DE60209435T2 - Verfahren und Vorrichtung zum Einbetten von verschlüsselten Unterschriftsbildern und anderen Daten auf Schecks - Google Patents

Verfahren und Vorrichtung zum Einbetten von verschlüsselten Unterschriftsbildern und anderen Daten auf Schecks Download PDF

Info

Publication number
DE60209435T2
DE60209435T2 DE60209435T DE60209435T DE60209435T2 DE 60209435 T2 DE60209435 T2 DE 60209435T2 DE 60209435 T DE60209435 T DE 60209435T DE 60209435 T DE60209435 T DE 60209435T DE 60209435 T2 DE60209435 T2 DE 60209435T2
Authority
DE
Germany
Prior art keywords
image
document
information
substrate
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60209435T
Other languages
English (en)
Other versions
DE60209435D1 (de
Inventor
Steve B. Cupertino Cousins
Jeff No. 1140 Mountain View Breidenbach
Rangaswamy Sunnyvale Jagannathan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of DE60209435D1 publication Critical patent/DE60209435D1/de
Application granted granted Critical
Publication of DE60209435T2 publication Critical patent/DE60209435T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes

Description

  • Bei einer bargeldlosen Zahlungstransaktionen sind gewöhnlich die folgenden Parteien beteiligt: ein Zahlender, ein Zahlungsempfänger und eine entsprechende Finanzinstitution wie etwa eine Bank oder ein anderer Typ von Vermittler wie etwa eine Verrechnungsstelle. Dabei kann ein Zahlungsdokument wie etwa ein Scheck durch die Finanzinstitution verwendet werden, um Beträge zwischen Konten zu übertragen, wobei der Betrag dem Konto des Zahlungsempfängers gutgeschrieben und von dem Konto des Zahlenden belastet wird. Die Informationen zu den an der Transaktion beteiligten Parteien sind auf dem Dokument angegeben.
  • Herkömmlich wird die Unterschritt des Zahlenden als Beleg für die Authentizität des Dokuments und der darauf enthaltenen Informationen verwendet. Die zugrunde liegenden Gründe hierfür sind: (1) es wird angenommen, dass eine Unterschrift schwierig zu fälschen ist, wobei sie als Beweis dafür dient, dass der Unterzeichner den Inhalt des Dokuments kennt und diesem zustimmt, insbesondere was den Betrag und die Identität des Zahlungsempfängers betrifft; (2) es wird angenommen, dass eine Unterschrift einmalig ist, d.h. sie stellt einen integralen oder untrennbaren Teil des Dokuments dar und kann nicht einfach auf ein anderes Dokument übertragen bzw. dort reproduziert werden; (3) es wird angenommen, dass das Dokument nach der Unterzeichnung nicht modifiziert oder verändert werden kann; und (4) es wird allgemein angenommen, dass die Unterschrift nicht geleugnet werden kann. Diese Annahmen erweisen sich jedoch in der Realität allgemein als falsch. Außer wenn ein Finanzangestellter über eine große und extrem schnelle grafische Datenbank zu den Unterschriften der Zahlenden verfügt, ist es sehr schwierig für den Angestellten, gefälschte Unterschriften beim Bearbeiten von Schecks zuverlässig festzustellen. Und die Entwicklung von elektronischen Systemen ist noch nicht soweit fortgeschritten, dass gefälschte Unterschriften genau oder konsistent identifiziert werden könnten. Selbst wenn eine Unterschrift authentisch ist, lassen sich die Dokumente einfach nach dem Unterschreiben verändern, insbesondere was den Geldwert des Dokuments oder die Identität des Zahlungsempfängers betrifft. Es kann aber auch ein vollständiger Scheck betrügerisch erzeugt werden, sodass Änderungen oder Zusätze an dem Dokument nicht einfach festgestellt werden können.
  • Scheckbetrug wird als der drittgrößte Typ von Bankbetrügereien eingeschätzt und erzeugt nach einem KPMG Fraud Survey Report allein in Kanada einen Schaden von schätzungs weise ungefähr fünfzig Millionen Dollar pro Jahr. Für die Vereinigten Staaten wird davon ausgegangen, dass derartige Betrügereien einen Schaden von über zehn Milliarden Dollar pro Jahr verursachen. Finanzinstitute und Firmen wenden viel Zeit, Mühe und Geld dafür auf, Scheckbetrügereien zu verhindern oder zu verfolgen. Aufgrund der allgemeinen Verfügbarkeit von Computergeräten wie etwa Scanner, Magnettinten-Laserdrucker usw. muss jedoch mit einer weiteren Verbreitung von Scheckbetrügereien gerechnet werden.
  • Es wurden bisher verschiedene Versuche unternommen, um Schecks vor betrügerischen Eingriffen wie den oben beschrtiebenen zu schützen. Ein Verfahren sieht die Verwendung von mechanischen Betragscodierungsmaschinen vor, die den Geldwert wiedergebende Perforationen in dem Dokument erzeugen. Die Perforationen in dem Dokument definieren das Profil eines assoziierten Zeichens oder einer assoziierten Ziffer. Dabei kann der Scheckfälscher jedoch weiterhin die Unterschrift des Zahlenden scannen und den Scheck unter Verwendung einer mechanischen Codiermaschine desselben Typs mit einem neuen Betrag drucken. Außerdem weist das Verfahren den wesentlichen Nachteil auf, dass ein beträchtlicher Zeit- und Arbeitsaufwand erforderlich sind, um die Schecks zu erzeugen, sodass das Verfahren für bestimmte Organisationen zu kostspielig bzw. aufwändig ist. Ein weiteres Verfahren zum Schützen von Schecks aus dem Stand der Technik verwendet eine elektronische Einrichtung zum Drucken des Zahlenwerts des Schecks unter Verwendung von speziellen Fonts, von denen ausgegangen wird, dass sie schwierig zu reproduzieren sind. Ein Zahlungsdokument wird als ungefälscht betrachtet, wenn es den speziellen Font enthält und wenn die Zeichen des Geldbetrags des Schecks nicht manipuliert sind. Weil diese Zeichen ohne eine Maschine oder einen Computer schwierig zu erzeugen sind, wird von einem Schutz des Schecks ausgegangen. Mit der allgemeinen Verfügbarkeit von Scannern und Druckern hoher Qualität kann ein Scheckbetrüger jedoch eines der auf dem Scheck gedruckten Zeichen kopieren und als höchste Stelle des Betrags einfügen, um auf diese Weise den Geldbetrag der Transaktion zu erhöhen. Wenn der Fälscher dann den Scheck mit der hinzugefügten höchsten Stelle neu druckt, erfüllt der Scheck das Kriterium, dass er die speziellen Fonts für den Geldbetrag enthält, sodass das gefälschte Dokument als gültiger Scheck interpretiert werden kann.
  • Andere Typen von Techniken zum Prüfen von Schecks sind in dem US-Patent Nr. 4,637,634 (Troy et al.) angegeben. Dort ist ein Verkaufsförderungsscheck beschrieben, der aus einer oberen Scheckhälfte, die per Post, Flyer, Zeitungsbeilagen usw. verteilt wird, und einer unteren Scheckhälfte besteht, die zum Beispiel erhalten werden kann, wenn ein Kauf von Gütern oder Diensten durch den Zahlungsempfänger getätigt wurde. Wenn die Informationen auf der oberen und unteren Hälfte miteinander übereinstimmen, wird der Scheck zu einem Zahlungsdokument. Zu Prüfungszwecken wird die untere Hälfte mit wenigstens einer Codenummer versehen, die unter Verwendung einer komplexen mathematischen Formel aus der Schecknummer, der Registernummer und dem geschriebenen Geldbetrag erzeugt wird, die alle in für den Menschen lesbarer Form auf dem Scheck angegeben sind. Die Prüfungscodenummer erscheint als Barcode oder in anderer Maschinen-lesbarer Form auf dem Scheck. Zu Prüfungszwecken erscheint dieselbe Nummer unter einer undurchsichtigen Rubbelschicht, deren Manipulation den Scheck ungültig macht. Um den Scheck zu prüfen, wird die undurchsichtige Schicht entfernt, um die verborgene Codenummer freizulegen, die dann mit der Maschinen-lesbaren und auf den Scheck gedruckten Codenummer verglichen werden kann. Das System kann aber trotzdem manipuliert werden, weil der Betrag des Schecks verändert werden kann, ohne die Codenummern zu manipulieren. Um dies zu vermeiden, muss der Scheck mit einer vordefinierten Liste, d.h. einer elektronischen Datei, verglichen werden, die alle Schecks des Zahlenden auflistet, um den Originalbetrag zu verifizieren. Das System ist deshalb für die meisten Organisationen nicht einsetzbar und außerdem inkompatibel mit den aktuellen Scheckabrechnungsprozeduren.
  • Es besteht also weiterhin ein Bedarf dafür, die Informationen auf Zahlungsdokumenten vor einer betrügerischen Manipulation zu schützen. Zudem besteht ein Bedarf für ein Sicherheitssystem, das mit den aktuellen Scheckdrucksystemen und Scheckabrechnungssystemen kompatibel ist und Schecks erzeugt, die im wesentlichen fälschungssicher sind.
