11.73. Фотографические или аналоговые кодированные изображения имеют тот недостаток, что они требуют использования специальной фотокамеры. Кроме того, аналоговые изображения ограничены в том смысле, что участок с нанесенным шифрованным знаком обычно заметен, когда он окружен некодированными изображениями. Точно также трудно объединить несколько скрытых изображений с потенциально различными параметрами шифрования из-за невозможности эффективно повторно экспонировать сегменты пленки при формировании шифрованного фотографического изображения. Известен способ, реализуемый с помощью программы в компьютерной системе, для создания в цифровой форме зашифрованного символа для защиты от подделок, вводимого в печатный материал, заключающийся в том, что включает этапы шифрования входного изображения, которое разделено на элементарные входные сегменты, при этом операция шифрования приводит к получению зашифрованных элементарных выходных сегментов, и распечатки кодированного выходного изображения (Заявка PCT WO 94/07326). Известный способ и устройство, реализующие этот способ, являются наиболее близкими к предложенным и могут быть выбраны в качестве прототипов. В известном способе зашифровывают весь документ, так что распечатываемый материал не может быть прочитан. Документ остается нечитаемым до тех пор, пока не будет дешифрован адресатом. Известное устройство требует, чтобы приемник имел устройство дешифрования, подобное устройству шифрования. Все это является недостатком известных способа и устройства. Соответственно, существует потребность в способе и устройстве, при котором фотографический процесс и его результаты, по существу, моделируются в цифровом виде в компьютерной системе с помощью соответствующей программы. Кроме того, существует потребность в системе, в которой скрытые кодированные изображения могут быть интегрированы в исходное изображение или отдельные цветные составляющие этого изображения так, чтобы исходное изображение было наблюдаемым невооруженным глазом, а скрытое изображение становилось наблюдаемым невооруженным глазом только после декодирования. Кроме того, существует потребность в средствах, позволяющих объединить множественные скрытые изображения, представляющие различные “фазы”, в исходное изображение для увеличения степени защиты. Настоящее изобретение обеспечивает программно-реализуемый способ и устройство для цифрового кодирования и объединения скрытых изображений в исходное изображение. Скрытое изображение в цифровом виде можно скремблировать (зашифровать) для последующего декодирования рядом двояковыпуклых линз по выбору пользователя, причем каждая линза имеет различные оптические свойства, например, различную плотность в линиях на дюйм; и/или различный радиус кривизны выпуклой поверхности. Можно также выбрать различные степени кодирования, при котором скрытое изображение разделяется на множество линий или элементов. Для целей декодирования множество элементов может представлять собой функцию плотности линзы. Исходное изображение затем разбивается на растр или разделяется на ряд линий, причем число линий равно числу линий, составляющих зашифрованные скрытые изображения. Обычно при печати изображения на твердой подложке, такое изображение образовано набором точек матричного печатающего устройства, плотность которых изменяется в зависимости от плотности цветов различных составных элементов изображения. Программно-реализуемый способ и устройство в соответствии с настоящим изобретением используют линии растра исходного изображения и преобразуют их в тот же общий рисунок, что и линии зашифрованного скрытого изображения. Следовательно, там, где исходное изображение более темное, зашифрованные линии являются пропорционально более толстыми, там, где исходное изображение более светлое, зашифрованные линии сформированы пропорционально более тонкими. Полученное в результате объединенное изображение наблюдается невооруженным глазом в виде персонального исходного изображения. Однако, поскольку составляющие линий раствора сформированы в зашифрованном рисунке скрытого изображения, детектор будет выявлять основное скрытое изображение. Ввиду необходимости высокой разрешающей способности при печати, требуемой для таких сложных скремблированных линий, копирование отпечатанного изображения электромеханическим или иным устройством будет в большинстве случаев приводить к неудаче при воспроизведении основного скрытого изображения. При использовании такого цифрового подхода несколько различных скрытых изображений можно зашифровать и объединить в полное скрытое изображение, которое затем может быть преобразовано в растровое исходное изображение. Это достигается путем деления линий растра на соответствующее число изображений (или фаз), чередование поэтапных изображений в каждом растровом элементе строки. Каждое индивидуальное скрытое изображение можно ориентировать под любым углом и шифровать в различной степени, поскольку шифрование каждого изображения это функциональный множитель известной частоты декодера. С другой стороны, исходное полутоновое изображение можно разделить на первичные цвета печати (например, голубой, пурпурный, желтый и черный (CMYK), красный, зеленый, синий (RGB)). Для некоторых приложений могли бы также использоваться одноцветные растровые форматы. Зашифрованное скрытое изображение или многофазное изображение может затем индивидуально преобразовываться в каждый составляющий цвет. После воссоединения цветов для формирования конечного исходного изображения декодер будет выявлять различные изображения, скрытые в различных цветных сегментах. Настоящее изобретение также предусматривает вариант поворота каждого элемента скрытого изображения после того, как оно было разделено или зашифровано в виде участков элементарных линий. Автором настоящего изобретения было найдено, что эта операция позволяет сформировать относительно более четко декодированные