-
Bei
einer bargeldlosen Zahlungstransaktionen sind gewöhnlich die
folgenden Parteien beteiligt: ein Zahlender, ein Zahlungsempfänger und
eine entsprechende Finanzinstitution wie etwa eine Bank oder ein
anderer Typ von Vermittler wie etwa eine Verrechnungsstelle. Dabei
kann ein Zahlungsdokument wie etwa ein Scheck durch die Finanzinstitution verwendet
werden, um Beträge
zwischen Konten zu übertragen,
wobei der Betrag dem Konto des Zahlungsempfängers gutgeschrieben und von
dem Konto des Zahlenden belastet wird. Die Informationen zu den
an der Transaktion beteiligten Parteien sind auf dem Dokument angegeben.
-
Herkömmlich wird
die Unterschritt des Zahlenden als Beleg für die Authentizität des Dokuments und
der darauf enthaltenen Informationen verwendet. Die zugrunde liegenden
Gründe
hierfür
sind: (1) es wird angenommen, dass eine Unterschrift schwierig zu
fälschen
ist, wobei sie als Beweis dafür
dient, dass der Unterzeichner den Inhalt des Dokuments kennt und
diesem zustimmt, insbesondere was den Betrag und die Identität des Zahlungsempfängers betrifft;
(2) es wird angenommen, dass eine Unterschrift einmalig ist, d.h.
sie stellt einen integralen oder untrennbaren Teil des Dokuments
dar und kann nicht einfach auf ein anderes Dokument übertragen
bzw. dort reproduziert werden; (3) es wird angenommen, dass das
Dokument nach der Unterzeichnung nicht modifiziert oder verändert werden
kann; und (4) es wird allgemein angenommen, dass die Unterschrift
nicht geleugnet werden kann. Diese Annahmen erweisen sich jedoch
in der Realität
allgemein als falsch. Außer wenn
ein Finanzangestellter über
eine große
und extrem schnelle grafische Datenbank zu den Unterschriften der
Zahlenden verfügt,
ist es sehr schwierig für
den Angestellten, gefälschte
Unterschriften beim Bearbeiten von Schecks zuverlässig festzustellen. Und
die Entwicklung von elektronischen Systemen ist noch nicht soweit
fortgeschritten, dass gefälschte Unterschriften
genau oder konsistent identifiziert werden könnten. Selbst wenn eine Unterschrift
authentisch ist, lassen sich die Dokumente einfach nach dem Unterschreiben
verändern,
insbesondere was den Geldwert des Dokuments oder die Identität des Zahlungsempfängers betrifft.
Es kann aber auch ein vollständiger
Scheck betrügerisch
erzeugt werden, sodass Änderungen
oder Zusätze
an dem Dokument nicht einfach festgestellt werden können.
-
Scheckbetrug
wird als der drittgrößte Typ von
Bankbetrügereien
eingeschätzt
und erzeugt nach einem KPMG Fraud Survey Report allein in Kanada
einen Schaden von schätzungs weise
ungefähr fünfzig Millionen
Dollar pro Jahr. Für
die Vereinigten Staaten wird davon ausgegangen, dass derartige Betrügereien
einen Schaden von über
zehn Milliarden Dollar pro Jahr verursachen. Finanzinstitute und
Firmen wenden viel Zeit, Mühe
und Geld dafür
auf, Scheckbetrügereien
zu verhindern oder zu verfolgen. Aufgrund der allgemeinen Verfügbarkeit
von Computergeräten
wie etwa Scanner, Magnettinten-Laserdrucker usw. muss jedoch mit
einer weiteren Verbreitung von Scheckbetrügereien gerechnet werden.
-
Es
wurden bisher verschiedene Versuche unternommen, um Schecks vor
betrügerischen
Eingriffen wie den oben beschrtiebenen zu schützen. Ein Verfahren sieht die
Verwendung von mechanischen Betragscodierungsmaschinen vor, die
den Geldwert wiedergebende Perforationen in dem Dokument erzeugen.
Die Perforationen in dem Dokument definieren das Profil eines assoziierten
Zeichens oder einer assoziierten Ziffer. Dabei kann der Scheckfälscher jedoch
weiterhin die Unterschrift des Zahlenden scannen und den Scheck
unter Verwendung einer mechanischen Codiermaschine desselben Typs
mit einem neuen Betrag drucken. Außerdem weist das Verfahren
den wesentlichen Nachteil auf, dass ein beträchtlicher Zeit- und Arbeitsaufwand
erforderlich sind, um die Schecks zu erzeugen, sodass das Verfahren
für bestimmte
Organisationen zu kostspielig bzw. aufwändig ist. Ein weiteres Verfahren
zum Schützen
von Schecks aus dem Stand der Technik verwendet eine elektronische
Einrichtung zum Drucken des Zahlenwerts des Schecks unter Verwendung
von speziellen Fonts, von denen ausgegangen wird, dass sie schwierig
zu reproduzieren sind. Ein Zahlungsdokument wird als ungefälscht betrachtet,
wenn es den speziellen Font enthält
und wenn die Zeichen des Geldbetrags des Schecks nicht manipuliert
sind. Weil diese Zeichen ohne eine Maschine oder einen Computer
schwierig zu erzeugen sind, wird von einem Schutz des Schecks ausgegangen.
Mit der allgemeinen Verfügbarkeit
von Scannern und Druckern hoher Qualität kann ein Scheckbetrüger jedoch
eines der auf dem Scheck gedruckten Zeichen kopieren und als höchste Stelle
des Betrags einfügen,
um auf diese Weise den Geldbetrag der Transaktion zu erhöhen. Wenn
der Fälscher
dann den Scheck mit der hinzugefügten
höchsten
Stelle neu druckt, erfüllt
der Scheck das Kriterium, dass er die speziellen Fonts für den Geldbetrag
enthält,
sodass das gefälschte Dokument
als gültiger
Scheck interpretiert werden kann.
-
Andere
Typen von Techniken zum Prüfen von
Schecks sind in dem US-Patent Nr. 4,637,634 (Troy et al.) angegeben.
