DE60127165T2 - Unterschrift-Kodierungsverfahren - Google Patents

Unterschrift-Kodierungsverfahren Download PDF

Info

Publication number
DE60127165T2
DE60127165T2 DE60127165T DE60127165T DE60127165T2 DE 60127165 T2 DE60127165 T2 DE 60127165T2 DE 60127165 T DE60127165 T DE 60127165T DE 60127165 T DE60127165 T DE 60127165T DE 60127165 T2 DE60127165 T2 DE 60127165T2
Authority
DE
Germany
Prior art keywords
image
information
signed message
cryptographic hash
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60127165T
Other languages
English (en)
Other versions
DE60127165D1 (de
Inventor
Jonathan San Jose YEN
Jr. Gerald Q Maguire
Chit Wei Newcastle SAW
Xu Marlborough YIHONG
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE60127165D1 publication Critical patent/DE60127165D1/de
Application granted granted Critical
Publication of DE60127165T2 publication Critical patent/DE60127165T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/121Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0065Extraction of an embedded watermark; Reliable detection

Description

  • Bei vielen Anwendungen ist es erwünscht, die Quelle von Informationen oder die Informationen selbst oder beides zu authentifizieren. Um beispielsweise bestimmte schriftliche Instrumente (z. B. einen Bankwechsel oder Scheck, der die Abhebung von Geld von einem Bankkonto autorisiert, oder ein Freimachungsvermerk, der an einem Kuvert gedruckt ist) zu erzeugen, ist es nötig, die Quelle der Informationen zu authentifizieren, die das Instrument erzeugt (z. B. die Identität einer Person, die die Bankabhebung autorisiert oder den Freimachungsvermerk druckt). Zusätzlich gibt es bei bestimmten Anwendungen einen Bedarf, zu verifizieren, ob eine Kommunikation, die durch einen Empfänger empfangen wird, die tatsächliche Kommunikation ist, die durch den Absender gesendet wurde (d. h., dass eine Kommunikation nicht abgefangen, modifiziert oder ersetzt wurde).
  • Die US 5337361 offenbart eine Aufzeichnung, die ein grafisches Bild umfasst, das einen Informationsbereich in einer derartigen Weise überlagert, dass die Informationen in dem Informationsbereich immer noch wiedergewonnen werden können. Die US 5765176 offenbart ein Verfahren, bei dem Daten in einem ikonischen Bild codiert werden und verwendet werden, um gedruckte Daten und dergleichen mit Anmerkungen zu versehen.
  • Zusammenfassung
  • Die Erfindung sieht ein erfindungsgemäßes Schema (Systeme und Verfahren) zum Erzeugen und Decodieren einer handschriftlichen Signatur (Unterschrift) vor.
  • Gemäß der vorliegenden Erfindung ist ein Verfahren gemäß Anspruch 1 vorgesehen.
  • Wie hierin verwendet, bezieht sich der Begriff „bestätigende signierte Nachricht" allgemein auf eine Nachricht, durch die Absender von Informationen oder die Informationen selbst, oder beides, authentifiziert werden kann.
  • Ausführungsbeispiele der Erfindung können eines oder mehrere der folgenden Merkmale umfassen. Der Schritt eines Erzeugens der signierten Nachricht umfasst vorzugsweise ein Erzeugen eines kryptografischen Hash-Werts aus den Informationen, die codiert werden sollen. Der kryptografische Hash-Wert kann durch ein Leiten der Informationen, die codiert werden sollen, durch eine Einwegefunktion erzeugt werden, wie beispielsweise SHA oder MD5. Der Schritt des Erzeugens der signierten Nachricht umfasst vorzugsweise ferner ein Verschlüsseln des kryptografischen Hash-Werts, um eine digitale Signatur herzustellen. Der kryptografische Hash-Wert kann mit einem privaten Schlüssel verschlüsselt werden. Der Schritt des Erzeugens der signierten Nachricht kann ein Verketten der Informationen, die codiert werden sollen, und der digitalen Signatur umfassen. Die signierte Nachricht kann ein Öffentlich-Schlüssel-Zertifikat umfassen.
  • Bei einigen Ausführungsbeispielen umfasst der Basisbildmodulationsschritt ein Modulieren eines Halbtongebungsprozesses basierend auf den Informationen, die codiert werden sollen.
  • Die signierte Nachricht kann aus dem markierten Bild extrahiert werden. Die signierte Nachricht wird vorzugsweise aus dem markierten Bild basierend auf einem Vergleich des markierten Bilds und des Basisbilds extrahiert. Die extrahierte signierte Nachricht kann decodiert werden, um eine decodierte Nachricht zu erzeugen. Ein ursprünglicher verschlüsselter kryptografischer Hash-Wert und die codierten Informationen können aus der decodierten Nachricht extrahiert werden. Der verschlüsselte kryptografische Hash-Wert kann mit einem öffentlichen Schlüssel entschlüsselt werden. Die extrahierten Informationen können durch ein Erzeugen eines neuen kryptografischen Hash-Werts aus den extrahierten Informationen und ein Vergleichen des neuen kryptografischen Hash-Werts mit dem ursprünglichen kryptografischen Hash-Wert authentifiziert werden.
  • Eine signierte Nachricht kann aus einem abgetasteten Bild basierend auf einem Vergleich des markierten Bilds und eines Basisbilds extrahiert werden. Die extrahierte signierte Nachricht wird decodiert, um eine decodierte Nachricht zu erzeugen. Informationen, die in dem markierten Bild codiert sind, werden aus der decodierten Nachricht extrahiert.
  • Ein verschlüsselter ursprünglicher kryptografischer Hash-Wert kann aus der decodierten Nachricht extrahiert werden. Der verschlüsselte ursprüngliche kryptografische Hash-Wert kann mit einem öffentlichen Schlüssel entschlüsselt werden. Die extrahierten Informationen können durch ein Erzeugen eines neuen kryptografischen Hash-Werts aus den extrahierten Informationen und ein Vergleichen des neuen kryptografischen Hash-Werts mit ursprünglichen kryptografischen Hash-Wert authentifiziert werden.
  • Andere Merkmale und Vorteile der Erfindung werden aus der folgenden Beschreibung einschließlich der Zeichnungen und der Ansprüche ersichtlich.
  • Beschreibung von Zeichnungen
  • 1A ist eine schematische Ansicht eines Systems zum Codieren von Informationen in ein markiertes Bild.