  • Das dem Oberbegriff der Ansprüche 1 und 6 entsprechende US-Patent 6,292,092 gibt ein persönliches Identifikationsdokument mit einem Foto und/oder einer Unterschrift an, das Informationen zu dem Dokumentinhaber und einen verschlüsselten Maschinen-lesbaren Sicherheitscode umfasst, der aus einer Kombination von digitalisierten persönlichen Informationen und einer digitalisierten Beschreibung des Fotos und/oder der persönlichen Unterschrift besteht. Um die Authentizität zu prüfen, wird das Dokument gescannt, wird eine Fehlerkorrektur angewendet und werden die digitalisierten Daten entschlüsselt und auf einem Computerbildschirm angezeigt. Die US-Patente 5,505,494 und 5,913,542 geben ein Identifikationsdokument an, das sowohl für den Menschen erkennbare Inhalte wie etwa Fotos, Grafiken oder Texte als auch Maschinen-lesbare Angaben enthält, die einen Teil oder alle der für den Menschen erkennbaren Bereiche codieren. Für die Verifizierung wird der für den Menschen erkennbare Abschnitt gescannt, dekomprimiert und/oder entziffert, um mit einer Datenbank verglichen zu werden, die zum Erzeugen der für den Menschen erkennbaren Abschnitte verwendet wurde.
  • EP 0 805 409 A2 gibt eine Prozedur zum Authentifizieren einer Identität oder Kreditkarte, eines Visums oder eines Ausweises mit einem Gesichtsbild des Inhabers und Gesichtsmerkmalen in Entsprechung zu dem Gesichtsbild an, die als eine numerische Codierung oder eine entsprechenden Farbcodierung mit farbigen Linien in der Form eines Filigrangebildes auf die Karte gedruckt sind. Diese Codierung wird gescannt, und die Merkmale werden mit den direkt aus dem gescannten Bild unter Verwendung desselben Algorithmus erhaltenen Merkmalen verglichen.
  • US 5,841,886 gibt ein fotografisches Identifikationsdokument an, auf dem Informationen, die mit anderen Informationen zu dem durch das Bild wiedergegebenen Individuum wie etwa mit anderen auf dem Dokument gedruckten persönlichen Informationen korreliert sein können, in einem fotografischen Bild eingebettet sind. Für die Verifizierung wird die Karte zu einem Graustufenbild gescannt, wobei Positionsinformationen zu dem Bild erhalten werden. Vierundzwanzig vordefinierte 46K-Muster werden per Zufallsprinzip erhalten, und es wird eine Punktproduktoperation zwischen den 24 resultierenden Mustern und dem gescannten Bild der Karte durchgeführt. Die Ergebnisse werden dann mit den in gleicher Weise aus einer zentral gespeicherten Kopie des Bildes auf der Karte erhaltenen Ergebnissen verglichen.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren und eine verbesserte Vorrichtung anzugeben, mit denen sichergestellt werden kann, dass ein Dokument nicht manipuliert wurde. Diese Aufgabe wird durch das Verfahren nach Anspruch 1 und die Vorrichtung nach Anspruch 6 gelöst. Vorteilhafte Ausführungsformen sind Gegenstand der abhängigen Ansprüche.
  • Die hier beschriebenen Vorrichtungen, Verfahren und Artikel sehen ein Schema zum Prüfen von Schecks vor, in dem die Unterschrift eines Zahlenden digitalisiert, verschlüsselt und auf der Vorderseite des Schecks unter Verwendung von Glyphen eingebettet wird. Wenn der Zahlende später einen leeren Scheck zu einem Zahlungsdokument wandeln möchte, füllt er den Scheck aus und unterschreibt ihn. Wenn der Scheck bei der Zahlung überreicht wird, decodiert und entschlüsselt ein Angestellter die digitalisierte Unterschrift unter Verwendung einer Decodierungseinrichtung, sodass ein für den Menschen lesbares Bild der digitalisierten Unterschrift auf einem Bildschirm erscheint, um mit der geschriebenen Unterschrift des Zahlenden verglichen werden zu können. Wenn die zwei Unterschriften identisch sind, wird der Scheck anerkannt.
  • Die Vorrichtungen, Verfahren und Artikel gemäß eines zweiten Beispiels sehen ein Schema zum Prüfen von Schecks vor, in dem die Unterschrift des Zahlenden, der Zahlungs empfänger, der Betrag, das Datum, eine Magnettinten-Zeichenerkennungslinie (MICR-Linie) und ein Memo bei der Erstellung des Schecks digitalisiert, verschlüsselt und auf der Vorderseite des Schecks unter Verwendung von Glyphen werden. Wenn der Scheck zur Zahlung bei einer Bank vorgelegt wird, decodiert und entschlüsselt ein Angestellter die digitalisierten Informationen unter Verwendung einer Decodierungseinrichtung derart, dass ein für den Menschen lesbares Bild des Zahlungsempfängers, des Betrags und der Unterschrift des Zahlenden auf einem Bildschirm erscheinen, um mit den geschriebenen Informationen auf dem Scheck verglichen werden zu können. Wenn die Informationen identisch sind, wird der Scheck anerkannt.
  • Weitere Aufgaben und Vorteile der Erfindung werden durch die folgende Beschreibung verdeutlicht und können bei der Realisierung der Erfindung erkannt werden. Die Aufgaben und Vorteile der Erfindung werden durch die Elemente und Kombinationen realisiert, die in den beigefügten Ansprüchen angegeben sind. Es ist zu beachten, dass die vorstehende allgemeine Beschreibung und die folgende ausführliche Beschreibung beispielhaft sind und die Erfindung nicht einschränken.
  • Die beigefügten Zeichnungen sind Bestandteil der Beschreibung und zeigen eine Ausführungsform der Erfindung, wobei sie in Verbindung mit der Beschreibung dazu dienen, die Prinzipien der Erfindung zu erläutern.
  • 1 zeigt eine Übersicht über die Eigenschaften der Glyphenmarkierungen und der durch die Glyphenmarkierungen wiedergegebenen Codes.
  • 2 zeigt ein Beispiel eines Bildes, in dem Grafiken und Glyphen miteinander kombiniert sind.
  • 3 ist eine vergrößerte Ansicht eines Teils des in 2 gezeigten Bildes.
  • 4 zeigt ein Bild einschließlich von Glyphentönen.
  • 5 zeigt ein System zum Lesen eines Bildes mit eingebetteten Daten, zum Decodieren der in dem Bild eingebetteten Daten und zum Entwickeln von für Menschen erfassbaren Informationen auf der Basis der decodierten eingebetteten Daten.
  • 6 zeigt eine logische Konfiguration von Elementen.
  • 7 zeigt ein anderes Beispiel für ein System.
  • 8 ist ein Diagramm, das die Überlagerung von eingebetteten Informationen darstellt.
  • 9 ist ein Blockdiagramm, das ein Beispiel einer Linsenvorrichtung zeigt.
  • 10 ist eine ausgeschnittene Seitenansicht der Linsenvorrichtung von 9.
  • 11 zeigt ein Beispiel für ein Substrat, ein Überlagerungsbild und das mit dem Überlagerungsbild überlagerte Substrat, wie es durch die Linse von 9 und 10 gesehen wird.
  • 12 ist ein detailliertes Flussdiagramm des Prozesses zum Erzeugen eines Glyphenschecks.
  • 13 zeigt ein weiteres Beispiel für ein Substrat, ein Überlagerungsbild und das mit dem Überlagerungsbild überlagerte Substrat, wie es durch die Linse von 9 und 10 gesehen wird.
  • Im Folgenden werden die in den beigefügten Zeichnungen gezeigten Beispiele ausführlich erläutert. Die nachfolgend beschriebenen Vorrichtungen, Verfahren und Artikel bilden ein Schema zum Prüfen eines Schecks, in dem die Unterschrift eines Zahlenden digitalisiert, verschlüsselt und auf der Vorderseite des Schecks unter Verwendung von Glypen eingebettet wird.
  • 1 zeigt Glyphenmarkierungen und in den Glyphenmarkierungen implementierte Codes. Glyphenmarkierungen werden gewöhnlich als ein feines Muster auf einem Substrat implementiert, wie etwa die Glyphenmarkierungen 21 auf dem Substrat 24. Die Glyphenmarkierungen können nicht einfach durch das bloße Auge erkannt werden. Deshalb erscheinen die Glyphenmarkierungen für das bloße Auge gewöhnlich als ein einheitliches Graustufengebilde bzw. eine Textur, wie durch die Glyphenmarkierungen 21 in 1 dargestellt.
  • Der vergrößerte Bereich 23 zeigt einen Bereich der Glyphenmarkierungen 21. Die Glyphenmarkierungen setzen sich aus länglichen Strichmarkierungen wie etwa dem Glyphen 22 zusammen und sind gewöhnlich gleichmäßig in der Breite und Länge auf einem Gitter aus Glyphenzentrumspunkten verteilt, um ein rechtwinkliges Glyphenmuster zu bilden. Die Glyphen sind gewöhnlich nach hinten oder nach vorne gekippt, um jeweils die Binärwerte „0" oder „1" wiederzugeben. Zum Beispiel können die Glypen mit +45° oder –45° in Bezug auf die Längsdimension des Substrats 24 gekippt sein. Unter Verwendung dieser Binäreigenschaften können die Glyphenmarkierungen verwendet werden, um eine Reihe von Glyphenmarkierungen zu erzeugen, die die Nullen und Einsen eines bestimmten Codierungssystems wiedergeben.
  • Die Glyphenmarkierungen des vergrößerten Bereichs 23 können durch eine Bilderfassungseinrichtung gelesen werden. Das erfasste Bild der Glyphenmarkierungen kann dann durch eine Decodierungseinrichtung zu Nullen und Einsen decodiert werden. Durch das Decodieren der Glyphen zu Nullen und Einsen wird ein Glyphencodemuster 25 erzeugt. Die Nullen und Einsen des Glyphencodemusters 25 können weiterhin in Übereinstimmung mit dem bestimmten Codierungssystem decodiert werden, das zum Erzeugen der Glyphen markierungen 21 verwendet wurde. Unter Umständen ist eine weitere Verarbeitung in der Decodierungsstufe erforderlich, um Zweideutigkeiten durch verzerrte oder gelöschte Glyphen zu lösen.
  • Die Glyphenmarkierungen können auf verschiedene Weise implementiert werden. Vorrichtungen und Verfahren gemäß der Erfindung lesen und codieren verschiedene Typen von Glyphencodeimplementierungen. Zum Beispiel können die Glyphen mit Grafiken kombiniert oder als Halbtöne zum Erzeugen von Bildern verwendet werden.