Dort ist ein Verkaufsförderungsscheck
beschrieben, der aus einer oberen Scheckhälfte, die per Post, Flyer,
Zeitungsbeilagen usw. verteilt wird, und einer unteren Scheckhälfte besteht,
die zum Beispiel erhalten werden kann, wenn ein Kauf von Gütern oder
Diensten durch den Zahlungsempfänger
getätigt
wurde. Wenn die Informationen auf der oberen und unteren Hälfte miteinander übereinstimmen,
wird der Scheck zu einem Zahlungsdokument. Zu Prüfungszwecken wird die untere Hälfte mit
wenigstens einer Codenummer versehen, die unter Verwendung einer
komplexen mathematischen Formel aus der Schecknummer, der Registernummer
und dem geschriebenen Geldbetrag erzeugt wird, die alle in für den Menschen
lesbarer Form auf dem Scheck angegeben sind. Die Prüfungscodenummer
erscheint als Barcode oder in anderer Maschinen-lesbarer Form auf
dem Scheck. Zu Prüfungszwecken
erscheint dieselbe Nummer unter einer undurchsichtigen Rubbelschicht,
deren Manipulation den Scheck ungültig macht. Um den Scheck zu prüfen, wird
die undurchsichtige Schicht entfernt, um die verborgene Codenummer
freizulegen, die dann mit der Maschinen-lesbaren und auf den Scheck
gedruckten Codenummer verglichen werden kann. Das System kann aber
trotzdem manipuliert werden, weil der Betrag des Schecks verändert werden
kann, ohne die Codenummern zu manipulieren. Um dies zu vermeiden,
muss der Scheck mit einer vordefinierten Liste, d.h. einer elektronischen
Datei, verglichen werden, die alle Schecks des Zahlenden auflistet,
um den Originalbetrag zu verifizieren. Das System ist deshalb für die meisten
Organisationen nicht einsetzbar und außerdem inkompatibel mit den
aktuellen Scheckabrechnungsprozeduren.
-
Es
besteht also weiterhin ein Bedarf dafür, die Informationen auf Zahlungsdokumenten
vor einer betrügerischen
Manipulation zu schützen.
Zudem besteht ein Bedarf für
ein Sicherheitssystem, das mit den aktuellen Scheckdrucksystemen
und Scheckabrechnungssystemen kompatibel ist und Schecks erzeugt,
die im wesentlichen fälschungssicher
sind.
-
Das
dem Oberbegriff der Ansprüche
1 und 6 entsprechende US-Patent 6,292,092 gibt ein persönliches
Identifikationsdokument mit einem Foto und/oder einer Unterschrift
an, das Informationen zu dem Dokumentinhaber und einen verschlüsselten Maschinen-lesbaren
Sicherheitscode umfasst, der aus einer Kombination von digitalisierten
persönlichen
Informationen und einer digitalisierten Beschreibung des Fotos und/oder
der persönlichen
Unterschrift besteht. Um die Authentizität zu prüfen, wird das Dokument gescannt,
wird eine Fehlerkorrektur angewendet und werden die digitalisierten
Daten entschlüsselt
und auf einem Computerbildschirm angezeigt. Die US-Patente 5,505,494
und 5,913,542 geben ein Identifikationsdokument an, das sowohl für den Menschen
erkennbare Inhalte wie etwa Fotos, Grafiken oder Texte als auch
Maschinen-lesbare Angaben enthält,
die einen Teil oder alle der für
den Menschen erkennbaren Bereiche codieren. Für die Verifizierung wird der
für den
Menschen erkennbare Abschnitt gescannt, dekomprimiert und/oder entziffert,
um mit einer Datenbank verglichen zu werden, die zum Erzeugen der
für den
Menschen erkennbaren Abschnitte verwendet wurde.
-
EP 0 805 409 A2 gibt
eine Prozedur zum Authentifizieren einer Identität oder Kreditkarte, eines Visums
oder eines Ausweises mit einem Gesichtsbild des Inhabers und Gesichtsmerkmalen
in Entsprechung zu dem Gesichtsbild an, die als eine numerische
Codierung oder eine entsprechenden Farbcodierung mit farbigen Linien
in der Form eines Filigrangebildes auf die Karte gedruckt sind.
Diese Codierung wird gescannt, und die Merkmale werden mit den direkt
aus dem gescannten Bild unter Verwendung desselben Algorithmus erhaltenen
Merkmalen verglichen.
-
US 5,841,886 gibt ein fotografisches
Identifikationsdokument an, auf dem Informationen, die mit anderen
Informationen zu dem durch das Bild wiedergegebenen Individuum wie
etwa mit anderen auf dem Dokument gedruckten persönlichen
Informationen korreliert sein können,
in einem fotografischen Bild eingebettet sind. Für die Verifizierung wird die Karte
zu einem Graustufenbild gescannt, wobei Positionsinformationen zu
dem Bild erhalten werden. Vierundzwanzig vordefinierte 46K-Muster
werden per Zufallsprinzip erhalten, und es wird eine Punktproduktoperation
zwischen den 24 resultierenden Mustern und dem gescannten Bild der
Karte durchgeführt.
Die Ergebnisse werden dann mit den in gleicher Weise aus einer zentral
gespeicherten Kopie des Bildes auf der Karte erhaltenen Ergebnissen
verglichen.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren
und eine verbesserte Vorrichtung anzugeben, mit denen sichergestellt
werden kann, dass ein Dokument nicht manipuliert wurde. Diese Aufgabe
wird durch das Verfahren nach Anspruch 1 und die Vorrichtung nach
Anspruch 6 gelöst.
Vorteilhafte Ausführungsformen
sind Gegenstand der abhängigen
Ansprüche.
-
Die
hier beschriebenen Vorrichtungen, Verfahren und Artikel sehen ein
Schema zum Prüfen
von Schecks vor, in dem die Unterschrift eines Zahlenden digitalisiert,
verschlüsselt
und auf der Vorderseite des Schecks unter Verwendung von Glyphen
eingebettet wird. Wenn der Zahlende später einen leeren Scheck zu
einem Zahlungsdokument wandeln möchte,
füllt er
den Scheck aus und unterschreibt ihn. Wenn der Scheck bei der Zahlung überreicht
wird, decodiert und entschlüsselt
ein Angestellter die digitalisierte Unterschrift unter Verwendung
einer Decodierungseinrichtung, sodass ein für den Menschen lesbares Bild
der digitalisierten Unterschrift auf einem Bildschirm erscheint,
um mit der geschriebenen Unterschrift des Zahlenden verglichen werden
zu können. Wenn
die zwei Unterschriften identisch sind, wird der Scheck anerkannt.