  • 1B ist ein Flussdiagramm eines Verfahrens zum Codieren von Informationen in ein markiertes Bild.
  • 2 ist ein Flussdiagramm eines Verfahrens zum Erzeugen einer bestätigenden signierten Nachricht aus Informationen, die codiert werden sollen.
  • 3A ist eine schematische Ansicht eines Systems zum Extrahieren von Informationen aus einem markierten Bild.
  • 3B ist ein Flussdiagramm eines Verfahrens zum Extrahieren von Informationen aus einem markierten Bild.
  • 4 ist ein Flussdiagramm eines Verfahrens zum Authentifizieren von Informationen, die aus einem markierten Bild extrahiert sind.
  • 5A ist ein Flussdiagramm eines Verfahrens zum Aufbereiten eines Basisbilds mit einer grafischen Codierung einer signierten Nachricht.
  • 5B ist eine Tabelle, die Informationen auf einen grafischen Zwei-Bit-Zweipegel-Code abbildet.
  • 6A ist ein Basisbild, das ein Bild einer handschriftlichen Signatur (Unterschrift) umfasst.
  • 6B ist ein markiertes Bild, das eine signierte Nachricht umfasst, die in einem Abbild der handschriftlichen Signatur von 6A gemäß dem Codierprozess von 5B codiert ist.
  • 7A ist ein Bild einer Spline-angepassten Version der handschriftlichen Signatur von 6A.
  • 7B ist eine Tabelle, die Informationen zu einem Zwei-Bit-Steuerpunktversatzcode abbildet.
  • 7C ist ein markiertes Bild, das eine signierte Nachricht umfasst, die in dem Abbild der handschriftlichen Signatur von 6A gemäß dem Codierprozess von 7B codiert ist.
  • Detaillierte Beschreibung
  • In der folgenden Beschreibung werden gleiche Bezugszeichen verwendet, um gleiche Elemente zu identifizieren. Ferner sollen die Zeichnungen Hauptmerkmale exemplarischer Ausführungsbeispiele auf schematische Weise darstellen. Die Zeichnungen sollen nicht jedes Merkmal tatsächlicher Ausführungsbeispiele und keine relativen Abmessungen der gezeigten Elemente zeigen und sind nicht maßstabsgetreu gezeichnet.
  • Mit Bezug auf 1A und 1B umfasst bei einem Ausführungsbeispiel ein System 10 zum Codieren von Informationen 12 in ein markiertes Bild 14 einen Codierer 16 und einen Drucker 18. Der Codierer 16 kann ein Computer oder ein anderer programmierbarer Prozessor sein und der Drucker 18 kann ein herkömmlicher Drucker (z. B. ein LaserJet®-Drucker, der von der Hewlett-Packard Company aus Palo Alto, Kalifornien, USA, erhältlich ist) oder ein zweckspezifisches Etikettdruckgerät sein. In Betrieb erzeugt der Codierer 16 eine bestätigende signierte Nachricht aus den Informationen 12 (Schritt 20). Der Codierer 16 moduliert ein Basisbild 22 mit einer grafischen Codierung der signierten Nachricht, um das markierte Bild 14 zu erzeugen (Schritt 24). Das Basisbild 22 kann irgendein grafisches Muster sein, einschließlich eines Logos (z. B. eines Firmenlogos), Grafiken, Bilder, Text, Abbildungen oder irgendeines Musters, das eine visuelle Bedeutung aufweist. Die signierte Nachricht kann in dem grafischen Entwurf von Text, Bildern, Abbildungen, Begrenzungen oder dem Hintergrund des Basisbilds 22 eingebettet sein, um das markierte Bild 14 zu erzeugen. Die Informationen können in dem markierten Bild 14 in der Form eines binären Bilds (z. B. eines Schwarzweißpunktmusters), eines Mehrpegelbilds (z. B. eines Graupegelbilds) oder eines Mehrpegelfarbbilds eingebettet sein. Der Drucker 18 bereitet eine Druckkopie 26 (Hardcopy) des markierten Bilds 14 auf, die physisch von einem Absender zu einem Empfänger übertragen werden kann (Schritt 28). Die Druckkopie 26 kann in der Form von irgendeinem von einer breiten Vielfalt gedruckter Materialien sein, einschließlich eines Bankwechsels (oder Schecks), der ein markiertes Bild einer Abhebungsautorisierungssignatur trägt, eines Wertpapierzertifikats oder Wertpapiers, das ein markiertes Bild einer Authentizitätszertifizierung trägt, und eines Kuverts, das ein markiertes Bild eines Freimachungsvermerks trägt. Bei anderen Ausführungsbeispielen kann das markierte Bild 14 durch andere Druckprozesse aufbereitet werden. Alternativ kann das markierte Bild 14 in einem elektronischen Format aufbereitet sein.
  • Mit Bezug auf 2 kann bei einem Ausführungsbeispiel der Codierer 16 programmiert sein, um eine bestätigende signierte Nachricht aus Informationen 12 wie folgt zu erzeugen. Der Codierer 16 erzeugt einen kryptografischen Hash-Wert aus den Informationen 12 (Schritt 30). Der kryptografische Hash-Wert kann durch ein Leiten von Informationen 12 durch einen Einwegeverschlüsselungsprozess (oder Digestierungsprozess) erzeugt werden, wie beispielsweise eine Hash-Routine. Vorzugsweise ist der Digestierungsprozess konfiguriert, derart, dass die Wahrscheinlichkeit, dass zwei unterschiedliche elektronische Dokumente den gleichen kryptografischen Hash-Wert erzeugen, sehr gering ist. Der Codierer 16 codiert den kryptografischen Hash-Wert, um eine digitale Signatur zu erzeugen (Schritt 32). Bei einem asymmetrischen kryptografischen Ausführungsbeispiel (mit öffentlichem Schlüssel) wird der kryptografische Hash-Wert mit dem privaten Schlüssel des Absenders verschlüsselt. Der Codierer 16 verkettet die Informationen 12 und die digitale Signatur, um eine signierte Nachricht zu erzeugen (Schritt 34). Bei einigen Ausführungsbeispielen wird ein Öffentlich- Schlüssel-Zertifikat an die signierte Nachricht angehängt (Schritt 36). Das Öffentlich-Schlüssel-Zertifikat kann durch eine Zertifizierungsbehörde erteilt werden. Das Öffentlich-Schlüssel-Zertifikat kann eine Zertifizierung durch eine Zertifizierungsbehörde umfassen, dass ein spezieller öffentlicher Schlüssel der öffentliche Schlüssel einer speziellen Entität (z. B. des Absenders) ist und dass diese Entität die Inhaberin des entsprechenden privaten Schlüssels ist. Zusätzlich kann das Öffentlich-Schlüssel-Zertifikat unter anderen Elementen den Namen der Zertifizierungsbehörde, den Namen des Zertifikatinhabers, das Ablaufdatum des Zertifikats, den öffentlichen Schlüssel des Zertifikatinhabers und eine digitale Signatur umfassen, die durch die Zertifizierungsbehörde erzeugt ist. Wie hierin verwendet, bezieht sich der Begriff „signierte Nachricht" auf eine signierte Nachricht mit oder ohne dem angehängten Öffentlich-Schlüssel-Zertifikat. Der Codierer 16 codiert die resultierende signierte Nachricht mit einem Fehlerkorrekturcode (Schritt 38). Der Fehlerkorrekturcode kann ein herkömmlicher Faltungs-(Baum-)Code oder ein herkömmlicher Blockcode sein. Der Fehlerkorrekturcode kann beispielsweise ein standardmäßiger 16→31-Bit-BCH-Code sein, der drei Fehler korrigiert.
