-
I. Gebiet
der Erfindung
-
Die
Erfindung betrifft hochdichte Druckkodes und insbesondere hochdichte
Druckkodes, die eine verbesserte Schädigungstoleranz besitzen. Zusätzlich befasst
sich die Erfindung mit hochdichten Druckkodes, die in der Lage sind,
mehrere Biometrien und Texte zur positiven Identitätsidentifikation
zu speichern. Des weiteren betrifft die Erfindung eine Vorrichtung
zur positiven off-line Identitätsidentifikation,
die in der Lage ist, gemeinsam mit hochdichten Druckkodes betrieben
zu werden, die mehrere Biometrien speichern.
-
II. Hintergrund der Erfindung
-
Zahlreiche
Technologien wurden in den letzten beiden Jahrzehnten entwickelt,
die in der Lage sind, signifikante Datenmengen (im Umfang eines
Kilobytes oder mehr) auf einer kleinen, kompakten Fläche (wenige
Quadratzoll oder weniger) zu speichern. Solche Technologien umfassen
sogenannte "Smart
Cards", CD-ROM-basierte
optische Speichermedien, magnetische Streifenkarten und zweidimensionale,
leistungsstarke Druck-Barcodes und Matrix-Kodes. Abhängig von
der gesamten Informationsaufnahmekapazität des Mediums, kann jede dieser
Technologien zur Speicherung von biometrischer Information geeignet
sein, zur Verwendung in Anwendungen zur positiven Identitätsverifikation.
Jede dieser Technologien hat ihre Vorteile und Nachteile bei dieser
speziellen Anwendung und bei anderen Anwendungen.
-
Einer
der hauptsächlichen
Vorteile von zweidimensionalen hochdichten Druck-Barcodes und Matrix-Kodes resultiert
aus der Tatsache, dass sie unter Verwendung von herkömmlichen
Drucktechniken (einschließlich
Laser-Drucken) erzeugt
werden können.
Eine Anwendung für
diese Kodes unter vielen ist in Programmen zur positiven Identitätsverifikation,
bei denen solche Kodes verwendet werden, um Menschen zu identifizieren.
Aufgrund der oftmals großen
Zahl von Identifikationsdokumenten, die in Programmen zur positiven
Identitätsverifikation
erzeugt werden können,
stellt die Tatsache, dass zweidimensionale Druckkodes durch herkömmliche
Techniken gebildet werden können,
einen signifikanten Kostenvorteil gegenüber "Smart Cards", CD-ROM-basierten optischen Speichermedien und
magnetischen Streifenkarten dar. Des weiteren sind fehlerkorrigierte
zweidimensionale Druckkodes im Hinblick auf die Fähigkeit,
elektromagnetische Felder, Strahlung und mechanische Einwirkung
zu tolerieren wesentlich robuster als Smart Cards, und im Hinblick
auf die Fähigkeit,
Fressschäden
und Kratzern zu widerstehen wesentlich robuster als CD-ROM-basierte
optische Speichermedien. "Smart
Cards" umfassen
Schaltungen und Chips, die beschädigt
werden können,
wenn die Karte gebogen werden sollte, was die Eignung der Karte
für preiswerte
Anwendungen einschränkt.
-
Innerhalb
des Gebiets der Druckkodes, wurden in dem letzten Jahrzehnt zahlreiche
zweidimensionale Papier-basierte Druckkodes eingeführt. Diese
Kodes repräsentieren
eine wesentliche Verbesserung gegenüber früheren eindimensionalen Barcodes
für einer
Anzahl von Bereichen. Am wichtigsten ist, dass diese Kodes in der
Lage sind, hunderte von Bytes von Information, die an ein Kilobyte
heranreichen, auf wenigen Quadratzoll zu speichern. Im Gegensatz
dazu waren frühere
eindimensionale Barcodes nur in der Lage, wenige Zeichen, im Umfang
von zehn oder zwölf
auf ungefähr
der gleichen Fläche
zu speichern.
-
Solche
Kodes weisen ebenfalls verbesserte Fähigkeiten zur Fehlererkennung und
-korrektur auf. Z.B. verwendet einer dieser Kodes, PDF417, der im
US-Patent Nr. 5,304,786
offenbart ist, das Reed-Solomon Fehlerkorrektur-Verfahren, um die Schädigungstoleranz
des Kodes zu verbessern.
-
Unter
Verwendung des Reed-Solomon Fehlerkorrektur-Verfahrens werden zusätzliche
Kodewörter
an das Ende der Datenkodewörter
angehängt,
die in dem PDF417-Symbol auftreten. Wenn ein wesentlicher kontinuierlicher
Abschnitt des Kodes zerstört
oder anderweitig unlesbar gemacht wurde (eine wahrscheinliche Möglichkeit
aufgrund der oftmals schwierigen Bedingungen, die diese Kodes vorfinden,
z.B. auf der Außenseite
eines Lieferpakets oder auf einem Teil auf einem Fließband),
können
die Daten, die in den Datenkodewörtern
repräsentiert
sind, durch Lesen der Reed-Solomon Fehlerkorrektur-Kodewörter, die
in dem Symbol enthalten sind, immer noch wiedererlangt werden.
