DE60127165T2 - Unterschrift-Kodierungsverfahren - Google Patents
Unterschrift-Kodierungsverfahren Download PDFInfo
- Publication number
- DE60127165T2 DE60127165T2 DE60127165T DE60127165T DE60127165T2 DE 60127165 T2 DE60127165 T2 DE 60127165T2 DE 60127165 T DE60127165 T DE 60127165T DE 60127165 T DE60127165 T DE 60127165T DE 60127165 T2 DE60127165 T2 DE 60127165T2
- Authority
- DE
- Germany
- Prior art keywords
- image
- information
- signed message
- cryptographic hash
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/0028—Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K1/00—Methods or arrangements for marking the record carrier in digital fashion
- G06K1/12—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
- G06K1/121—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06018—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
- G06K19/06028—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0065—Extraction of an embedded watermark; Reliable detection
Description
- Bei vielen Anwendungen ist es erwünscht, die Quelle von Informationen oder die Informationen selbst oder beides zu authentifizieren. Um beispielsweise bestimmte schriftliche Instrumente (z. B. einen Bankwechsel oder Scheck, der die Abhebung von Geld von einem Bankkonto autorisiert, oder ein Freimachungsvermerk, der an einem Kuvert gedruckt ist) zu erzeugen, ist es nötig, die Quelle der Informationen zu authentifizieren, die das Instrument erzeugt (z. B. die Identität einer Person, die die Bankabhebung autorisiert oder den Freimachungsvermerk druckt). Zusätzlich gibt es bei bestimmten Anwendungen einen Bedarf, zu verifizieren, ob eine Kommunikation, die durch einen Empfänger empfangen wird, die tatsächliche Kommunikation ist, die durch den Absender gesendet wurde (d. h., dass eine Kommunikation nicht abgefangen, modifiziert oder ersetzt wurde).
- Die
US 5337361 offenbart eine Aufzeichnung, die ein grafisches Bild umfasst, das einen Informationsbereich in einer derartigen Weise überlagert, dass die Informationen in dem Informationsbereich immer noch wiedergewonnen werden können. DieUS 5765176 offenbart ein Verfahren, bei dem Daten in einem ikonischen Bild codiert werden und verwendet werden, um gedruckte Daten und dergleichen mit Anmerkungen zu versehen. - Zusammenfassung
- Die Erfindung sieht ein erfindungsgemäßes Schema (Systeme und Verfahren) zum Erzeugen und Decodieren einer handschriftlichen Signatur (Unterschrift) vor.
- Gemäß der vorliegenden Erfindung ist ein Verfahren gemäß Anspruch 1 vorgesehen.
- Wie hierin verwendet, bezieht sich der Begriff „bestätigende signierte Nachricht" allgemein auf eine Nachricht, durch die Absender von Informationen oder die Informationen selbst, oder beides, authentifiziert werden kann.
- Ausführungsbeispiele der Erfindung können eines oder mehrere der folgenden Merkmale umfassen. Der Schritt eines Erzeugens der signierten Nachricht umfasst vorzugsweise ein Erzeugen eines kryptografischen Hash-Werts aus den Informationen, die codiert werden sollen. Der kryptografische Hash-Wert kann durch ein Leiten der Informationen, die codiert werden sollen, durch eine Einwegefunktion erzeugt werden, wie beispielsweise SHA oder MD5. Der Schritt des Erzeugens der signierten Nachricht umfasst vorzugsweise ferner ein Verschlüsseln des kryptografischen Hash-Werts, um eine digitale Signatur herzustellen. Der kryptografische Hash-Wert kann mit einem privaten Schlüssel verschlüsselt werden. Der Schritt des Erzeugens der signierten Nachricht kann ein Verketten der Informationen, die codiert werden sollen, und der digitalen Signatur umfassen. Die signierte Nachricht kann ein Öffentlich-Schlüssel-Zertifikat umfassen.
- Bei einigen Ausführungsbeispielen umfasst der Basisbildmodulationsschritt ein Modulieren eines Halbtongebungsprozesses basierend auf den Informationen, die codiert werden sollen.
- Die signierte Nachricht kann aus dem markierten Bild extrahiert werden. Die signierte Nachricht wird vorzugsweise aus dem markierten Bild basierend auf einem Vergleich des markierten Bilds und des Basisbilds extrahiert. Die extrahierte signierte Nachricht kann decodiert werden, um eine decodierte Nachricht zu erzeugen. Ein ursprünglicher verschlüsselter kryptografischer Hash-Wert und die codierten Informationen können aus der decodierten Nachricht extrahiert werden. Der verschlüsselte kryptografische Hash-Wert kann mit einem öffentlichen Schlüssel entschlüsselt werden. Die extrahierten Informationen können durch ein Erzeugen eines neuen kryptografischen Hash-Werts aus den extrahierten Informationen und ein Vergleichen des neuen kryptografischen Hash-Werts mit dem ursprünglichen kryptografischen Hash-Wert authentifiziert werden.
- Eine signierte Nachricht kann aus einem abgetasteten Bild basierend auf einem Vergleich des markierten Bilds und eines Basisbilds extrahiert werden. Die extrahierte signierte Nachricht wird decodiert, um eine decodierte Nachricht zu erzeugen. Informationen, die in dem markierten Bild codiert sind, werden aus der decodierten Nachricht extrahiert.
- Ein verschlüsselter ursprünglicher kryptografischer Hash-Wert kann aus der decodierten Nachricht extrahiert werden. Der verschlüsselte ursprüngliche kryptografische Hash-Wert kann mit einem öffentlichen Schlüssel entschlüsselt werden. Die extrahierten Informationen können durch ein Erzeugen eines neuen kryptografischen Hash-Werts aus den extrahierten Informationen und ein Vergleichen des neuen kryptografischen Hash-Werts mit ursprünglichen kryptografischen Hash-Wert authentifiziert werden.
- Andere Merkmale und Vorteile der Erfindung werden aus der folgenden Beschreibung einschließlich der Zeichnungen und der Ansprüche ersichtlich.