  • Wie es in 3A und 3B gezeigt ist, umfasst bei einem Ausführungsbeispiel ein System 40 zum Decodieren von Informationen 12 aus dem markierten Bild 14 einen Scanner 42 und einen Decodierer 44. Der Scanner 42 kann ein herkömmlicher optischer Tischscanner (z. B. ein ScanJet®-Scanner, der von der Hewlett-Packard Company aus Palo Alto, Kalifornien, USA, erhältlich ist) oder ein tragbarer Scanner (z. B. ein tragbarer CapShare®-Scanner sein, der von der Hewlett-Packard Company aus Palo Alto, Kalifornien, USA, erhältlich ist) sein. Der Decoder 44 kann ein Computer oder ein anderer programmierbarer Prozessor sein. In Betrieb liest der Scanner 42 die Druckkopie 26, um ein digitalisiertes abgetastetes Bild 46 zu erzeugen, das das markierte Bild 14 umfasst (Schritt 48). Der Decoder 44 extrahiert eine signier te Nachricht aus dem abgetasteten Bild 46 basierend auf einem Vergleich des abgetasteten Bilds 46 und des Basisbilds 22 (Schritt 50). Der Decoder 44 decodiert die signierte Nachricht, um eine decodierte Nachricht zu erzeugen (Schritt 52). Die signierte Nachricht kann unter Verwendung eines herkömmlichen Fehlerkorrekturcode-Decodierprozesses decodiert werden.
  • Mit Bezug auf 4 können bei einem Ausführungsbeispiel Informationen, die aus einem markierten Bild extrahiert sind, wie folgt authentifiziert werden. Der Decoder 44 entschlüsselt den verschlüsselten kryptografischen Hash-Wert, der in der decodierten Nachricht enthalten ist, um einen ursprünglichen kryptografischen Hash-Wert zu erhalten (Schritt 60). Der verschlüsselte kryptografische Hash-Wert kann beispielsweise unter Verwendung des öffentlichen Schlüssels des Absenders entschlüsselt werden, der von einem angehängten Öffentlich-Schlüssel-Zertifikat erhalten werden kann oder auf eine gewisse andere Weise erhalten werden kann. Der Decoder 44 erzeugt ferner einen neuen kryptografischen Hash-Wert aus den Informationen, die in der decodierten Nachricht enthalten sind, unter Verwendung des gleichen Digestierungsprozesses, der verwendet wurde, um den ursprünglichen kryptografischen Hash-Wert zu erzeugen (Schritt 62). Der Decoder 44 vergleicht den ursprünglichen kryptografischen Hash-Wert mit dem neuen kryptografischen Hash-Wert (Schritt 64). Falls der neue kryptografische Hash-Wert mit dem ursprünglichen kryptografischen Hash-Wert übereinstimmt, sind die Informationen authentisch (Schritt 66). Das heißt, die Informationen wurden durch den privaten Schlüssel, der dem privaten Schlüssel entspricht, der verwendet wurde, um den ursprünglichen kryptografischen Hash-Wert wiederzugewinnen, digital signiert und die Informationen wurden von der Zeit an, zu der dieselben signiert wurden, bis zu der Zeit, zu der die digitale Signatur verifiziert wurde, nicht verändert. Somit kann der Authentifizierungsprozess von 4 verwendet werden, um die Authentizität der Informationen 12 oder die Identität des Absen ders der Informationen 12 oder beides zu verifizieren. Falls der neue kryptografische Hash-Wert nicht mit dem ursprünglichen kryptografischen Hash-Wert übereinstimmt (Schritt 64), wurden die Informationen beeinträchtigt (Schritt 68).
  • Falls ein Öffentlich-Schlüssel-Zertifikat an die extrahierte signierte Nachricht angehängt ist, kann das Öffentlich-Schlüssel-Zertifikat einen Sicherstellungspegel hinsichtlich der Identität des Inhabers des privaten Schlüssels liefern, der einem speziellen öffentlichen Schlüssel entspricht. Die Authentizität des Öffentlich-Schlüssel-Zertifikats kann durch ein Verifizieren der digitalen Signatur der Zertifizierungsbehörde unter Verwendung des öffentlichen Schlüssels der Zertifizierungsbehörde geprüft werden.
  • Mit Bezug auf 5A und 5B kann das Basisbild 22 mit einer grafischen Codierung einer signierten Nachricht gemäß dem grafischen Codierschema aufbereitet werden, das in der ebenfalls anhängigen US-Patentanmeldung Nr. 09/579,070 , eingereicht am 25. Mai 2000, von Doron Shaked et al. und mit dem Titel „A Method and Apparatus for Generating and Decoding a Visually Significant Bar code", beschrieben ist. Gemäß diesem grafischen Codierprozess wird das Basisbild 22 in eine Mehrzahl von Teilmatrizen partitioniert (Schritt 70). Eine Region des Basisbilds 22 wird für Vermerkmarkierungen reserviert (Schritt 72). Unreservierte Teilmatrizen werden basierend auf einem ausgewählten Codierprozess in Binärstrichcodematrizen umgewandelt (Schritt 74). Bei einem Ausführungsbeispiel einer grafischen Codierung können Informationen beispielsweise durch einen Zwei-Bit-Codierprozess basierend auf den Zwei-Mal-Zwei-Halbtonmustern (oder Matrizen), die in 5B dargestellt sind, zu ein Zweipegelbild codiert werden. Gemäß diesem grafischen Codierprozess unterliegen Teilmatrizen in dem Basisbild 22 einem Schwellenwertbewertungsprozess und einem Zweipegel-Halbtongebungsprozess. Bei einem Ausführungsbeispiel werden beispielsweise Teilmatrizen in dem Basisbild 22, die einen Graupegel aufweisen, der weniger als 50% beträgt, mit einer der vier Strichcodematrizen in der 25%-Zeile von 5B codiert. Teilmatrizen in dem Basisbild 22, die einen Graupegel aufweisen, der zumindest 50% beträgt, werden mit einer der vier Strichcodematrizen in der 75%-Zeile von 5B codiert. Bei anderen Ausführungsbeispielen kann der Codierschwellenpegel größer oder kleiner als 50% sein. Die spezielle Strichcodematrix, die verwendet wird, um eine Teilmatrix des Basisbilds 22 aufzubereiten, wird basierend auf den Informationen ausgewählt, die codiert werden sollen. Falls beispielsweise „11" bei einer 75%-Graupegel-Teilmatrixposition codiert werden soll, wird eine Strichcodematrix 76 verwendet, um diese Teilmatrix aufzubereiten. Falls „01" bei einer 25%-Graupegel-Teilmatrixposition codiert werden soll, wird gleichermaßen eine Strichcodematrix 78 verwendet, um diese Teilmatrix aufzubereiten.