-
Die
Vorrichtungen, Verfahren und Artikel gemäß eines zweiten Beispiels sehen
ein Schema zum Prüfen
von Schecks vor, in dem die Unterschrift des Zahlenden, der Zahlungs empfänger, der
Betrag, das Datum, eine Magnettinten-Zeichenerkennungslinie (MICR-Linie)
und ein Memo bei der Erstellung des Schecks digitalisiert, verschlüsselt und
auf der Vorderseite des Schecks unter Verwendung von Glyphen werden.
Wenn der Scheck zur Zahlung bei einer Bank vorgelegt wird, decodiert
und entschlüsselt ein
Angestellter die digitalisierten Informationen unter Verwendung
einer Decodierungseinrichtung derart, dass ein für den Menschen lesbares Bild
des Zahlungsempfängers,
des Betrags und der Unterschrift des Zahlenden auf einem Bildschirm
erscheinen, um mit den geschriebenen Informationen auf dem Scheck
verglichen werden zu können.
Wenn die Informationen identisch sind, wird der Scheck anerkannt.
-
Weitere
Aufgaben und Vorteile der Erfindung werden durch die folgende Beschreibung
verdeutlicht und können
bei der Realisierung der Erfindung erkannt werden. Die Aufgaben
und Vorteile der Erfindung werden durch die Elemente und Kombinationen realisiert,
die in den beigefügten
Ansprüchen
angegeben sind. Es ist zu beachten, dass die vorstehende allgemeine
Beschreibung und die folgende ausführliche Beschreibung beispielhaft
sind und die Erfindung nicht einschränken.
-
Die
beigefügten
Zeichnungen sind Bestandteil der Beschreibung und zeigen eine Ausführungsform
der Erfindung, wobei sie in Verbindung mit der Beschreibung dazu
dienen, die Prinzipien der Erfindung zu erläutern.
-
1 zeigt
eine Übersicht über die
Eigenschaften der Glyphenmarkierungen und der durch die Glyphenmarkierungen
wiedergegebenen Codes.
-
2 zeigt
ein Beispiel eines Bildes, in dem Grafiken und Glyphen miteinander
kombiniert sind.
-
3 ist
eine vergrößerte Ansicht
eines Teils des in 2 gezeigten Bildes.
-
4 zeigt
ein Bild einschließlich
von Glyphentönen.
-
5 zeigt
ein System zum Lesen eines Bildes mit eingebetteten Daten, zum Decodieren
der in dem Bild eingebetteten Daten und zum Entwickeln von für Menschen
erfassbaren Informationen auf der Basis der decodierten eingebetteten
Daten.
-
6 zeigt
eine logische Konfiguration von Elementen.
-
7 zeigt
ein anderes Beispiel für
ein System.
-
8 ist
ein Diagramm, das die Überlagerung
von eingebetteten Informationen darstellt.
-
9 ist
ein Blockdiagramm, das ein Beispiel einer Linsenvorrichtung zeigt.
-
10 ist
eine ausgeschnittene Seitenansicht der Linsenvorrichtung von 9.
-
11 zeigt ein Beispiel für ein Substrat,
ein Überlagerungsbild
und das mit dem Überlagerungsbild überlagerte
Substrat, wie es durch die Linse von 9 und 10 gesehen
wird.
-
12 ist
ein detailliertes Flussdiagramm des Prozesses zum Erzeugen eines
Glyphenschecks.
-
13 zeigt
ein weiteres Beispiel für
ein Substrat, ein Überlagerungsbild
und das mit dem Überlagerungsbild überlagerte
Substrat, wie es durch die Linse von 9 und 10 gesehen
wird.
-
Im
Folgenden werden die in den beigefügten Zeichnungen gezeigten
Beispiele ausführlich
erläutert.
Die nachfolgend beschriebenen Vorrichtungen, Verfahren und Artikel
bilden ein Schema zum Prüfen eines
Schecks, in dem die Unterschrift eines Zahlenden digitalisiert,
verschlüsselt
und auf der Vorderseite des Schecks unter Verwendung von Glypen
eingebettet wird.
-
1 zeigt
Glyphenmarkierungen und in den Glyphenmarkierungen implementierte
Codes. Glyphenmarkierungen werden gewöhnlich als ein feines Muster
auf einem Substrat implementiert, wie etwa die Glyphenmarkierungen 21 auf
dem Substrat 24. Die Glyphenmarkierungen können nicht
einfach durch das bloße
Auge erkannt werden. Deshalb erscheinen die Glyphenmarkierungen
für das
bloße Auge
gewöhnlich
als ein einheitliches Graustufengebilde bzw. eine Textur, wie durch
die Glyphenmarkierungen 21 in 1 dargestellt.
-
Der
vergrößerte Bereich 23 zeigt
einen Bereich der Glyphenmarkierungen 21. Die Glyphenmarkierungen
setzen sich aus länglichen
Strichmarkierungen wie etwa dem Glyphen 22 zusammen und sind
gewöhnlich
gleichmäßig in der
Breite und Länge auf
einem Gitter aus Glyphenzentrumspunkten verteilt, um ein rechtwinkliges
Glyphenmuster zu bilden. Die Glyphen sind gewöhnlich nach hinten oder nach vorne
gekippt, um jeweils die Binärwerte „0" oder „1" wiederzugeben. Zum
Beispiel können
die Glypen mit +45° oder –45° in Bezug
auf die Längsdimension
des Substrats 24 gekippt sein. Unter Verwendung dieser Binäreigenschaften
können
die Glyphenmarkierungen verwendet werden, um eine Reihe von Glyphenmarkierungen
zu erzeugen, die die Nullen und Einsen eines bestimmten Codierungssystems
wiedergeben.
-
Die
Glyphenmarkierungen des vergrößerten Bereichs 23 können durch
eine Bilderfassungseinrichtung gelesen werden. Das erfasste Bild
der Glyphenmarkierungen kann dann durch eine Decodierungseinrichtung
zu Nullen und Einsen decodiert werden. Durch das Decodieren der
Glyphen zu Nullen und Einsen wird ein Glyphencodemuster 25 erzeugt.
Die Nullen und Einsen des Glyphencodemusters 25 können weiterhin
in Übereinstimmung
mit dem bestimmten Codierungssystem decodiert werden, das zum Erzeugen
der Glyphen markierungen 21 verwendet wurde. Unter Umständen ist
eine weitere Verarbeitung in der Decodierungsstufe erforderlich,
um Zweideutigkeiten durch verzerrte oder gelöschte Glyphen zu lösen.