  • 2 zeigt ein Beispiel eines Bildes 210, in dem Grafiken und Glyphen miteinander kombiniert sind. In diesem besonderen Beispiel umfassen die Grafiken Symbole für eine Benutzerschnittstelle. Jedes Symbol gibt eine auf Glyphen überlagerte Grafik wieder. Die Glyphen bilden einen Adressteppich. Der Glyphenadressteppich bildet einen eindeutigen Adressraum mit Positionen und Ausrichtungen für das Bild durch eine entsprechende Codierung der Glyphenwerte.
  • 3 ist eine vergrößerte Ansicht eines Teil des in 2 gezeigten Bildes 210. Insbesondere ist der Teil 212 das Lab.avi-Symbol, das einen Teil des Adressteppichs überlagert und dabei eindeutig die Position und die Ausrichtung des Symbols identifiziert.
  • 4 zeigt ein Bild einschließlich von Glyphentönen gemäß der vorliegenden Erfindung. Glyphentöne sind Halbtonzellen mit bereichsmodulierten Glyphen, die zur Erstellung von Halbtonbildern einschließlich eines Glyphencodes verwendet werden können. Wie in 14 gezeigt, gestatten die Glyphen und Glyphentöne es einem Benutzer, Maschinen-lesbare Daten diskret in einem Bild bzw. einer Grafik einzubetten. Die Verwendung von Glyphentönen zur Codierung der durch den Benutzer eingebetteten Informationen ist hier beispielhaft gezeigt. Es können auch Barcodes und andere Maschinen-lesbare Codes wie etwa 1D-Barcodes, 2D-Barcodes gemäß dem PDF417-Standard oder 2D-Symbologien verwendet werden, ohne dass deshalb der Erfindungsumfang verlassen wird.
  • 5 zeigt ein System 500 zum Lesen eines Bildes mit eingebetteten Daten, zum Decodieren der Daten in dem Bild und zum Entwickeln von für Menschen erfassbaren Informationen auf der Basis der decodierten und eingebetteten Daten. Wie gezeigt, umfasst das System 500 eine Bilderfassungseinrichtung 470, einen Decodierer 472, einen Informationserzeuger 474 und eine Informationsausgabe 476. Während des Betriebs liest die Bilderfassungseinrichtung 470 das Substrat 468, um ein Bild mit eingebetteten Daten zu erfassen. In einer Ausführungsform kann die Bilderfassungseinrichtung 470 das Substrat 468 unter Verwendung von zwei unterschiedlichen Auflösungen scannen: in einem Farbscan mit niedriger Auflösung wird das Substrat gescannt, um es anschließend anzeigen zu können, und in einem Monochromscan mit hoher Auflösung wird der DataGlyph-Bereich gescannt, um die Genauigkeit der erfassten Daten zu maximieren. Die Decodierungseinrichtung 472 verarbeitet das hochaufgelöste Bild, extrahiert Daten aus dem DataGlyph-Bereich und decodiert die in dem erfassten Bild eingebeteten Daten. Der Bilderzeuger 474 entwickelt für den Menschen erfassbare Informationen auf der Basis der decodierten eingebetteten Daten und gibt die Informationen zu einem Informationsausgang 476 aus, der einer oder mehreren Informationsausgabeeinrichtungen entspricht. Der Informationserzeuger 474 kann außerdem in der Skalierung aufbereitete Ausgabeinformationen mit einer für die Ausgabe 476 passenden Auflösung ausgeben. Die für Menschen erfassbaren Informationen können von der Oberfläche des Substrats 468 decodierte visuelle Informationen (wie zum Beispiel die Unterschrift, der Betrag, das Datum, der Zahlungsempfänger, der Zahlende, die MICR-Linie usw.) sein und zusätzlich bzw. alternativ hierzu auch taktile, akustische oder andere für Menschen erfassbare Informationen umfassen.
  • 6 ist ein Blockdiagramm, das eine logische Konfiguration von Elementen zeigt. Eine Bilderfassungseinrichtung 70 erfasst ein Bild von einem Substrat 68. Das Substrat 68 weist eingebettete Informationen etwa in der Form von Glyphen auf. Die Bilderfassungseinrichtung 70 überträgt das erfasste Substratbild zu einem Decodierer 72 und einem Bilderzeuger 74. In einem Beispiel ist das Substrat 68 ein persönlicher Scheck. In der vorliegenden Erfindung kann ein persönlicher Scheck entweder ein handgeschriebener oder Computer-erzeugter Scheck mit eingebetteten Daten sein. Die auf dem Substrat 68 eingebetteten Daten umfassen ein digitalisiertes Bild mit einer Kombination aus den folgenden Informationen: Unterschrift des Zahlenden, Zahlungsempfänger, Betrag, Datum, MICR-Linie und Memo. Der Decodierer 72 analysiert die eingebetteten Daten in dem erfassten Substratbild, um die verschlüsselten digitalen Informationen zu decodieren. Diese Ergebnisse werden für die weitere Verarbeitung zu einem Bilderzeuger 74 übertragen. Der Bilderzeuger 74 verarbeitet die Ergebnisse aus dem Decodierer 72 und das erfasste Substratbild aus der Bilderfassungseinrichtung 70. In einem Beispiel ruft der Bilderzeuger 74 ein Bild des Substrats 68 ab, das die gleiche Größe aufweist wie das Display 76 und dem Bereich des Substrats 68 direkt unter dem Display 76 entspricht. Weil das Display 76 mit dem Substrat 68 ausgerichtet ist, erhält der auf das Display 76 blickende Betrachter 78 die Illusion, direkt auf das Substrat 68 zu sehen. Der Bilderzeuger 74 kann auch weitere Informationen zu dem Bild hinzufügen oder das abgerufene Bild verändern, bevor er es zu dem Display 76 sendet.
  • Das zu dem Display 76 gesendete Bild kann auf verschiedene Weise durch den Bilderzeuger 74 erzeugt werden. Zum Beispiel kann der Bilderzeuger 74 das durch die Bilderfassungseinrichtung 70 erfasste Bild oder eine Wiedergabe des durch die Bilderfassungseinrichtung 70 erfassten Bildes weiterleiten. Eine Bitmapwiedergabe des gesamten Substrats 68 kann lokal in der Bilderzeugungseinrichtung 74 oder auf einer entfernten Einrichtung wie etwa einer Einrichtung in einem Netzwerk gespeichert werden. In einem Beispiel ruft der Bilderzeuger 74 in Reaktion auf den Empfang von Codes aus dem Decodierer 72 einen den Codes entsprechenden Bereich aus der Bitmapwiedergabe ab und gibt diese Bereichswiedergabe an die Anzeige 76 weiter, wo sie für den Benutzer angezeigt wird. Die durch den Bilderzeuger 74 abgerufene Bereichswiedergabe kann die gleiche Größe aufweisen wie das durch die Bilderfassungseinrichtung 70 erfasste Bild, wobei es sich jedoch auch um eine größere Ansicht handeln kann, die nicht nur eine Wiedergabe des erfassten Bereichs, sondern auch eine Wiedergabe eines Bereichs außerhalb des erfassten Bereichs umfasst. Für die größere Ansicht ist lediglich erforderlich, dass die Bilderfassungseinrichtung 70 entsprechend groß ist, um ein Bild von dem Substrat 68 zu erfassen, das ausreichend groß für die abzurufenden Codes ist, aber dennoch für den auf den größeren Bereich blickenden Benutzer erkennbar ist.
  • 7 ist ein Blockdiagramm, das ein Beispiel für ein System gemäß den zuvor beschriebenen Prinzipien zeigt. Ein Substrat 89 mit darin eingebetteten Daten wird unter einem semitransparenten Spiegel 82 positioniert. Ein Bild des Substrats 89 wird durch eine Bilderfassungseinrichtung 80 erfasst. Die Bilderfassungseinrichtung 80 sendet das erfasste Bild zu einem Decodierer 88, der das Bild decodiert und Codes aus dem erfassten Bild bestimmt. Der Decodierer 88 sendet die Codes zu einem Bilderzeuger 84. Der Bilderzeuger 84 verarbeitet die Codes, erstellt und/oder ruft Bildinformationen auf der Basis der Codes ab und sendet die Bildinformation zu dem semitransparenten Spiegel 82.
  • Ein Betrachter 86, der auf den semitransparenten Spiegel 82 blickt, sieht das durch den Bilderzeuger 84 erzeugte Bild, das auf das Bild von dem Substrat 89 gelagert ist. Auf diese Weise kann die überlagerte Information auf der Basis des durch die Bilderfassungseinrichtung 80 erfassten decodierten Bilds dynamisch aktualisiert und mit der Information auf dem Substrat 89 registriert werden. In einer alternativen Ausführungsform ruft die Bilderfassungseinrichtung 80 das von dem semitransparenten Spiegel 82 reflektierte Substratbild ab.
  • In den Systemen von 5, 6 und 7 können die Elemente Informationen zu Einrichtungen in einem Netzwerk senden und von diesen empfangen. Auf diese Weise können die Elemente mit den Einrichtungen in einem Netzwerk interagieren. Zum Beispiel können Programme und Daten von Netzwerkeinrichtungen zu den Elementen gesendet werden und können die Elemente Informationen zu den Netzwerkeinrichtungen senden. Die Figuren zeigen die Verwendung eines Netzwerks für die Kommunikation der Informationen, wobei die Informationen jedoch auch auf einem Standalone-Computer gespeichert sein können, sodass kein Netzwerk erforderlich ist.
