JP2004127297A - 拡張された視認品質を有するバーコード、および、そのシステムおよび方法 - Google Patents

拡張された視認品質を有するバーコード、および、そのシステムおよび方法 Download PDF

Info

Publication number
JP2004127297A
JP2004127297A JP2003341384A JP2003341384A JP2004127297A JP 2004127297 A JP2004127297 A JP 2004127297A JP 2003341384 A JP2003341384 A JP 2003341384A JP 2003341384 A JP2003341384 A JP 2003341384A JP 2004127297 A JP2004127297 A JP 2004127297A
Authority
JP
Japan
Prior art keywords
barcode
image
data
data set
visually significant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003341384A
Other languages
English (en)
Inventor
Yihong Xu
ヨン・スー
Henry W Sang Jr
ヘンリー・ダブリュー・サン・ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2004127297A publication Critical patent/JP2004127297A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/224Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
    • G06V30/2247Characters composed of bars, e.g. CMC-7

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)

Abstract

【課題】 視覚的に有意なバーコードを使用するシステムおよび方法を提供する。
【解決手段】 ここで開示されるものは、バックグラウンドと、そのバックグラウンド中に埋め込まれたフォアグラウンド画像とを有する拡張された視認品質を備えたバーコードである。埋め込まれた画像はバックグラウンドにブラックアウト領域を生じさせる。そして、そのブラックアウト領域を特定するためのメカニズムが提供される。
【選択図】 図1