-
Die
Glyphenmarkierungen können
auf verschiedene Weise implementiert werden. Vorrichtungen und Verfahren
gemäß der Erfindung
lesen und codieren verschiedene Typen von Glyphencodeimplementierungen.
Zum Beispiel können
die Glyphen mit Grafiken kombiniert oder als Halbtöne zum Erzeugen
von Bildern verwendet werden.
-
2 zeigt
ein Beispiel eines Bildes 210, in dem Grafiken und Glyphen
miteinander kombiniert sind. In diesem besonderen Beispiel umfassen
die Grafiken Symbole für
eine Benutzerschnittstelle. Jedes Symbol gibt eine auf Glyphen überlagerte
Grafik wieder. Die Glyphen bilden einen Adressteppich. Der Glyphenadressteppich
bildet einen eindeutigen Adressraum mit Positionen und Ausrichtungen
für das
Bild durch eine entsprechende Codierung der Glyphenwerte.
-
3 ist
eine vergrößerte Ansicht
eines Teil des in 2 gezeigten Bildes 210.
Insbesondere ist der Teil 212 das Lab.avi-Symbol, das einen
Teil des Adressteppichs überlagert
und dabei eindeutig die Position und die Ausrichtung des Symbols
identifiziert.
-
4 zeigt
ein Bild einschließlich
von Glyphentönen
gemäß der vorliegenden
Erfindung. Glyphentöne
sind Halbtonzellen mit bereichsmodulierten Glyphen, die zur Erstellung
von Halbtonbildern einschließlich
eines Glyphencodes verwendet werden können. Wie in 1–4 gezeigt,
gestatten die Glyphen und Glyphentöne es einem Benutzer, Maschinen-lesbare
Daten diskret in einem Bild bzw. einer Grafik einzubetten. Die Verwendung
von Glyphentönen
zur Codierung der durch den Benutzer eingebetteten Informationen
ist hier beispielhaft gezeigt. Es können auch Barcodes und andere
Maschinen-lesbare Codes wie etwa 1D-Barcodes, 2D-Barcodes gemäß dem PDF417-Standard
oder 2D-Symbologien verwendet werden, ohne dass deshalb der Erfindungsumfang
verlassen wird.
-
5 zeigt
ein System 500 zum Lesen eines Bildes mit eingebetteten
Daten, zum Decodieren der Daten in dem Bild und zum Entwickeln von
für Menschen
erfassbaren Informationen auf der Basis der decodierten und eingebetteten
Daten. Wie gezeigt, umfasst das System 500 eine Bilderfassungseinrichtung 470,
einen Decodierer 472, einen Informationserzeuger 474 und
eine Informationsausgabe 476. Während des Betriebs liest die
Bilderfassungseinrichtung 470 das Substrat 468,
um ein Bild mit eingebetteten Daten zu erfassen. In einer Ausführungsform
kann die Bilderfassungseinrichtung 470 das Substrat 468 unter
Verwendung von zwei unterschiedlichen Auflösungen scannen: in einem Farbscan
mit niedriger Auflösung
wird das Substrat gescannt, um es anschließend anzeigen zu können, und
in einem Monochromscan mit hoher Auflösung wird der DataGlyph-Bereich
gescannt, um die Genauigkeit der erfassten Daten zu maximieren.
Die Decodierungseinrichtung 472 verarbeitet das hochaufgelöste Bild,
extrahiert Daten aus dem DataGlyph-Bereich und decodiert die in
dem erfassten Bild eingebeteten Daten. Der Bilderzeuger 474 entwickelt
für den
Menschen erfassbare Informationen auf der Basis der decodierten
eingebetteten Daten und gibt die Informationen zu einem Informationsausgang 476 aus,
der einer oder mehreren Informationsausgabeeinrichtungen entspricht.
Der Informationserzeuger 474 kann außerdem in der Skalierung aufbereitete
Ausgabeinformationen mit einer für
die Ausgabe 476 passenden Auflösung ausgeben. Die für Menschen
erfassbaren Informationen können
von der Oberfläche
des Substrats 468 decodierte visuelle Informationen (wie
zum Beispiel die Unterschrift, der Betrag, das Datum, der Zahlungsempfänger, der Zahlende,
die MICR-Linie usw.) sein und zusätzlich bzw. alternativ hierzu
auch taktile, akustische oder andere für Menschen erfassbare Informationen
umfassen.
-
6 ist
ein Blockdiagramm, das eine logische Konfiguration von Elementen
zeigt. Eine Bilderfassungseinrichtung 70 erfasst ein Bild
von einem Substrat 68. Das Substrat 68 weist eingebettete
Informationen etwa in der Form von Glyphen auf. Die Bilderfassungseinrichtung 70 überträgt das erfasste Substratbild
zu einem Decodierer 72 und einem Bilderzeuger 74.
In einem Beispiel ist das Substrat 68 ein persönlicher
Scheck. In der vorliegenden Erfindung kann ein persönlicher
Scheck entweder ein handgeschriebener oder Computer-erzeugter Scheck
mit eingebetteten Daten sein. Die auf dem Substrat 68 eingebetteten
Daten umfassen ein digitalisiertes Bild mit einer Kombination aus
den folgenden Informationen: Unterschrift des Zahlenden, Zahlungsempfänger, Betrag,
Datum, MICR-Linie und Memo. Der Decodierer 72 analysiert
die eingebetteten Daten in dem erfassten Substratbild, um die verschlüsselten
digitalen Informationen zu decodieren. Diese Ergebnisse werden für die weitere
Verarbeitung zu einem Bilderzeuger 74 übertragen. Der Bilderzeuger 74 verarbeitet
die Ergebnisse aus dem Decodierer 72 und das erfasste Substratbild
aus der Bilderfassungseinrichtung 70. In einem Beispiel
ruft der Bilderzeuger 74 ein Bild des Substrats 68 ab,
das die gleiche Größe aufweist
wie das Display 76 und dem Bereich des Substrats 68 direkt
unter dem Display 76 entspricht. Weil das Display 76 mit
dem Substrat 68 ausgerichtet ist, erhält der auf das Display 76 blickende
Betrachter 78 die Illusion, direkt auf das Substrat 68 zu
sehen. Der Bilderzeuger 74 kann auch weitere Informationen
zu dem Bild hinzufügen
oder das abgerufene Bild verändern,
bevor er es zu dem Display 76 sendet.