-
Ein
Nachteil von PDF417 ist die Tatsache, dass eine (n, k)-Barcode-Kodiermethode verwendet
wird, die auf 929 Wörtern
basiert. Im Ergebnis hat jedes PDF417-Wort eine Datenkapazität von 9,25
Bits. Bei gegebener Länge
des Kodewortes (17 Bit) resultiert dies in einem erheblichen Überschuss
(redundanter Anteil des Kodes). Zusätzlich ist PDF417 nur in der
Lage ungefähr
1500 Bytes an Information bei minimalen Fehlerkorrektur-Niveaus
zu speichern und wesentlich weniger im Falle akzeptabler Fehlerkorrektur-Niveaus.
-
Ein
weiterer Kode ist der Datenstreifen-Kode, der im US-Patent Nr. 4,782,221
offenbart und beansprucht ist. Der in Patent Nr. 4,782,221 offenbarte
und beanspruchte Datenstreifen-Kode ist in der Lage, bis zu einem
Kilobyte oder mehr an Information auf einer kleinen Fläche zu speichern,
er ist jedoch aufgrund der relativ eingeschränkten Fähigkeit zur Datenkorrektur
des Kodes anfällig
für einen
Datenverlust im Falle der Zerstörung
eines großen
Bereiches. Andere zweidimensionale Druckkodes umfassen Matrix-Kodes,
z.B.
-
Datamatrix
oder der UPS-Maxicode, die zur Identifikation kleiner Teile und
zur Paketsortierung verwendet wurden. Diese Kodes haben Merkmale,
die eine Unterscheidung des Kodes von einem Hintergrund vereinfachen,
was besonders nützlich
ist, wenn der Kode von einem Lesegerät abgetastet wird, das über einem
Fließband
angebracht ist, auf dem sich die Teile bewegen. Während diese
Kodes für
solche Anwendungen besonders nützlich
sind, werden sie als ungeeignet eingeschätzt, wenn große Informationsmengen
auf einer relativ kleinen Fläche
kodiert werden sollen.
-
Eine Überwindung
der Einschränkungen
dieser früheren
Druckkodes ist besonders wichtig, weil eine positive off-line Identitätsverifikation
eine hauptsächliche
Anwendung für
solche Kodes ist. Bei solchen Anwendungen werden Biometrien, die
eine Fähigkeit
zur positiven Identitätsverifikation
bereitstellen, in dem zweidimensionalen Kode kodiert. Wenn sie mit
einer Vorrichtung betrieben werden, die in der Lage ist, die Kodes
zu dekodieren, erlauben solche Kodes ein Erfolgen von positiver
Identitätsverifikation
unabhängig
von einer zentralen Datenbank, die solche Information zur Identitätsverifikation
speichert. Dies verleiht eine große Flexibilität bei Anwendungen,
bei denen Regierungen temporäre
Installationen verwenden z.B. beim Wählen, wobei ein Wählen mit
einer Installation erfolgen könnte,
die keine feste Vorrichtung zur Identitätsverifikation oder eine Verbindung
zu einer zentralen Identitäts-Datenbank
hat. Ein Besitz eines Druckkodes, der Identitätsinformation kodiert, erlaubt
eine positive Identitätsverifikation
ohne eine permanente Vorrichtung zur positiven Identitätsverifikation
vor Ort.
-
Um
bei solchen Anwendungen zur positiven off-line Identitätsverifikation
effizient zu funktionieren, müssen
zweidimensionale Druckkodes in der Lage sein, biometrische Information
zu speichern, die bei einer positiven Identitätsverifikation verwendet wird.
Zusätzlich
müssen
die biometrische Information speichernden Kodes ausgelegt sein,
um zur Identitätsverifikation auf
Papier in Standardgröße zu passen,
z.B. ISO-Karten oder Ausweise von herkömmlicher Größe. Diese Standards sind in
dem Dokument der "International
Civil Aviation Organization" mit
dem Titel "Machine
Readable Travel Documents 9303 Parts 1–4" festgelegt. Das Dokument "9303 Part 1–4" identifiziert eine
Anzahl von Reisedokumenten in Standardgröße, umfassend maschinenlesbare
offizielle Reisedokument-Karten 1 (MRTOD1) (die allgegenwärtige ISO
CR-80 Karte von Kreditkartengröße, die
2,125 mal 3,375 Zoll ist und in der MRTOD1-Anwendung 0,98 mal 3,13
Zoll für
einen zweidimensionalen Druckkode ausweist), die Identifikationskarte
in Übergröße (als
MROTD2 bezeichnet, die 0,72 mal 2,52 Zoll für einen zweidimensionalen Druckkode
ausweist) und eine konventionelle Ausweisseite (die 0,72 × 3,14 Zoll
für einen
zweidimensionalen Druckkode ausweist).
-
Diese
Standards illustrieren, dass selbst mit dem Aufkommen von maschinenlesbaren
Kodes, Standardisierungsorganisationen immer noch abgeneigt sind,
das gesamte oder das meiste eines Dokuments für maschinenlesbare Kodes bereitzustellen
und statt dessen Standards spezifizieren, die große Bereiche
freilassen, in die durch den Menschen lesbare Information gedruckt
wird. Als ein Resultat ist ein Flächenbesitz an solchen Dokumenten
wertvoll und muss effizient verwendet werden, was den Bedarf an
zweidimensionalen Druckkodes von noch höherer Dichte zeigt.