изображения, когда каждый из элементов поворачивается относительно своей оси на 180o. Тот же самый эффект был достигнут в способе по патенту США N 3937565 и используемых в нем стереографических камер при повороте объекта, наблюдаемого через фокальную точку объектива. Затем перевернутые элементарные линии преобразуются в растровое исходное изображение. При увеличении резкости скрытого изображения поворот элементов не оказывает какого-либо неблагоприятного или даже просто заметного эффекта на появление конечного кодированного исходного изображения. Кроме того, при объединении двух изображений, включающих одно изображение, элементы которого повернуты, и другое, элементы которого не повернуты, пространственное разделение двух изображений произойдет после декодирования. При необходимости исходное изображение может состоять просто из сплошного цветного оттенка или текстурного фона, который будет содержать замаскированные скрытые изображения, просматриваемые через соответствующий декодер. Такие окрашенные участки можно часто найти на чеках, валюте, билетах и т.д. Другие полезные применения могут включать скрытое кодирование подписи человека внутри исходного изображения, включающего фотографию этого человека. Такой способ обеспечит фактически невозможность изготовления фальшивого удостоверения личности или удостоверения водителя общеизвестным методом замены имеющейся на документе подлинной фотографии поддельной. Другая важная информация помимо подписи человека (например, рост, вес, номер удостоверения и т.д.) могла бы также быть включена в скрытое изображение для кодирования в исходное изображение. Другие полезные области применения могут включать, например, кредитные карточки, паспорта, фотографические идентификационные карточки, валюту, специальные пропуска, акции, сберегательные книжки, ваучеры, маркеры, обеспечивающие защиту от подделки (например, для одежды известных фирм, лекарств, крепких напитков, видеозаписей, стерео компакт-дисков, косметики, деталей машин и фармацевтических препаратов), марки налогового сбора и почтовые марки, свидетельство о рождении, карточки ремонта транспортного средства, заголовки дел по земельным участкам и визы. Таким образом, задачей настоящего изобретения является создание способа и средства защиты от подделок с помощью специального программного обеспечения для компьютерной системы, используемой для получения шифрованных или кодированных изображений знаков, обычно на напечатанном бланке. Кодированное изображение может затем быть дешифровано и просмотрено через специальный объектив, который согласован по параметрам с процессом кодирования, выполняемым программным обеспечением. Кроме того, задачей настоящего изобретения является создание способа и устройства защиты от подделок, с помощью программы в компьютерной системе, при которой исходное изображение преобразуется в растровое изображение, и скрытое изображение разбивается на соответствующие элементарные строки, после чего исходное растровое изображение воспроизводится согласно схеме кодирования зашифрованного изображения. Задачей настоящего изобретения является также создание способа и устройства защиты от подделок с помощью программы в компьютерной системе, при которой исходное изображение преобразуется в полутоновое изображение для включения скрытого зашифрованного изображения. Также задачей настоящего изобретения является создание способа защиты от подделок и устройства для его осуществления, с помощью программы в компьютерной системе, при которой исходное полутоновое изображение разделяется на его цветные составляющие для возможного включения зашифрованных скрытых изображений в каждую цветную составляющую, причем эти составляющие объединяются для образования конечного зашифрованного исходного изображения. Также задачей настоящего изобретения является создание способа и устройства защиты от подделок с помощью специального программного обеспечения для компьютерной системы, при которой элементарные линии зашифрованного изображения могут поворачиваться вокруг своей оси по мере необходимости или по выбору пользователя. Кроме того, задачей настоящего изобретения является создание способа и устройства защиты от подделок с помощью программного обеспечения для компьютерной системы, в которой “однофазное” зашифрованное изображение состоит из первого скрытого изображения, которое было секционировано на вырезки и зашифровано в зависимости от выбора плотности декодера и коэффициента шифрования. Также задачей настоящего изобретения является создание способа и устройства защиты от подделок с помощью программного обеспечения для компьютерной системы, при которых “двухфазное” зашифрованное изображение секционировано на вырезки в зависимости от плотности декодера, выбранной пользователем, и каждая вырезка разделена на две суб-вырезки, причем первое и второе скрытые изображения периодически чередуются в суб-вырезках и каждое скрытое изображение шифруется с коэффициентом шифрования, выбранным пользователем. Кроме того, задачей настоящего изобретения является создание способа и устройства защиты от подделок с помощью программного обеспечения для компьютерной системы, при которых “трехфазное” зашифрованное изображение секционировано в виде вырезок в зависимости от плотности декодера, выбранной пользователем, и каждая вырезка разделена на три суб-вырезки, причем первое, второе и третье скрытые изображения периодически чередуются в суб-вырезках, и каждое скрытое изображение шифруется, используя коэффициент шифрования, выбранный пользователем. Задачей настоящего изобретения является создание способа и устройства защиты от подделок с помощью программного обеспечения для компьютерной системы, при которой формируется “оттенок признака”, который подобен двухфазному зашифрованному изображению, но с одним исходным файлом, и каждая вторая суб-вырезка исходного изображения является дополнительной к первой суб-вырезке. Также