  • Im Allgemeinen kann der grafische Codierprozess von 5A und 5B auf n-Bit-Codierabbildungen erweitert werden, wobei n einen ganzzahligen Wert von 1 oder mehr aufweist. Bei einem Ausführungsbeispiel werden Informationen beispielsweise durch einen Fünf-Bit-Codierprozess basierend auf Drei-Mal-Drei-Halbtonmustern codiert.
  • Wie es in 6A und 6B gezeigt ist, kann der grafische Codierprozess von 5A und 5B verwendet werden, um ein Basisbild 80 aufzubereiten, das ein Bild 82 einer handschriftlichen Signatur (6A) enthält. Das resultierende markierte Bild 84 enthält eine signierte Nachricht, die in einem Abbild 86 der handschriftlichen Signatur 82 (6B) codiert ist. Die signierte Nachricht kann in dem Abbild 86 der handschriftlichen Signatur, dem Hintergrundbild oder beiden codiert sein. 5 und 6 offenbaren ein Ausführungsbeispiel der Erfindung.
  • Mit Bezug auf 7A-7C kann bei dem Ausführungsbeispiel einer grafischen Codierung gemäß dieser Erfindung das Bild 82 der handschriftlichen Signatur mit einer grafischen Codierung einer signierten Nachricht unter Verwendung eines vektorbasierten Codierprozesses aufbereitet werden, der durch lineare Transformationen hindurch invariant ist. Insbesondere kann das Bild 82 der handschriftlichen Signatur von einem Rasterformbild in ein Vektorformbild 88 umgewandelt werden. Dieser Umwandlungsprozess kann zur Verwendung eines Standardvektorgrafiksoftwareprogramms (z. B. der Grafikerzeugungssoftware Adobe® Illustrator®, die von Adobe Systems Incorporated aus San Jose, Kalifornien, USA, erhältlich ist) oder einem anderen Grafiksoftwareprogramm mit einer Funktionalität implementiert werden, die dem „curveto"-Operator von Postscript ähnlich ist. Wie es in 7A gezeigt ist, besteht das Spline-angepasste Bild 88 der handschriftlichen Signatur aus einer Sequenz von Spline-Kurven, die durch eine Mehrzahl von Steuerpunkten 90 gesteuert sind. Die signierte Nachricht wird durch eine gesteuerte Verschiebung der Steuerpunkte 90 in einem markierten Bild 92 codiert. Bei einem Ausführungsbeispiel einer Zwei-Bit-Codierung sind die Steuerpunkte 90 beispielsweise zu einer Poly-Linie (d. h. einer kettencodierten Sequenz) mit einer deterministischen Sequenz (z. B. im Uhrzeigersinn oder entgegen dem Uhrzeigersinn) verbunden. Einer oder mehrere Steuerpunkte 90 werden zusammengruppiert und jede Gruppe wird gemäß den Informationen, die codiert werden sollen, basierend auf der Abbildung von 7B verschoben. Falls beispielsweise „11" in eine spezielle Gruppe von Steuerpunkten codiert werden soll, wird die Steuerpunktgruppe um eine Einheit in eine Richtung nach unten verschoben. Falls „01" in eine spezielle Gruppe von Steuerpunkten codiert werden soll, wird auf ähnliche Weise die Steuerpunktgruppe um eine Einheit in eine Richtung nach oben verschoben. Weil die Codierung durch lediglich kleinere Verschiebungen der Steuerpunkte 90 erreicht wird, erscheint das resultierende markierte Bild 92 sehr ähnlich dem Bild 82 der handschriftlichen Signatur.
  • Bei anderen Ausführungsbeispielen können unterschiedliche vektorbasierte Codierschemata verwendet werden. Bei einem Ausführungsbeispiel einer Ein-Bit-Codierung werden beispielsweise Gruppen von Steuerpunkten auf binäre Weise verschoben (z. B. stationär oder verschoben, in eine linke Richtung verschoben oder in eine rechte Richtung verschoben, in eine Aufwärtsrichtung verschoben oder in eine Abwärtsrichtung verschoben). Ein Ausführungsbeispiel einer Drei-Bit-Codierung kann diagonale Verschiebungen in das Codierschema von 7B einbringen.
  • In der Summe liefern die oben beschriebenen Ausführungsbeispiele einen neuartigen Ansatz zum Authentifizieren von Informationen, die in einem grafischen Strichcode eingebettet sind. Diese Ausführungsbeispiele ermöglichen, dass Strichcodes, die eine visuelle Bedeutung aufweisen, auf eine Weise erzeugt werden können, die ermöglicht, dass die Quelle von Informationen oder die Informationen selbst, oder beide, authentifiziert werden können. Auf diese Weise können diese Ausführungsbeispiele ohne weiteres auf verschiedene Anwendungen angewandt werden, einschließlich Autorisierungsmarkierungen, die an einem Bankwechsel oder Scheck gedruckt sind, und Freimachungsvermerke, die an einem Kuvert gedruckt sind.
  • Die hierin beschriebenen Systeme und Verfahren sind nicht auf irgendeine spezielle Hardware- oder Softwarekonfiguration begrenzt, sondern dieselben können vielmehr bei irgendeiner Rechen- oder Verarbeitungsumgebung implementiert werden. Die oben beschriebenen Codier- und Decodierprozesse können in einer Prozess- oder objektorientierten Programmiersprache auf hoher Ebene oder in einer Assembler- oder Maschinensprache implementiert werden; in jedem Fall kann die Programmiersprache eine kompilierte oder interpretierte Sprache sein.
  • Andere Ausführungsbeispiele befinden sich innerhalb des Schutzbereichs der Ansprüche.
  • Obwohl die obigen Ausführungsbeispiele mit Bezug auf ein asymmetrisches kryptografisches Ausführungsbeispiel (mit öffentlichem Schlüssel) beschrieben sind, können beispielsweise andere Ausführungsbeispiele unter Verwendung eines symmetrischen kryptografischen Schemas (mit geheimem Schlüssel) implementiert werden, bei dem der kryptografische Hash-Wert mit dem geheimen Schlüssel des Absenders verschlüsselt ist. Obwohl die obigen Ausführungsbeispiele mit Bezug auf Halbtongebungsverfahren mit festem Muster beschrieben sind, können zusätzlich andere Ausführungsbeispiele unterschiedliche Halbtongebungsverfahren nutzen, einschließlich Cluster-Dither-Verfahren (z. B. mit blauem Rauschen) und Fehlerdiffusionsverfahren.
  • Noch andere Ausführungsbeispiele befinden sich innerhalb des Schutzbereichs der Ansprüche.