-
Aufgrund
der Anforderungen von bekannten Kompressionstechniken zum Komprimieren
von Dateien, die biometrischen Information speichern, haben bekannte
zweidimensionale Kodes eine relativ begrenzte Fähigkeit hochgenaue positive
Identitätsverifikation
dort bereitzustellen, wo eine solche Identifikation abhängig von
einer Speicherung mehrerer Biometrien ist. Z.B. erzeugen bekannte
Techniken zu Datenkompression Dateien, die einen Umfang von 500
bis 750 Bytes pro Fingerabdruckmuster (unkomprimiert) und 900 bis
1100 Bytes (komprimiert) für
ein fotografisches Bild einer Person haben. Eine Regierungsbehörde oder
private Firma, die daran interessiert ist, ein Programm zur positiven
Identitätsverifikation
auf der Basis von einer Kodierung von drei Fingerabdruckmustern,
einer Fotografie und Text zu etablieren, würde also anstreben, Information
im Umfang von 2800 Bites in einem bekannten zweidimensionalen Kode
zu speichern. Es sind keine zweidimensionalen Druckkodes bekannt,
die in der Lage sind, so viel Information in einem einzelnen Kodesymbol mit
einem Fehlerkorrektur-Niveau zu speichern, das einen robusten, schädigungstoleranten
Betrieb bietet.
-
Als
ein Resultat würde
eine solche Anwendung eine on-line Fähigkeit erfordern, d. h. einige
biometrische Informationen würden
in einer zentralen Datenbank gespeichert werden müssen um
eine hochgenaue positive Identifikation zu ermöglichen. Dies würde die
Flexibilität
des Systems einschränken,
weil Personal, das daran interessiert ist, Personen positiv zu identifizieren,
solange eine ausgewiesene Verbindung zu der Datenbank benötigen würden, wie
sie eine Identitätsverifikation
durchführen
würden.
-
Zusätzlich sind
bekannte Vorrichtungen zur off-line Verifikation, die in der Lage
sind, mit gewünschten zweidimensionalen,
hochdichten, schädigungstoleranten
Druckkodes betrieben zu werden, relativ sperrig und abhängig von
einzelnen Einheiten zur Durchführung
verschiedener Operationen, die nötig
sind, um eine Identität
positiv zu verifizieren, z.B. Abtasten eines Fingerabdrucks, Extrahieren
von Minutien eines Fingerabdrucks, Vergleich von Fingerabdruck-Minutien
mit einem in einem Druckkode gespeicherten Fingerabdruck-Datensatz
und Vergleichen von fotografischen Bildern mit gespeicherten Bildern.
Diese Betriebsschritte könnten
vielfältige
eigenständige
Einheiten benötigen,
wobei die Flexibilität
des Systems eingeschränkt
wird, und sie können
selbst bei Anwendungen einer positiven off-line Identitätsverifikation
feste Stationen zur Identitätsverifikation
wirksam beauftragen.
-
Es
ist deshalb erwünscht,
einen zweidimensionalen Druckkode mit einer verbesserten Informationskapazität zu haben.
-
Es
ist ebenso erwünscht,
einen zweidimensionalen Druckkode mit einer verbesserten Schädigungstoleranz
zu haben.
-
Es
ist des weiteren erwünscht,
einen zweidimensionalen, hochdichten, schädigungstoleranten Druckkode
zu haben, der in der Lage ist, vielfältige hochqualitative Biometrien
zu speichern.
-
Es
ist ebenso erwünscht,
eine ISO-Karte von konventioneller Größe oder andere konventionelle
Identifikationspapiere zu haben, die einen zweidimensionalen, hochdichten,
schädigungstoleranten
Druckkode aufweisen, der vielfältige
hochqualitative Biometrien speichert.
-
Es
ist des weiteren erwünscht,
eine ISO-Karte von konventioneller Größe oder andere konventionelle Identifikationspapiere
zu haben, die einen zweidimensionalen, hochdichten, schädigungstoleranten
Druckkode aufweisen, der mehrere hochqualitative Biometrien speichert,
die bei Anwendungen einer positiven off-line Identitätsverifikation
verwendet werden können.
-
Es
ist auch erwünscht,
eine völlig
integrierte, kompakte Vorrichtung zur positiven off-line Identitätsverifikation
zu haben, die in der Lage ist, mit Papieren zur Identitätsverifikation
von konventioneller Größe betrieben
zu werden, die zweidimensionale Druckkodes aufweisen, die mehrere
hochqualitative Biometrien kodieren.
-
EP-A-0110367
offenbart ein Verfahren zur Kodierung digitaler Daten in und entlang
von Spuren auf einem Substrat. Die Daten werden so kodiert, dass
serielle Daten in zufälliger
Weise über
dem gesamten Datenträger
in Gruppen mit Paritätsfeldern
verteilt werden. Redundante Gruppen und zyklische Redundanz-Prüfsummenfelder
werden Spur für
Spur bereitgestellt, so dass Fehler in einer Spur detektiert und
korrigiert werden können.
Die Spuren sind in der Gestalt von gebogenen, verschachtelten Spuren
auf dem Substrat (siehe Oberbegriff des Anspruchs 1).