задачей настоящего изобретения является создание способа и устройства защиты от подделок с помощью программного обеспечения для компьютерной системы, при которых исходное изображение состоит из рисунка сплошного цвета или оттенка с включенным в него зашифрованным изображением, но элементарные линии повернуты только там, где в основное скрытое изображение включен символ или объект. Задачей настоящего изобретения является также разработка способа и устройства защиты от подделок с помощью программного обеспечения для компьютерной системы, при которых скрытое изображение закодировано непосредственно в некоторую видимую фигуру на исходном изображении, формируя, таким образом, эффект скрытого изображения. Также задачей настоящего изобретения является создание способа и устройства защиты от подделок с помощью программного обеспечения для компьютерной системы, при которых используется растровое изображение (вместо полутонового изображения) для создания скрытых изображений за одиночным цветным исходным изображением или частями исходных изображений. Также задачей настоящего изобретения является создание способа и устройства защиты от подделок с помощью программного обеспечения для компьютерной системы, при обеспечивающих создание эффекта многоуровневого трехмерного рельефа с использованием различных параметров шифрования для изображения и фона. Кроме того, задачей настоящего изобретения является создание способа и устройства защиты от подделок с помощью программного обеспечения для компьютерной системы, обеспечивающих формирование участков “пустого оттенка”, причем слово “пусто” или другие подобные слова появляются на документе при попытках фотокопирования. Кроме того, задачей настоящего изобретения является обеспечение использования программы программного обеспечения и компьютерной системы для формирования эквивалента “водяных знаков” на бумажных материалах. А также задачей настоящего изобретения является обеспечение использования программы программного обеспечения и компьютерной системы для изготовления голографических изображений с использованием метода линейной дифракции. Другие задачи и преимущества настоящего изобретения будут очевидны из следующего описания, иллюстрируемого чертежами, на которых изображены в качестве примера некоторые варианты осуществления настоящего изобретения. Чертежи составляют часть настоящего изобретения и иллюстрируют различные аспекты и особенности изобретения. На фиг. 1 показан “однофазный” пример осуществления процедуры зашифрованного символа, в котором выходное изображение “нарезается” на элементы в зависимости от частоты декодирующей линзы и коэффициента шифрования (или коэффициента масштабирования или базового кода), выбираемого пользователем. На фиг. 2А показан зашифрованный символ “p” (вверху) с полученными в результате элементами, увеличенными на 400% (внизу), причем эти элементы повернуты на 180o относительно их вертикальных осей. На фиг. 2В показан зашифрованный символ “р” (вверху) по фиг. 2A с полученными в результате элементами, увеличенными на 400% (внизу), причем эти элементы не повернуты. На фиг. 3 приведен пример “двухфазного” зашифрованного символа в виде вырезок выходного изображения, причем ширина вырезки равна половине однофазного примера, причем каждая нечетная вырезка является файлом “источник один”, а каждая четная вырезка является файлом “источник два”. На фиг. 4 приведен пример “трехфазного” зашифрованного символа в виде вырезок выходного изображения, причем ширина вырезки равна одной трети однофазного примера, каждая третья вырезка берется из одного и того же выходного файла. Фиг. 5 иллюстрирует сравнение однофазного, двухфазного и трехфазного шифрования и результаты кодирования. Фиг. 6 иллюстрирует последовательное сравнение ряда зашифрованных изображений, как функции увеличивающейся частоты линзы (или плотности линий на дюйм) от 10 до 100. Фиг. 7 иллюстрирует сравнение ряда зашифрованных изображений как функции увеличения масштаба изображения (или базового кода) в пределах от 30 до 250 для данной частоты линзы. Фиг. 8 иллюстрирует сравнение двухфазных зашифрованных изображений, в котором первое скрытое изображение и второе скрытое изображение повернуты относительно друг друга в пределах от 10 до 90o. Фиг. 9 иллюстрирует этапы кодирования, как скрытые изображения, для двух отдельных зашифрованных рисунков в два отдельных основных цвета, выделяемых из первоначального исходного изображения. На фиг. 10 представлена блок-схема последовательности операций способа, иллюстрируемого на фиг. 9. На фиг. 11 приведен пример конфигурации аппаратных средств для выполнения программы формирования зашифрованного символа и выполнение способа нанесения зашифрованного символа. На фиг. 13 представлен предварительный экран для программы формирования зашифрованного символа. На фиг. 14 показан ряд опций, появляющихся на обобщенном экране при выборе варианта зашифрованного символа однофазного типа. На фиг. 14а показаны варианты выбора при вызове опций из меню файла. На фиг. 14в показан экран после выбора опций “загрузить” или “сохранять”, из выбора меню файла. На фиг. 15 показаны и детализированы дальнейшие опции обобщенного экрана для выбора зашифрованного символа однофазного типа. На фиг. 15а показан экран опции просмотра, при выборе из экрана, показанного на фиг. 15. На фиг. 16 показан обобщенный экран для выбора зашифрованного символа двухфазного типа. На фиг. 17 показан обобщенный экран для выбора зашифрованного символа трехфазного типа. На фиг. 18 показан обобщенный экран для выбора зашифрованного символа типа цветового оттенка. На фиг. 18а показан пример “оттеночного символа” в вырезке выходного изображения, причем ширина вырезки составляет половину относительно однофазного примера, причем каждая последующая суб-вырезка является дополнительной к предыдущей введенной суб-вырезке. На фиг. 19 показан обобщенный экран для скрытого