Claims (7)

  1. Ein Verfahren zum Erzeugen einer signierten Nachricht, durch die der Absender der Informationen oder die Informationen selbst oder beide authentifiziert werden können, aus Informationen (12), die codiert werden sollen; wobei das Verfahren folgende Schritte aufweist: Modulieren eines Basisbilds (22), das ein Bild einer handschriftlichen Signatur (82) umfasst, mit einer grafischen Codierung der signierten Nachricht, um ein markiertes Bild (14) zu erzeugen, wobei der Schritt des Modulierens ein Vektorisieren des Bilds (82) der handschriftlichen Signatur umfasst; und Erhalten eines Satzes von Basissteuerpunkten (90) für das vektorisierte Bild (88) der handschriftlichen Signatur und Codieren der signierten Nachricht durch ein Verschieben der Basissteuerpunkte (90), um einen markierten Satz von Steuerpunkten zu erhalten, aus dem das markierte Bild (92) erzeugt wird.
  2. Das Verfahren gemäß Anspruch 1, bei dem das Erzeugen der signierten Nachricht ein Erzeugen eines kryptografischen Hash-Werts aus den Informationen (12) aufweist, die codiert werden sollen.
  3. Das Verfahren gemäß Anspruch 1, das ferner ein Extrahieren der signierten Nachricht aus dem markierten Bild (14) aufweist.
  4. Das Verfahren gemäß Anspruch 3, bei dem die signierte Nachricht aus dem markierten Bild (14) basierend auf einem Vergleich des markierten Bilds (14) und des Basisbilds (22) extrahiert wird.
  5. Das Verfahren gemäß Anspruch 3, das ferner ein Decodieren der extrahierten signierten Nachricht aufweist, um eine decodierte Nachricht zu erzeugen.
  6. Ein Computerprogramm, das eine Computerprogrammcodeeinrichtung zum Durchführen aller der Schritte gemäß einem der Ansprüche 1 bis 5 aufweist, wenn das Program auf einem Rechner ausgeführt wird.
  7. Ein Computerprogramm gemäß Anspruch 6, das auf einem computerlesbaren Medium ausgeführt ist.
DE60127165T 2000-12-01 2001-11-28 Unterschrift-Kodierungsverfahren Expired - Lifetime DE60127165T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/728,292 US7107453B2 (en) 2000-05-25 2000-12-01 Authenticatable graphical bar codes
US728292 2000-12-01
PCT/US2001/045072 WO2002045000A2 (en) 2000-12-01 2001-11-28 Authenticatable graphical bar codes

Publications (2)