-
US-A-5,761,219
betrifft ein Verfahren und eine Vorrichtung zum Lesen maschinenlesbarer
Symbole, insbesondere in Gestalt von mehrzeiligen oder gestapelten
Barcode-Symbolen. Solche gestapelten Symbole weisen verschiedene
benachbarte Zeilen aus Balken und Zwischenräumen variabler Breite auf.
Das Verfahren betrifft eine Fehlerkorrektur-Routine zum Bereitstellen
einer verbesserten Fehlerkorrektur bei einem Lesen solcher Symbole.
-
US-A-5,180,901
betrifft eine IC-Karte, die eine individuelle Authentisierungsfunktion
zum Authentisieren des Benutzers der Karte hat. Die Karte umfasst
Daten, die für
den Finger des autorisierten Benutzers charakteristisch sind, und
sie umfasst ebenso einen Drucksensor, der, basierend auf einem Finger
der gegen ihn gedrückt
wird, Daten bereit stellt. Die Daten von dem Drucksensor werden
mit den Daten, die in der Karte gespeichert sind, verglichen, um
zu überprüfen, ob
der Finger zu dem autorisierten Benutzer gehört.
-
III. Zusammenfassung der
Erfindung
-
Dementsprechend
ist es ein Ziel der vorliegenden Erfindung, einen zweidimensionalen
Druckkode mit verbesserter Informationskapazität bereitzustellen.
-
Es
ist ein weiteres Ziel der vorliegenden Erfindung, einen zweidimensionalen
Druckkode mit verbesserter Schädigungstoleranz
bereitzustellen.
-
Es
ist ein weiteres Ziel der vorliegenden Erfindung, einen zweidimensionalen,
hochdichten, schädigungstoleranten
Druckkode bereitzustellen, der in der Lage ist, mehrere hochqualitative
Biometrien zu speichern.
-
Es
ist noch ein weiteres Ziel der vorliegenden Erfindung, ISO-Karten
von konventioneller Größe oder andere
Papiere zur Identitätsverifikation
bereitzustellen, die in der Lage sind, zweidimensionale, hochdichte, schädigungstolerante
Druckkodes aufzuweisen, die mehrere hochqualitative Biometrien zur
Verwendung bei Anwendungen zur positiver off-line Identitätsverifikation
kodieren.
-
Es
ist noch ein weiteres Ziel der vorliegenden Erfindung, eine völlig integrierte,
kompakte, transportable Hand-Vorrichtung zur positiven off-line
Identitätsverifikation
bereitzustellen, die in der Lage ist, eine Identitätsverifikation
mit einem hohen Grad an Genauigkeit durch Wiedererlangen biometrischer
Information bereitzustellen, die in einem zweidimensionalen, hochdichten,
schädigungstoleranten
Druckkode kodiert ist.
-
Die
vorliegende Erfindung stellt einen zweidimensionalen, hochdichten,
schädigungstoleranten
Druckkode bereit, der auf ein Substrat aufgedruckt ist, wobei der
zweidimensionale Druckkode Information kodiert zum Scannen und Dekodieren
durch einen optischen Scanner und umfasst:
- einen Dekodierinformations-Anteil,
der Information zur Verwendung durch den optischen Scanner kodiert,
um beim Lesen und Dekodieren des Kodes zu assistieren;
- einen Abgrenzungsanteil, zum Abgrenzen der lateralen Ausdehnung
des Druckkodes von dem angrenzenden Bereich des Substrats;
- Zeilen-Adressanteile, die Zeilen-Adressinformation kodieren,
die von dem optischen Scanner zu verwenden ist, um beim Lesen und
Kodieren des Druckkodes zu assistieren;
- einen zweidimensional kodierten Informationsanteil, wobei Benutzerinformation
und Fehlerkorrektur-Information in Bitbereichen in einer Zeilen-Spalten-Anordnung
kodiert ist, wobei die Bitbereiche gedruckt oder leer sein können, um
solche Information zu kodieren,
- wobei die Fehlerkorrektur-Information eine Vielzahl von Fehlerkorrektur-Bitgruppen umfasst,
wobei jede Fehlerkorrektur-Bitgruppe separat von einem korrespondierenden
einer Vielzahl von Fehlerkorrektur-Paketen aus Untereinheiten von
Benutzerinformation, die in dem kodierten Informationsanteil kodiert
ist, berechnet wird, wobei jede Untereinheit von Benutzerinformation
in jedem Fehlerkorrektur-Paket aus Bits besteht, die in Bitbereichen
in dem kodierten Informationsanteil kodiert sind, die zeilenweise
und spaltenweise gegenüber
Bitbereiche versetzt sind, in welchen die Bits kodiert sind, die
die anderen Untereinheiten in dem Fehlerkorrektur-Paket bilden.
-
Die
Erfindung kann also einen zweidimensionalen, hochdichten, schädigungstoleranten
Druckkode bereitstellen, der geeignet ist zur Kodierung von mehreren
Biometrien und von Text, zur positiven off-line Identitätsverifikation.