  • 8 ist ein Diagramm, das den Prozess zum Decodieren und Anzeigen von Informationen zeigt. Wie in 8 gezeigt, weist das Substrat 364 einen eingebetteten Code (als hellgrauer Hintergrund gezeigt) auf und kann weiterhin Bilder wie etwa einen Dreieck- und Fadenkreuzpfeil aufweisen. Der eingebettete Code entspricht einem Codesystem, anhand dessen zusätzliche Inhalte aus dem Substrat 364 bestimmt werden können. In 8 kann der eingebettete Code Bildinformationen 366 in der Form eines zweiten Dreieck- und Fadenkreuzpfeils wiedergeben. Eine Bilderfassungseinrichtung erfasst einen Teil des Substrats 364, um ein Bild eines Teils des eingebetteten Codes zu erfassen. Der eingebettete Code wird decodiert, um für Menschen erfassbare Inhalte und die durch den Fadenkreuzpfeil auf dem Substrat 364 angegebene Ausrichtung des Substrats 364 zu bestimmen. Der decodierte Code wird verwendet, um Bildinformationen 366 zu erzeugen. Die von dem eingebetteten Code auf dem Substrat 364 decodierten Inhalts- und Ausrichtungsinformationen werden dann verwendet, um Bildinformationen 366 auf das Substrat 364 zu lagern, um ein zusammengesetztes Bild 368 zu bilden. Anstatt die Bildinformationen 366 auf das Substrat 364 zu lagern, kann der eingebettete Code alternativ hierzu auch separat zu dem Bild des Substrats 364 angezeigt werden.
  • Weil die Bildinformationen 366 in Maschinen-lesbarer Form vorliegen, kann sie nicht einfach durch einen Menschen entziffert werden. Mit dem entsprechenden Decodierer können die codierten Informationen jedoch decodiert werden. Um die Sicherheit weiter zu erhöhen, können zwei Verschlüsselungstechniken verwendet werden. Zuerst können ein Teil oder alle der Daten auf dem Substrat 364 verschlüsselt werden. Um die Daten zu entschlüsseln, ist dann ein entsprechender Schlüssel erforderlich, wodurch der Informationszugriff auf autorisierte Partien (z.B. einen Angestellten eines Finanzinstituts) beschränkt wird. Zweitens können alle oder ein Teil der Daten auf dem Substrat 364 digital signiert werden. Die digitale Signatur stellt kryptografisch sicher, dass die Daten 364 nicht manipuliert wurden, und wird durch einen autorisierten Schlüsselinhaber (z.B. eine Bank) erstellt. Kryptografische Techniken einschließlich einer Kryptografie mit einem öffentlichen Schlüssel (PKC) wie etwa in dem US-Patent Nr. 4,405,829 angegeben sind dem Fachmann bekannt.
  • 9 ist ein Blockdiagramm, das eine Ausführungsform einer Linsenvorrichtung gemäß den Prinzipien der Erfindung zeigt. Die Linsenvorrichtung 328 umfasst ein Linsendarstellungsfeld 334, das durch einen Haltearm 330 gehalten wird. Ein durch das Linsenbetrachtungsfeld 334 blickender Betrachter sieht das Substrat 332 mit dem darauf eingebetteten Code. Eine Kamera (nicht gezeigt) erfasst ein Bild des Substrats 332. Das Bild wird zu einem Computer (nicht gezeigt) gesendet, der den unter dem Linsenbetrachtungsfeld 334 erscheinenden eingebetteten Code auf dem Substrat 332, die Ausrichtung des Substrats 332 unter dem Linsenbetrachtungsfeld 334 und den Labelcode (sofern vorhanden) in dem eingebetteten Code auf dem Substrat 332 decodiert. Auf der Basis des Labels, der x- und y-Position und der Ausrichtung des Substrats 332 erzeugt der Computer dann Überlagerungsbildinformationen, die in dem Linsenbetrachtungsfeld 334 derart angezeigt werden, dass die erzeugten Bildinformationen für Menschen erfassbare Texte, Muster oder Symbole angeben.
  • 10 ist eine ausgeschnittene Seitenansicht der Linsenvorrichtung von 9. Die Linsenvorrichtung 328 umfasst weiterhin eine Kamera 392, eine Anzeige 394, eine Lampe 396, eine Anzeigesteuereinrichtung 398, einen Computer 400 und einen semitransparenten Spiegel 402. Die Lampe 396 beleuchtet das Substrat 332 (nicht gezeigt). Die Kamera 392, die jeweils den Bilderfassungseinrichtungen 70 und 80 von 6 und 7 entspricht, erfasst ein Bild des Substrats und überträgt das Bild zu dem Computer 400. Der Computer 400 erfüllt die Funktion der Decodierer 72 und 82 von 6 und 7. Der Computer 400 führt in Kombination mit der Anzeigesteuereinrichtung 398 und der Anzeige 394 eine Funktion durch, die dem Bilderzeuger 84 von 7 sehr ähnlich ist, weil das erzeugte Bild von dem semitransparenten Spiegel 402 reflektiert wird.
  • Der Computer 400 decodiert die in dem erfassten Bild eingebeteten Daten, um für Menschen erfassbare Bildinformationen (z.B. die Unterschrift des Zahlenden) au dem eingebetteten Code zu erzeugen. Der Computer 400 kann die in dem erfassten Bild eingebetteten Daten auch decodieren, um die Ausrichtung des Substrats 332 unter dem Linsenbetrachtungsfeld 334 und den Labelcode (sofern vorhanden) in dem eingebetteten Code des erfassten Bildes zu bestimmen. Aus diesen Informationen erzeugt der Computer 400 die Überlagerungsbildinformationen, die zu der Anzeigesteuereinrichtung 398 gesendet werden. Die Anzeigesteuereinrichtung 398 sendet die Überlagerungsbildinformationen zu der Anzeige 394. Die Anzeige 394 erzeugt ein Überlagerungsbild auf der Basis der Überlagerungsbildinformationen aus der Anzeigesteuereinrichtung 398. Der durch das Betrachtungsfeld 334 blickende Betrachter 390 sieht das Substrat 332 durch den semitransparenten Spiegel in einer Überlagerung mit dem durch den Bilderzeuger 394 erzeugten Überlagerungsbild.
  • 11 zeigt ein Beispiel eines Substrats 480 (11a), ein Überlagerungsbild (11b) und ein durch das Überlagerungsbild überlagertes Substrat (11c), wie sie durch das Linsenbetrachtungsfeld von 9 und 10 gesehen werden. Das Substrat 480 (ein Glyphenscheck) von 11c scheint identisch mit einem Scheck einer Drittpartei aus dem Stand der Technik zu sein. Erst wenn das Substrat 480 durch das Linsenbetrachtungsfeld betrachtet wird, stellt sich heraus, dass es sich um einen Glyphenscheck mit eingebetteten Daten handelt. Das Substrat 480 ist ein ausgefüllter Scheck einer Drittpartei für die Belastung des Kontos des Zahlenden und umfasst zusätzlich eingebettete Daten. In diesem Fall weist das Substrat 480 wenigstens eine Identifikation 484 des Zahlenden, eine Bankadresse 486 und eine Unterschrift 488 auf. In einem Beispiel sind eine oder beide Seiten des Substrats 480 vollständig mit eingebetteten Daten bedeckt. Das Substrat 480 kann alternativ hierzu auch einen oder mehrere kleine Bereiche mit eingebetteten Daten umfassen. Zum Beispiel können der Hintergrund und/oder der Text eingebettete Daten umfassen. Entsprechend können Teile des Hintergrund des Substrats 480 (z.B. der Teil hinter der Bankadresse 486 oder der Teil hinter der Adresse 484 des Zahlenden) eingebettete Daten umfassen. Die eingebetteten Daten können auch unter Verwendung eines Aufklebers auf dem Substrat 480 vorgesehen werden.
  • Mit Bezug auf 12 wird im Folgenden ein Prozess zum Erzeugen eines Schecks gemäß der vorliegenden Erfindung beschrieben. Der Prozess beginnt in Schritt 1210, wenn ein Benutzer (ein Zahlender) die zu codierenden Daten wählt. Der Benutzer kann alle oder einen Teil der Daten auf der Vorderseite eines Schecks einer Drittpartei codieren. Insbesondere kann der Benutzer Folgendes codieren: die Unterschrift des Zahlenden, den Zahlungsempfänger, den Betrag, das Datum, die MICR-Linie und ein Memo. Bei handgeschriebenen Schecks kann der Benutzer eine Computergrafik der Unterschrift des Benutzers oder Informationen zum Prüfen der MICR-Linie codieren. Bei durch einen Computer ausgestellten Schecks kann der Benutzer zusätzlich Informationen zum Prüfen des Zahlungsempfängers, des Zahlenden, des Betrags, des Datums und eines Memos codieren. Wenn der Benutzer entscheidet, dass nur die Unterschrift des Zahlenden codiert werden soll, kann die Verarbeitung unmittelbar zu Schritt 1230 fortschreiten, wo das System dem Benutzer die Auswahl von Zugriffsbeschränkungen und die folgende Ausgabe von einem oder mehreren vorgedruckten Glyphenschecks (weiter unten erläutert) gestattet. Es ist zu beachten, dass wenn der Benutzer das Codieren von weiteren Informationen zusätzlich zu der Unterschrift des Zahlenden wählt, die codierten Daten von Scheck zu Scheck variieren.
  • Sobald der Benutzer die zu codierenden Daten gewählt hat, schreitet die Verarbeitung zu Schritt 1220 fort, wo der Benutzer die Platzierung der codierten Daten wählt. Wie zuvor genannt, können die codierten Daten auf einen oder mehrere Teile des Schecks begrenzt oder über den gesamten Scheck gedruckt werden. Zum Beispiel kann der Benutzer die Position der codierten Daten auf die Vorderseite des Schecks, die Rückseite des Schecks oder auf einen oder mehrere vordefinierte Bereiche auf der Vorder- oder Rückseite beschränken. Aufgrund der Beschaffenheit der Glyphen und Glyphentöne (einschließlich der Fähigkeit zur Verwendung von Farbe) können beliebige Inhalte einschließlich von Bildern und Texten gedruckt werden. Der Benutzer oder die das Konto führende Bank fordert unter Umständen eine Beschränkung der Position der eingebetteten Daten. Folglich bietet das System dem Benutzer die Gelegenheit, die Platzierung der codierten Daten zu wählen.