изображения типа зашифрованного символа. На фиг. 20 показан обобщенный экран для выбора зашифрованного символа многоуровневого типа. На фиг. 21 показан обобщенный экран для выбора зашифрованного символа растрового типа. На фиг. 22 показаны примеры вариантов формирования растрового изображения, причем в окружностях показан увеличенный вид части полного рисунка. ПОДРОБНОЕ ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНОГО ВАРИАНТА ИЗОБРЕТЕНИЯ Хотя изобретение описано на примере конкретного варианта осуществления с некоторыми альтернативными возможностями, для специалистов в данной области очевидно, что могут иметь место различные варианты, модификации и замены отдельных элементов, без изменения сущности изобретения. Объем изобретения определен в пунктах формулы изобретения. Процедура нанесения зашифрованного символа (ЗС) включает получение растрового изображения или деление на линии для исходного или видимого изображения в соответствии с частотой (или плотностью) двояковыпуклой линзы декодера. Число линий зависит от коэффициента кодирования или коэффициента увеличения, в применении к скрытому или вторичному изображению. После того, как скрытое изображение обработано и зашифровано, появляется набор зашифрованных линий, которые затем могут быть преобразованы в растровые линии видимого изображения. Видимое изображение, таким образом, реформируется или заново преобразуется в растровое изображение в соответствии с рисунком зашифрованных скрытых линий изображения. Так, где видимое изображение более темное, зашифрованные линии выполнены пропорционально более толстыми, при преобразовании растровых линий видимого изображения, а также, там, где видимое изображение более светлое, зашифрованные линии выполнены пропорционально более тонкими. В результате, создается новое видимое изображение, имеющее закодированный скрытый зашифрованный рисунок символа, видимый “снизу” при просмотре через прозрачную линзу декодера. На фиг. 1 показаны некоторые детали осуществления способа. В этом примере одно скрытое изображение преобразуется в видимое исходное изображение, и эта процедура определяется как “однофазная” операция формирования зашифрованного символа. В любой операции формирования зашифрованного символа выходное изображение является функцией плотности линзы декодера. Показано выходное изображение 2, которое разделено на вырезки или сегменты с шириной h. Каждая ширина h – функция отдельных факторов типа плотности и базового кода. Что касается плотности линзы, изобретатель присвоил линзам с различными частотами (или плотностями в линиях на дюйм) условные обозначения 6 следующего вида: D-7X с 177 линиями/дюйм; D-7 с 152,5 линиями/дюйм; D-6 с 134 линиями/дюйм; D-9 с 69 линиями/дюйм. Программное обеспечение для выполнения этой процедуры обеспечивает функцию “x2” (или удвоение коэффициента, df), которая удваивает эффективную плотность линии и, следовательно, делит выходное изображение на удвоенное число вырезок. Получаемое в результате изображение зашифрованного символа все еще можно расшифровать выбранной линзой, потому что число линий представляет собой четное кратное частоты линзы. Вырезка выходного изображение шириной h обрабатывается, как функция ширины i (8) выходной вырезки. В свою очередь, ширина i является функцией ширины h, плотности линзы и базового кода (или коэффициента кодирования), выбираемого пользователем. Эти соотношения можно представить следующим образом: df = 2 (если выбрано “x2”); 1 (по умолчанию) o = hплотность/100 (см. 10) i = oбазовый код (B) (см. 8) Преобразуя эти соотношения, получим для величины h: Следовательно, поскольку значение для базового кода и/или плотности увеличивается, ширина h уменьшится. Следовательно, увеличенный базовый код или коэффициент кодирования создает больше линий и приводит к получению более искаженного или зашифрованного изображения. Дополнительно процедура формирования зашифрованного символа (ЗС), включает опцию поворота 12 входной вырезки, что позволяет изменять резкость изображения. На фиг. 2A представлен символ 30 в виде буквы “p”. Изображение 34, увеличенное в четыре раза, показывает характерные элементы 38. В этом случае каждый элемент повернут на 180o относительно своей вертикальной оси. На фиг. 2B показан тот же пример буквы “p” 32 и его увеличенная версия 36, где элементы не повернуты вокруг оси. При просмотре через соответствующую линзу декодера для этих конкретных параметров ЗС символ “p” с поворотом будет иметь большую резкость, чем символ “p” без поворота. Для любого зашифрованного изображения программное обеспечение обеспечивает пользователя опцией поворота или отказа от поворота элементов, как описано ниже более подробно. Фиг. 3 иллюстрирует “двухфазную” процедуру ЗС, аналогичную процедуре однофазного ЗС. В этом случае, однако, каждая вырезка с шириной h затем делится на первую и вторую суб-вырезки. Элементарные линии первого и второго зашифрованных изображений будут сохранены программой в файлах “источник один” и “источник два”. В полученном конечном выходном изображении нечетные вырезки 14 составлены из основных линий файла “источник один”, а четные вырезки 16 относятся к файлу “источник два”. После декодирования первое и второе зашифрованные изображения будут представляться как различимые независимо друг от друга. Фиг. 4 иллюстрирует “трехфазную” процедуру ЗС, аналогичную однофазной и двухфазной процедурам ЗС. В этом случае ширина h разделена на три части. Первая, вторая и третья части зашифрованных изображений хранятся в трех исходных компьютерных файлах. В полученном в результате выходном изображении каждая третья вырезка 18, 20 и 22 извлекается из соответствующих первого, второго и третьего исходного файла. Здесь снова после декодирования первое, второе и третье зашифрованные изображения становятся различимыми независимо друг от друга. Фиг. 5 иллюстрирует сравнение результатов однофазного, двухфазного и трехфазного