In einer bevorzugten Ausführungsform
umfasst ein solcher Kode einen horizontalen Kopfabschnitt, einen
vertikalen Kopfabschnitt, ein Startmuster, ein linkes Zeilenadressmuster,
einen kodierten Benutzerdatenabschnitt, ein rechtes Zeilenadressmuster
und ein Stoppmuster. Der horizontale Kopfabschnitt kodiert die Anzahl
von Bitbereichen in einer querlaufenden Zeile des kodierten Informationsanteils,
und der vertikale Kopfabschnitt kodiert die vertikale Höhe jedes
Bitbereichs. Die Start- und Stoppmuster des Kodes grenzen die laterale
Ausdehnung des Kodes (d. h. den Beginn und das Ende) von den benachbarten
Ruhezonen ab. Information wird in dem kodierten Informationsanteil
in Bitbereichen kodiert, die gedruckt oder leer sein können. Die kodierten
Benutzerdaten werden sequentiell in dem kodierten Benutzerdaten-Anteil
von dem Kopf der kodierten Information entlang jeder querlaufenden
Zeile der Bitbereiche zu der nächsten
Zeile von Bitbereichen bis zum Ende des kodierten Informationsanteils
gedruckt.
-
In
der bevorzugten Ausführungsform
wird die in dem Informationsanteil zu kodierende Benutzerinformation
vor der Kodierung in eine Anzahl von Pakete unterteilt, die sequentielle
Untereinheiten der Information repräsentieren. Eine Untereinheit
von jedem Paket (z.B. ein Byte, das die signifikantesten Bits jedes
Pakets umfasst) wird ausgewählt
und dann in einem Fehlerkorrektur-Paket zum Zwecke einer Fehlerkorrektur
kombiniert. Ein konventioneller Fehlerkorrektur-Algorithmus wird dann auf dieses erste
Fehlerkorrektur-Paket zum Zwecke einer Fehlerkorrektur angewandt.
Eine Anzahl von Fehlerkorrekturbits werden dann erzeugt und diese werden
an das Ende des Benutzerinformations-Anteils angehängt. Der
Prozess wird dann wiederholt durch Auswählen der nächstsignifikantesten Bits aus
jedem Paket und Kombinieren von ihnen in einem Fehlerkorrektur-Paket
zum Zwecke einer Fehlerkorrektur. Der Fehlerkorrektur-Algorithmus
wird dann auf dieses zweite Fehlerkorrektur-Paket angewandt, um eine Anzahl von
Fehlerkorrekturbits zu erzeugen. Diese Fehlerkorrekturbits werden
dann an die Benutzerinformation und eine erste Auswahl von Fehlerkorrekturbits
angehängt. Der
Prozess wird wiederholt bis die gesamte Information in jedem Paket
fehlerkorrigiert wurde. Die Information wird dann in eine Datei
formatiert, die, wenn sie gedruckt wird, den zweidimensionalen,
hochdichten, schädigungstoleranten
Druckkode bildet.
-
In
einer weiteren Ausführungsform
der vorliegenden Erfindung wird die in dem zweidimensionalen Druckkode
zu kodierende Benutzerinformation in einem Computerspeicher in der
Zeilen-Spalten-Sequenz angeordnet, in welcher sie in dem zweidimensionalen,
hochdichten, schädigungstoleranten
Druckkode zu drucken ist. Die in Zeilen und Spalten organisierte
Information wird dann in eine Anzahl von zweidimensionalen Paketen
von (n, m)-Dimension unterteilt, die kontinuierliche Bits repräsentieren,
die in den zweidimensionalen Druckkode zu drucken sind. Eine Untereinheit
von Bits wird aus jedem der zweidimensionalen Pakete von (n, m)-Dimension
ausgewählt
und in einem ersten Fehlerkorrektur-Paket zum Zwecke einer Fehlerkorrektur
kombiniert. Ein Fehlerkorrektur-Algorithmus wird dann auf das erste
Fehlerkorrektur-Paket angewandt. Die in diesem ersten Schritt erzeugten
Fehlerbits werden als nächstes
in eine zweidimensionale Auswahl von Bits umgebildet, die kontinuierlich
nach den Benutzerdaten zu drucken sind. Der Prozess wird fortgeführt bis
für die gesamte
Benutzerinformation Fehlerkorrektur-Information erzeugt wurde.
-
In
einer weiteren Ausführungsform
der vorliegenden Erfindung werden die Steuerdaten, die die Länge der
Datei angeben, die in dem zweidimensionalen Druckkode kodiert ist,
und das Niveau und die Art und Weise der Fehlerkorrektur separat
fehlerkorrigiert, um eine Anzahl von Fehlerkorrekturbits zur Verwendung
im Falle eines katastrophalen Schadens an dem Anteil des Kodes zu
erzeugen, der die Steuerdaten kodiert. Bei Kodes mit fester Länge und
festem Fehlerkorrektur-Format wird diese Information an bekannten
Stellen in dem gesamten Kode verteilt, um eine robuste Schädigungstoleranz
bereitzustellen. Bei variabler Länge
und Fehlerkorrektur-Kodes kann der Kopf den Ort der Steuerdaten-Fehlerkorrekturbits
durch Kodieren einer Zahl speichern, die mit einer aus einer Reihe
von Optionen korrespondiert. Diese zeigt an, wo der Leser nach den
Fehlerkorrekturbits suchen sollte, die im Falle eines katastrophalen
Schadens an dem Kontrolldaten-Anteil des Kodes mit den Kontrolldaten
korrespondieren. Zweidimensionale, hochdichte, schädigungstolerante
Druckkodes, die gemäß der vorgenannten
Ausführungsformen
hergestellt werden, sind in der Lage, 2800 Bytes an Information
(ausreichend für
mehrere Biometrien (Fingerabdrücke
und Bilder) und Text) mit einem robusten Fehlerkorrektur-Niveau
zu kodieren, was in einer Gesamt-Nachrichtenlänge von 3400 Bits resultiert.