Description

 本発明の技術分野は、視覚的に有意なバーコードを使用するシステムおよび方法に関連する。
 画像パターンは、情報の伝達に使用できる。パターンは、例えば、文書や製造品などの物品に印刷され、あるいは、添付され得る。そして、パターンは、バーコードを読み取る装置を使用して多様な制御や監視機能のために使用され得る。このようなパターンの一つはバーコードであり、最も一般的なバーコードは1次元であり、バーコードパターンが一方向(例えば、水平方向)にのみ変化し、他の次元(例えば、垂直次元)には固定すなわち不変である。1次元バーコードは、多量の情報をバーコードにより伝達することが必要とされない用途に使用される。このような少情報の用途の一例は、食料品店で販売される消費食料製品のバーコードである。1次元バーコードは、機械により描画されて機械により読み取られる。1次元バーコードを構成する、(通常)交互の太い鉛直バーと細い鉛直バーは、人による解読が不可能である。すなわち、人は、1次元バーコードを見ることで何らの情報も得ることができない。
 1次元バーコードより多くの情報を提供するために用いることのできる2次元バーコードが知られている。2次元バーコードは、水平方向、垂直方向の双方に変化する複雑なパターンを使用する。2次元バーコードシステムの例が米国特許第5,060,980号、第5,486,686号、第5,459,307号に記載されている。このシステムは、例えば、バーが鉛直から45度傾斜するなど、鉛直面から外れた方を向くバーを使用する。結果としてのバーの2つの向きが、情報をバー中に符号化することを可能にする。
 視覚的に有意なバーコードは、より複雑なパターンがバーコード中に符号化されることを許容することで2次元バーコードを改良する。しかし、このような視覚的に有意なバーコードは、解像度が低く、視覚的に有意なバーコードのきめが粗く、粒子が粗くなり、このため、人により読み取りにくいものとなる。更に、これらの視覚的に有意なバーコードは、視覚的に有意なバーコードを復号するために、バーコードの生成に使用したオリジナルのビットマップを必要とする。このように、現在の視覚的に有意なバーコードは、多くのデータや文書制御機能のためには有効に使用できない。
 ここで開示されるものは、バックグラウンドと、そのバックグラウンド中に埋め込まれたフォアグラウンド画像とを有する拡張された視認品質を備えたバーコードである。埋め込まれた画像はバックグラウンドにブラックアウト領域を生じさせる。そして、そのブラックアウト領域を特定するためのメカニズムが提供される。
 拡張型の視覚的に有意なバーコードを組み込んだ物品に使用する方法も開示される。この方法は、その物品に関連するデータを有する2次元バーコードを生成することから開始する。続いて、画像がこの2次元バーコードに重ね合わされて(overlaid)、拡張型の視覚的に有意なバーコードが形成される。そして、拡張型の視覚的に有意なバーコードが物品上に配置される。
 更に、物品に拡張型の視覚的に有意なバーコードを使用する装置が開示される。この装置は、その物品に関連するデータを取得し、そのデータを拡張型の視覚的に有意なバーコードに組み込む。この装置は、また、拡張型の視覚的に有意なバーコードに組み込まれる画像を取得し、このデータおよび画像を暗号化し、暗号化されたデータおよび画像を変換し、もって、データに画像が重ね合わされた拡張型の視覚的に有意なバーコードを生成し、画像の位置を記憶し、物品上に拡張型の視覚的に有意なバーコードを配置する。
 また更に、拡張型の視覚的に有意なバーコードを符号化し復号するシステムであって、物品に関連するデータを有する第1のデータセットと、識別可能な画像を有する第2のデータセットと、上記第1、第2のデータセットに結合され、上記データに上記画像が重ね合わされた合成されたデータセットを生成する符号化装置であって、上記重ね合わされた画像が上記データの一部を不明瞭にする、該符号化装置を備えるシステムが開示される。ここで、合成されたデータセットが拡張型の視覚的に有意なバーコードである。このシステムは、更に、重ね合わされた画像により不明瞭とされたデータの部分を指示する機構と、合成されたデータセットを読み取り、上記指示する機構を使用して上記第1のデータセットから上記第2のデータセットを分離する復号器とを有する。
 発明を実施するための最良の形態は図面を参照する。図面において、同様の番号は同様の要素を示す。
 拡張された視認品質を備えるバーコード、および、拡張された視認品質を備えるバーコードを使用するための方法、システム、装置が開示される。この装置、システム、および、方法により、2セットまたはそれ以上のデジタルデータの結合、および、機械、人、または、その双方が描画されたデジタルデータセットから情報を抽出することを可能とする態様で、当該デジタルデータセットを描画することが可能となる。拡張された視認品質を有するバーコードは、例えば文書などの物品と組み合わせて使用することができる。
 図1は、結合、または、合成されたデータセット4を生成するために第2のデジタルデータセット3と結合され得る第1のデータセット2を含むデータシステム1を示している。第1のデータセット2はメッセージを符号化できる。第2のデータセット3は、認識可能な画像8を符号化できる。第2のデータセット3は、第1のデータセット2中の個々のデータ要素を不明瞭にし、上書きし得る態様で、第1のデータセット2に結合される。認識可能な画像8は、機械のみ、人の視覚系、または、機械と人の視覚系の双方により認識され得る。
 一実施形態では、第1のデータセット2は、第1のデータセット2のデータ要素がどこで不明瞭とされる、または、不明瞭とされる予定であるかを指示するマーカー5を使用して、第2のデータセット3に結合され得る。この実施形態では、符号化装置6は、マーカー生成器9を使用して第2のデータセット3に基づいてマーカー5を生成する。あるいは、マーカー5は第2のデータセット3に包含されていてもよい。復号器7は、マーカー5を読み取って、合成されたデータセット4から第2のデータセット3を抽出する。代替実施形態では、第2のデータセット3は、復号装置7により既知、または、アクセス可能であり(説明の目的で、オプションとしての第2のデータセットのデータ経路11により示されている)、復号装置7はその後、第1のデータセット2から第2のデータセット3を分離することができる。例えば、第2のデータセット3は、画像8を規定するビットマップ3Aを包含できる。その後、復号器7は、第1のデータセット2のデータと等価な出力を提供できる。
 上記の議論、および、以下の議論では、本方法、システム、装置は、2つのデータセットに関連して説明される。しかし、本方法、システム、装置は、2つのデータセットのみの使用に限定されず、任意の数のデータセットが使用できる。
 デジタルデータセット2、3は、結合されて描画された場合に、認識可能なパターンを生成し得る。このようなパターンは、機械、人、または、双方により認識され、そのような認識から情報抽出され得る。一実施形態では、デジタルデータセットは、第1のデータセット2として、2次元バーコードなどのバーコード、および、第2のデータセット3として、例えば、人のサイン、ロゴ、図面、または、写真などの視覚認識可能な画像を有する。
 2次元バーコードは、バーコードが付される物に関連する情報を伝達することに使用できる。文書にバーコードが付された例では、バーコードは、コードや他の索引手段、著作者情報などの文書の素性、文書作成の日付、その他の情報など、文書を特定する情報を含み得る。バーコードはまた、サイン、識別コード、URL(universal resource locator)コード、暗号化あるいは解読データ、および、ロゴや他の画像など、多様なデータを埋め込むことに使用され得る。一実施形態によるバーコードは、人に可読であるデータを提供する利点を提供する。サインの例では、人は、サインを人のサインとして判読して認識し得る。後述するように、バーコードは、例えば、起こり得る文書の偽造を識別することに使用できるデータをも含み得る。
 バーコードに含められる情報やデータは、手作業で入力され得る。あるいは、符号化装置6が、バーコードが付される物品の分析に基づいてバーコードデータを生成しても良い。例えば、符号化装置は、電子版の文書を分析しその分析に基づいてバーコードを生成する分析エンジンを備えても良い。
 例示的なバーコードシステム、および、これに対応する方法は、符号化と復号の2つの基本機能を有する。符号化機能は、符号化アルゴリズムを使用して、バーコードを生成しこのように生成されたバーコードを物品上に配置する。復号は、復号アルゴリズムを使用したバーコードの機械読み取りを含む。復号アルゴリズムは、バーコードの生成に使用したオリジナルのビットマップによって、あるいは、よらずに動作し得る。更に、バーコードは、バーコード中の符号化された情報の少なくとも一部を人に判読可能とする態様で拡張され得る。
 以降、拡張型の視覚的に有意なバーコード(EVSBC)と称されるバーコードは、(例えば、グレイカラーにビット1、白にビット0を使用した)グレイ/白のバックグラウンドに埋め込まれた白黒画像で符号化され得る。EVSBCは、視認品質を改善し、または、データ密度を増大させるためにカラーのバックグラウンドを使用して符号化することもできる。一般的には、グレイ/白のバックグラウンドの使用、または、カラーのバックグラウンドの使用は、画像(すなわち、フォアグラウンド)をバックグラウンド(すなわち、バーコード)から視覚的に目立たせる。上記したように、符号化のプロセスで、埋め込まれた画像に同調マーク(例えば、図1に示すマーカー5)を付加してもよい。その場合、同調マークは復号プロセスに用いられる。同調マークの例には、埋め込まれた画像の復号プロセスを開始する前に復号され得るEVSBCの先頭(top part)に配置された埋め込まれた画像情報、埋め込まれた画像の周縁に沿って配置されたドットパターン、バックグラウンド中の情報のランダムな空間分散が含まれる。上記の方法のうちの1つまたは複数に従う同調マークの使用は、復号プロセスにおける局在するエラーの低減を促進する。