Publication Number Publication Date
DE60127165D1 DE60127165D1 (de) 2007-04-19
DE60127165T2 true DE60127165T2 (de) 2008-04-10

Family

ID=24926240

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60127165T Expired - Lifetime DE60127165T2 (de) 2000-12-01 2001-11-28 Unterschrift-Kodierungsverfahren

Country Status (6)

Country Link
US (1) US7107453B2 (de)
EP (1) EP1340188B1 (de)
JP (1) JP4495908B2 (de)
AU (1) AU2002239401A1 (de)
DE (1) DE60127165T2 (de)
WO (1) WO2002045000A2 (de)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107453B2 (en) 2000-05-25 2006-09-12 Hewlett-Packard Development Company, L.P. Authenticatable graphical bar codes
US6751352B1 (en) * 2000-05-25 2004-06-15 Hewlett-Packard Development Company, L.P. Method and apparatus for generating and decoding a visually significant barcode
US7069443B2 (en) 2000-06-06 2006-06-27 Ingeo Systems, Inc. Creating and verifying electronic documents
US6938017B2 (en) * 2000-12-01 2005-08-30 Hewlett-Packard Development Company, L.P. Scalable, fraud resistant graphical payment indicia
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US20020180997A1 (en) * 2001-05-29 2002-12-05 Imation Corp. Embedding color profiles in raster image data using data hiding techniques
US6715687B2 (en) * 2002-02-01 2004-04-06 William Berson Pen and system for writing encoded lines
US7028902B2 (en) * 2002-10-03 2006-04-18 Hewlett-Packard Development Company, L.P. Barcode having enhanced visual quality and systems and methods thereof
US7523315B2 (en) * 2003-12-22 2009-04-21 Ingeo Systems, Llc Method and process for creating an electronically signed document
US7823784B2 (en) 2004-06-14 2010-11-02 Fujifilm Corporation Barcode creation apparatus, barcode creation method and program
WO2007040380A1 (es) * 2005-10-04 2007-04-12 Fernandez Orozco Sergio Antoni Método para generar una firma impresa para asegurar el contenido de documentos de texto
GB0601700D0 (en) * 2006-01-27 2006-03-08 Claricom Ltd Printing Method
JP2009535898A (ja) * 2006-04-28 2009-10-01 マイクロソフト コーポレーション 安全な署名
AU2006252019B2 (en) * 2006-12-13 2012-06-28 Canon Kabushiki Kaisha Method and Apparatus for Dynamic Connector Analysis
US8430301B2 (en) * 2009-11-23 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Document authentication using hierarchical barcode stamps to detect alterations of barcode
EP2668560A4 (de) * 2011-06-22 2014-10-01 Hewlett Packard Development Co Systeme und verfahren zur ortung der quelle von gedruckten seiten
SG11201405180SA (en) 2012-03-01 2014-09-26 Sys Tech Solutions Inc Unique identification information from marked features
FR3017333B1 (fr) * 2014-02-07 2019-06-21 Advanced Track & Trace Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US9519942B2 (en) * 2015-02-17 2016-12-13 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
AU2016278954B2 (en) 2015-06-16 2018-05-24 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
GB2546459B (en) 2017-05-10 2018-02-28 Tomlinson Martin Data verification
KR102017379B1 (ko) * 2017-07-21 2019-09-02 건국대학교 산학협력단 이미지 벡터 처리를 이용한 해시 암호화 방법 및 장치
US11880479B2 (en) * 2021-08-05 2024-01-23 Bank Of America Corporation Access control for updating documents in a digital document repository