-
Das
zu dem Display 76 gesendete Bild kann auf verschiedene
Weise durch den Bilderzeuger 74 erzeugt werden. Zum Beispiel
kann der Bilderzeuger 74 das durch die Bilderfassungseinrichtung 70 erfasste
Bild oder eine Wiedergabe des durch die Bilderfassungseinrichtung 70 erfassten
Bildes weiterleiten. Eine Bitmapwiedergabe des gesamten Substrats 68 kann
lokal in der Bilderzeugungseinrichtung 74 oder auf einer
entfernten Einrichtung wie etwa einer Einrichtung in einem Netzwerk
gespeichert werden. In einem Beispiel ruft der Bilderzeuger 74 in
Reaktion auf den Empfang von Codes aus dem Decodierer 72 einen
den Codes entsprechenden Bereich aus der Bitmapwiedergabe ab und
gibt diese Bereichswiedergabe an die Anzeige 76 weiter,
wo sie für
den Benutzer angezeigt wird. Die durch den Bilderzeuger 74 abgerufene
Bereichswiedergabe kann die gleiche Größe aufweisen wie das durch
die Bilderfassungseinrichtung 70 erfasste Bild, wobei es
sich jedoch auch um eine größere Ansicht
handeln kann, die nicht nur eine Wiedergabe des erfassten Bereichs, sondern
auch eine Wiedergabe eines Bereichs außerhalb des erfassten Bereichs
umfasst. Für
die größere Ansicht
ist lediglich erforderlich, dass die Bilderfassungseinrichtung 70 entsprechend
groß ist,
um ein Bild von dem Substrat 68 zu erfassen, das ausreichend
groß für die abzurufenden
Codes ist, aber dennoch für
den auf den größeren Bereich
blickenden Benutzer erkennbar ist.
-
7 ist
ein Blockdiagramm, das ein Beispiel für ein System gemäß den zuvor
beschriebenen Prinzipien zeigt. Ein Substrat 89 mit darin
eingebetteten Daten wird unter einem semitransparenten Spiegel 82 positioniert.
Ein Bild des Substrats 89 wird durch eine Bilderfassungseinrichtung 80 erfasst.
Die Bilderfassungseinrichtung 80 sendet das erfasste Bild
zu einem Decodierer 88, der das Bild decodiert und Codes
aus dem erfassten Bild bestimmt. Der Decodierer 88 sendet
die Codes zu einem Bilderzeuger 84. Der Bilderzeuger 84 verarbeitet
die Codes, erstellt und/oder ruft Bildinformationen auf der Basis der
Codes ab und sendet die Bildinformation zu dem semitransparenten
Spiegel 82.
-
Ein
Betrachter 86, der auf den semitransparenten Spiegel 82 blickt,
sieht das durch den Bilderzeuger 84 erzeugte Bild, das
auf das Bild von dem Substrat 89 gelagert ist. Auf diese
Weise kann die überlagerte
Information auf der Basis des durch die Bilderfassungseinrichtung 80 erfassten
decodierten Bilds dynamisch aktualisiert und mit der Information auf
dem Substrat 89 registriert werden. In einer alternativen
Ausführungsform
ruft die Bilderfassungseinrichtung 80 das von dem semitransparenten
Spiegel 82 reflektierte Substratbild ab.
-
In
den Systemen von 5, 6 und 7 können die
Elemente Informationen zu Einrichtungen in einem Netzwerk senden
und von diesen empfangen. Auf diese Weise können die Elemente mit den Einrichtungen
in einem Netzwerk interagieren. Zum Beispiel können Programme und Daten von
Netzwerkeinrichtungen zu den Elementen gesendet werden und können die
Elemente Informationen zu den Netzwerkeinrichtungen senden. Die
Figuren zeigen die Verwendung eines Netzwerks für die Kommunikation der Informationen,
wobei die Informationen jedoch auch auf einem Standalone-Computer
gespeichert sein können,
sodass kein Netzwerk erforderlich ist.
-
8 ist
ein Diagramm, das den Prozess zum Decodieren und Anzeigen von Informationen zeigt.
Wie in 8 gezeigt, weist das Substrat 364 einen
eingebetteten Code (als hellgrauer Hintergrund gezeigt) auf und
kann weiterhin Bilder wie etwa einen Dreieck- und Fadenkreuzpfeil
aufweisen. Der eingebettete Code entspricht einem Codesystem, anhand dessen
zusätzliche
Inhalte aus dem Substrat 364 bestimmt werden können. In 8 kann
der eingebettete Code Bildinformationen 366 in der Form
eines zweiten Dreieck- und Fadenkreuzpfeils wiedergeben. Eine Bilderfassungseinrichtung
erfasst einen Teil des Substrats 364, um ein Bild eines
Teils des eingebetteten Codes zu erfassen. Der eingebettete Code
wird decodiert, um für
Menschen erfassbare Inhalte und die durch den Fadenkreuzpfeil auf
dem Substrat 364 angegebene Ausrichtung des Substrats 364 zu
bestimmen. Der decodierte Code wird verwendet, um Bildinformationen 366 zu
erzeugen. Die von dem eingebetteten Code auf dem Substrat 364 decodierten Inhalts-
und Ausrichtungsinformationen werden dann verwendet, um Bildinformationen 366 auf
das Substrat 364 zu lagern, um ein zusammengesetztes Bild 368 zu
bilden. Anstatt die Bildinformationen 366 auf das Substrat 364 zu
lagern, kann der eingebettete Code alternativ hierzu auch separat
zu dem Bild des Substrats 364 angezeigt werden.
-
Weil
die Bildinformationen 366 in Maschinen-lesbarer Form vorliegen,
kann sie nicht einfach durch einen Menschen entziffert werden. Mit
dem entsprechenden Decodierer können
die codierten Informationen jedoch decodiert werden. Um die Sicherheit
weiter zu erhöhen,
können
zwei Verschlüsselungstechniken
verwendet werden. Zuerst können ein
Teil oder alle der Daten auf dem Substrat 364 verschlüsselt werden.
Um die Daten zu entschlüsseln, ist
dann ein entsprechender Schlüssel
erforderlich, wodurch der Informationszugriff auf autorisierte Partien
(z.B. einen Angestellten eines Finanzinstituts) beschränkt wird.