 第1の復号方法では、EVSBCの復号に、図1に示すビットマップ3Aのようなオリジナルの画像ビットマップが利用可能であることが想定されている。そして、オリジナルの画像ビットマップは、信頼できるデータ引き出しのために、埋め込まれたビットストリーム(例えば、サイン)の位置を特定し、同調するアンカーとして使用される。より詳細には、画像は、バーコードの特定の開始ポイントに位置付けられ、または、重ね合わされ得る。開始ポイントは、符号化装置6により決定されても良いし、ビットマップを含むデータの一部として特定されても良い。ビットマップ自体は、それぞれが開始ポイントと固有のx−y関係を有する一連、または、連続のデータポイントとして定義されて良い。開始ポイント、および、x−y関係が既知であれば、復号器7は、ビットマップを読み取って、バックグラウンドのバーコードからビットマップを「分離」することが出来る。すなわち、復号器7は、ビットマップにより定義されたエリアからは、一切、バーコードデータの読み取りを試みない。この方法を実行するために、復号器7は、図1に示すデータセット3などのオリジナルのビットマップを格納するデータベースにアクセスすることにより、または、オリジナルのビットマップの複製を格納する(図示されない)別個のデータベースにアクセスすることにより、オリジナルのビットマップへのアクセスを有することができる。ビットマップを使用してEVSBCを復号する方法は、図7に詳細に示されている。
 第2の復号方法は、オリジナルのビットマップの使用を必要としない。代わりに、より精巧なメカニズムが、バックグラウンドデータ(すなわち、バーコード)から埋め込まれたフォアグラウンドデータ(すなわち、画像)を分離することに使用される。カラー検知アルゴリズムが、n×mの行列中の各ブロックに黒、グレー、および、白を割り当てる第1の分離ステップを実行するために使用され得る。このようなn×mの行列の構成が、図4に関連してより詳細に示されている。続いて、エラー修正コードが、当業界において周知である手順に従って、一部、または、全部のカラー検知エラーを修正するために使用される。印刷機やスキャナ、複写機がEVSBCに雑音を導入するため、ほとんどのカラーエラーは、埋め込まれた画像の周縁で発生する。結果として、復号プロセスは、同調マークを使用して、埋め込まれた画像の正確な読み取りを確実にすることができる。同調マークを使用してEVSBCを復号する方法は、図7に関連してより詳細に説明される。
 EVSBCの使用は、デジタルサインの場合に特に有用である。コンピュータソフトウェアの市場は、ネットワーク上での電子商取引やデジタルコンテンツの配布に的を絞った新種のアプリケーションとともに急拡大している。インターネットなどのネットワーク上で行われる取引、特に、電子商取引は、窃盗や悪用が最小化されることを確実にするための十分な安全策を備えなければならない。ネットワーク取引に安全性を付与するために広く採用されているそのような安全策の一つがパブリックキー暗号法である。
 パブリックキー暗号法では、2つの異なるキー、すなわち、「パブリック」キーと「プライベート」キーがメッセージの符号化に使用される。パブリックキーが既知であれば、ユーザはメッセージを暗号化できるが、プライベートキーが既知でなければ、別のユーザはその同じメッセージを解読できない。取引において、メッセージの発信者と受信者が、広く用いられているリベスト−シャミール−アドレマン(RSA)など、使用する特定のパブリックキー暗号法のシステムに合意する。そして、受信者が発信者に自身のパブリックキーを送信し、発信者がこれをもってメッセージを暗号化する。続いて、暗号化されたメッセージがネットワーク上で受信者に送信され、受信者は自身のプライベートキーを使用してメッセージを解読する。
 ネットワーク取引で利用される別のメカニズムは、送信されたメッセージがサイン者が必ず出所であることを認証、または、証明するデジタルサインである。発信者は、(例えば、コンピュータファイルやドキュメントなどの)サインすべきデータを一方向ハッシュ関数を通過させ、その後、発信者のプライベートキーを使用して結果としてのハッシュ値を暗号化することでデジタルサインを作成する。その後、発信者は、データ、発信者のパブリックキー、および、デジタルサインを受信者に送信する。受信者は受信したデータを同じ一方向ハッシュ関数を通過させてハッシュ値を取得する。受信者はその後、発信者のパブリックキーでデジタルサインを解読し、ハッシュ値を復元する。復元されたハッシュ値が受信者が生成したハッシュ値と一致する場合には、そのサインは有効である。上記の、あるいは、他のパブリックキーデジタルサインプロトコルは、デジタルサインについてあるレベルの真正性および安全性を保障するが、これらのプロトコルは、サインが不適切な目的のために使用されないように、サインとともにデジタルサインの目的を拘束するためのメカニズムを有さない。
 多くの電子通商やデジタルコンテンツの配布のためのアプリケーションには、デジタルサインを生成して証明するだけでなく、デジタルサインが生成され証明される目的を制御、強制することが必要とされる。例えば、電子商取引において、銀行がサービスを提供するクレジットカードの保持者の購入注文書に銀行が「サイン」をし、これを取引者に提出した場合、銀行は、勘定の過剰請求を防ぐために、クレジットカードの認証を決まった額に制限することを希望する場合がある。
 データや取引の安全性を確保するために、デジタルサインのメカニズムは多くの場合十分に機能するが、実際のデジタルサインは、電子の世界でのみ有効である。人が住む現実の世界では、デジタルサインは認識不能であり、解読することはできない。しかし、バーコードにフォアグラウンド画像としてサインを埋め込むことで、サインがその慣習的な電子世界での機能を履行することが可能となり、同時に、人に判読可能な表示が提供される。通貨の偽造の防止のための努力については、偽の取引を減少させ、あるいは、排除するためには、電子的手段は、(例えば、人の視覚系などの)人的手段を使った補助を必要とする場合がある。
 図2は、EVSBC100を使用する例示的なシステム10を示している。このシステム10は、e−アプリケーション20を備える。e−アプリケーション20は、文書の真正性が必要とされるアプリケーションを含む、任意のアプリケーションであり得る。例えば、e−アプリケーション20は、オンラインバンキングの動作に関連する場合がある。この例では、e−アプリケーション20は、インターネットウェブサイトから動作する場合がある。別の実施形態では、e−アプリケーション20は、ローカルエリアネットワーク(LAN)やワイドエリアネットワーク(WAN)のノードに存在し得る。e−アプリケーション20はまた、無線ネットワークを含む、デジタルデータを伝送できる任意のネットワークで使用され得る。e−アプリケーション20は、取引21を特徴抽出器22に提供する。一実施形態では、取引21は、取引文書であり得る。特徴抽出器22は、EVSBC100にデジタル化されて含まれ得る取引21に関連する特徴を識別し得る。取引21と抽出された特徴情報22Aは、符号化器24に提供される。符号化器24には、グラフィックエンジン26、および、ブラックアウト分析器28も接続されている。グラフィックエンジン26は、視覚的に有意な画像25を提供し、2次元バーコード上に重ね合わせてEVSBC100を形成する。ブラックアウト分析器28は、画像25が2次元バーコード上に重ね合わされた場合に不明瞭となり、ブラックアウトするであろうEVSBC100の領域を判断する。ブラックアウト分析器28は、ブラックアウト領域がどのように符号化器24に提供されるかを判断できる。例えば、ブラックアウト分析器28は、画像25に相当するビットマップにより画像25が表示されることを判断できる。ビットマップは、符号化や復号の目的に利用できるファイルとして存在しても良い。ブラックアウト領域を規定するためのビットマップや他の方式の使用については、後に詳述する。
 符号化器24は、識別された特徴と他の情報を符号化してEVSBC100を生成する。そして、EVSBC100は、EVSBC100を取引文書に添付する合成モジュール30に提供される。EVSBC100は、その後、電子ファイル37として取引書類とともに提供されることができ、または、プリンタ35に送信され、EVSBC100を含むプリントされた(ハードコピーの)文書40が提供されても良い。
 EVSBC100を有するハードコピーの文書40は、他の者に送信され、EVSBC100が復号されることができる。例えば、スキャナ42がハードコピーの文書40を走査して、復号器44にデジタルビットストリーム41を供給しても良い。復号器44は、EVSBC100を含むデジタルビットストリームを読み取り、復号することができる。そして、復号器44は、EVSBC100のデジタルデータを記録、表示できる電子ファイル、ハードコピーのファイル、あるいは、他の任意のタイプのファイルであり得る出力ファイル45を生成する。復号器44は、ハードコピーの文書40の読み取りに加えて、復号のために電子ファイル37を受信しても良い。
 スキャナ42と復号器44は、例えば、ネットワーク化されたパーソナルコンピュータなどの標準的なオフィス機器に組み込まれることができる。また、スキャナ42と復号器44は、デジタルカメラや携帯情報端末(PDA)などの可搬型装置に組み込まれてもよい。
 図3Aは、重ね合わされた画像101を有する(例えば、EVSBCなどの)2次元バーコード100を示す。EVSBCを含むデータは、データベース111に格納され得る。バーコードリーダ、および、復号器105は、バーコード100、および、画像101に含まれる情報を走査して復号するために使用される。図3Aでは、例えばサインであり得る画像101がバーコード100上に配置されている。バーコード100上にサイン101を重ね合わせることは、バーコード100を読み取る試みがなされた場合にエラーとして現れ得るブラックアウト領域102を生じさせる。すなわち、バーコード100が走査された場合に、重ね合わされた画像101がバーコード100の一部を不明瞭にする。この不明瞭さは復号器105にはエラーと認識され、バーコード100から情報を復元するために、エラー修正ソフトウェアが必要となり得る。