- Beschreibung von Zeichnungen
-
1A ist eine schematische Ansicht eines Systems zum Codieren von Informationen in ein markiertes Bild. -
1B ist ein Flussdiagramm eines Verfahrens zum Codieren von Informationen in ein markiertes Bild. -
2 ist ein Flussdiagramm eines Verfahrens zum Erzeugen einer bestätigenden signierten Nachricht aus Informationen, die codiert werden sollen. -
3A ist eine schematische Ansicht eines Systems zum Extrahieren von Informationen aus einem markierten Bild. -
3B ist ein Flussdiagramm eines Verfahrens zum Extrahieren von Informationen aus einem markierten Bild. -
4 ist ein Flussdiagramm eines Verfahrens zum Authentifizieren von Informationen, die aus einem markierten Bild extrahiert sind. -
5A ist ein Flussdiagramm eines Verfahrens zum Aufbereiten eines Basisbilds mit einer grafischen Codierung einer signierten Nachricht. -
5B ist eine Tabelle, die Informationen auf einen grafischen Zwei-Bit-Zweipegel-Code abbildet. -
6A ist ein Basisbild, das ein Bild einer handschriftlichen Signatur (Unterschrift) umfasst. -
6B ist ein markiertes Bild, das eine signierte Nachricht umfasst, die in einem Abbild der handschriftlichen Signatur von6A gemäß dem Codierprozess von5B codiert ist. -
7A ist ein Bild einer Spline-angepassten Version der handschriftlichen Signatur von6A . -
7B ist eine Tabelle, die Informationen zu einem Zwei-Bit-Steuerpunktversatzcode abbildet. -
7C ist ein markiertes Bild, das eine signierte Nachricht umfasst, die in dem Abbild der handschriftlichen Signatur von6A gemäß dem Codierprozess von7B codiert ist. - Detaillierte Beschreibung
- In der folgenden Beschreibung werden gleiche Bezugszeichen verwendet, um gleiche Elemente zu identifizieren. Ferner sollen die Zeichnungen Hauptmerkmale exemplarischer Ausführungsbeispiele auf schematische Weise darstellen. Die Zeichnungen sollen nicht jedes Merkmal tatsächlicher Ausführungsbeispiele und keine relativen Abmessungen der gezeigten Elemente zeigen und sind nicht maßstabsgetreu gezeichnet.
- Mit Bezug auf
1A und1B umfasst bei einem Ausführungsbeispiel ein System10 zum Codieren von Informationen12 in ein markiertes Bild14 einen Codierer16 und einen Drucker18 . Der Codierer16 kann ein Computer oder ein anderer programmierbarer Prozessor sein und der Drucker18 kann ein herkömmlicher Drucker (z. B. ein LaserJet®-Drucker, der von der Hewlett-Packard Company aus Palo Alto, Kalifornien, USA, erhältlich ist) oder ein zweckspezifisches Etikettdruckgerät sein. In Betrieb erzeugt der Codierer16 eine bestätigende signierte Nachricht aus den Informationen12 (Schritt20 ). Der Codierer16 moduliert ein Basisbild22 mit einer grafischen Codierung der signierten Nachricht, um das markierte Bild14 zu erzeugen (Schritt24 ). Das Basisbild22 kann irgendein grafisches Muster sein, einschließlich eines Logos (z. B. eines Firmenlogos), Grafiken, Bilder, Text, Abbildungen oder irgendeines Musters, das eine visuelle Bedeutung aufweist. Die signierte Nachricht kann in dem grafischen Entwurf von Text, Bildern, Abbildungen, Begrenzungen oder dem Hintergrund des Basisbilds22 eingebettet sein, um das markierte Bild14 zu erzeugen. Die Informationen können in dem markierten Bild14 in der Form eines binären Bilds (z. B. eines Schwarzweißpunktmusters), eines Mehrpegelbilds (z. B. eines Graupegelbilds) oder eines Mehrpegelfarbbilds eingebettet sein. Der Drucker18 bereitet eine Druckkopie26 (Hardcopy) des markierten Bilds14 auf, die physisch von einem Absender zu einem Empfänger übertragen werden kann (Schritt28 ). Die Druckkopie26 kann in der Form von irgendeinem von einer breiten Vielfalt gedruckter Materialien sein, einschließlich eines Bankwechsels (oder Schecks), der ein markiertes Bild einer Abhebungsautorisierungssignatur trägt, eines Wertpapierzertifikats oder Wertpapiers, das ein markiertes Bild einer Authentizitätszertifizierung trägt, und eines Kuverts, das ein markiertes Bild eines Freimachungsvermerks trägt. Bei anderen Ausführungsbeispielen kann das markierte Bild 14 durch andere Druckprozesse aufbereitet werden. Alternativ kann das markierte Bild14 in einem elektronischen Format aufbereitet sein. - Mit Bezug auf
2 kann bei einem Ausführungsbeispiel der Codierer16 programmiert sein, um eine bestätigende signierte Nachricht aus Informationen12 wie folgt zu erzeugen. Der Codierer16 erzeugt einen kryptografischen Hash-Wert aus den Informationen12 (Schritt30 ). Der kryptografische Hash-Wert kann durch ein Leiten von Informationen12 durch einen Einwegeverschlüsselungsprozess (oder Digestierungsprozess) erzeugt werden, wie beispielsweise eine Hash-Routine. Vorzugsweise ist der Digestierungsprozess konfiguriert, derart, dass die Wahrscheinlichkeit, dass zwei unterschiedliche elektronische Dokumente den gleichen kryptografischen Hash-Wert erzeugen, sehr gering ist. Der Codierer16 codiert den kryptografischen Hash-Wert, um eine digitale Signatur zu erzeugen (Schritt32 ). Bei einem asymmetrischen kryptografischen Ausführungsbeispiel (mit öffentlichem Schlüssel) wird der kryptografische Hash-Wert mit dem privaten Schlüssel des Absenders