Zweitens können
alle oder ein Teil der Daten auf dem Substrat 364 digital
signiert werden. Die digitale Signatur stellt kryptografisch sicher, dass
die Daten 364 nicht manipuliert wurden, und wird durch
einen autorisierten Schlüsselinhaber
(z.B. eine Bank) erstellt. Kryptografische Techniken einschließlich einer
Kryptografie mit einem öffentlichen Schlüssel (PKC)
wie etwa in dem US-Patent Nr. 4,405,829 angegeben sind dem Fachmann
bekannt.
-
9 ist
ein Blockdiagramm, das eine Ausführungsform
einer Linsenvorrichtung gemäß den Prinzipien
der Erfindung zeigt. Die Linsenvorrichtung 328 umfasst
ein Linsendarstellungsfeld 334, das durch einen Haltearm 330 gehalten
wird. Ein durch das Linsenbetrachtungsfeld 334 blickender
Betrachter sieht das Substrat 332 mit dem darauf eingebetteten
Code. Eine Kamera (nicht gezeigt) erfasst ein Bild des Substrats 332.
Das Bild wird zu einem Computer (nicht gezeigt) gesendet, der den
unter dem Linsenbetrachtungsfeld 334 erscheinenden eingebetteten Code
auf dem Substrat 332, die Ausrichtung des Substrats 332 unter
dem Linsenbetrachtungsfeld 334 und den Labelcode (sofern
vorhanden) in dem eingebetteten Code auf dem Substrat 332 decodiert.
Auf der Basis des Labels, der x- und y-Position und der Ausrichtung
des Substrats 332 erzeugt der Computer dann Überlagerungsbildinformationen,
die in dem Linsenbetrachtungsfeld 334 derart angezeigt
werden, dass die erzeugten Bildinformationen für Menschen erfassbare Texte,
Muster oder Symbole angeben.
-
10 ist
eine ausgeschnittene Seitenansicht der Linsenvorrichtung von 9.
Die Linsenvorrichtung 328 umfasst weiterhin eine Kamera 392, eine
Anzeige 394, eine Lampe 396, eine Anzeigesteuereinrichtung 398,
einen Computer 400 und einen semitransparenten Spiegel 402.
Die Lampe 396 beleuchtet das Substrat 332 (nicht
gezeigt). Die Kamera 392, die jeweils den Bilderfassungseinrichtungen 70 und 80 von 6 und 7 entspricht,
erfasst ein Bild des Substrats und überträgt das Bild zu dem Computer 400.
Der Computer 400 erfüllt
die Funktion der Decodierer 72 und 82 von 6 und 7.
Der Computer 400 führt
in Kombination mit der Anzeigesteuereinrichtung 398 und
der Anzeige 394 eine Funktion durch, die dem Bilderzeuger 84 von 7 sehr ähnlich ist,
weil das erzeugte Bild von dem semitransparenten Spiegel 402 reflektiert
wird.
-
Der
Computer 400 decodiert die in dem erfassten Bild eingebeteten
Daten, um für
Menschen erfassbare Bildinformationen (z.B. die Unterschrift des
Zahlenden) au dem eingebetteten Code zu erzeugen. Der Computer 400 kann
die in dem erfassten Bild eingebetteten Daten auch decodieren, um
die Ausrichtung des Substrats 332 unter dem Linsenbetrachtungsfeld 334 und
den Labelcode (sofern vorhanden) in dem eingebetteten Code des erfassten Bildes
zu bestimmen. Aus diesen Informationen erzeugt der Computer 400 die Überlagerungsbildinformationen,
die zu der Anzeigesteuereinrichtung 398 gesendet werden.
Die Anzeigesteuereinrichtung 398 sendet die Überlagerungsbildinformationen
zu der Anzeige 394. Die Anzeige 394 erzeugt ein Überlagerungsbild
auf der Basis der Überlagerungsbildinformationen
aus der Anzeigesteuereinrichtung 398. Der durch das Betrachtungsfeld 334 blickende
Betrachter 390 sieht das Substrat 332 durch den
semitransparenten Spiegel in einer Überlagerung mit dem durch den
Bilderzeuger 394 erzeugten Überlagerungsbild.
-
11 zeigt ein Beispiel eines Substrats 480 (11a), ein Überlagerungsbild
(11b) und ein durch das Überlagerungsbild überlagertes
Substrat (11c), wie sie durch das Linsenbetrachtungsfeld von 9 und 10 gesehen
werden. Das Substrat 480 (ein Glyphenscheck) von 11c scheint identisch mit einem Scheck einer Drittpartei
aus dem Stand der Technik zu sein. Erst wenn das Substrat 480 durch
das Linsenbetrachtungsfeld betrachtet wird, stellt sich heraus,
dass es sich um einen Glyphenscheck mit eingebetteten Daten handelt.
Das Substrat 480 ist ein ausgefüllter Scheck einer Drittpartei
für die
Belastung des Kontos des Zahlenden und umfasst zusätzlich eingebettete
Daten. In diesem Fall weist das Substrat 480 wenigstens
eine Identifikation 484 des Zahlenden, eine Bankadresse 486 und
eine Unterschrift 488 auf. In einem Beispiel sind eine
oder beide Seiten des Substrats 480 vollständig mit
eingebetteten Daten bedeckt. Das Substrat 480 kann alternativ
hierzu auch einen oder mehrere kleine Bereiche mit eingebetteten
Daten umfassen. Zum Beispiel können
der Hintergrund und/oder der Text eingebettete Daten umfassen. Entsprechend
können
Teile des Hintergrund des Substrats 480 (z.B. der Teil
hinter der Bankadresse 486 oder der Teil hinter der Adresse 484 des
Zahlenden) eingebettete Daten umfassen. Die eingebetteten Daten können auch
unter Verwendung eines Aufklebers auf dem Substrat 480 vorgesehen
werden.
-
Mit
Bezug auf 12 wird im Folgenden ein Prozess
zum Erzeugen eines Schecks gemäß der vorliegenden
Erfindung beschrieben. Der Prozess beginnt in Schritt 1210,
wenn ein Benutzer (ein Zahlender) die zu codierenden Daten wählt. Der
Benutzer kann alle oder einen Teil der Daten auf der Vorderseite
eines Schecks einer Drittpartei codieren. Insbesondere kann der
Benutzer Folgendes codieren: die Unterschrift des Zahlenden, den
Zahlungsempfänger,
den Betrag, das Datum, die MICR-Linie und ein Memo. Bei handgeschriebenen
Schecks kann der Benutzer eine Computergrafik der Unterschrift des
Benutzers oder Informationen zum Prüfen der MICR-Linie codieren.