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US548686A (en) * 1895-10-29 Cigar-bunching machine
US4637051A (en) * 1983-07-18 1987-01-13 Pitney Bowes Inc. System having a character generator for printing encrypted messages
JPS62111367A (ja) * 1985-11-11 1987-05-22 Hitachi Ltd バ−コ−ド読取機
US4901073A (en) * 1986-12-04 1990-02-13 Regent Of The University Of California Encoder for measuring the absolute position of moving elements
US4822986A (en) * 1987-04-17 1989-04-18 Recognition Equipment Incorporated Method of detecting and reading postal bar codes
US4924078A (en) * 1987-11-25 1990-05-08 Sant Anselmo Carl Identification symbol, system and method
US5195123A (en) * 1988-11-23 1993-03-16 Clement Richard J Radiograph identification method and device
US5304786A (en) * 1990-01-05 1994-04-19 Symbol Technologies, Inc. High density two-dimensional bar code symbol
US5153928A (en) * 1989-06-09 1992-10-06 Casio Computer Co., Ltd. Method and apparatus for recording/reproducing mesh pattern data
US5075862A (en) * 1989-12-26 1991-12-24 Pitney Bowes Inc. System for printing value indicia with diagrammatic data representation
US5337361C1 (en) * 1990-01-05 2001-05-15 Symbol Technologies Inc Record with encoded data
CA2039652C (en) 1990-05-30 1996-12-24 Frank Zdybel, Jr. Hardcopy lossless data storage and communications for electronic document processing systems
US5060980A (en) * 1990-05-30 1991-10-29 Xerox Corporation Form utilizing encoded indications for form field processing
US5091966A (en) * 1990-07-31 1992-02-25 Xerox Corporation Adaptive scaling for decoding spatially periodic self-clocking glyph shape codes
US5120940A (en) * 1990-08-10 1992-06-09 The Boeing Company Detection of barcodes in binary images with arbitrary orientation
US6076733A (en) * 1993-11-24 2000-06-20 Metrologic Instruments, Inc. Web-based system and method for enabling a viewer to access and display HTML-encoded documents located on the world wide web (WWW) by reading URL-encoded bar code symbols printed on a web-based information resource guide
US5315098A (en) * 1990-12-27 1994-05-24 Xerox Corporation Methods and means for embedding machine readable digital data in halftone images
US5818970A (en) * 1991-04-26 1998-10-06 Canon Kabushiki Kaisha Image encoding apparatus
US5541396A (en) * 1991-07-19 1996-07-30 Rentsch; Frederic Method of representing binary data
US5339170A (en) * 1991-12-31 1994-08-16 Xerox Corporation Image processing system and method employing hybrid filtering to provide improved reconstruction of continuous tone images from halftone screen-structured images
US5329105A (en) * 1992-08-10 1994-07-12 United Parcel Service Of America, Inc. Method and apparatus for determining the width of elements of bar code symbols
US5535020A (en) * 1992-10-15 1996-07-09 Digital Equipment Corporation Void and cluster apparatus and method for generating dither templates
US5527407A (en) * 1992-12-30 1996-06-18 The Goodyear Tire & Rubber Company Apparatus and method for marking a rubber article with a message readable by a light scanning device
WO1994018641A1 (en) * 1993-02-02 1994-08-18 Label Vision Systems, Inc. Method and apparatus for decoding bar code data from a video signal and applications thereof
US5490217A (en) * 1993-03-05 1996-02-06 Metanetics Corporation Automatic document handling system
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6983051B1 (en) * 1993-11-18 2006-01-03 Digimarc Corporation Methods for audio watermarking and decoding
US5459307A (en) * 1993-11-30 1995-10-17 Xerox Corporation System for storage and retrieval of digitally encoded information on a medium
US5606507A (en) 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
US6095418A (en) 1994-01-27 2000-08-01 Symbol Technologies, Inc. Apparatus for processing symbol-encoded document information
US5591956A (en) * 1995-05-15 1997-01-07 Welch Allyn, Inc. Two dimensional data encoding structure and symbology for use with optical readers
GB9409773D0 (en) 1994-05-13 1994-07-06 Atomic Energy Authority Uk Identification system
US6091835A (en) 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US5544255A (en) 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5523552A (en) * 1994-10-19 1996-06-04 Symbol Technologies, Inc. Method and apparatus to scan randomly oriented two-dimensional bar code symbols
US5513563A (en) * 1994-11-14 1996-05-07 Pitney Bowes Inc. Indicia security via variable dot size
JP2952170B2 (ja) * 1994-12-16 1999-09-20 オリンパス光学工業株式会社 情報再生システム
JPH08185451A (ja) * 1994-12-28 1996-07-16 Toppan Moore Co Ltd 手書き情報処理装置及び情報記憶媒体
US6032861A (en) * 1995-01-03 2000-03-07 Lemelson; Jerome H. Method and apparatus for encoding and decoding bar codes with primary and secondary information and method of using such bar codes
US5661284A (en) * 1995-03-13 1997-08-26 Albert J. Freeman Commercial transaction system
JPH0944592A (ja) * 1995-05-23 1997-02-14 Olympus Optical Co Ltd 情報再生システム
US5706099A (en) * 1995-06-05 1998-01-06 Xerox Corporation Method and apparatus for generating serpentine halftone images
US5710636A (en) * 1995-06-05 1998-01-20 Xerox Corporation Method and apparatus for generating halftone images having human readable patterns formed therein
US6311214B1 (en) * 1995-07-27 2001-10-30 Digimarc Corporation Linking of computers based on optical sensing of digital data
JPH0981711A (ja) * 1995-09-20 1997-03-28 Olympus Optical Co Ltd 情報記録媒体、情報再生システム、及び情報記録システム
US5819240A (en) * 1995-10-11 1998-10-06 E-Stamp Corporation System and method for generating personalized postage indica
US5801944A (en) * 1995-10-11 1998-09-01 E-Stamp Corporation System and method for printing postage indicia directly on documents
US6151590A (en) * 1995-12-19 2000-11-21 Pitney Bowes Inc. Network open metering system
US5828772A (en) * 1995-12-27 1998-10-27 Lucent Technologies Inc. Method and apparatus for parametric signature verification using global features and stroke-direction codes
US5838814A (en) * 1996-01-02 1998-11-17 Moore; Steven Jerome Security check method and apparatus
US5969325A (en) * 1996-06-03 1999-10-19 Accu-Sort Systems, Inc. High speed image acquisition system and method of processing and decoding barcode symbol
US5710814A (en) * 1996-07-23 1998-01-20 Cheyenne Property Trust Cryptographic unit touch point logic
US5799112A (en) * 1996-08-30 1998-08-25 Xerox Corporation Method and apparatus for wavelet-based universal halftone image unscreening
US5765176A (en) 1996-09-06 1998-06-09 Xerox Corporation Performing document image management tasks using an iconic image having embedded encoded information
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
US5946415A (en) * 1996-10-24 1999-08-31 The United States Of America As Represented By The Secretary Of The Army Method and apparatus to process drawing images
US5974147A (en) 1996-11-07 1999-10-26 Pitney Bowes Inc. Method of verifying unreadable indicia for an information-based indicia program
US6064738A (en) * 1996-12-10 2000-05-16 The Research Foundation Of State University Of New York Method for encrypting and decrypting data using chaotic maps
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
US5871288A (en) * 1996-12-24 1999-02-16 Pitney Bowes Inc. Method for customer selectable module size for an information based indicia
US5790703A (en) * 1997-01-21 1998-08-04 Xerox Corporation Digital watermarking using conjugate halftone screens
US5953426A (en) * 1997-02-11 1999-09-14 Francotyp-Postalia Ag & Co. Method and arrangement for generating and checking a security imprint
US5974200A (en) 1997-03-20 1999-10-26 Matsushita Electric Industrial Company, Ltd. Method of locating a machine readable two dimensional barcode within an image
US5835615A (en) * 1997-03-24 1998-11-10 Synex Bar code printability gauge
US5880451A (en) * 1997-04-24 1999-03-09 United Parcel Service Of America, Inc. System and method for OCR assisted bar code decoding
JPH10320497A (ja) * 1997-05-16 1998-12-04 Olympus Optical Co Ltd コード読取記録装置
KR100251048B1 (ko) * 1997-06-19 2000-04-15 윤종용 단일 구조의 부호화가 가능한 주변 화소 성향 값을 이용한 격주사선 처리 부호화 방법
US5947200A (en) * 1997-09-25 1999-09-07 Atlantic Richfield Company Method for fracturing different zones from a single wellbore
US6000332A (en) 1997-09-30 1999-12-14 Cyrk, Inc. Process for achieving a lenticular effect by screen printing
US5996893A (en) * 1997-10-28 1999-12-07 Eastman Kodak Company Method and apparatus for visually identifying an area on a photograph or image where digital data is stored
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
TW355781B (en) * 1998-01-09 1999-04-11 Winbond Electronics Corp Apparatus and method for 2-stage compression using half-tone method
US6212504B1 (en) * 1998-01-12 2001-04-03 Unisys Corporation Self-authentication of value documents using encoded indices
US6064764A (en) * 1998-03-30 2000-05-16 Seiko Epson Corporation Fragile watermarks for detecting tampering in images
US6175827B1 (en) * 1998-03-31 2001-01-16 Pitney Bowes Inc. Robus digital token generation and verification system accommodating token verification where addressee information cannot be recreated automated mail processing
US6263086B1 (en) * 1998-04-15 2001-07-17 Xerox Corporation Automatic detection and retrieval of embedded invisible digital watermarks from halftone images
US5964414A (en) * 1998-04-30 1999-10-12 Stoneage, Inc High pressure liquid rotary nozzle with viscous retarder
US6252675B1 (en) * 1998-05-08 2001-06-26 Xerox Corporation Apparatus and method for halftone hybrid screen generation
US6201901B1 (en) * 1998-06-01 2001-03-13 Matsushita Electronic Industrial Co., Ltd. Border-less clock free two-dimensional barcode and method for printing and reading the same
EP0977141A3 (de) * 1998-07-31 2003-04-23 Sony Corporation Informationsverarbeitungsgerät und -Verfahren
US6256398B1 (en) 1998-08-22 2001-07-03 Kenneth H. P. Chang Encoding and decoding a message within an image
US5946414A (en) 1998-08-28 1999-08-31 Xerox Corporation Encoding data in color images using patterned color modulated image regions
JP2000099501A (ja) * 1998-09-17 2000-04-07 Internatl Business Mach Corp <Ibm> 文書データへの情報の埋め込み方法およびシステム
US6141441A (en) * 1998-09-28 2000-10-31 Xerox Corporation Decoding data from patterned color modulated image regions in a color image
US6470096B2 (en) * 1998-11-13 2002-10-22 Xerox Corporation Method for locating user interface tags in a document processing system
US6427021B1 (en) * 1998-12-02 2002-07-30 Pitney Bowes Inc. Recording graphical and tracking information on the face of a mailpiece
US6307955B1 (en) * 1998-12-18 2001-10-23 Topaz Systems, Inc. Electronic signature management system
US6240196B1 (en) * 1998-12-18 2001-05-29 Pitney Bowes Inc. Mail generation system with enhanced security by use of modified print graphic information
WO2000039953A1 (en) * 1998-12-23 2000-07-06 Kent Ridge Digital Labs Method and apparatus for protecting the legitimacy of an article
JP2000235617A (ja) * 1999-02-17 2000-08-29 Olympus Optical Co Ltd データ読取装置
US6457651B2 (en) * 1999-10-01 2002-10-01 Xerox Corporation Dual mode, dual information, document bar coding and reading system
US6526155B1 (en) * 1999-11-24 2003-02-25 Xerox Corporation Systems and methods for producing visible watermarks by halftoning
US6398117B1 (en) * 2000-01-14 2002-06-04 Hewlett-Packard Co. Method and system for combining bar codes of different encoding dimensions
US6493110B1 (en) * 2000-04-05 2002-12-10 Gregory B. Roberts System and method for bar code rendering and recognition
US6373587B1 (en) * 2000-05-19 2002-04-16 Pitney Bowes Inc. Method for printing electronic tickets
US7107453B2 (en) 2000-05-25 2006-09-12 Hewlett-Packard Development Company, L.P. Authenticatable graphical bar codes
US6938017B2 (en) 2000-12-01 2005-08-30 Hewlett-Packard Development Company, L.P. Scalable, fraud resistant graphical payment indicia