verschlüsselt. Der Codierer16 verkettet die Informationen12 und die digitale Signatur, um eine signierte Nachricht zu erzeugen (Schritt34 ). Bei einigen Ausführungsbeispielen wird ein Öffentlich- Schlüssel-Zertifikat an die signierte Nachricht angehängt (Schritt36 ). Das Öffentlich-Schlüssel-Zertifikat kann durch eine Zertifizierungsbehörde erteilt werden. Das Öffentlich-Schlüssel-Zertifikat kann eine Zertifizierung durch eine Zertifizierungsbehörde umfassen, dass ein spezieller öffentlicher Schlüssel der öffentliche Schlüssel einer speziellen Entität (z. B. des Absenders) ist und dass diese Entität die Inhaberin des entsprechenden privaten Schlüssels ist. Zusätzlich kann das Öffentlich-Schlüssel-Zertifikat unter anderen Elementen den Namen der Zertifizierungsbehörde, den Namen des Zertifikatinhabers, das Ablaufdatum des Zertifikats, den öffentlichen Schlüssel des Zertifikatinhabers und eine digitale Signatur umfassen, die durch die Zertifizierungsbehörde erzeugt ist. Wie hierin verwendet, bezieht sich der Begriff „signierte Nachricht" auf eine signierte Nachricht mit oder ohne dem angehängten Öffentlich-Schlüssel-Zertifikat. Der Codierer16 codiert die resultierende signierte Nachricht mit einem Fehlerkorrekturcode (Schritt38 ). Der Fehlerkorrekturcode kann ein herkömmlicher Faltungs-(Baum-)Code oder ein herkömmlicher Blockcode sein. Der Fehlerkorrekturcode kann beispielsweise ein standardmäßiger 16→31-Bit-BCH-Code sein, der drei Fehler korrigiert. - Wie es in
3A und3B gezeigt ist, umfasst bei einem Ausführungsbeispiel ein System40 zum Decodieren von Informationen12 aus dem markierten Bild14 einen Scanner42 und einen Decodierer44 . Der Scanner42 kann ein herkömmlicher optischer Tischscanner (z. B. ein ScanJet®-Scanner, der von der Hewlett-Packard Company aus Palo Alto, Kalifornien, USA, erhältlich ist) oder ein tragbarer Scanner (z. B. ein tragbarer CapShare®-Scanner sein, der von der Hewlett-Packard Company aus Palo Alto, Kalifornien, USA, erhältlich ist) sein. Der Decoder44 kann ein Computer oder ein anderer programmierbarer Prozessor sein. In Betrieb liest der Scanner42 die Druckkopie26 , um ein digitalisiertes abgetastetes Bild46 zu erzeugen, das das markierte Bild14 umfasst (Schritt48 ). Der Decoder44 extrahiert eine signier te Nachricht aus dem abgetasteten Bild46 basierend auf einem Vergleich des abgetasteten Bilds46 und des Basisbilds22 (Schritt50 ). Der Decoder44 decodiert die signierte Nachricht, um eine decodierte Nachricht zu erzeugen (Schritt52 ). Die signierte Nachricht kann unter Verwendung eines herkömmlichen Fehlerkorrekturcode-Decodierprozesses decodiert werden. - Mit Bezug auf
4 können bei einem Ausführungsbeispiel Informationen, die aus einem markierten Bild extrahiert sind, wie folgt authentifiziert werden. Der Decoder44 entschlüsselt den verschlüsselten kryptografischen Hash-Wert, der in der decodierten Nachricht enthalten ist, um einen ursprünglichen kryptografischen Hash-Wert zu erhalten (Schritt60 ). Der verschlüsselte kryptografische Hash-Wert kann beispielsweise unter Verwendung des öffentlichen Schlüssels des Absenders entschlüsselt werden, der von einem angehängten Öffentlich-Schlüssel-Zertifikat erhalten werden kann oder auf eine gewisse andere Weise erhalten werden kann. Der Decoder44 erzeugt ferner einen neuen kryptografischen Hash-Wert aus den Informationen, die in der decodierten Nachricht enthalten sind, unter Verwendung des gleichen Digestierungsprozesses, der verwendet wurde, um den ursprünglichen kryptografischen Hash-Wert zu erzeugen (Schritt62 ). Der Decoder44 vergleicht den ursprünglichen kryptografischen Hash-Wert mit dem neuen kryptografischen Hash-Wert (Schritt64 ). Falls der neue kryptografische Hash-Wert mit dem ursprünglichen kryptografischen Hash-Wert übereinstimmt, sind die Informationen authentisch (Schritt66 ). Das heißt, die Informationen wurden durch den privaten Schlüssel, der dem privaten Schlüssel entspricht, der verwendet wurde, um den ursprünglichen kryptografischen Hash-Wert wiederzugewinnen, digital signiert und die Informationen wurden von der Zeit an, zu der dieselben signiert wurden, bis zu der Zeit, zu der die digitale Signatur verifiziert wurde, nicht verändert. Somit kann der Authentifizierungsprozess von4 verwendet werden, um die Authentizität der Informationen12 oder die Identität des Absen ders der Informationen12 oder beides zu verifizieren. Falls der neue kryptografische Hash-Wert nicht mit dem ursprünglichen kryptografischen Hash-Wert übereinstimmt (Schritt64 ), wurden die Informationen beeinträchtigt (Schritt68 ). - Falls ein Öffentlich-Schlüssel-Zertifikat an die extrahierte signierte Nachricht angehängt ist, kann das Öffentlich-Schlüssel-Zertifikat einen Sicherstellungspegel hinsichtlich der Identität des Inhabers des privaten Schlüssels liefern, der einem speziellen öffentlichen Schlüssel entspricht. Die Authentizität des Öffentlich-Schlüssel-Zertifikats kann durch ein Verifizieren der digitalen Signatur der Zertifizierungsbehörde unter Verwendung des öffentlichen Schlüssels der Zertifizierungsbehörde geprüft werden.