Bei durch einen Computer ausgestellten Schecks kann der Benutzer
zusätzlich Informationen
zum Prüfen
des Zahlungsempfängers, des
Zahlenden, des Betrags, des Datums und eines Memos codieren. Wenn
der Benutzer entscheidet, dass nur die Unterschrift des Zahlenden
codiert werden soll, kann die Verarbeitung unmittelbar zu Schritt 1230 fortschreiten,
wo das System dem Benutzer die Auswahl von Zugriffsbeschränkungen
und die folgende Ausgabe von einem oder mehreren vorgedruckten Glyphenschecks
(weiter unten erläutert)
gestattet. Es ist zu beachten, dass wenn der Benutzer das Codieren
von weiteren Informationen zusätzlich
zu der Unterschrift des Zahlenden wählt, die codierten Daten von
Scheck zu Scheck variieren.
-
Sobald
der Benutzer die zu codierenden Daten gewählt hat, schreitet die Verarbeitung
zu Schritt 1220 fort, wo der Benutzer die Platzierung der
codierten Daten wählt.
Wie zuvor genannt, können
die codierten Daten auf einen oder mehrere Teile des Schecks begrenzt
oder über
den gesamten Scheck gedruckt werden. Zum Beispiel kann der Benutzer die
Position der codierten Daten auf die Vorderseite des Schecks, die
Rückseite
des Schecks oder auf einen oder mehrere vordefinierte Bereiche auf
der Vorder- oder Rückseite
beschränken.
Aufgrund der Beschaffenheit der Glyphen und Glyphentöne (einschließlich der
Fähigkeit
zur Verwendung von Farbe) können
beliebige Inhalte einschließlich
von Bildern und Texten gedruckt werden. Der Benutzer oder die das
Konto führende
Bank fordert unter Umständen eine
Beschränkung
der Position der eingebetteten Daten. Folglich bietet das System
dem Benutzer die Gelegenheit, die Platzierung der codierten Daten
zu wählen.
-
Sobald
der Benutzer die Platzierungsposition für die eingebetteten Daten wählt, schreitet
die Verarbeitung zu Schritt 1230 fort, wo der Benutzer eine
Gelegenheit erhält,
Zugriffsbeschränkungen
auf die Daten zu wählen.
Mit anderen Worten kann der Benutzer den Zugriff auf die Daten streng
beschränken
oder einen freien Zugriff auf die unverschlüsselten Daten gestatten. Insbesondere
kann eine Kryptografie verwendet werden, um die Integrität der auf dem
Scheck codierten Daten sicherzustellen und/oder eine Zugriffskontrolle
auf die codierten Informationen zu ermöglichen. Die Computergrafik
der Unterschrift des Zahlenden kann verschlüsselt werden, damit sie nur
durch die Inhaber des entsprechenden Schlüssels betrachtet werden kann.
Die codierten Informationen können
auch digital signiert werden, sodass ihre Integrität kryptografisch
geprüft werden
kann. Es ist zu beachten, dass eine digitale Signatur codiert werden
kann, auch wenn die signierten Informationen nicht codiert sind.
Zum Beispiel kann der Benutzer die digitale Signatur der MICR-Linie,
aber nicht die MICR-Linie selbst codieren. Die MICR-Linie kann also
während
der Prüfung
direkt von dem Scheck gelesen und mit der codierten digitalen Signatur
verglichen werden. Die digital signierten Informationen können auch
miteinander verknüpft
werden, sodass eine einzige digitale Signatur zur Prüfung der
Integrität
verwendet werden kann.
-
Sobald
der Benutzer die Datenzugriffsbeschränkungen gewählt hat, schreitet die Verarbeitung zu
Schritt 1240 fort, in dem das System einen oder mehrere
Schecks für
die Verwendung durch den Zahlenden druckt. Nachdem der Scheck gedruckt
wurde, kann der Zahlende den Scheck nach Wunsch verwenden. Bei handgeschriebenen
Schecks kann der Zahlende die Informationen handschriftlich auf
dem Scheck eintragen, wobei er nicht darauf achten muss, ob er die
eingebetteten Informationen überschreibt.
Wie dem Fachmann bekannt ist, können Glyphencodes
auch dann decodiert werden, wenn einige der Markierungen überschrieben
bzw. nicht lesbar sind. Um den eingebetteten Code aus dem Substrat 480 abzurufen,
platziert ein Benutzer das Substrat 480 unter einem Linsenbetrachtungsfeld 334,
wobei eine Kamera 392 das unter dem Linsenbetrachtungsfeld 334 erscheinende
Bild erfasst und das Bild zu einem Computer 400 sendet.
Der Computer 400 (in 10 gezeigt)
decodiert die in dem erfassten Bild des Substrats 480 eingebetteten
Daten, um für einen
Menschen erfassbare Bildinformationen zu dem eingebetteten Code
auf dem unter dem Linsenbetrachtungsfeld 334 erscheinenden
Substrat erzeugen. Der Computer 400 kann auch die in dem
erfassten Bild eingebetteten Daten decodieren, um die Ausrichtung
des Substrats 480 unter dem Linsenbetrachtungsfeld 334 und
den in dem eingebetteten Code des erfassten Bild enthaltenen Labelcode
zu bestimmen.
-
Aus
diesen Informationen erzeugt der Computer 400 Überlagerungsbildinformationen 482,
die zu einer Anzeigesteuereinrichtung 398 gesendet werden.
Die Anzeigesteuereinrichtung 398 sendet die Überlagerungsbildinformationen 492 zu
einer Anzeige 394. Die Anzeige 394 erzeugt Überlagerungsbildinformationen 482,
die von einem semitransparenten Spiegel 402 über das
Linsenbetrachtungsfeld 334 reflektiert werden. Der durch
das Linsenbetrachtungsfeld 334 sehende Betrachter 390 kann
das Substrat 332 durch den semitransparenten Spiegel 402 in
einer Überlagerung
mit den durch den Bilderzeuger 394 erzeugten Überlagerungsbildinformationen 482 sehen.
In 11c enthalten die Überlagerungsbildinformationen 482 eine
handschriftliche Unterschrift, die über den Scheck der Drittpartei
gelagert wird. Ein Angestellter eines Finanzinstituts kann nun die
zwei Unterschriften miteinander vergleichen und ohne Zugriff auf
externe Datenbanken oder manuelle Datenspeicher bestimmen, ob die
auf den Scheck geschriebene Unterschrift authentisch ist.