Also Published As

Publication number Publication date
JP4495908B2 (ja) 2010-07-07
JP2004526225A (ja) 2004-08-26
US20010047476A1 (en) 2001-11-29
DE60127165D1 (de) 2007-04-19
AU2002239401A1 (en) 2002-06-11
EP1340188B1 (de) 2007-03-07
WO2002045000A2 (en) 2002-06-06
US7107453B2 (en) 2006-09-12
EP1340188A2 (de) 2003-09-03
WO2002045000A3 (en) 2003-01-30

Similar Documents

Publication Publication Date Title
DE60127165T2 (de) Unterschrift-Kodierungsverfahren
DE60211307T2 (de) Mit informationskodierenden grafischen symbolen gedrucktes dokument
DE60213657T2 (de) Erzeugung von graphischen kodes durch halbtonrasterung mit eingefügter graphischer kodierung
CN108229596B (zh) 组合二维码、电子证书载体、生成、识读装置及方法
DE60209435T2 (de) Verfahren und Vorrichtung zum Einbetten von verschlüsselten Unterschriftsbildern und anderen Daten auf Schecks
US6938017B2 (en) Scalable, fraud resistant graphical payment indicia
US20040065739A1 (en) Barcode having enhanced visual quality and systems and methods thereof
WO1994019770A1 (en) Secure personal identification instrument and method for creating same
US6636614B1 (en) Method for preventing the falsification of documents comprising a photograph, preferably a facial-view photograph
CN109614805B (zh) 一种文档防伪图像的生成和识别方法及系统
CN116601685A (zh) 用于制造一系列防伪包装的方法、一系列防伪包装、认证方法以及认证系统
US20040123100A1 (en) Certificate issuing method and certificate verifying method
AU2008207632B2 (en) Encoding information in a document
AU2002229923B2 (en) Document printed with graphical symbols which encode information

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, US

8332 No legal effect for de
8370 Indication of lapse of patent is to be deleted
8364 No opposition during term of opposition