- Mit Bezug auf
5A und5B kann das Basisbild22 mit einer grafischen Codierung einer signierten Nachricht gemäß dem grafischen Codierschema aufbereitet werden, das in der ebenfalls anhängigenUS-Patentanmeldung Nr. 09/579,070 22 in eine Mehrzahl von Teilmatrizen partitioniert (Schritt70 ). Eine Region des Basisbilds22 wird für Vermerkmarkierungen reserviert (Schritt72 ). Unreservierte Teilmatrizen werden basierend auf einem ausgewählten Codierprozess in Binärstrichcodematrizen umgewandelt (Schritt74 ). Bei einem Ausführungsbeispiel einer grafischen Codierung können Informationen beispielsweise durch einen Zwei-Bit-Codierprozess basierend auf den Zwei-Mal-Zwei-Halbtonmustern (oder Matrizen), die in5B dargestellt sind, zu ein Zweipegelbild codiert werden. Gemäß diesem grafischen Codierprozess unterliegen Teilmatrizen in dem Basisbild22 einem Schwellenwertbewertungsprozess und einem Zweipegel-Halbtongebungsprozess. Bei einem Ausführungsbeispiel werden beispielsweise Teilmatrizen in dem Basisbild22 , die einen Graupegel aufweisen, der weniger als 50% beträgt, mit einer der vier Strichcodematrizen in der 25%-Zeile von5B codiert. Teilmatrizen in dem Basisbild22 , die einen Graupegel aufweisen, der zumindest 50% beträgt, werden mit einer der vier Strichcodematrizen in der 75%-Zeile von5B codiert. Bei anderen Ausführungsbeispielen kann der Codierschwellenpegel größer oder kleiner als 50% sein. Die spezielle Strichcodematrix, die verwendet wird, um eine Teilmatrix des Basisbilds22 aufzubereiten, wird basierend auf den Informationen ausgewählt, die codiert werden sollen. Falls beispielsweise „11" bei einer 75%-Graupegel-Teilmatrixposition codiert werden soll, wird eine Strichcodematrix76 verwendet, um diese Teilmatrix aufzubereiten. Falls „01" bei einer 25%-Graupegel-Teilmatrixposition codiert werden soll, wird gleichermaßen eine Strichcodematrix78 verwendet, um diese Teilmatrix aufzubereiten. - Im Allgemeinen kann der grafische Codierprozess von
5A und5B auf n-Bit-Codierabbildungen erweitert werden, wobei n einen ganzzahligen Wert von 1 oder mehr aufweist. Bei einem Ausführungsbeispiel werden Informationen beispielsweise durch einen Fünf-Bit-Codierprozess basierend auf Drei-Mal-Drei-Halbtonmustern codiert. - Wie es in
6A und6B gezeigt ist, kann der grafische Codierprozess von5A und5B verwendet werden, um ein Basisbild80 aufzubereiten, das ein Bild82 einer handschriftlichen Signatur (6A ) enthält. Das resultierende markierte Bild84 enthält eine signierte Nachricht, die in einem Abbild86 der handschriftlichen Signatur82 (6B ) codiert ist. Die signierte Nachricht kann in dem Abbild86 der handschriftlichen Signatur, dem Hintergrundbild oder beiden codiert sein.5 und6 offenbaren ein Ausführungsbeispiel der Erfindung. - Mit Bezug auf
7A -7C kann bei dem Ausführungsbeispiel einer grafischen Codierung gemäß dieser Erfindung das Bild82 der handschriftlichen Signatur mit einer grafischen Codierung einer signierten Nachricht unter Verwendung eines vektorbasierten Codierprozesses aufbereitet werden, der durch lineare Transformationen hindurch invariant ist. Insbesondere kann das Bild82 der handschriftlichen Signatur von einem Rasterformbild in ein Vektorformbild88 umgewandelt werden. Dieser Umwandlungsprozess kann zur Verwendung eines Standardvektorgrafiksoftwareprogramms (z. B. der Grafikerzeugungssoftware Adobe® Illustrator®, die von Adobe Systems Incorporated aus San Jose, Kalifornien, USA, erhältlich ist) oder einem anderen Grafiksoftwareprogramm mit einer Funktionalität implementiert werden, die dem „curveto"-Operator von Postscript ähnlich ist. Wie es in7A gezeigt ist, besteht das Spline-angepasste Bild88 der handschriftlichen Signatur aus einer Sequenz von Spline-Kurven, die durch eine Mehrzahl von Steuerpunkten90 gesteuert sind. Die signierte Nachricht wird durch eine gesteuerte Verschiebung der Steuerpunkte90 in einem markierten Bild92 codiert. Bei einem Ausführungsbeispiel einer Zwei-Bit-Codierung sind die Steuerpunkte90 beispielsweise zu einer Poly-Linie (d. h. einer kettencodierten Sequenz) mit einer deterministischen Sequenz (z. B. im Uhrzeigersinn oder entgegen dem Uhrzeigersinn) verbunden. Einer oder mehrere Steuerpunkte90 werden zusammengruppiert und jede Gruppe wird gemäß den Informationen, die codiert werden sollen, basierend auf der Abbildung von7B verschoben. Falls beispielsweise „11" in eine spezielle Gruppe von Steuerpunkten codiert werden soll, wird die Steuerpunktgruppe um eine Einheit in eine Richtung nach unten verschoben. Falls „01" in eine spezielle Gruppe von Steuerpunkten codiert werden soll, wird auf ähnliche Weise die Steuerpunktgruppe um eine Einheit in eine Richtung nach oben verschoben. Weil die Codierung durch lediglich kleinere Verschiebungen der Steuerpunkte90 erreicht wird, erscheint das resultierende markierte Bild92 sehr ähnlich dem Bild 82 der handschriftlichen Signatur. - Bei anderen Ausführungsbeispielen können unterschiedliche vektorbasierte Codierschemata verwendet werden. Bei einem Ausführungsbeispiel einer Ein-Bit-Codierung werden beispielsweise Gruppen von Steuerpunkten auf binäre Weise verschoben (z. B. stationär oder verschoben, in eine linke Richtung verschoben oder in eine rechte Richtung verschoben, in eine Aufwärtsrichtung verschoben oder in eine Abwärtsrichtung verschoben). Ein Ausführungsbeispiel einer Drei-Bit-Codierung kann diagonale Verschiebungen in das Codierschema von
7B einbringen. - In der Summe liefern die oben beschriebenen Ausführungsbeispiele einen neuartigen Ansatz zum Authentifizieren von Informationen, die in einem grafischen Strichcode eingebettet sind. Diese Ausführungsbeispiele ermöglichen, dass Strichcodes, die eine visuelle Bedeutung aufweisen, auf eine Weise erzeugt werden können, die ermöglicht, dass die Quelle von Informationen oder die Informationen selbst, oder beide, authentifiziert werden können. Auf diese Weise können diese Ausführungsbeispiele ohne weiteres auf verschiedene Anwendungen angewandt werden, einschließlich Autorisierungsmarkierungen, die an einem Bankwechsel oder Scheck gedruckt sind, und Freimachungsvermerke, die an einem Kuvert gedruckt sind.
- Die hierin beschriebenen Systeme und Verfahren sind nicht auf irgendeine spezielle Hardware- oder Softwarekonfiguration begrenzt, sondern dieselben können vielmehr bei irgendeiner Rechen- oder Verarbeitungsumgebung implementiert werden. Die oben beschriebenen Codier- und Decodierprozesse können in einer Prozess- oder objektorientierten Programmiersprache auf hoher Ebene oder in einer Assembler- oder Maschinensprache implementiert werden; in jedem Fall kann die Programmiersprache eine kompilierte oder interpretierte Sprache sein.