 図3B〜図3Dは、バーコードから可能な限り多くの情報を復元するための視覚的に有意な画像を2次元バーコードに結合させる異なる実施形態を示す。図3Bでは、画像101’はビットマップ110として規定され、バーコード100’を含むデータに、デジタルデータとしてビットマップ110のビットが付加され得る。例えば、データベース111(図3A参照)は、多くの個人についてサインの例を格納することができる。これらのサインはビットマップとしてデータベース111に記録され、例えば、識別番号や他の手段により識別することができる。復号器105は、バーコード100’の「読み取り」を試みる場合、まず、バーコード100’と画像101’の結合のスキャンから画像(例えば、サイン)101’を識別する。そして、復号器105は、データベース111から画像101’に対応するビットマップ110を引き出す。復号器105は、バーコード100’を復号するが、引き出されたビットマップ110で規定されるエリアのデータの読み取りは試みない。ビットマップ110で規定されるエリアを避けることで、復号器105は、読み取られたバーコード中の検知される「エラー」の数を減少させることができ、エラー修正コード(ECC)に割り当てられることが必要とされるデータビットがより少なくなるという結果が得られる。読み取られたバーコード100’中のランダムなエラーにより、なおもECCを使用した修正が必要となる場合がある点に留意すべきである。
 図3Cは、バーコード100’’を読み取る代替的な実施形態を示す。図3Cにおいて、バーコード100’’は、画像101’’についての開始ポイント130を示す同調マークを含んでいる。開始ポイント130は、画像101’’に関連するブラックアウト領域102についての開始ポイントを規定し、バーコード100’’を読み取る復号器105は、開始ポイント130から始まるバーコード100’’の読み取りを試みない。開始ポイント130に関連するものは、バーコード100’’上の画像101’’により生じたブラックアウト領域102を迂回するために、開始ポイント130から「ジャンプ」すべきビット数を示すジャンプデータフィールド131である。復号器105は、開始ポイント130においてバーコード100’’の読み取りを停止し、ジャンプデータフィールド131により指定されたビット数を通過すればバーコード100’’の読み取りを再開する。このように、開始ポイント130とジャンプデータフィールド131は画像101’’の境界を規定し、ブラックアウト領域102を構成するエリアを示す。図3Bに示す実施形態の場合と同様に、開始ポイント130とジャンプデータフィールド131の使用により「エラー」が除去され、より大量のデータをバーコード100’’中のメッセージや情報に割り当て、より少ないデータをエラーの修正のために保有することが可能になる。この実施形態では、開始ポイント130は、x座標とy座標により規定でき、ジャンプデータフィールド131は、x方向のビット数とy方向のビット数で規定できる。
 図3Dは、バーコード100’’’の読み取りのための更に別の実施形態を示している。図3Dにおいて、バーコード100’’’には、画像101’’’が重ね合わされて、通常なら、例えば、ECCを使用した修正が必要となるであろう「エラー」を生成し得るブラックアウト領域102が形成されている。しかし、図3Dに示す実施形態は、画像101’’’がバーコード100’’’上のどこに重ね合わされているかを示す開始ポイント140と停止ポイント141を含む同調マークを使用している。開始ポイント140と停止ポイント141を読み取ることで、復号器105は、ブラックアウト領域102におけるデータ処理を停止することができる。開始および停止ポイント140、141は、x座標とy座標を特定できる。
 図3Bに示す実施形態では、復号器105は、ビットマップ110を引き出すために画像のビットマップ110を格納するデータベース111にアクセスしなければならない。バーコードに含まれる情報は、データベース111の位置や、データベース111中のビットマップ110の識別(位置)を示してもよい。図3C〜図3Dに示された実施形態では、復号器105は、画像を規定する別個のデータファイルにアクセスする必要がない。すなわち、復号器105は、バーコードから同調マークを取得する。
 EVSBC100は、偽造の検知にも使用され得る。図3Bに示した実施形態では、例えば、重ね合わされた画像101’は、サインや他の一意の識別が可能な画像を表示してもよく、バーコード100’は、その真正性が保障されなければならな文書に添付されてもよい。バーコード100’は、例えば、文書の頁数などのその文書に関連する情報を含んでもよい。偽造者になり得る者は、バーコード100’に重ね合わされたサインを別のサインで置き換えることを試みる場合がある。あるいは、偽造は、別の文書へのバーコード100’とサインのコピーの形態をとる場合がある。第1の代替形態では、サインの置き換えが、さもなければ復号器105で読み取れたであろうバーコード100’のエリアが不明瞭となることにつながる場合がある。この場合、復号器105は、同調マークかビットマップのいずれかを使用してバーコード情報の復号を試みるが、偽造されたサインの存在が復号器に追加的なエラーを検知させることになる。このような追加的なエラーの検知は、偽造を示すことに使用できる。第2代替形態では、バーコードに符号化された情報は、オリジナルの文書に固有のものとでき、偽造された文書に関連する情報に適合しないであろう。この相違もまた、偽造を示すことに使用できる。
 図4は、図2のEVSBC100の画像表示である。EVSBC100は、n×mの行列108を含む。nおよびmの値は、EVSBC100の解像度に関連する。一実施形態では、n=mである。他の実施形態では、mとnの値は同一である必要はない。符号化の機能は、n×mのブロックのどれが情報の1バイトの埋め込みに使用できるかを決定する所定のルールに従う符号化アルゴリズムを使用することを含む。潜在的なハッカーは、オリジナルのサインのビットマップを偽物に置き換えることはできないだろうから、この方式で進行することにより、EVSBC100は、デジタルサインを提供する安全なメカニズムとして使用できる。EVSBCは、データの信頼性を高めるために標準的なエラー修正コードとともに使用することもできる。
 行列108に重ね合わされているものは、視覚的に有意な画像120であり、図4の図示例では、サインである。このように、EVSBC100は、行列108中に符号化された画像120(サインの表示)を含む。ハードコピーの文書に印刷された場合、画像120は、人による読み取りが可能であり、その場合にその者はその画像120を認証できる。
 図4には、画像120に関連するブラックアウト領域102も示されている。図4に示すように、ブラックアウト領域102は中実である必要はない。すなわち、ブラックアウト領域102中の影付き領域は、バックグラウンドのバーコードデータが読み取り可能であるエリアを示す。より詳細には、「黒」の画素と、その「黒」の画素の周縁のいくつかの「白」の画素のみがブラックアウト領域102に含まれる。ブラックアウト領域102は、画像120の形状に概ね応じて示されているが、ブラックアウト領域102は、画像120を取り囲む長方形を含む、他の形状を取ることができる。
 一実施形態では、行列108と画像120の双方が、データのデジタル表示である。すなわち、画像は、人のサインを示すビットマップである。あるいは、画像120は、ベクトル図形であってもよい。画像120を生成する他の技法もEVSBC100に使用され得る。行列108は、画像120の周囲で符号化され、あるいは、画像120のバックグラウンドとして符号化される。このようにして、人が画像120を読み取ることができると同時に、EVSBC100を備える文書に関連する情報が復号器による復号に利用可能である。結果として、適当な復号器を使用して、人であるユーザは、その上にEVSBC100が配置された文書を認証し、そのEVSBC100が他の文書から、例えば、カットアンドペーストされていないことを確認することができる。EVSBC100を適切に復号するために、復号器はEVSBC100に符号化された情報にアクセスする場合がある。サインの場合、復号器は、サインを表すビットマップにアクセスし得る。そのビットマップにアクセスするために、復号器は、例えば、そのデジタルサインに対応するパスワードと暗号化キーにアクセスし得る。
 図5Aは、EVSBC100を生成する符号化器24(図2参照)のブロックダイヤグラムである。図5Aにおいて、符号化器24は、取引21から抽出された特徴情報を受信し、符号201を生成する符号化モジュール200を備えて示されている。符号201は、変調器210に提供される。変調器210には、画像25と対応するブラックアウト領域も提供される。画像25、ブラックアウト領域、および、符号201を使用して、変調器210は、EVSBC100の形態の符号化された取引を生成する。その後、EVSBC100は、ハードコピーの文書40や何らかの他の物理媒体上に複製されてもよい。あるいは、EVSBC100を表すデジタルデータは、コンピュータ読み取り可能な媒体32に記録されてもよい。更に別の実施形態では、EVSBC100は、チャンネル34上を伝送されて、ネットワーク36で記録または使用されてもよい。