  • Sobald der Benutzer die Platzierungsposition für die eingebetteten Daten wählt, schreitet die Verarbeitung zu Schritt 1230 fort, wo der Benutzer eine Gelegenheit erhält, Zugriffsbeschränkungen auf die Daten zu wählen. Mit anderen Worten kann der Benutzer den Zugriff auf die Daten streng beschränken oder einen freien Zugriff auf die unverschlüsselten Daten gestatten. Insbesondere kann eine Kryptografie verwendet werden, um die Integrität der auf dem Scheck codierten Daten sicherzustellen und/oder eine Zugriffskontrolle auf die codierten Informationen zu ermöglichen. Die Computergrafik der Unterschrift des Zahlenden kann verschlüsselt werden, damit sie nur durch die Inhaber des entsprechenden Schlüssels betrachtet werden kann. Die codierten Informationen können auch digital signiert werden, sodass ihre Integrität kryptografisch geprüft werden kann. Es ist zu beachten, dass eine digitale Signatur codiert werden kann, auch wenn die signierten Informationen nicht codiert sind. Zum Beispiel kann der Benutzer die digitale Signatur der MICR-Linie, aber nicht die MICR-Linie selbst codieren. Die MICR-Linie kann also während der Prüfung direkt von dem Scheck gelesen und mit der codierten digitalen Signatur verglichen werden. Die digital signierten Informationen können auch miteinander verknüpft werden, sodass eine einzige digitale Signatur zur Prüfung der Integrität verwendet werden kann.
  • Sobald der Benutzer die Datenzugriffsbeschränkungen gewählt hat, schreitet die Verarbeitung zu Schritt 1240 fort, in dem das System einen oder mehrere Schecks für die Verwendung durch den Zahlenden druckt. Nachdem der Scheck gedruckt wurde, kann der Zahlende den Scheck nach Wunsch verwenden. Bei handgeschriebenen Schecks kann der Zahlende die Informationen handschriftlich auf dem Scheck eintragen, wobei er nicht darauf achten muss, ob er die eingebetteten Informationen überschreibt. Wie dem Fachmann bekannt ist, können Glyphencodes auch dann decodiert werden, wenn einige der Markierungen überschrieben bzw. nicht lesbar sind. Um den eingebetteten Code aus dem Substrat 480 abzurufen, platziert ein Benutzer das Substrat 480 unter einem Linsenbetrachtungsfeld 334, wobei eine Kamera 392 das unter dem Linsenbetrachtungsfeld 334 erscheinende Bild erfasst und das Bild zu einem Computer 400 sendet. Der Computer 400 (in 10 gezeigt) decodiert die in dem erfassten Bild des Substrats 480 eingebetteten Daten, um für einen Menschen erfassbare Bildinformationen zu dem eingebetteten Code auf dem unter dem Linsenbetrachtungsfeld 334 erscheinenden Substrat erzeugen. Der Computer 400 kann auch die in dem erfassten Bild eingebetteten Daten decodieren, um die Ausrichtung des Substrats 480 unter dem Linsenbetrachtungsfeld 334 und den in dem eingebetteten Code des erfassten Bild enthaltenen Labelcode zu bestimmen.
  • Aus diesen Informationen erzeugt der Computer 400 Überlagerungsbildinformationen 482, die zu einer Anzeigesteuereinrichtung 398 gesendet werden. Die Anzeigesteuereinrichtung 398 sendet die Überlagerungsbildinformationen 492 zu einer Anzeige 394. Die Anzeige 394 erzeugt Überlagerungsbildinformationen 482, die von einem semitransparenten Spiegel 402 über das Linsenbetrachtungsfeld 334 reflektiert werden. Der durch das Linsenbetrachtungsfeld 334 sehende Betrachter 390 kann das Substrat 332 durch den semitransparenten Spiegel 402 in einer Überlagerung mit den durch den Bilderzeuger 394 erzeugten Überlagerungsbildinformationen 482 sehen. In 11c enthalten die Überlagerungsbildinformationen 482 eine handschriftliche Unterschrift, die über den Scheck der Drittpartei gelagert wird. Ein Angestellter eines Finanzinstituts kann nun die zwei Unterschriften miteinander vergleichen und ohne Zugriff auf externe Datenbanken oder manuelle Datenspeicher bestimmen, ob die auf den Scheck geschriebene Unterschrift authentisch ist.
  • 13 zeigt ein anderes Beispiel für ein Substrat, ein Übertagerungsbild und das mit dem Übertagerungsbild überlagerte Substrat, wie es durch das Linsenbetrachtungsfeld von 9 und 10 sichtbar ist. Insbesondere zeigt 13, wie das System reagieren kann, wenn der Benutzer das Substrat 430 unter das Linsen-Betrachtungsfeld 334 bewegt. In diesem Beispiel ist das Substrat 430 ein Scheck einer Drittpartei, der für den Zahlungsempfänger „Krispy Kreme" über einen Betrag von 26 Dollar („twenty-six") ausgestellt ist. Das Memo gibt an, dass der Scheck für den Kauf von „Donuts" ausgestellt wurde. Auf dem Substrat 430 sind Daten eingebettet (nicht gezeigt). In dieser Ausführungsform ist vorgesehen, dass der Zahlende bei der Erstellung des Schecks Informationen zu dem Zahlungsempfänger, dem Betrag, einem Memo und der Unterschrift codiert hat. Wenn der Benutzer (z.B. ein Bankangestellter) das Substrat 430 derart bewegt, dass sich der Zahlungsempfänger („Pay to the Order of") unter dem Linsenbetrachtungsfeld 334 befindet, erfasst die Kamera 392 ein Bild des Substratbereichs unter dem Linsenbetrachtungsfeld 334. Der Computer 400 decodiert die in dem erfassten Bild des Substrats 430 eingebetteten Daten und vergleicht die codierten Daten mit den handschriftlichen Daten auf dem Scheck der Drittpartei. Wenn der Computer 400 bestimmt, dass die zwei Angaben identisch sind, erzeugt er Überlagerungs informationen, die die Korrektheit des Zahlungsempfängers angeben („Payee not tampered with"), und sendet diese zu der Anzeigesteuereinrichtung 398, damit sie von dem semitransparenten Spiegel 402 reflektiert werden. Ein durch das Linsenbetrachtungsfeld 334 blickender Betrachter sieht die Zahlungsinformationen und die überlagerten Überlagerungsbildinformationen „Payee not tampered with" wie oben rechts in 13 gezeigt. Wenn der Benutzer das Substrat 430 derart bewegt, dass das Memo unter dem Linsenbetrachtungsfeld 334 erscheint, erfasst die Kamera 392 ein Bild des neuen Bereichs unter dem Linsenbetrachtungsfeld 334. Der Computer 400 decodiert dann die in dem erfassten Bild des Substrats 430 eingebetteten Daten und vergleicht die decodierten Daten mit den handschriftlichen Daten auf dem Scheck der Drittpartei. Wenn der Computer 400 bestimmt, dass die zwei Angaben identisch sind, erzeugt er Überlagerungsinformationen, die die Korrektheit der Memoinformationen angeben („Memo not tampered with"), und sendet diese zu der Anzeigesteuereinrichtung 398, damit diese von dem semitransparenten Spiegel 402 reflektiert werden. Ein durch das Linsenbetrachtungsfeld 334 blickender Benutzer sieht die mit den Überlagerungsbildinformationen „Memo not tampered with" überlagerten Memoinformationen wie unten rechts in 14 gezeigt. Wenn der Benutzer als das Substrat 430 bewegt, werden die in dem Linsenbetrachtungsfeld 334 erscheinenden Übertagerungsbildinformationen dynamisch modifiziert.
  • Das Überlagern des Überlagerungsbildes mit dem Substrat erfordert eine präzise Bestimmung der Ausrichtung des Substrats in Bezug auf die Bilderfassungseinrichtung. Um den Ausrichtungswinkel des Substrats relativ zu der Bilderfassungseinrichtung zu bestimmen, löst der Computer 400 den Winkel zwischen 0 und 360 Grad auf. Derartige Routinen zur Bestimmung der Ausrichtung sind dem Fachmann bekannt. Deshalb werden diese hier der Kürze halber nicht näher erläutert.
  • Der Computer 400 decodiert in den Glyphen enthaltene Adressinformationen, indem er den erfassten Bildbereich in zwei Schritten analysiert. Idealerweise erfassen in den mit Bezug auf 6, 7 und 10 beschriebenen Systemen die Bilderfassungseinrichtungen 70, 80 und 392 jeweils einen Bereich eines Substrats, der wie durch das Bitmuster 22 angegeben mit einem Winkel ausgerichtet ist. In der Praxis sind das Substrat und die Bilderfassungseinrichtung jedoch nicht unbedingt miteinander ausgerichtet. Der relative Winkel zwischen denselben kann zwischen 0 und 359 Grad liegen. Deshalb muss der Computer 400 zuerst die Ausrichtung des Bilds als Teil der Decodierung und Interpretierung der Adressinformationen bestimmen. In den vorstehenden Erläuterungen wurden der Betrieb des vorliegenden Systems so beschrieben, dass manuelle Operationen durch einen menschlichen Bediener durchgeführt werden. Es ist jedoch zu beachten, dass keine derartige Beteiligung eines menschlichen Bedieners erforderlich oder sogar wünschenswert für die vorliegende Erfindung ist. Die hier beschriebenen Operationen sind Maschinenoperationen, die alternativ auch in Verbindung mit einem menschlichen Bediener bzw. Benutzer durchgeführt werden können, der mit dem Computer interagiert. Die zum Durchführen des Betriebs der vorliegenden Erfindung verwendeten Maschinen können digitale Allgemeincomputer oder ähnliche Datenverarbeitungsgeräte sein.
  • Die Ausrichtung des Bildes wird durch eine Analyse des erfassten Bildes bestimmt. Dieser Prozess wird als Disambiguation bezeichnet. Ein Verfahren zur Disambiguation ist in dem US-Patent Nr. 2002/0121550 mit dem Titel METHOD AND APPARATUS FOR DISPLAY OF SPATIALLY REGISTERED INFORMATION USING EMBEDDED DATA vom 6. Dezember 1999 beschrieben.