Die Information würde
in einen Kode mit einem kodierten Benutzerdaten-Anteil von 0,84
Zoll mal 2,87 Zoll (das minimale Merkmal hat eine Größe von 0,0066
mal 0,010 Zoll) gedruckt werden. Solche ein Druckkode würden leicht
auf einen Anteil einer Seite einer konventionellen 2,125 mal 3,375
Zoll Karte passen, wobei auf dem verbleibenden Anteil der Karte
viel Platz gelassen würde
für Information,
die für
Menschen lesbar ist.
-
Der
zweidimensionale, hochdichte, schädigungstolerante Druckkode
der Erfindung, der mehrfache biometrische Informationen und Text
kodiert, kann auf ISO-Karten von konventioneller Größe oder
anderen Identifikationsdokumenten (z.B. Ausweise) zur Benutzung
in Anwendungen zur positiven off-line Identitätsverifikation gedruckt werden.
-
Ein
weiter Aspekt der Erfindung stellt ein System zum Bereitstellen
einer positiven off-line Identitätsverifikation
bereit, das die folgenden Elemente umfasst:
- ein Identitätsdokument,
wobei das Identitätsdokument
einen zweidimensionalen, hochdichten, schädigungstoleranten Druckkode
wie oben aufweist, wobei die Benutzerinformation, die in dem Druckkode
kodiert ist, mehrere biometrische Informationen und Text umfasst;
- eine integrierte Vorrichtung zur positiven off-line Identitätsverifikation,
wobei die Vorrichtung umfasst:
- einen Scanner zum Lesen des zweidimensionalen, hochdichten,
schädigungstoleranten
Druckkodes, der in dem Identitätsdokument
enthalten ist;
- eine Speichereinrichtung zum Speichern der mehreren biometrischen
Informationen und Text, die von dem Druckkode wiedererlangt wurden;
- eine biometrische Echtzeit-Erfassungseinrichtung zum Erfassen
biometrischer Information einer Person, deren Identität zu verifizieren
ist;
- eine Prozessoreinrichtung zum Vergleichen von Biometrien, die
aus dem zweidimensionalen, hochdichten, schädigungstoleranten Druckkode
wiedererlangt wurde, mit biometrischer Echtzeit-Information, die
durch die biometrische Echtzeit-Erfassungseinrichtung erfasst wurde,
um zu ermitteln, ob die biometrische Echtzeit-Information mit der
biometrischen Information übereinstimmt,
die aus dem zweidimensionalen, hochdichten, schädigungstoleranten Druckkode
wiedererlangt wurde; und
- eine Einrichtung zur Angabe eines Ergebnisses einer Identitätsverifikation
zum Anzeigen, ob die biometrische Echtzeit-Information, die von
der Person, deren Identität
zu überprüfen ist,
erfasst wurde, mit der biometrischen Information übereinstimmt,
die aus dem zweidimensionalen, hochdichten, schädigungstoleranten Druckkode wiedererlangt
wurde.
-
Eine
Ausführungsform
des System umfasst eine völlig
integrierte, kompakte, Hand-Vorrichtung (die Vorrichtung kann auch
auf einem Pult oder einer Wand angebracht sein) zur positiven off-line
Identitätsverifikation
mit einer Scanner-Einrichtung,
die ein abtastendes, eindimensionales Charge-Coupled-Device (1D CCD)
umfasst, einen CMOS-Kontaktbildsensor oder andere 1D-Sensoren oder
ein zweidimensionales Charge-Coupled-Device (2D CCD) zum Wiedererlangen
von biometrischer Information, die in den zweidimensionalen, hochdichten,
schädigungstoleranten
Druckkodes gespeichert ist, biometrische Echtzeit-Erfassungsmöglichkeiten
(z.B. zum Erfassen von Fingerabdrücken), einen Mikroprozessor
und zugehörige
Programme zum Vergleichen von erfasster biometrischer Echtzeit-Information
einer Person, deren Identität
verifiziert werden soll mit biometrischer Information, die aus einem
zweidimensionalen Druckkode wiedererlangt wurde, und ein Anzeigegerät zum Anzeigen,
ob als ein Resultat des biometrischen Vergleichsprozesses die Person
als authentisch oder als ein Betrüger identifiziert wurde.
-
Aus
der vorgenannten Beschreibung werden eine Reihe von Vorteilen der vorliegenden
Erfindung offensichtlich. Erstens stellt die Erfindung einen zweidimensionalen,
hochdichten, schädigungstoleranten
Druckkode bereit mit sowohl einer verbesserten Gesamtkapazität von Information
als auch einem verbesserten Durchsatz einer hohen Informationsdichte.
Dies wird erreicht durch ein Kodeformat, das sowohl eine hohe Informationskapazität als auch
ein robustes Fehlerkorrektur-Niveau auf kleinem Raum bereitstellt.