 図5Bは、EVSBC100の復号に使用され得る復号器44(図2参照)のブロックダイヤグラムである。復号器44は、デジタルビットストリーム41を受信する配列モジュール220を含む。デジタルビットストリーム41は、EVSBC100を備えるハードコピーの文書40を読み取るスキャナ42により生成され得る。あるいは、デジタルビットストリーム41は、コンピュータ読み取り可能な媒体32やネットワーク36からのデジタルデータ37であってもよい。配列モジュール220は、復号の前に、デジタルビットストリーム41が適切に配列されていることを確実にする。すなわち、配列モジュール220は、オリジナルのデジタルビットマップ(埋め込まれた画像)の位置が特定できることを確実にする。配列モジュール220は、復調器230に供給されるデジタル出力221を提供する。復調器230は、オリジナルの特徴情報と画像データ25を含む復調された出力231を生成する。復号モジュール240は、復調された出力231を受信し、復号して、ハードコピーの文書として描画され、あるいは、デジタル形式で記録され得る復号された出力ファイル47を生成する。復号モジュール240もまた、EVSBC100中のエラーを解明するために必要に応じて、ECCを使用してもよい。
 図5Aの符号化モジュール200、および、図5Bの復号モジュール240は、デジタルビットマップ、および、画像情報をそれぞれ符号化し、復号するための特定のアルゴリズムを使用する。符号化のアルゴリズムは、乱数からバーコードを生成することからスタートする。一実施形態では、バーコードは、2次元のグレイ階調のバーコードである。別の実施形態では、バーコードは、1次元のグレイ階調のバーコードである。更に別の実施形態では、バーコードは、カラーバーコードである。1次元および2次元のバーコードは当業界で周知であり、ここで更に詳細に説明することを要さない。
 図6は、EVSBCの符号化の例示的な工程300を示すフローチャートである。符号化の工程300は、ブロック305から開始する。ブロック310において、符号化器24は、符号化すべきデータを取得する。そのデータは、文書に関連する場合があり、文書の後のユーザが、その保全性や真正性などを証明することを可能にする。文書に関連するデータは、ランダムであり、文書の特定の側面に関連し、証明可能な任意の形態であり得る。例えば、オリジナルの文書は、それぞれの語数が異なる4つのパラグラフを有することができる。チェックサム技法が、トータルのパラグラフ数を明らかにし(チェックサムは4になる)、他のチェックサムが、各パラグラフ中の語数を明らかにするために使用できる。例えば、パラグラフ1が95の語を含む場合、チェックサムは14となる。他の技法は、文書に関連する特定の情報の記録を含む。符号化されるデータは、スキャナや適当なアルゴリズムなどの何らかの自動的な手段を使用して、文書から集めることができる。あるいは、符号化されるデータは、全体の符号化プロセスに関連するアプリケーションプログラムに手動で入力してもよい。
 オプションのブロック315において、符号化器24は、文書データを暗号化して数字を生成する。ブロック320において、符号化器24は、データが暗号化されている場合にはその数字をバーコードに変換し、オプションの暗号化が使用されていない場合には文書データを直接バーコードに変換する。一実施形態では、このように生成されたバーコードは2次元バーコードであり、黒と白で描画されている。別の実施形態では、バーコードは、1次元バーコードであってよい。更に他の実施形態では、バーコードは、グレイスケール形式で描画されている。更に別の実施形態では、バーコードはカラーで描画されている。
 ブロック325において、符号化器24は、例えば、サインの表示であり得る画像25を取得する。サインは、例えば、信用機関にあって、プライベートキー基盤を使用してアクセスされるものであってよい。サインは、デジタルビットマップとして、あるいはその代わりに、人のサインのベクトル近似として、符号化プロセスに提供される。画像25とともに、符号化器24は、バーコード上に画像25が重ね合わされた場合に生じるブラックアウト領域に関連する情報を受信する。
 ブロック330において、符号化器24は、ブラックアウト領域を明らかにするためにバーコードに情報を追加する。例えば、符号化器24は、バーコードに参照ポイントを追加することができる。参照ポイントは、開始および停止ポイントや画像25のベクトル表示などの同調マークであり得る。参照ポイントの使用により、後の復号プロセスが、バーコードを完全に復号する一方でデジタルサインの存在を明らかにすることを可能にし、バーコードの復号の際のエラー修正コードの必要性が排除され得る。
 ブロック335において、符号化器24は、バーコード上に画像25を重ね合わせる。ブロック340において、符号化器24は、対象の文書上にバーコードのスタンプ(EVSBC100)を配置する。ブロック345において、工程300は終了する。
 図7は、EVSBC100を復号するための例示的な工程400を示すフローチャートである。工程400は、ブロック405から開始する。ブロック410において、バーコードのスタンプが付された文書が印刷される。オプションのブロック415において、EVSBC100のバーコード部に重ね合わさったサイン(画像25)を人が視覚的に証明する。ブロック420において、EVSBCが走査されて、EVSBC100(バーコードおよびサイン)のデジタル表示が生成される。ブロック425において、画像25を表すビットマップを取得するために、プライベートキーが使用される。
 ブロック430において、復号器44は、バーコード読取アルゴリズムを使用してバーコードを読み取って数字を生成し、EVSBC100から画像25を取り除く。読取ステップの一部として、復号器44は、画像25により不明瞭にされたエリアを修正し、または、雑音を明らかにするためにエラー修正コード(ECC)を使用し得る。より詳細には、復号器44は、n×mの行列の各ブロック(図4参照)に黒、グレイ、白を割り当てる第1の分離ステップを実行するためにカラー検知アルゴリズムを使用し得る。続いて、当業界で周知の手順に従って、カラー検知エラーの一部または全部の修正にECCが使用される。印刷機、スキャナ、あるいは、複写機がEVSBCに雑音を導入するため、ほとんどのカラーエラーは埋め込まれた画像25の周縁で発生する。
 ブロック430において、ビットマップが使用される場合には、復号器44は、画像25の位置を特定し、バーコードから画像25の影響を取り除くために同調マークを使用できる。あるいは、復号器44は、サインのおおよその位置を明らかにし、その存在を明らかにするために画像ベクトルデータを使用し得る。その後、復号器44は、バーコード読取アルゴリズムを使用してバーコードを読み取る。
 ブロック445において、復号器44は、符号化されたデータを解読する。ブロック450において、解読されたデータは、オリジナルの文書データと比較される。比較は、復号器44または付属の要素において自動化され得る。あるいは、比較は手動で達成されてもよい。ブロック455において工程400は終了する。
 以下に本発明の実施態様の例を列挙する。
  〔実施態様1〕 物品に拡張型の視覚的に有意なバーコードを使用する方法であって、
 前記物品に関連するデータを含む2次元バーコードを生成することと、
 前記2次元バーコード上に画像を重ね合わせることであって、これにより、前記拡張型の視覚的に有意なバーコードが形成される、重ね合わせることと、
 前記物品上に前記拡張型の視覚的に有意なバーコードを配置することとを含む方法。
  〔実施態様2〕 前記2次元バーコードを生成するステップは、
 前記物品に関連するデータを取得することと、
 取得した前記データを前記2次元バーコードに符号化することとを含む実施態様1に記載の方法。
  〔実施態様3〕 前記画像を重ね合わせるステップは、前記2次元バーコード上の前記画像の位置を規定する前記画像上の参照ポイントを指定することを含む実施態様1に記載の方法。
  〔実施態様4〕 前記参照ポイントは、同調マークである実施態様3に記載の方法。
  〔実施態様5〕 前記参照ポイントは、前記画像のベクトル表示である実施態様3に記載の方法。
  〔実施態様6〕 拡張型の視覚的に有意なバーコードを符号化し、復号するシステムであって、
 物品に関連するデータを有する第1のデータセットと、
 識別可能な画像を有する第2のデータセットと、
 前記第1、第2のデータセットに結合され、前記データ上に重ね合わされた前記画像を有する合成されたデータセットを生成する符号化装置であって、前記重ね合わされた画像は前記データの一部を不明瞭にし、前記合成されたデータセットは、前記拡張型の視覚的に有意なバーコードを有する、該符号化装置と、
 前記重ね合わされた画像により不明瞭にされるデータの部分を指示する手段と、
 前記合成されたデータセットを読み取り、前記指示する手段を使用して、前記第1のデータセットから前記第2のデータセットを分離する復号器とを備えるシステム。
  〔実施態様7〕 前記符号化装置は、前記画像の境界を示すマークを生成するマーキング生成器を備え、前記指示する手段は前記マークを含む実施態様6に記載のシステム。
  〔実施態様8〕 前記指示する手段は前記画像のビットマップを含み、前記復号器が前記ビットマップを読み取る実施態様6に記載のシステム。
  〔実施態様9〕 前記拡張型の視覚的に有意なバーコードは2次元バーコードを含む実施態様6に記載のシステム。
  〔実施態様10〕 前記拡張型の視覚的に有意なバーコードはカラーバーコードを含む実施態様6に記載のシステム。
情報伝達のための画像データを含むデジタルデータセットの使用を示す図である。 拡張型の視覚的に有意なバーコード(EVSBC)を使用する例示的なシステムを示す図である。 画像データを有するバーコードの読み取りの実施形態を示す図である。 画像データを有するバーコードの読み取りの実施形態を示す図である。 画像データを有するバーコードの読み取りの実施形態を示す図である。 画像データを有するバーコードの読み取りの実施形態を示す図である。 EVSBCの例を示す図である。 図2のシステムの要素のブロックダイヤグラムである。 図2のシステムの要素のブロックダイヤグラムである。 EVSBCを符号化する例示的な方法を示すフローチャートである。 EVSBCを復号する例示的な方法を示すフローチャートである。