Claims (7)

  1. Verfahren zum Sicherstellen, dass ein Dokument nicht verändert wurde, wobei das Dokument visuelle Information und eine digital codierte Wiedergabe der visuellen Information enthält, die beide auf das Dokument gedruckt sind, wobei das Verfahren folgende Schritte umfasst: a) Erfassen eines Bildes von wenigstens einem Teil des Dokuments, und b) Decodieren von wenigstens einem Teil der digital codierten Wiedergabe der visuellen Information, gekennzeichnet durch die folgenden Schritte: c) Vergleichen der in Schritt b) decodierten Daten mit der gedruckten visuellen Information, d) Erzeugen eines Bildes einschließlich von Information darüber, ob das Dokument verändert wurde, auf der Basis des Ergebnisses von Schritt c), und e) visuelles Überlagern des Bildes auf dem Dokument, um ein zusammengesetztes Bild zu erzeugen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt b) das Bestimmen der Ausrichtung des Dokuments in Bezug auf eine Einrichtung zum Durchführen von Schritt a) umfasst.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die digital codierte Wiedergabe der visuellen Information durch Glyphenmarkierungen codiert ist.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Schritt a) die folgenden Teilschritte umfasst: i) Durchführen eines niedrig auflösenden Farbscans des Dokuments, und ii) Durchführen eines hoch auflösenden Monochromscans eines Glyphenmarkierungen enthaltenden Bereichs für die Verwendung in Schritt b).
  5. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Dokument ein Scheck ist.
  6. Vorrichtung zum Sicherstellen, dass ein Dokument nicht verändert wurde, wobei das Dokument visuelle Information und eine digital codierte Wiedergabe der visuellen Information enthält, die beide auf das Dokument gedruckt sind, wobei die Vorrichtung umfasst: eine Bilderfassungseinrichtung (392) zum Erfassen eines Bildes von wenigstens einem Teil des Dokuments, eine Decodierungseinrichtung (400) zum Decodieren von wenigstens einem Teil der digital codierten Wiedergabe der visuellen Information, und eine Bilderzeugungseinrichtung (394, 398), gekennzeichnet durch eine Vergleichseinrichtung (400) zum Vergleichen der durch die Decodierungseinrichtung decodierten Daten mit der gedruckten visuellen Information, wobei die Bilderzeugungseinrichtung (394, 398) konfiguriert ist, um auf der Basis des durch die Vergleichseinrichtung erhaltenen Ergebnisses ein Bild mit Information darüber zu erzeugen, ob das Dokument verändert wurde, und eine Überlagerungseinrichtung zum visuellen Überlagern des Bildes auf dem Dokument, um ein zusammengesetztes Bild zu erzeugen.
  7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass die Überlagerungseinrichtung ein semitransparenter Spiegel (82, 402) ist
DE60209435T 2001-12-14 2002-12-13 Verfahren und Vorrichtung zum Einbetten von verschlüsselten Unterschriftsbildern und anderen Daten auf Schecks Expired - Lifetime DE60209435T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/014,486 US7228428B2 (en) 2001-12-14 2001-12-14 Method and apparatus for embedding encrypted images of signatures and other data on checks
US14486 2001-12-14