шифрования для данной плотности линзы и базового кода. Фиг. 6 иллюстрирует сравнение результатов шифрования для данного базового кода и различных величин плотностей линзы в пределах от 10 до 100 линий на дюйм. При увеличении плотности линзы относительная ширина каждой элементарной линии уменьшается и затрудняет распознавание зашифрованного изображения. На фиг. 7 плотность линзы фиксирована, в то время как коэффициент увеличения или базовый код увеличивается в пределах от 30 до 250. Аналогичным образом, согласно приведенным выше формулам, при увеличении базового кода относительная ширина каждой элементарной линии уменьшается и затрудняет распознавание зашифрованного изображения. Как видно из данного сравнения, распознаваемость зашифрованного изображения для коэффициента увеличения 30 гораздо выше, чем для коэффициента увеличения 250. Другой положительной особенностью многофазного шифрования является то, что каждое скрытое изображение может быть ориентировано под различным углом для дополнительной защиты. На фиг. 8 показан ряд двухфазных изображений, где первое скрытое изображение остается фиксированным, а второе скрытое изображение поворачивается относительно первого изображения на угол от 10 до 90o. На фиг. 9 приведен пример возможностей, обеспечиваемых программным обеспечением процедуры ЗС. В этом примере при создании почтовой марки используются два различных скрытых изображения, ориентированных на 90o по отношению друг к другу и окрашенных в два различных основных цвета видимого исходного изображения. Видимое исходное изображение, состоящее из основных цветов RGB, сканируется, как цифровое изображение с высоким разрешением, и вводится в программу типа ADOBE PHOTOSHOP. Затем изображение делится на составляющие цветные “пластины” в другом широко используемом цветном формате CMYK, в котором показаны составляющие изображения из голубого 42, пурпурного 44, желтого 46 и черного 48 цветов. Эксплуатационная гибкость программного обеспечения (ЗС) позволяет легко преобразовать скрытое изображение ЗС в любой составляющий цвет видимого изображения. В этом случае скрытое невидимое изображение 50 с повторяемым символом USPS скремблируется и сливается с голубой цветной пластиной 42. Возникающая в результате голубая цветная пластина 52, как описано выше, представит первоначальное видимое изображение в растровом рисунке, видимом невооруженным глазом, но скрытое невидимое изображение будет зафиксировано в растровом рисунке. Второе скрытое невидимое изображение 54 с повторяемой торговой маркой SCRAMBLED INDICIA (автора настоящего изобретения) сливаются с пурпурной цветной пластиной 44 для получения кодированного пурпурного изображения 56. Конечное видимое изображение (подобное 40) будет затем составлено заново, используя первоначальные желтые и черные пластины вместе с закодированными голубыми и пурпурными пластинами. На фиг. 10 представлен пример последовательности операций, выполняемых программным обеспечением ЗС. Исходное изображение сначала подвергается дискретизации 41 и затем разделяется на ее составляющие цвета 43 в формате CMYK. Каждая цветная пластина 45, 47, 49 и 51 может независимо обрабатываться с использованием любой из процедур ЗС. В этом случае используется способ формирования скрытого изображения (или формирование растрового изображения в одном цвете). Выходные цветные пластины представляют собой растеризованные цвета 53, 55, и процесс кодирования применяется по отношению к первому скрытому изображению (57) и второму скрытому изображению (59). Первое зашифрованное изображение затем сливается с растеризованной голубой цветной пластиной 61, а второе зашифрованное изображение сливается с растеризованной пурпурной цветной пластиной 63. Конечное выходное изображение создается, объединяя кодированные голубые и пурпурные цветные пластины с неизмененными желтыми и черными цветными пластинами 65. В этом примере были закодированы только голубой и пурпурный цвета. В других примерах можно выбрать для кодирования один цвет, три цвета или все четыре цвета. Хотя описанная процедура могла быть выполнена на любой компьютерной системе, в предпочтительном варианте используется установка, показанная на фиг. 11. Файлы различных изображений, сохраненные в формате “tif” 60, подаются на рабочую станцию 62 фирмы SILICON GRAPHICS INC. (SGI), которая работает на программном обеспечении ЗС. Хотя это программное обеспечение может быть использовано на любом компьютере, способном обрабатывать графику с высоким разрешением, используется рабочая станция SGI ввиду ее исключительно высокого быстродействия и графических возможностей. Файлы открываются программным обеспечением ЗС, а типы зашифрованных знаков, величин и параметров устанавливаются пользователем программы 64. Кодирование алгоритмов используется в программном обеспечении SIS для слияния скрытых изображений с видимыми изображениями, чтобы создать новый зашифрованный файл “tif” 66. Новый файл “tif” затем подается в компьютер 68 MACINTOSH для использования в конечной программе создания продукта, в котором файл преобразуется в модульный формат файла 7 (EPS). Законченный продукт подается затем на выходное устройство 72, которое обеспечивает распечатку конечного изображения с разрешающей способностью, необходимой для сохранения и показа скрытых изображений после декодирования. Предпочтительно использовать выходное устройство фирмы SCITEX DOLVE. На фиг. 12 представлена блок-схема последовательности операций, реализующей процедуру формирования ЗС. После ввода программы 80 набор установок интерфейса либо создается заново (82), либо считывается (86) из заданного по умолчанию файла (84). После этого пользователю предлагается ряд входных экранов с соответствующими параметрами для выбора типа процесса ЗС и выполнения программы. Одним из вариантов может быть сохранение уже выбранных установок (90) в пользовательском файле (92). При этом сохраненные