Claims (10)

  1. 物品に拡張型の視覚的に有意なバーコードを使用する方法であって、
     前記物品に関連するデータを含む2次元バーコードを生成することと、
     前記2次元バーコード上に画像を重ね合わせることであって、これにより、前記拡張型の視覚的に有意なバーコードが形成される、重ね合わせることと、
     前記物品上に前記拡張型の視覚的に有意なバーコードを配置することとを含む方法。
  2. 前記2次元バーコードを生成するステップは、
     前記物品に関連するデータを取得することと、
     取得した前記データを前記2次元バーコードに符号化することとを含む請求項1に記載の方法。
  3. 前記画像を重ね合わせるステップは、前記2次元バーコード上の前記画像の位置を規定する前記画像上の参照ポイントを指定することを含む請求項1に記載の方法。
  4. 前記参照ポイントは、同調マークである請求項3に記載の方法。
  5. 前記参照ポイントは、前記画像のベクトル表示である請求項3に記載の方法。
  6. 拡張型の視覚的に有意なバーコードを符号化し、復号するシステムであって、
     物品に関連するデータを有する第1のデータセットと、
     識別可能な画像を有する第2のデータセットと、
     前記第1、第2のデータセットに結合され、前記データ上に重ね合わされた前記画像を有する合成されたデータセットを生成する符号化装置であって、前記重ね合わされた画像は前記データの一部を不明瞭にし、前記合成されたデータセットは、前記拡張型の視覚的に有意なバーコードを有する、該符号化装置と、
     前記重ね合わされた画像により不明瞭にされるデータの部分を指示する手段と、
     前記合成されたデータセットを読み取り、前記指示する手段を使用して、前記第1のデータセットから前記第2のデータセットを分離する復号器とを備えるシステム。
  7. 前記符号化装置は、前記画像の境界を示すマークを生成するマーキング生成器を備え、前記指示する手段は前記マークを含む請求項6に記載のシステム。
  8. 前記指示する手段は前記画像のビットマップを含み、前記復号器が前記ビットマップを読み取る請求項6に記載のシステム。
  9. 前記拡張型の視覚的に有意なバーコードは2次元バーコードを含む請求項6に記載のシステム。
  10. 前記拡張型の視覚的に有意なバーコードはカラーバーコードを含む請求項6に記載のシステム。
JP2003341384A 2002-10-03 2003-09-30 拡張された視認品質を有するバーコード、および、そのシステムおよび方法 Withdrawn JP2004127297A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/262,882 US7028902B2 (en) 2002-10-03 2002-10-03 Barcode having enhanced visual quality and systems and methods thereof