Publications (2)

Publication Number Publication Date
DE60209435D1 DE60209435D1 (de) 2006-04-27
DE60209435T2 true DE60209435T2 (de) 2006-08-03

Family

ID=21765782

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60209435T Expired - Lifetime DE60209435T2 (de) 2001-12-14 2002-12-13 Verfahren und Vorrichtung zum Einbetten von verschlüsselten Unterschriftsbildern und anderen Daten auf Schecks

Country Status (4)

Country Link
US (1) US7228428B2 (de)
EP (1) EP1319520B1 (de)
JP (1) JP2003242347A (de)
DE (1) DE60209435T2 (de)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7020320B2 (en) * 2002-03-06 2006-03-28 Parascript, Llc Extracting text written on a check
US8127361B2 (en) * 2002-12-20 2012-02-28 Koninklijke Philips Electronics N.V. Hierarchical scheme for secure multimedia distribution
US20050087610A1 (en) * 2003-10-27 2005-04-28 Adams Guy De W.B. Visually significant marking in position encoded glyph carpets
US10346620B2 (en) 2004-02-06 2019-07-09 Early Warning Service, LLC Systems and methods for authentication of access based on multi-data source information
US7337953B2 (en) * 2004-02-06 2008-03-04 Early Warning Services, Llc. Negotiable instrument authentication systems and methods
US20050177542A1 (en) * 2004-02-06 2005-08-11 Glen Sgambati Account-owner verification database
US20050216411A1 (en) * 2004-03-29 2005-09-29 Mcquary Patrick T Payor identification at the point of transaction
US7386159B2 (en) 2004-06-18 2008-06-10 Xerox Corporation Magnetic watermark for text documents
US20060015733A1 (en) * 2004-06-24 2006-01-19 John H. Harland Company Process and system for the material reduction of counterfeit and identity-maker fraud
US8823636B2 (en) 2005-03-18 2014-09-02 The Invention Science Fund I, Llc Including environmental information in a manual expression
US7809215B2 (en) 2006-10-11 2010-10-05 The Invention Science Fund I, Llc Contextual information encoded in a formed expression
US7813597B2 (en) 2005-03-18 2010-10-12 The Invention Science Fund I, Llc Information encoded in an expression
US20060212430A1 (en) 2005-03-18 2006-09-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Outputting a saved hand-formed expression
US8787706B2 (en) 2005-03-18 2014-07-22 The Invention Science Fund I, Llc Acquisition of a user expression and an environment of the expression
US8340476B2 (en) * 2005-03-18 2012-12-25 The Invention Science Fund I, Llc Electronic acquisition of a hand formed expression and a context of the expression
US8290313B2 (en) 2005-03-18 2012-10-16 The Invention Science Fund I, Llc Electronic acquisition of a hand formed expression and a context of the expression
US8229252B2 (en) 2005-03-18 2012-07-24 The Invention Science Fund I, Llc Electronic association of a user expression and a context of the expression
US8232979B2 (en) * 2005-05-25 2012-07-31 The Invention Science Fund I, Llc Performing an action with respect to hand-formed expression
US8749480B2 (en) 2005-03-18 2014-06-10 The Invention Science Fund I, Llc Article having a writing portion and preformed identifiers
US20060282270A1 (en) * 2005-06-09 2006-12-14 First Data Corporation Identity verification noise filter systems and methods
JP2007011422A (ja) * 2005-06-28 2007-01-18 Fuji Xerox Co Ltd 文書処理方法および文書処理装置並びにプログラム
US8109435B2 (en) * 2005-07-14 2012-02-07 Early Warning Services, Llc Identity verification switch
KR100787134B1 (ko) 2005-08-05 2007-12-21 한국정보통신주식회사 정규화된 전자서명 인쇄 장치
US20070122024A1 (en) * 2005-11-29 2007-05-31 Pitney Bowes Incorporated Method for processing checks prior to electronic deposit
JP2007180789A (ja) * 2005-12-27 2007-07-12 Brother Ind Ltd 複写機能付画像形成装置
JP4807618B2 (ja) * 2006-03-06 2011-11-02 富士ゼロックス株式会社 画像処理装置及び画像処理プログラム
US7958050B2 (en) * 2007-07-02 2011-06-07 Early Warning Services, Llc Payment account monitoring system and method
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US20090276354A1 (en) * 2008-05-05 2009-11-05 Damon Charles Hougland Method and system for transaction processing
EP2147799A1 (de) * 2008-07-21 2010-01-27 Gemplus Sicherung eines gedruckten Bilds mit HIlfe eines Laserstrahls
US8433909B1 (en) 2008-07-25 2013-04-30 Allstate Insurance Company One-to-many electronic signature process
US8842916B2 (en) 2011-02-22 2014-09-23 Hewlett-Packard Development Company, L.P. Method and system for model-based signature profile extraction
CN103034414A (zh) * 2012-12-12 2013-04-10 华为终端有限公司 电子设备及其屏幕解锁方法
ES2727101T3 (es) * 2013-04-11 2019-10-14 European Central Bank Rasgo de seguridad y objeto con rasgo de seguridad
US9536176B2 (en) * 2015-03-23 2017-01-03 International Business Machines Corporation Environmental-based location monitoring
CN107491428A (zh) * 2017-06-27 2017-12-19 北京新国人智慧科技股份有限公司 基于光学点阵技术的银行单及其信息录入方法及装置
CN107369097B (zh) * 2017-06-27 2020-09-15 北京新国人智慧科技股份有限公司 基于光学点阵技术的保险单及其信息录入方法及装置
US20230052197A1 (en) * 2021-08-10 2023-02-16 iWallet, Inc. System and method for conducting secure financial transactions