- Andere Ausführungsbeispiele befinden sich innerhalb des Schutzbereichs der Ansprüche.
- Obwohl die obigen Ausführungsbeispiele mit Bezug auf ein asymmetrisches kryptografisches Ausführungsbeispiel (mit öffentlichem Schlüssel) beschrieben sind, können beispielsweise andere Ausführungsbeispiele unter Verwendung eines symmetrischen kryptografischen Schemas (mit geheimem Schlüssel) implementiert werden, bei dem der kryptografische Hash-Wert mit dem geheimen Schlüssel des Absenders verschlüsselt ist. Obwohl die obigen Ausführungsbeispiele mit Bezug auf Halbtongebungsverfahren mit festem Muster beschrieben sind, können zusätzlich andere Ausführungsbeispiele unterschiedliche Halbtongebungsverfahren nutzen, einschließlich Cluster-Dither-Verfahren (z. B. mit blauem Rauschen) und Fehlerdiffusionsverfahren.
- Noch andere Ausführungsbeispiele befinden sich innerhalb des Schutzbereichs der Ansprüche.
Claims (7)
- Ein Verfahren zum Erzeugen einer signierten Nachricht, durch die der Absender der Informationen oder die Informationen selbst oder beide authentifiziert werden können, aus Informationen (
12 ), die codiert werden sollen; wobei das Verfahren folgende Schritte aufweist: Modulieren eines Basisbilds (22 ), das ein Bild einer handschriftlichen Signatur (82 ) umfasst, mit einer grafischen Codierung der signierten Nachricht, um ein markiertes Bild (14 ) zu erzeugen, wobei der Schritt des Modulierens ein Vektorisieren des Bilds (82 ) der handschriftlichen Signatur umfasst; und Erhalten eines Satzes von Basissteuerpunkten (90 ) für das vektorisierte Bild (88 ) der handschriftlichen Signatur und Codieren der signierten Nachricht durch ein Verschieben der Basissteuerpunkte (90 ), um einen markierten Satz von Steuerpunkten zu erhalten, aus dem das markierte Bild (92 ) erzeugt wird. - Das Verfahren gemäß Anspruch 1, bei dem das Erzeugen der signierten Nachricht ein Erzeugen eines kryptografischen Hash-Werts aus den Informationen (
12 ) aufweist, die codiert werden sollen. - Das Verfahren gemäß Anspruch 1, das ferner ein Extrahieren der signierten Nachricht aus dem markierten Bild (
14 ) aufweist. - Das Verfahren gemäß Anspruch 3, bei dem die signierte Nachricht aus dem markierten Bild (
14 ) basierend auf einem Vergleich des markierten Bilds (14 ) und des Basisbilds (22 ) extrahiert wird. - Das Verfahren gemäß Anspruch 3, das ferner ein Decodieren der extrahierten signierten Nachricht aufweist, um eine decodierte Nachricht zu erzeugen.
- Ein Computerprogramm, das eine Computerprogrammcodeeinrichtung zum Durchführen aller der Schritte gemäß einem der Ansprüche 1 bis 5 aufweist, wenn das Program auf einem Rechner ausgeführt wird.
- Ein Computerprogramm gemäß Anspruch 6, das auf einem computerlesbaren Medium ausgeführt ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/728,292 US7107453B2 (en) | 2000-05-25 | 2000-12-01 | Authenticatable graphical bar codes |
US728292 | 2000-12-01 | ||
PCT/US2001/045072 WO2002045000A2 (en) | 2000-12-01 | 2001-11-28 | Authenticatable graphical bar codes |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60127165D1 DE60127165D1 (de) | 2007-04-19 |
DE60127165T2 true DE60127165T2 (de) | 2008-04-10 |
Family
ID=24926240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60127165T Expired - Lifetime DE60127165T2 (de) | 2000-12-01 | 2001-11-28 | Unterschrift-Kodierungsverfahren |
Country Status (6)
Country | Link |
---|---|
US (1) | US7107453B2 (de) |
EP (1) | EP1340188B1 (de) |
JP (1) | JP4495908B2 (de) |
AU (1) | AU2002239401A1 (de) |
DE (1) | DE60127165T2 (de) |
WO (1) | WO2002045000A2 (de) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107453B2 (en) | 2000-05-25 | 2006-09-12 | Hewlett-Packard Development Company, L.P. | Authenticatable graphical bar codes |
US6751352B1 (en) * | 2000-05-25 | 2004-06-15 | Hewlett-Packard Development Company, L.P. | Method and apparatus for generating and decoding a visually significant barcode |
US7069443B2 (en) | 2000-06-06 | 2006-06-27 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
US6938017B2 (en) * | 2000-12-01 | 2005-08-30 | Hewlett-Packard Development Company, L.P. | Scalable, fraud resistant graphical payment indicia |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
US20020180997A1 (en) * | 2001-05-29 | 2002-12-05 | Imation Corp. | Embedding color profiles in raster image data using data hiding techniques |
US6715687B2 (en) * | 2002-02-01 | 2004-04-06 | William Berson | Pen and system for writing encoded lines |
US7028902B2 (en) * | 2002-10-03 | 2006-04-18 | Hewlett-Packard Development Company, L.P. | Barcode having enhanced visual quality and systems and methods thereof |
US7523315B2 (en) * | 2003-12-22 | 2009-04-21 | Ingeo Systems, Llc | Method and process for creating an electronically signed document |
US7823784B2 (en) | 2004-06-14 | 2010-11-02 | Fujifilm Corporation | Barcode creation apparatus, barcode creation method and program |
WO2007040380A1 (es) * | 2005-10-04 | 2007-04-12 | Fernandez Orozco Sergio Antoni | Método para generar una firma impresa para asegurar el contenido de documentos de texto |
GB0601700D0 (en) * | 2006-01-27 | 2006-03-08 | Claricom Ltd | Printing Method |
JP2009535898A (ja) * | 2006-04-28 | 2009-10-01 | マイクロソフト コーポレーション | 安全な署名 |
AU2006252019B2 (en) * | 2006-12-13 | 2012-06-28 | Canon Kabushiki Kaisha | Method and Apparatus for Dynamic Connector Analysis |
US8430301B2 (en) * | 2009-11-23 | 2013-04-30 | Konica Minolta Laboratory U.S.A., Inc. | Document authentication using hierarchical barcode stamps to detect alterations of barcode |
EP2668560A4 (de) * | 2011-06-22 | 2014-10-01 | Hewlett Packard Development Co | Systeme und verfahren zur ortung der quelle von gedruckten seiten |