параметры (94) могут быть загружены в файл, выбранный пользователем (96). Как уже описано выше, пользователь может выбрать однофазную, двухфазную, трехфазную процедуру ЗС. При этом пользователь может выбрать соответствующие исходные файлы, с помощью которых он будет осуществлять процедуру ЗС, и указать, какие будут выполняться вычисления: для однофазной, двухфазной или трехфазной процедуры (98, 100 и 102 соответственно). Другие операции ЗС, которые могут быть выбраны для вычислений, будут включать способ “оттенка” 104, “скрытый” способ 106, “многоуровневый” способ 108 и “растровый” способ 110. С другой стороны, пользователь может выбрать выход из программы или повторить процедуру выбора. После перехода к выбранной процедуре на этапах 126-128 программа проверяет различные входные установки, выбранные пользователем. Программа обнаруживает ошибки (117-129), относящиеся к каждому выбору, и отображает соответствующее сообщение об ошибках (131). На основе выбранных входных установок выполняются различные операции, например шифрование по однофазному способу (130) и сохранение результатов для однофазного способа в выходном файле (132); шифрование по двухфазному способу (134) и сохранение результатов для двухфазного способа в выходном файле (136); шифрование по трехфазному способу и сохранение результатов для трехфазного способа в выходном файле (140); шифрование “оттеночным” способом (142) и сохранение результатов этого способа в выходном файле (144); шифрование способом “скрытого изображения” (146) и сохранение полученных результатов в выходном файле (148); шифрование многоуровневым способом (150) и сохранение полученных результатов в выходном файле (152) или шифрование растровым способом (154) и сохранение полученных результатов в выходном файле (156). Результаты любого из этих способов могут затем быть отражены и просмотрены (160) посредством итогового просмотрового окна (162). Тональные звуковые индикаторы (166) могут сопровождать работу программного обеспечения, если выбран соответствующий режим (164). В программном обеспечении ЗС используется ряд экранов интерфейса пользователя, который облегчает выбор определенной процедуры ЗС и ее параметрических условий. На фиг. 13 показан начальный экран после ввода программы ЗС, который показывает пользователю требования лицензионного соглашения при использовании программы. Интерфейс пользователя для программы идентификации основан на среде “окно X”. Оно аналогично большинству графических интерфейсов пользователя. Когда пользователь перемещает указатель мыши на поле выбора и нажимает кнопку мыши, он видит верхнее или нижнее окно. Это окно предоставляет пользователю возможность дополнительного выбора. На фиг. 14 показан основной экран интерфейса пользователя, связанный с выполнением операций по программе ЗС. Когда пользователь выбирает файл из меню, появляются выбираемые опции, как показано на фиг. 14а (например, справка по программе ЗС, загружаемые установки, включение звука, команда “сохранить” и команда “выход”). Если пользователь выбирает из меню команду “загрузить” или “сохранить”, появится окно, показанное на фиг. 14В. Пользователь может перемещать слайдер 200 или нажимать клавиши курсора 201, чтобы перемещаться по списку доступных файлов. Кроме того, пользователь может использовать кнопки 202 полосы каталога, чтобы двигаться в обратном направлении по иерархии каталога. Кнопка 203 “фильтра” выдает другое окно 204, которое позволяет пользователю определить тип просматриваемых файлов, например, указатель обобщающего символа “*” мог бы использоваться как “*.tif”, чтобы выдать все “tif” файлы для возможного выбора любого из них. Как только нужный файл найден, кнопка “ОК” 205 используется для выбора, загрузки или сохранения этого файла. Кнопка 206 используется для отмены текущей операции. Кроме того, если пользователь активирует установку звука, программа ЗС будет обеспечивать звуковые сигналы, позволяющие пользователю работать без просмотра экрана, в противном случае, программы ЗС выполняются без звуковых сигналов. Пользователь может выходить из программного обеспечения ЗС в любое время через кнопку “выход” или одновременным нажатием клавиш Alt-Q. В соответствии с фиг. 14, в окне “декодер” 170 приведен тип выбранного декодера (например, D-7X). Окно “тип” показывает выбранный тип кодирования (например, однофазное кодирование, двухфазное кодирование, кодирование скрытым изображением и т.д.). Полоса слайдера “плотность” 172 позволяет пользователю управлять весом линии изображения, создаваемого в процессе кодирования. Эта функция будет влиять как на “позитивное” (затемненное), так и на “негативное” (белое) пространство кодируемого объекта. Эта величина может быть отрегулирована в зависимости от объекта кодирования и конечного отпечатанного материала. Полоса слайдера, “базовый код” 174, позволяет пользователю управлять количеством шифруемого материала, т.е. того, который вводится на стадии кодирования, как описано выше. Окно “поворот” позволяет пользователю повернуть каждый отдельно шифруемый элемент на 180o вокруг вертикальной оси. Эта опция позволяет “скрыть” оригинал, если этот оригинал настолько прост, что может быть распознан даже после шифрования. Иными словами, иногда при шифровании одного слова или нескольких знаков, эти знаки остаются различными даже после того, как они прошли процесс шифрования. Поворотом элементов можно обеспечить более эффективное шифрование, причем этот элемент может быть декодирован той же самой линзой. Кроме того, как упомянуто выше, поворот элементов часто позволяет увеличить резкость декодированных символов. На фиг. 15 показан тот же основной экран интерфейса пользователя с дополнительными пояснениями, касающимися окон интерфейса. Окно “входной файл” 178 позволяет пользователю непосредственно вводить имя файла, к которому будет применена программа шифрования. Окно “выходной файл” 180 позволяет пользователю