Publications (1)

Publication Number Publication Date
JP2004127297A true JP2004127297A (ja) 2004-04-22

Family

ID=32030284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003341384A Withdrawn JP2004127297A (ja) 2002-10-03 2003-09-30 拡張された視認品質を有するバーコード、および、そのシステムおよび方法

Country Status (3)

Country Link
US (1) US7028902B2 (ja)
EP (1) EP1408444A3 (ja)
JP (1) JP2004127297A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206674A (ja) * 2002-10-29 2004-07-22 Denso Corp 2次元コードおよびその形成構造
JP2006130801A (ja) * 2004-11-08 2006-05-25 Seiko Instruments Inc 印刷装置、印刷方法、及び印刷プログラム

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069443B2 (en) * 2000-06-06 2006-06-27 Ingeo Systems, Inc. Creating and verifying electronic documents
US7621453B2 (en) * 2002-07-29 2009-11-24 The Code Corporation System and method for controlling the distribution of data translation components to portable data collection devices
US7693744B2 (en) * 2002-09-17 2010-04-06 Mobiqa Limited Optimised messages containing barcode information for mobile receiving devices
US7267278B2 (en) * 2003-06-23 2007-09-11 Robert Lammle Method and system for providing pharmaceutical product information to a patient
US8294923B2 (en) * 2003-07-25 2012-10-23 Carlos Gonzalez Marti Printing of electronic documents
US20050053236A1 (en) * 2003-09-08 2005-03-10 Samii Mohammad M. Printed material verification
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography
US7523315B2 (en) * 2003-12-22 2009-04-21 Ingeo Systems, Llc Method and process for creating an electronically signed document
JP4143560B2 (ja) * 2004-03-05 2008-09-03 富士フイルム株式会社 閾値マトリクスの作成方法及びその装置
JP2005286999A (ja) * 2004-03-05 2005-10-13 Fuji Photo Film Co Ltd 閾値マトリクスの割当方法
WO2005111922A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Pharmaceutical product tracking
US7823784B2 (en) 2004-06-14 2010-11-02 Fujifilm Corporation Barcode creation apparatus, barcode creation method and program
US8805745B1 (en) 2004-07-27 2014-08-12 Stamps.Com Inc. Printing of computer-based value-bearing items
US7243842B1 (en) 2004-07-27 2007-07-17 Stamps.Com Inc. Computer-based value-bearing item customization security
US7710598B2 (en) 2004-08-23 2010-05-04 Harrison Jr Shelton E Polychromatic encoding system, method and device
US20060081711A1 (en) * 2004-09-30 2006-04-20 Junxiang Zhao Color-identifying system for colored barcode and a method thereof
US20060095778A1 (en) * 2004-10-29 2006-05-04 Duanfeng He Analog and digital indicia authentication
US7379921B1 (en) * 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
US7578436B1 (en) * 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
US20060157574A1 (en) * 2004-12-21 2006-07-20 Canon Kabushiki Kaisha Printed data storage and retrieval
AU2004242416B2 (en) * 2004-12-21 2009-09-03 Canon Kabushiki Kaisha Printed Data Storage and Retrieval
US20060243809A1 (en) * 2005-04-27 2006-11-02 Hodgson Rodney T Combination logo and identification code
US20070027964A1 (en) * 2005-07-28 2007-02-01 Allan Herrod System and method for rapid deployment of network appliances and infrastructure devices
US7865022B2 (en) * 2005-08-31 2011-01-04 Canon Kabushiki Kaisha Information processing apparatus, image processing apparatus, control method, and computer readable storage medium
US8285651B1 (en) 2005-12-30 2012-10-09 Stamps.Com Inc. High speed printing
US20100051693A1 (en) * 2006-03-24 2010-03-04 Nikolai Nikolaevich Dubina Information encoding and decoding method
US9525547B2 (en) 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
US7874593B1 (en) 2006-05-16 2011-01-25 Stamps.Com Inc. Rolls of image-customized value-bearing items and systems and methods for providing rolls of image-customized value-bearing items
JP2007328399A (ja) * 2006-06-06 2007-12-20 Konica Minolta Holdings Inc バーコード画像生成装置、及びバーコード画像生成方法
US10839332B1 (en) 2006-06-26 2020-11-17 Stamps.Com Image-customized labels adapted for bearing computer-based, generic, value-bearing items, and systems and methods for providing image-customized labels
US8689287B2 (en) * 2006-08-17 2014-04-01 Northrop Grumman Systems Corporation Federated credentialing system and method
JP5028920B2 (ja) * 2006-09-13 2012-09-19 コニカミノルタビジネステクノロジーズ株式会社 バーコード画像生成装置、及びバーコード画像読取装置、及びバーコード画像生成読取システム
US7861933B2 (en) 2006-11-06 2011-01-04 Ikan Technologies Inc. Methods and systems for network configuration
US8505978B1 (en) 2006-12-20 2013-08-13 Stamps.Com Inc. Systems and methods for creating and providing shape-customized, computer-based, value-bearing items
US7913920B2 (en) * 2006-12-20 2011-03-29 Palo Alto Research Center Incorporated Document processing devices, systems and methods thereof
AU2006252254B2 (en) * 2006-12-22 2009-03-05 Canon Kabushiki Kaisha Multiple barcode detection
US8756673B2 (en) * 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US10373398B1 (en) 2008-02-13 2019-08-06 Stamps.Com Inc. Systems and methods for distributed activation of postage
US9978185B1 (en) 2008-04-15 2018-05-22 Stamps.Com Inc. Systems and methods for activation of postage indicia at point of sale
US8656176B2 (en) * 2008-09-01 2014-02-18 Empire Technology Development Llc Simple visual authentication of documents exchanged in commerce
US8925822B2 (en) * 2008-09-24 2015-01-06 Microsoft Corporation Encoding, updating, and decoding barcodes in a document
US8866699B2 (en) * 2008-12-02 2014-10-21 Fuji Xerox Co., Ltd. Systems and methods for interacting with mobile devices using external displays
US9911246B1 (en) 2008-12-24 2018-03-06 Stamps.Com Inc. Systems and methods utilizing gravity feed for postage metering
US20110135144A1 (en) * 2009-07-01 2011-06-09 Hand Held Products, Inc. Method and system for collecting voice and image data on a remote device and coverting the combined data
US8243983B2 (en) * 2009-08-14 2012-08-14 Microsoft Corporation Graphically encoded data copy and paste
US9245043B2 (en) * 2009-12-23 2016-01-26 Fuji Xerox Co., Ltd. Embedded media markers and systems and methods for generating and using them
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
US8464960B2 (en) 2011-06-30 2013-06-18 Verisign, Inc. Trusted barcodes
JP2013025782A (ja) * 2011-07-25 2013-02-04 Koji Sakahashi 二次元コードを出力する計算機及び当該計算機に実行されるプログラム
US10846650B1 (en) 2011-11-01 2020-11-24 Stamps.Com Inc. Perpetual value bearing shipping labels
US10922641B1 (en) 2012-01-24 2021-02-16 Stamps.Com Inc. Systems and methods providing known shipper information for shipping indicia
US9471864B2 (en) * 2012-06-22 2016-10-18 Microsoft Technology Licensing, Llc Encoding data in depth patterns
TWI463410B (zh) 2012-08-10 2014-12-01 Ind Tech Res Inst 條碼之結構以及條碼之編碼方法
GB2506201B (en) * 2012-09-25 2016-03-02 Jaguar Land Rover Ltd Information element
US9298932B2 (en) 2012-09-29 2016-03-29 International Business Machines Corporation Matrix code for encryption, storage, and transmission of data
US20140198335A1 (en) * 2013-01-16 2014-07-17 Hewlett-Packard Development Company, L.P. Securing confidential information in a document
US9870565B2 (en) * 2014-01-07 2018-01-16 Joshua Migdal Fraudulent activity detection at a barcode scanner by verifying visual signatures
US20180182169A1 (en) * 2016-12-22 2018-06-28 Atlatl Software, Inc. Marker for augmented reality employing a trackable marker template
WO2018189163A1 (en) * 2017-04-10 2018-10-18 Sonect Ag System for effecting financial transactions between a first party and a second party
US10650611B1 (en) 2017-09-12 2020-05-12 Atlatl Software, Inc. Systems and methods for graphical programming
US10963596B1 (en) 2017-09-12 2021-03-30 Atlatl Software, Inc. Systems and methods for CAD automation
US11089180B2 (en) 2018-03-20 2021-08-10 Hewlett-Packard Development Company, L.P. Encoding dot patterns into printed images based on source pixel color
CN108898641B (zh) * 2018-04-28 2023-06-30 深圳果力智能科技有限公司 机器可识别图案生成方法、生成装置以及计算机可读存储介质
CN110335036B (zh) * 2019-06-03 2020-11-06 创新先进技术有限公司 离线图形码的处理、生成方法及装置
US11481590B1 (en) * 2020-08-17 2022-10-25 Express Scripts Strategic Development, Inc. Pill bottles with conductive ink and reading systems and methods