Zweitens stellt die Erfindung einen zweidimensionalen, hochdichten,
schädigungstoleranten
Druckkode bereit, der in der Lage ist, vielfache Biometrien zu speichern,
was es ermöglicht,
eine hochgenaue, positive off-line Identitätsverifikation durch Vergleichen
von Biometrien, die in Echtzeit von einer Person erfasst werden,
deren Identität überprüft werden
soll, mit Biometrien, die aus dem Druckkode wiedererlangt wurden.
Drittens stellt die Erfindung eine völlig integrierte, kompakte,
Hand-Vorrichtung zur positiven off-line Identitätsverifikation bereit, die die
Flexibilität
eines Betriebs einer positiven Identitätsverifikation wesentlich erhöht, durch
Vorsehen sowohl der Information zur Identitätsverifikation (in einer kleinen
Karte gespeichert) als auch der Vorrichtung zur Identitätsverifikation
(völlig
integriert und in der Hand tragbar) in einer hochmobilen Art und
Weise. Regierungen oder private Firmen sind nicht länger interessiert
am Aufbauen von Programmen zur positiven Identitätsverifikation, die abhängig von
einem Speichern solcher Information in einer zentralen Datenbank
sind, die grundsätzlich
nur von festen Orten und ausgewählten
Installationen zur positiven Identitätsverifikation zugänglich ist.
-
VI. Kurze Beschreibung
der Zeichnungen
-
Die
obigen und andere Ziele dieser Erfindung werden offensichtlich bei
einer Berücksichtigung
der folgenden detaillierten Beschreibung, die im Zusammenhang mit
den beiliegenden Zeichnungen gegeben wird, in denen alle ähnlichen
Teile mit ähnlichen
Bezugszeichen bezeichnet werden, und in welchen:
-
1 eine
Draufsicht auf einen Datenstreifen-Kode des Standes der Technik
ist;
-
1B eine
Explosionsansicht eines Datenstreifen-Kodes des Standes der Technik
ist;
-
2A eine
Draufsicht des zweidimensionalen, hochdichten, schädigungstoleranten
Druckkodes der vorliegenden Erfindung ist;
-
2B eine
Explosionsansicht des zweidimensionalen, hochdichten, schädigungstoleranten
Druckkodes der vorliegenden Erfindung ist;
-
3 eine
andere Ansicht des zweidimensionalen, hochdichten, schädigungstoleranten
Druckkodes der vorliegenden Erfindung ist;
-
4 einen
Anteil des kodierten Datenanteil-Abschnitts des Druckkodes der vorliegenden
Erfindung darstellt, und des weiteren jene nicht-kontinuierlichen
Bits darstellt, die auf der Basis einer Gruppe fehlerkorrigiert
sind;
-
5 einen
Anteil des kodierten Datenanteil-Abschnitts des Druckkodes der vorliegenden
Erfindung darstellt und des weiteren jene nicht-kontinuierlichen
Bits darstellt, die auf der Basis einer Gruppe fehlerkorrigiert
sind;
-
6 einen
Anteil des kodierten Datenanteil-Abschnitts des Druckkodes der vorliegenden
Erfindung darstellt und zeigt, wo Steuerdaten-Fehlerkorrekturbits
in die Benutzerdaten eingefügt
werden können;
-
7A mehrere
Anteile wie in 6 darstellt, und des weiteren
jene Bitpositionen darstellt, in die Steuerdaten-Fehlerkorrekturbits
eingefügt
wurden;
-
7B mehrere
Anteile wie in 6 darstellt, und des weiteren
jene Bitpositionenen darstellt, in die Steuerdaten-Fehlerkorrekturbits
eingefügt
sind.
-
7C mehrere
Anteile wie in 6 darstellt, und des weiteren
jene Bitpositionenen darstellt, in die Steuerdaten-Fehlerkorrekturbits
eingefügt
sind.
-
7D mehrere
Anteile wie in 6 darstellt, und des weiteren
jene Bitpositionenen darstellt, in die Steuerdaten-Fehlerkorrekturbits
eingefügt
sind.
-
8 darstellt,
wie ein Verteilen der Steuerdaten-Fehlerkorrekturbits über den
gesamten Kode die Schädigungstoleranz
des Kodes in großen
geschädigten
Bereichen verbessert;
-
9 eine
ISO-Karte von konventioneller Größe darstellt,
die einen zweidimensionale, hochdichten, schädigungstoleranten Druckkode
der vorliegenden Erfindung aufweist;
-
10 eine
perspektivische Frontansicht der völlig integrierten, kompakten
Hand-Vorrichtung zur positiven Identitätsverifikation der vorliegenden
Erfindung darstellt;
-
11 eine
perspektivische Rückansicht
der völlig
integrierten, kompakten Hand-Vorrichtung zur positiven Identitätsverifikation
der vorliegenden Erfindung darstellt; und
-
12 ein
funktionales Blockdiagramm darstellt, das die funktionalen Elemente
der völlig
integrierten, kompakten Hand-Vorrichtung zur positiven Identitätsverifikation
der vorliegenden Erfindung zeigt.