непосредственно вводить имя готового файла для вывода. Как входной, так и выходной файлы и поля файла адресата имеют кнопки “просмотра” 182, которые осуществляют переход в другое окно 184 (фиг. 15а) для выбора возможных входного и выходного файлов. В окне просмотра пользователь может использовать стрелки или полосу со слайдером для того, чтобы просмотреть каталоги файлов и выбрать конкретный файл. Окно “фильтр” 185 позволяет пользователю выбрать конкретное имя файла и включить программу его поиска. Окно “разрешение” 186 показывает разрешающую способность изображения при выводе окончательного результата. Эта величина должна быть согласована с разрешающей способностью используемого принтера. Блок опции “просмотр” 188 позволяет пользователю решить – просмотреть ли зашифрованное изображение после завершения расчета 33. Окно опции “LZW” 190 позволяет пользователю сохранять файлы в сжатом виде. При сжатии уменьшается объем всего файла и сохраняется дополнительный объем памяти на диске. Кнопка 192 “расчет” используется пользователем, когда все готово и можно начинать процесс шифрования. На фиг. 16 показан аналогичный экран для выполнения операции двухфазного кодирования. Этот экран предусматривает окна для ввода двух исходных файлов (210), где скрытые изображения чередуются, образуя двухфазное зашифрованное изображение. В этом двухфазном примере пользователь может выбирать различный базовый код для каждого изображения. Это особенно полезно, когда пользователь хочет осуществить наложение различных текстов, которые будут просматриваться вместе, но могут просматриваться в виде отдельных слоев при декодировании. Окно опции “ограничение” 212 предназначено для связи первого и второго изображения в один блок, в котором тот же самый базовый код будет применяться к каждому изображению. Остальные опции аналогичны описанным выше. На фиг. 17 показан аналогичный экран для выполнения трехфазной операции ЗС. Этот экран содержит три окна исходных файлов 214, причем каждое входное изображение может иметь различный прикладной базовый код или один и тот же базовый код применяется ко всем файлам при использовании опции ограничения 216. На фиг. 18 показан экран интерфейса для выполнения операции “оттенок символа”. В отличие от процедуры формирования ЗС с использованием скрытого изображения (см. ниже), оттенок символа будет плавно протекать через изображение, игнорируя тональные изменения. Это изображение можно рассматривать как “монотонно-зашифрованное”. На фиг. 18а показано выходное изображение (аналогичное показанному на фиг. 2), которое схоже с двухфазным зашифрованным символом (ЗС), но только с одним входным файлом. В этом примере каждая вторая субвырезка 222, 224 выходного изображения является “дополнительным цветом” для непосредственно предыдущей суб-вырезки. “Дополнительный цвет” означает, например, что, когда входной цвет – черный, дополнительный цвет – белый; если входной цвет – красный, дополнительный цвет – голубой и т.д. На фиг. 19 показан экран интерфейса для формирования ЗС по процедуре скрытых изображений, предусматривающий входные окна для скрытого изображения 218 и видимого изображения 220. Эта процедура позволяет пользователю смешивать два изображения, когда одно из них становится скрытым, а другое остается видимым. Этот эффект позволит увидеть скрытое изображение только при просмотре через декодер. Процедура ЗС путем формирования скрытого изображения также обеспечивает использование дополнительного файла для компенсации смещения изображения. Такое скрытое изображение аналогично двухфазному ЗС (описанному выше) и процедуре с использованием оттенка символа (см. ниже) за исключением того, что выходной фон является картинкой вместо белого фона. На первой стадии видимое изображение копируется в выходное изображение. После этого способ реализуется подобно процедуре оттенка символа, но наблюдаемость изображения регулируется с использованием параметра плотности. Кроме того, способ скрытого изображения подобен способу формирования растрового изображения и ЗС (см. ниже), но растровое изображение (одноцветное) используется вместо полутонового изображения. На фиг. 20 показан экран интерфейса пользователя для многоуровневой операции шифрования символа. Многоуровневый ЗС создает зашифрованное изображение, которое создает ощущение восприятия глубины. Этот тип шифрования позволяет пользователю установить минимальный базовый код 226 и максимальный базовый код 228. В этой специфической версии программы ЗС используются два изображения, одно из которых называется текстурным изображением 222, а другое – глубинным изображением 224. Во время кодирования, тональные значения элементов глубинного изображения обеспечивают зашифрованный вариант текстурного изображения. Этот вариант придает иллюзию глубины декодирующему изображению и поэтому называется многоуровневым ЗС. Этот многоуровневый способ может моделировать, например, трехмерный эффект камеры, помещая лицевую сторону в глубинное изображение и применяя меньший объем базового кода при повороте элементов для увеличения резкости. Фон вводится в текстурный файл, который будет иметь больший объем базового кода для повышения эффекта шифрования без поворота элементов. Путем наложения этих двух зашифрованных изображений друг на друга можно увеличить резкость декодируемой лицевой части изображения и большую глубину по сравнению с окружающим фоном. Следовательно, лицевая часть как бы “плавает”, создавая, таким образом, трехмерный эффект. На фиг. 21 показан экран интерфейса, соответствующего процедуре формирования растрового изображения зашифрованного символа. Раствор ЗС позволяет пользователю смешивать два изображения, причем одно из них становится скрытым 230, а другое остается видимым 232. Скрытое изображение чередуется с видимым изображением по полутоновой шкале. Этот эффект обеспечивает наблюдаемость скрытого изображения только при просмотре посредством декодера. Дополнительно, скрытое изображение может состоять из одного, двух или трех многофазных изображений, созданных при использовании предыдущих экранов интерфейса для многофазных изображений и сохраненных в соответствующем файле. Одно из наиболее полезных применений растрового способа относится к случаям, когда видимое изображение – фотография, а скрытое изображение – подпись человека на этой фотографии. При использовании программы ЗС видимое изображение может быть преобразовано в растровое изображение, после чего изображение подписи можно зашифровать и объединить с видимым рисунком растра изображения. Получаемое в результате зашифрованное изображение будет состоять из фотографии человека, на которой при декодировании появляется подпись этого человека. Скрытое изображение может включать другую существенную статистику типа высоты, веса и т.