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3796497A (en) * 1971-12-01 1974-03-12 Ibm Optical alignment method and apparatus
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4202626A (en) * 1978-02-24 1980-05-13 A Patent Partnership Signature verification and authentication systems
US4637634A (en) * 1985-07-24 1987-01-20 Troy Seymour L Two-part bank draft
US5285506A (en) 1991-04-30 1994-02-08 Ncr Corporation Method of recording a handwritten message
DE69330550T2 (de) * 1992-12-23 2002-05-16 At & T Corp Verfahren und System zum Lokalisieren von Objekten mit einer Unterpixelpräzision
US6292092B1 (en) * 1993-02-19 2001-09-18 Her Majesty The Queen In Right Of Canada, As Represented By The Minister Of Communication Secure personal identification instrument and method for creating same
US5490217A (en) * 1993-03-05 1996-02-06 Metanetics Corporation Automatic document handling system
US5793031A (en) * 1993-03-25 1998-08-11 Asahi Kogaku Kogyo Kabushiki Kaisha Two-dimensional encoded symbol reading device with plural operating modes
US5337362A (en) * 1993-04-15 1994-08-09 Ricoh Corporation Method and apparatus for placing data onto plain paper
US5505494B1 (en) * 1993-09-17 1998-09-29 Bell Data Software Corp System for producing a personal id card
US5841886A (en) * 1993-11-18 1998-11-24 Digimarc Corporation Security system for photographic identification
EP0987855A2 (de) * 1993-11-18 2000-03-22 Digimarc Corporation Verfahren und Vorrichtung zur Kodierung von Audiosignalen mit zusätzlichen digitalen Daten
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
EP0805409A3 (de) 1994-03-21 1998-07-01 I.D. Tec, S.L. Verfahren zur biometrischen Absicherung und Beglaubigung von Ausweis- und Kreditkarten, Visen, Reisepässen und zur Gesichtserkennung
US5513264A (en) * 1994-04-05 1996-04-30 Metanetics Corporation Visually interactive encoding and decoding of dataforms
US5832089A (en) * 1995-06-07 1998-11-03 Sandia Corporation Off-line compatible electronic cash method and system
US6038349A (en) * 1995-09-13 2000-03-14 Ricoh Company, Ltd. Simultaneous registration of multiple image fragments
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US6201879B1 (en) * 1996-02-09 2001-03-13 Massachusetts Institute Of Technology Method and apparatus for logo hiding in images
US5850442A (en) * 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US5825933A (en) * 1996-12-20 1998-10-20 Xerox Corporation Parallel propagating embedded binary sequence for parameterizing two dimensional image domain code patterns in two dimensional address space
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US6201901B1 (en) * 1998-06-01 2001-03-13 Matsushita Electronic Industrial Co., Ltd. Border-less clock free two-dimensional barcode and method for printing and reading the same
US6470099B1 (en) * 1999-06-30 2002-10-22 Hewlett-Packard Company Scanner with multiple reference marks
US6678425B1 (en) * 1999-12-06 2004-01-13 Xerox Corporation Method and apparatus for decoding angular orientation of lattice codes
US6880755B2 (en) * 1999-12-06 2005-04-19 Xerox Coporation Method and apparatus for display of spatially registered information using embedded data
JP2001344588A (ja) * 2000-03-31 2001-12-14 Ricoh Co Ltd データシートとデータシート生成装置、情報印刷装置、情報管理システム及びコンピュータ読み取り可能な記録媒体
US7127615B2 (en) * 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US6814289B2 (en) * 2001-05-30 2004-11-09 Sandia Corporation Self-registering spread-spectrum barcode method
US6869015B2 (en) * 2001-05-30 2005-03-22 Sandia National Laboratories Tamper-indicating barcode and method
US6650306B2 (en) * 2001-08-06 2003-11-18 Mitsubishi Electric Research Laboratories, Inc. Security-enhanced display device

Also Published As

Publication number Publication date
JP2003242347A (ja) 2003-08-29
EP1319520A3 (de) 2004-07-28
EP1319520B1 (de) 2006-03-01
US20030115470A1 (en) 2003-06-19
US7228428B2 (en) 2007-06-05
DE60209435D1 (de) 2006-04-27
EP1319520A2 (de) 2003-06-18

Similar Documents

Publication Publication Date Title
DE60209435T2 (de) Verfahren und Vorrichtung zum Einbetten von verschlüsselten Unterschriftsbildern und anderen Daten auf Schecks
DE60211307T2 (de) Mit informationskodierenden grafischen symbolen gedrucktes dokument
EP1961205B1 (de) Verfahren und vorrichtung zur sicheren anzeige digitaler bilder
DE69917417T2 (de) Ticketausgabeverfahren und -system und Ticketkollationsverfahren
US6233340B1 (en) Apparatus and method for enhancing the security of negotiable documents
US9703983B2 (en) Methods and apparatus for securely displaying digital images
US11301585B2 (en) Methods and apparatus for securely displaying digital images
US20210103786A1 (en) Composite code pattern, generating device, reading device, method, and program
US6792110B2 (en) Apparatus and method for enhancing the security of negotiable instruments
DE60127165T2 (de) Unterschrift-Kodierungsverfahren
DE19739488A1 (de) Verfahren zur Durchführung sicherer Finanztransaktionen, indem Faxübertragungen verwendet werden
CN1938699A (zh) 用于制作交易卡的装置和方法
US6636614B1 (en) Method for preventing the falsification of documents comprising a photograph, preferably a facial-view photograph
DE112005000983T5 (de) Verfahren und System zum Bilden einer Entschlüsselungseinrichtung
JP3968573B2 (ja) 微小記号文字群が印刷された印刷物、印刷物に微小記号文字を配置する方法及びその装置、微小記号文字群が印刷された印刷物の真偽判別を行う方法及びその装置
DE10202696A1 (de) Antifälschungsverfahren und -system
US20040081319A1 (en) Check verification and authentication process and apparatus
DE102021005599A1 (de) Virtuelle Transaktionskarte
AU2008207632B2 (en) Encoding information in a document
AT505138A1 (de) Verfahren zum bereitstellen von daten für die anzeige auf mobilen anzeigegeräten sowie datenträger für die verwendung mit einem derartigen verfahren
AU4093500A (en) Commercial intruments and method of generation thereof

Legal Events

Date Code Title Description
8364 No opposition during term of opposition