-
13 zeigt
ein anderes Beispiel für
ein Substrat, ein Übertagerungsbild
und das mit dem Übertagerungsbild überlagerte
Substrat, wie es durch das Linsenbetrachtungsfeld von 9 und 10 sichtbar
ist. Insbesondere zeigt 13, wie das
System reagieren kann, wenn der Benutzer das Substrat 430 unter
das Linsen-Betrachtungsfeld 334 bewegt. In diesem Beispiel
ist das Substrat 430 ein Scheck einer Drittpartei, der
für den
Zahlungsempfänger „Krispy
Kreme" über einen
Betrag von 26 Dollar („twenty-six") ausgestellt ist.
Das Memo gibt an, dass der Scheck für den Kauf von „Donuts" ausgestellt wurde.
Auf dem Substrat 430 sind Daten eingebettet (nicht gezeigt).
In dieser Ausführungsform
ist vorgesehen, dass der Zahlende bei der Erstellung des Schecks
Informationen zu dem Zahlungsempfänger, dem Betrag, einem Memo
und der Unterschrift codiert hat. Wenn der Benutzer (z.B. ein Bankangestellter)
das Substrat 430 derart bewegt, dass sich der Zahlungsempfänger („Pay to
the Order of") unter
dem Linsenbetrachtungsfeld 334 befindet, erfasst die Kamera 392 ein
Bild des Substratbereichs unter dem Linsenbetrachtungsfeld 334.
Der Computer 400 decodiert die in dem erfassten Bild des
Substrats 430 eingebetteten Daten und vergleicht die codierten
Daten mit den handschriftlichen Daten auf dem Scheck der Drittpartei.
Wenn der Computer 400 bestimmt, dass die zwei Angaben identisch
sind, erzeugt er Überlagerungs informationen,
die die Korrektheit des Zahlungsempfängers angeben („Payee not
tampered with"),
und sendet diese zu der Anzeigesteuereinrichtung 398, damit
sie von dem semitransparenten Spiegel 402 reflektiert werden.
Ein durch das Linsenbetrachtungsfeld 334 blickender Betrachter
sieht die Zahlungsinformationen und die überlagerten Überlagerungsbildinformationen „Payee
not tampered with" wie
oben rechts in 13 gezeigt. Wenn der Benutzer
das Substrat 430 derart bewegt, dass das Memo unter dem
Linsenbetrachtungsfeld 334 erscheint, erfasst die Kamera 392 ein Bild
des neuen Bereichs unter dem Linsenbetrachtungsfeld 334.
Der Computer 400 decodiert dann die in dem erfassten Bild
des Substrats 430 eingebetteten Daten und vergleicht die
decodierten Daten mit den handschriftlichen Daten auf dem Scheck
der Drittpartei. Wenn der Computer 400 bestimmt, dass die
zwei Angaben identisch sind, erzeugt er Überlagerungsinformationen,
die die Korrektheit der Memoinformationen angeben („Memo not
tampered with"), und
sendet diese zu der Anzeigesteuereinrichtung 398, damit
diese von dem semitransparenten Spiegel 402 reflektiert
werden. Ein durch das Linsenbetrachtungsfeld 334 blickender
Benutzer sieht die mit den Überlagerungsbildinformationen „Memo not
tampered with" überlagerten
Memoinformationen wie unten rechts in 14 gezeigt.
Wenn der Benutzer als das Substrat 430 bewegt, werden die
in dem Linsenbetrachtungsfeld 334 erscheinenden Übertagerungsbildinformationen
dynamisch modifiziert.
-
Das Überlagern
des Überlagerungsbildes mit
dem Substrat erfordert eine präzise
Bestimmung der Ausrichtung des Substrats in Bezug auf die Bilderfassungseinrichtung.
Um den Ausrichtungswinkel des Substrats relativ zu der Bilderfassungseinrichtung
zu bestimmen, löst
der Computer 400 den Winkel zwischen 0 und 360 Grad auf.
Derartige Routinen zur Bestimmung der Ausrichtung sind dem Fachmann
bekannt. Deshalb werden diese hier der Kürze halber nicht näher erläutert.
-
Der
Computer 400 decodiert in den Glyphen enthaltene Adressinformationen,
indem er den erfassten Bildbereich in zwei Schritten analysiert.
Idealerweise erfassen in den mit Bezug auf 6, 7 und 10 beschriebenen
Systemen die Bilderfassungseinrichtungen 70, 80 und 392 jeweils
einen Bereich eines Substrats, der wie durch das Bitmuster 22 angegeben
mit einem Winkel ausgerichtet ist. In der Praxis sind das Substrat
und die Bilderfassungseinrichtung jedoch nicht unbedingt miteinander
ausgerichtet. Der relative Winkel zwischen denselben kann zwischen
0 und 359 Grad liegen. Deshalb muss der Computer 400 zuerst
die Ausrichtung des Bilds als Teil der Decodierung und Interpretierung
der Adressinformationen bestimmen. In den vorstehenden Erläuterungen
wurden der Betrieb des vorliegenden Systems so beschrieben, dass
manuelle Operationen durch einen menschlichen Bediener durchgeführt werden.
Es ist jedoch zu beachten, dass keine derartige Beteiligung eines
menschlichen Bedieners erforderlich oder sogar wünschenswert für die vorliegende
Erfindung ist. Die hier beschriebenen Operationen sind Maschinenoperationen,
die alternativ auch in Verbindung mit einem menschlichen Bediener bzw.
Benutzer durchgeführt
werden können,
der mit dem Computer interagiert. Die zum Durchführen des Betriebs der vorliegenden
Erfindung verwendeten Maschinen können digitale Allgemeincomputer
oder ähnliche
Datenverarbeitungsgeräte
sein.
-
Die
Ausrichtung des Bildes wird durch eine Analyse des erfassten Bildes
bestimmt. Dieser Prozess wird als Disambiguation bezeichnet. Ein
Verfahren zur Disambiguation ist in dem US-Patent Nr. 2002/0121550
mit dem Titel METHOD AND APPARATUS FOR DISPLAY OF SPATIALLY REGISTERED
INFORMATION USING EMBEDDED DATA vom 6. Dezember 1999 beschrieben.