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE463897B (sv) * 1983-07-01 1991-02-04 Esselte Security Syst Ab Foerfarande foer att saekra enkla koder
JPS62111367A (ja) * 1985-11-11 1987-05-22 Hitachi Ltd バ−コ−ド読取機
US4889367A (en) * 1988-10-07 1989-12-26 Frito-Lay, Inc. Multi-readable information system
US5304786A (en) * 1990-01-05 1994-04-19 Symbol Technologies, Inc. High density two-dimensional bar code symbol
US5337361C1 (en) * 1990-01-05 2001-05-15 Symbol Technologies Inc Record with encoded data
US5109153A (en) * 1990-04-17 1992-04-28 Johnsen Edward L Flash imaging and voidable articles
JP2979536B2 (ja) * 1992-06-08 1999-11-15 ブラザー工業株式会社 バーコード印刷装置
US5455414A (en) * 1994-09-15 1995-10-03 Metanetics Corporation Simplified bar code decoding with dynamically loadable data character sets
US5691773A (en) * 1995-09-12 1997-11-25 Metanetics Corporation Anti-hand-jittering dataform readers and methods
US6030001A (en) * 1996-04-04 2000-02-29 Kruckemeyer; Robert J. Method for deterring forgeries and authenticating signatures
US5988897A (en) * 1997-09-03 1999-11-23 Pitney Bowes Inc. Method for preventing fraudulent printing of a postage indicium displayed on a personal computer
US6561428B2 (en) * 1997-10-17 2003-05-13 Hand Held Products, Inc. Imaging device having indicia-controlled image parsing mode
US6446868B1 (en) * 1998-11-23 2002-09-10 Informatics, Inc. Scanning system for decoding two-dimensional barcode symbologies with a one-dimensional general purpose scanner
US6655579B1 (en) * 2000-04-26 2003-12-02 Eastman Kodak Company Machine readable coded frame for personal postage
US6751352B1 (en) 2000-05-25 2004-06-15 Hewlett-Packard Development Company, L.P. Method and apparatus for generating and decoding a visually significant barcode
US7107453B2 (en) * 2000-05-25 2006-09-12 Hewlett-Packard Development Company, L.P. Authenticatable graphical bar codes

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206674A (ja) * 2002-10-29 2004-07-22 Denso Corp 2次元コードおよびその形成構造
JP2006130801A (ja) * 2004-11-08 2006-05-25 Seiko Instruments Inc 印刷装置、印刷方法、及び印刷プログラム

Also Published As

Publication number Publication date
EP1408444A3 (en) 2005-08-31
EP1408444A2 (en) 2004-04-14
US7028902B2 (en) 2006-04-18
US20040065739A1 (en) 2004-04-08

Similar Documents

Publication Publication Date Title
US7028902B2 (en) Barcode having enhanced visual quality and systems and methods thereof
JP4417999B2 (ja) デジタル符号化画像を復号するためのシステムおよび方法
JP5290556B2 (ja) 文書の相互検証のためのバーコード
JP4800553B2 (ja) 印刷対象物と関連した適用業務の為の認証用ウォータマーク
US6487301B1 (en) Digital authentication with digital and analog documents
US20050036651A1 (en) Digital anti&minus forging method
EP1319520B1 (en) Method and apparatus for embedding encrypted images of signatures and other data on checks
EP1416440A2 (en) Apparatus and methods for improving detection of watermarks in content that has undergone a lossy transformation
CN107918791B (zh) 二维码复制过程中的二维码生成、解码方法及装置
US20050271246A1 (en) Watermark payload encryption methods and systems
US20080260267A1 (en) System And Method For Generating A Signed Hardcopy Document And Authentication Thereof
RU2346395C2 (ru) Криптографически защищенная идентификация личности
WO2002065382A1 (en) Document printed with graphical symbols which encode information
JP2003264685A (ja) 文書画像出力方法及び装置、改ざん判定方法及びシステム、並びに改ざん判定システムの制御用プログラム
JP2004201321A (ja) ハードコピー保護文書を作成、検証するシステムおよび方法
EP1291819A2 (en) Digital watermark embeddig
JP2000182086A (ja) 券発行方法および券照合方法
US8416462B2 (en) Information processing apparatus, method, program, and storage medium
JP4565427B2 (ja) 画像処理装置、認証装置、これらのプログラム及びシステム
Teraura et al. A QR Symbol with ECDSA for Both Public and Secret Areas using Rhombic Sub-cells
Mantoro et al. Real-time printed document authentication using watermarked qr code
AU2002229923A1 (en) Document printed with graphical symbols which encode information

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061205