д. Эта эффективная защита зашифрованного изображения будет особенно полезна в таких документах, как паспорта, лицензии, фотографии на удостоверениях личности и т.д. В описанных выше процедурах использовался линейный способ формирования растрового изображения с использованием предложенной двояковыпуклой конструкции декодирующей линзы. Можно также использовать и другие методы формирования растрового изображения, применяя соответствующие декодирующие линзы, способные декодировать такие растровые и зашифрованные рисунки, которые изображены на фиг. 22. Показанные примеры формирования разовых изображений могут использоваться для кодирования зашифрованных изображений с получением растровых видимых исходных изображений. Каждый тип растрового изображения представлен в круге, показывающем увеличенную часть растра. Типичные примеры включают: модуляция I толщины сдвоенной линии; модуляция толщины линии II; рельефный линейный растр; рельеф: двойной рельеф; выпуклый круглый растр; перекрестный растр; скрытый круглый растр; овальный растр и перекрестный линейный растр. В другом методе перекрестного рельефного растра можно использовать одну частоту плотности линзы в вертикальной плоскости и другую частоту в горизонтальной плоскости. Пользователь затем проверяет каждое скрытое изображение, поворачивая линзу. Еще один способ включает использование линзы с изменяющимися по частоте и/или характеристиками преломления по поверхности одиночной линзы. Следовательно, различные части печатного материала могли бы быть закодированы на различных частотах и, тем не менее, декодироваться одной линзой для удобства пользователя. Несомненно, существуют много других типов формирования растровых изображений, которые легко приспособить к процедурам кодирования ЗС. Независимо от типа используемого метода формирования растровых изображений можно предпринять ряд других мер защиты, используя программу ЗС и основные принципы предлагаемого способа. Например, последовательная система нумерации, применяемая на билетах или деньгах, может быть зашифрована, чтобы обеспечить дополнительную защиту против копирования. Программа ЗС может также генерировать в цифровой форме зашифрованный штриховой код. Способ и устройство для кодирования и декодирования символов штрихового кода описаны в патенте США 4914700. Еще одна общая защита печатной продукции включает использование сложных напечатанных линий, рамок, орнаментов и/или символов, которые трудно подделать или скопировать с помощью электроники. Программа ЗС может вводить зашифрованные шаблоны, которые следуют за некоторыми линиями на печатном материале, поэтому изобретатель определил этот метод как “зашифрованные микролинии”. Надежность зашифрованного символа может быть еще более увеличена, если разделить изображение после выполнения процедуры ЗС на 3 цвета: голубой, пурпурный и желтый. Эти цвета могут затем быть соответствующим образом смешаны, чтобы получить естественный серый фон на напечатанном листе при повторном объединении цветов. Изобретателем эта процедура определена как “сочетание серого”. Следовательно, хотя напечатанное изображение представляется серым невооруженному глазу, декодируемое изображение появится в цвете. Регулирование разделения цветов для получения нейтрального серого является еще одним контролируемым фактором при использовании различных сочетаний пасты, бумаги и пресса. Обеспечение выдерживания этих сочетаний добавляет еще один уровень защиты для ценного документа и валюты. Еще одно возможное использование программы ЗС заключается в создании помехи или “пустого” оттенка на печатном материале. Этот метод обеспечивает скрытие некоторых слов, например “пустой” или “не имеющий силы” на листах типа билетов на концерт. Если билет представляет собой фотокопию, то слово “пустой” появится на этой копии и, следовательно, сделает такой билет недействительным для контролера. Программа ЗС обеспечит эффективный и дешевый альтернативный вариант создания таких шаблонов пустого оттенка. Программа ЗС может быть также приспособлена для получения рисунков типа водяного знака, которые обычно вводятся в бумагу маслом или лаком. Более того, программа ЗС может быть применена для создания голограммы с помощью способа линейной дифракции. И в данном случае программа ЗС может быть более эффективной и экономичной для достижения таких результатов. Хотя в описании проиллюстрированы и описаны некоторые варианты осуществления изобретения, однако оно не ограничивается специфическими формами или конфигурациями частей, описанных и показанных на чертежах. Специалистам в данной области должно быть ясно, что могут осуществляться различные изменения и модификации без изменения сущности и объема настоящего изобретения, которое не должно ограничиваться примерами, показанными на чертежах и представленными в описании. Формула изобретения
РИСУНКИ
MM4A Досрочное прекращение действия патента из-за неуплаты в установленный срок пошлины за
Дата прекращения действия патента: 27.11.2009
Дата публикации: 27.03.2011
|
||||||||||||||||||||||||||