SG11201405180SA (en) | 2012-03-01 | 2014-09-26 | Sys Tech Solutions Inc | Unique identification information from marked features |
FR3017333B1 (fr) * | 2014-02-07 | 2019-06-21 | Advanced Track & Trace | Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise |
US9940572B2 (en) | 2015-02-17 | 2018-04-10 | Sys-Tech Solutions, Inc. | Methods and a computing device for determining whether a mark is genuine |
US9519942B2 (en) * | 2015-02-17 | 2016-12-13 | Sys-Tech Solutions, Inc. | Methods and a computing device for determining whether a mark is genuine |
AU2016278954B2 (en) | 2015-06-16 | 2018-05-24 | Sys-Tech Solutions, Inc. | Methods and a computing device for determining whether a mark is genuine |
GB2546459B (en) | 2017-05-10 | 2018-02-28 | Tomlinson Martin | Data verification |
KR102017379B1 (ko) * | 2017-07-21 | 2019-09-02 | 건국대학교 산학협력단 | 이미지 벡터 처리를 이용한 해시 암호화 방법 및 장치 |
US11880479B2 (en) * | 2021-08-05 | 2024-01-23 | Bank Of America Corporation | Access control for updating documents in a digital document repository |
Family Cites Families (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US548686A (en) * | 1895-10-29 | Cigar-bunching machine | ||
US4637051A (en) * | 1983-07-18 | 1987-01-13 | Pitney Bowes Inc. | System having a character generator for printing encrypted messages |
JPS62111367A (ja) * | 1985-11-11 | 1987-05-22 | Hitachi Ltd | バ−コ−ド読取機 |
US4901073A (en) * | 1986-12-04 | 1990-02-13 | Regent Of The University Of California | Encoder for measuring the absolute position of moving elements |
US4822986A (en) * | 1987-04-17 | 1989-04-18 | Recognition Equipment Incorporated | Method of detecting and reading postal bar codes |
US4924078A (en) * | 1987-11-25 | 1990-05-08 | Sant Anselmo Carl | Identification symbol, system and method |
US5195123A (en) * | 1988-11-23 | 1993-03-16 | Clement Richard J | Radiograph identification method and device |
US5304786A (en) * | 1990-01-05 | 1994-04-19 | Symbol Technologies, Inc. | High density two-dimensional bar code symbol |
US5153928A (en) * | 1989-06-09 | 1992-10-06 | Casio Computer Co., Ltd. | Method and apparatus for recording/reproducing mesh pattern data |
US5075862A (en) * | 1989-12-26 | 1991-12-24 | Pitney Bowes Inc. | System for printing value indicia with diagrammatic data representation |
US5337361C1 (en) * | 1990-01-05 | 2001-05-15 | Symbol Technologies Inc | Record with encoded data |
CA2039652C (en) | 1990-05-30 | 1996-12-24 | Frank Zdybel, Jr. | Hardcopy lossless data storage and communications for electronic document processing systems |
US5060980A (en) * | 1990-05-30 | 1991-10-29 | Xerox Corporation | Form utilizing encoded indications for form field processing |
US5091966A (en) * | 1990-07-31 | 1992-02-25 | Xerox Corporation | Adaptive scaling for decoding spatially periodic self-clocking glyph shape codes |
US5120940A (en) * | 1990-08-10 | 1992-06-09 | The Boeing Company | Detection of barcodes in binary images with arbitrary orientation |
US6076733A (en) * | 1993-11-24 | 2000-06-20 | Metrologic Instruments, Inc. | Web-based system and method for enabling a viewer to access and display HTML-encoded documents located on the world wide web (WWW) by reading URL-encoded bar code symbols printed on a web-based information resource guide |
US5315098A (en) * | 1990-12-27 | 1994-05-24 | Xerox Corporation | Methods and means for embedding machine readable digital data in halftone images |
US5818970A (en) * | 1991-04-26 | 1998-10-06 | Canon Kabushiki Kaisha | Image encoding apparatus |
US5541396A (en) * | 1991-07-19 | 1996-07-30 | Rentsch; Frederic | Method of representing binary data |
US5339170A (en) * | 1991-12-31 | 1994-08-16 | Xerox Corporation | Image processing system and method employing hybrid filtering to provide improved reconstruction of continuous tone images from halftone screen-structured images |
US5329105A (en) * | 1992-08-10 | 1994-07-12 | United Parcel Service Of America, Inc. | Method and apparatus for determining the width of elements of bar code symbols |
US5535020A (en) * | 1992-10-15 | 1996-07-09 | Digital Equipment Corporation | Void and cluster apparatus and method for generating dither templates |
US5527407A (en) * | 1992-12-30 | 1996-06-18 | The Goodyear Tire & Rubber Company | Apparatus and method for marking a rubber article with a message readable by a light scanning device |
WO1994018641A1 (en) * | 1993-02-02 | 1994-08-18 | Label Vision Systems, Inc. | Method and apparatus for decoding bar code data from a video signal and applications thereof |
US5490217A (en) * | 1993-03-05 | 1996-02-06 | Metanetics Corporation | Automatic document handling system |
US6345104B1 (en) * | 1994-03-17 | 2002-02-05 | Digimarc Corporation | Digital watermarks and methods for security documents |
US6983051B1 (en) * | 1993-11-18 | 2006-01-03 | Digimarc Corporation | Methods for audio watermarking and decoding |
US5459307A (en) * | 1993-11-30 | 1995-10-17 | Xerox Corporation | System for storage and retrieval of digitally encoded information on a medium |
US5606507A (en) | 1994-01-03 | 1997-02-25 | E-Stamp Corporation | System and method for storing, retrieving and automatically printing postage on mail |
US6095418A (en) | 1994-01-27 | 2000-08-01 | Symbol Technologies, Inc. | Apparatus for processing symbol-encoded document information |
US5591956A (en) * | 1995-05-15 | 1997-01-07 | Welch Allyn, Inc. | Two dimensional data encoding structure and symbology for use with optical readers |
GB9409773D0 (en) | 1994-05-13 | 1994-07-06 | Atomic Energy Authority Uk | Identification system |
US6091835A (en) | 1994-08-31 | 2000-07-18 | Penop Limited | Method and system for transcribing electronic affirmations |
US5544255A (en) | 1994-08-31 | 1996-08-06 | Peripheral Vision Limited | Method and system for the capture, storage, transport and authentication of handwritten signatures |
US5523552A (en) * | 1994-10-19 | 1996-06-04 | Symbol Technologies, Inc. | Method and apparatus to scan randomly oriented two-dimensional bar code symbols |
US5513563A (en) * | 1994-11-14 | 1996-05-07 | Pitney Bowes Inc. | Indicia security via variable dot size |
JP2952170B2 (ja) * | 1994-12-16 | 1999-09-20 | オリンパス光学工業株式会社 | 情報再生システム |
JPH08185451A (ja) * | 1994-12-28 | 1996-07-16 | Toppan Moore Co Ltd | 手書き情報処理装置及び情報記憶媒体 |
US6032861A (en) * | 1995-01-03 | 2000-03-07 | Lemelson; Jerome H. | Method and apparatus for encoding and decoding bar codes with primary and secondary information and method of using such bar codes |
US5661284A (en) * | 1995-03-13 | 1997-08-26 | Albert J. Freeman | Commercial transaction system |
JPH0944592A (ja) * | 1995-05-23 | 1997-02-14 | Olympus Optical Co Ltd | 情報再生システム |
US5706099A (en) * | 1995-06-05 | 1998-01-06 | Xerox Corporation | Method and apparatus for generating serpentine halftone images |
US5710636A (en) * | 1995-06-05 | 1998-01-20 | Xerox Corporation | Method and apparatus for generating halftone images having human readable patterns formed therein |
US6311214B1 (en) * | 1995-07-27 | 2001-10-30 | Digimarc Corporation | Linking of computers based on optical sensing of digital data |
JPH0981711A (ja) * | 1995-09-20 | 1997-03-28 | Olympus Optical Co Ltd | 情報記録媒体、情報再生システム、及び情報記録システム |
US5819240A (en) * | 1995-10-11 | 1998-10-06 | E-Stamp Corporation | System and method for generating personalized postage indica |
US5801944A (en) * | 1995-10-11 | 1998-09-01 | E-Stamp Corporation | System and method for printing postage indicia directly on documents |
US6151590A (en) * | 1995-12-19 | 2000-11-21 | Pitney Bowes Inc. | Network open metering system |
US5828772A (en) * | 1995-12-27 | 1998-10-27 | Lucent Technologies Inc. | Method and apparatus for parametric signature verification using global features and stroke-direction codes |
US5838814A (en) * | 1996-01-02 | 1998-11-17 | Moore; Steven Jerome | Security check method and apparatus |
US5969325A (en) * | 1996-06-03 | 1999-10-19 | Accu-Sort Systems, Inc. | High speed image acquisition system and method of processing and decoding barcode symbol |
US5710814A (en) * | 1996-07-23 | 1998-01-20 | Cheyenne Property Trust | Cryptographic unit touch point logic |
US5799112A (en) * | 1996-08-30 | 1998-08-25 | Xerox Corporation | Method and apparatus for wavelet-based universal halftone image unscreening |
US5765176A (en) | 1996-09-06 | 1998-06-09 | Xerox Corporation | Performing document image management tasks using an iconic image having embedded encoded information |
US5982506A (en) * | 1996-09-10 | 1999-11-09 | E-Stamp Corporation | Method and system for electronic document certification |
GB9621274D0 (en) * | 1996-10-11 | 1996-11-27 | Certicom Corp | Signature protocol for mail delivery |
US5946415A (en) * | 1996-10-24 | 1999-08-31 | The United States Of America As Represented By The Secretary Of The Army | Method and apparatus to process drawing images |
US5974147A (en) | 1996-11-07 | 1999-10-26 | Pitney Bowes Inc. | Method of verifying unreadable indicia for an information-based indicia program |
US6064738A (en) * | 1996-12-10 | 2000-05-16 | The Research Foundation Of State University Of New York | Method for encrypting and decrypting data using chaotic maps |
US5982896A (en) * | 1996-12-23 | 1999-11-09 | Pitney Bowes Inc. | System and method of verifying cryptographic postage evidencing using a fixed key set |
US5871288A (en) * | 1996-12-24 | 1999-02-16 | Pitney Bowes Inc. | Method for customer selectable module size for an information based indicia |
US5790703A (en) * | 1997-01-21 | 1998-08-04 | Xerox Corporation | Digital watermarking using conjugate halftone screens |
US5953426A (en) * | 1997-02-11 | 1999-09-14 | Francotyp-Postalia Ag & Co. | Method and arrangement for generating and checking a security imprint |
US5974200A (en) | 1997-03-20 | 1999-10-26 | Matsushita Electric Industrial Company, Ltd. | Method of locating a machine readable two dimensional barcode within an image |
US5835615A (en) * | 1997-03-24 | 1998-11-10 | Synex | Bar code printability gauge |
US5880451A (en) * | 1997-04-24 | 1999-03-09 | United Parcel Service Of America, Inc. | System and method for OCR assisted bar code decoding |
JPH10320497A (ja) * | 1997-05-16 | 1998-12-04 | Olympus Optical Co Ltd | コード読取記録装置 |
KR100251048B1 (ko) * | 1997-06-19 | 2000-04-15 | 윤종용 | 단일 구조의 부호화가 가능한 주변 화소 성향 값을 이용한 격주사선 처리 부호화 방법 |
US5947200A (en) * | 1997-09-25 | 1999-09-07 | Atlantic Richfield Company | Method for fracturing different zones from a single wellbore |
US6000332A (en) | 1997-09-30 | 1999-12-14 | Cyrk, Inc. | Process for achieving a lenticular effect by screen printing |
US5996893A (en) * | 1997-10-28 | 1999-12-07 | Eastman Kodak Company | Method and apparatus for visually identifying an area on a photograph or image where digital data is stored |
US6601172B1 (en) * | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
TW355781B (en) * | 1998-01-09 | 1999-04-11 | Winbond Electronics Corp | Apparatus and method for 2-stage compression using half-tone method |
US6212504B1 (en) * | 1998-01-12 | 2001-04-03 | Unisys Corporation | Self-authentication of value documents using encoded indices |
US6064764A (en) * | 1998-03-30 | 2000-05-16 | Seiko Epson Corporation | Fragile watermarks for detecting tampering in images |
US6175827B1 (en) * | 1998-03-31 | 2001-01-16 | Pitney Bowes Inc. | Robus digital token generation and verification system accommodating token verification where addressee information cannot be recreated automated mail processing |
US6263086B1 (en) * | 1998-04-15 | 2001-07-17 | Xerox Corporation | Automatic detection and retrieval of embedded invisible digital watermarks from halftone images |
US5964414A (en) * | 1998-04-30 | 1999-10-12 | Stoneage, Inc | High pressure liquid rotary nozzle with viscous retarder |
US6252675B1 (en) * | 1998-05-08 | 2001-06-26 | Xerox Corporation | Apparatus and method for halftone hybrid screen generation |
US6201901B1 (en) * | 1998-06-01 | 2001-03-13 | Matsushita Electronic Industrial Co., Ltd. | Border-less clock free two-dimensional barcode and method for printing and reading the same |
EP0977141A3 (de) * | 1998-07-31 | 2003-04-23 | Sony Corporation | Informationsverarbeitungsgerät und -Verfahren |
US6256398B1 (en) | 1998-08-22 | 2001-07-03 | Kenneth H. P. Chang | Encoding and decoding a message within an image |
US5946414A (en) | 1998-08-28 | 1999-08-31 | Xerox Corporation | Encoding data in color images using patterned color modulated image regions |
JP2000099501A (ja) * | 1998-09-17 | 2000-04-07 | Internatl Business Mach Corp <Ibm> | 文書データへの情報の埋め込み方法およびシステム |
US6141441A (en) * | 1998-09-28 | 2000-10-31 | Xerox Corporation | Decoding data from patterned color modulated image regions in a color image |
US6470096B2 (en) * | 1998-11-13 | 2002-10-22 | Xerox Corporation | Method for locating user interface tags in a document processing system |
US6427021B1 (en) * | 1998-12-02 | 2002-07-30 | Pitney Bowes Inc. | Recording graphical and tracking information on the face of a mailpiece |
US6307955B1 (en) * | 1998-12-18 | 2001-10-23 | Topaz Systems, Inc. | Electronic signature management system |
US6240196B1 (en) * | 1998-12-18 | 2001-05-29 | Pitney Bowes Inc. | Mail generation system with enhanced security by use of modified print graphic information |
WO2000039953A1 (en) * | 1998-12-23 | 2000-07-06 | Kent Ridge Digital Labs | Method and apparatus for protecting the legitimacy of an article |
JP2000235617A (ja) * | 1999-02-17 | 2000-08-29 | Olympus Optical Co Ltd | データ読取装置 |
US6457651B2 (en) * | 1999-10-01 | 2002-10-01 | Xerox Corporation | Dual mode, dual information, document bar coding and reading system |
US6526155B1 (en) * | 1999-11-24 | 2003-02-25 | Xerox Corporation | Systems and methods for producing visible watermarks by halftoning |
US6398117B1 (en) * | 2000-01-14 | 2002-06-04 | Hewlett-Packard Co. | Method and system for combining bar codes of different encoding dimensions |
US6493110B1 (en) * | 2000-04-05 | 2002-12-10 | Gregory B. Roberts | System and method for bar code rendering and recognition |
US6373587B1 (en) * | 2000-05-19 | 2002-04-16 | Pitney Bowes Inc. | Method for printing electronic tickets |
US7107453B2 (en) | 2000-05-25 | 2006-09-12 | Hewlett-Packard Development Company, L.P. | Authenticatable graphical bar codes |
US6938017B2 (en) | 2000-12-01 | 2005-08-30 | Hewlett-Packard Development Company, L.P. | Scalable, fraud resistant graphical payment indicia |
-
2000
- 2000-12-01 US US09/728,292 patent/US7107453B2/en not_active Expired - Lifetime
-
2001
- 2001-11-28 EP EP01987160A patent/EP1340188B1/de not_active Expired - Lifetime
- 2001-11-28 DE DE60127165T patent/DE60127165T2/de not_active Expired - Lifetime
- 2001-11-28 JP JP2002547091A patent/JP4495908B2/ja not_active Expired - Fee Related
- 2001-11-28 AU AU2002239401A patent/AU2002239401A1/en not_active Abandoned
- 2001-11-28 WO PCT/US2001/045072 patent/WO2002045000A2/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
JP4495908B2 (ja) | 2010-07-07 |
JP2004526225A (ja) | 2004-08-26 |
US20010047476A1 (en) | 2001-11-29 |
DE60127165D1 (de) | 2007-04-19 |
AU2002239401A1 (en) | 2002-06-11 |
EP1340188B1 (de) | 2007-03-07 |
WO2002045000A2 (en) | 2002-06-06 |
US7107453B2 (en) | 2006-09-12 |
EP1340188A2 (de) | 2003-09-03 |
WO2002045000A3 (en) | 2003-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60127165T2 (de) | Unterschrift-Kodierungsverfahren | |
DE60211307T2 (de) | Mit informationskodierenden grafischen symbolen gedrucktes dokument | |
DE60213657T2 (de) | Erzeugung von graphischen kodes durch halbtonrasterung mit eingefügter graphischer kodierung | |
CN108229596B (zh) | 组合二维码、电子证书载体、生成、识读装置及方法 | |
DE60209435T2 (de) | Verfahren und Vorrichtung zum Einbetten von verschlüsselten Unterschriftsbildern und anderen Daten auf Schecks | |
US6938017B2 (en) | Scalable, fraud resistant graphical payment indicia | |
US20040065739A1 (en) | Barcode having enhanced visual quality and systems and methods thereof | |
WO1994019770A1 (en) | Secure personal identification instrument and method for creating same | |
US6636614B1 (en) | Method for preventing the falsification of documents comprising a photograph, preferably a facial-view photograph | |
CN109614805B (zh) | 一种文档防伪图像的生成和识别方法及系统 | |
CN116601685A (zh) | 用于制造一系列防伪包装的方法、一系列防伪包装、认证方法以及认证系统 | |
US20040123100A1 (en) | Certificate issuing method and certificate verifying method | |
AU2008207632B2 (en) | Encoding information in a document | |
AU2002229923B2 (en) | Document printed with graphical symbols which encode information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8327 | Change in the person/name/address of the patent owner |
Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, US |
|
8332 | No legal effect for de | ||
8370 | Indication of lapse of patent is to be deleted | ||
8364 | No opposition during term of opposition |