-
V. Detaillierte Beschreibung
der bevorzugten Ausführungsformen
-
A. Hintergrund
-
Die
Erfindung betrifft teilweise einen zweidimensionalen Druck-Barcode
oder Matrix-Kode, wobei die gleiche Benutzernachricht in Kodes gedruckt
werden kann, die in ihrer Dichte variieren. Die grundlegende Einheit
zur Kodierung von Information wird als "Bitbereich" bezeichnet, der gedruckt oder leer
sein kann. Information kann unter Verwendung von verschiedenen Kodierungsmethoden
kodiert werden, die im Stand der Technik bekannt sind, einschließlich (n,
k)-Barcodes, Dibit-Codes,
andere Lauflängen-begrenzte
Kodes und direkte binäre
Kodierung.
-
Der
zweidimensionale, hochdichte, schädigungstolerante Druckkode
der Erfindung ist eine Verbesserung des Datenstreifen-Druckkodes,
der in dem US-Patent Nr. 4,782,221 offenbart ist und bezieht sich
auf US-Patent Nr. 4,692,603.
-
Die
Struktur des früheren
Datenstreifens 10 ist in den 1A–B abgebildet
und umfasst einen horizontalen Kopfabschnitt, einen vertikalen Kopfabschnitt 12,
einen linken Führungsbalken 13;
einen Rahmen 14, einen kodierten Datenanteil 15,
ein Schachbrett 16 und einen rechten Führungsbalken 17.
-
Der
zweidimensionale, hochdichte, schädigungstolerante Druckkode
der Erfindung umfasst eine Reihe von Verbesserungen gegenüber dem
Datenstreifen, der in dem US-Patent Nr. 4,782,221 offenbart ist.
Erstens wird Information in einer bevorzugten Ausführungsform
in dem Kode unter Verwendung eines direkten binären Kodierungsverfahrens kodiert,
bei dem ein Bitbereich in einem Druckkode ein Bit der Benutzerdaten
repräsentieren
kann.
-
Dies
schafft eine wesentliche Verbesserung der Informationsdichte gegenüber der
Debit-Kodierungsmethode, die im US-Patent Nr. 4,782,221 verwendet
wird. Varianten innerhalb des Umfangs der vorliegenden Erfindung
würden
direkte binäre
Kodierungsmethoden umfassen, die eine Datenkompression vor einer
Kodierung von Fehlerkorrektur-Information umfassen, oder das Einfügen von
Start-/Stopp-Bits um Taktinformation bereitzustellen.
-
B Bevorzugte
Ausführungsformen
des Druckkodes
-
Die 2A–B stellen
eine erste bevorzugte Ausführungsform
dar, die gemäß der Erfindung
hergestellt ist. Der zweidimensionale, hochdichte, schädigungstolerante
Druckkode 100 umfasst ein linkes Rahmenmuster 120,
einen horizontalen Kopfabschnitt 140, einen vertikalen
Kopfabschnitt 160, einen rechten Rahmenanteil 180 und
einen kodierten Benutzerdatenanteil 200.
-
Der
zweidimensionale, hochdichte, schädigungstolerante Druckkode 100 ist
in den 2A–B auf Papier
gedruckt dargestellt, der Kode 100 kann aber gedruckt,
geätzt
oder fotografisch auf vielfältigen
Substraten gebildet werden, die sowohl transparent als auch opak
sein können,
einschließlich
transparenten Kunststoffs, Film, opakem Vinyl, opakem Kunststoff,
Metall und Halbleiter-Material.
-
Zusammenhängend stellen
der linke Rahmenanteil, der horizontale Kopfabschnitt 140,
der vertikale Kopfabschnitt 160 und der rechte Rahmenanteil 180 einem
optischen Scanner Information bereit, der in der Lage ist, mit dem
Druckkode 100 betrieben zu werden, um eine Daten-Wiedererlangung
wesentlich zu vereinfachen. In einer bevorzugten Ausführungsform
sind der linke Rahmenanteil 120 und das rechte Rahmenmuster 180 wiederum
umfasst von einem Startmuster 125, einem linken Zeilenadressmuster 130,
einem rechten Zeilenadressmuster und einem Stoppmuster 185.
Im Falle eines Raster-Scanners dienen das Startmuster 125 und
das Stoppmuster 185 dazu, den Druckkode 100 von
den angrenzenden Ruhezonen 80 abzugrenzen, die den Kode 100 umschließen. Bei
Bereichserfassungsgeräten,
z.B. zweidimensionalen Charge-Coupled-Devices (2D CCDs), dienen
die Start- und Stoppmuster 125, 185 und
Kopfabschnitte 140, 160 dazu, dem Bereichserfassungsgerät eine Bildorientierungsinformation
bereitzustellen, um eine Dekodierung des Kodes 100 zu vereinfachen.
-
Das
linke Adressmuster 130 und das rechte Zeilenadressmuster 190 bestehen
aus 4-Bit Grauwert-Kodes (sechzehn Zustände). Innerhalb einer lokalisierten
Region des Kodes 100 stellen die Zeilenadressmuster 130, 190 eindeutige
Zeilenadressinformation bereit, die von einem Lichtpunkt-Scanner
verwendet werden kann, um eine Zeilenposition während eines Dekodierbetriebs
zu verfolgen, oder von einem 2D CCD um eine Dekodierung des kodierten
Benutzerdatenanteils 200 des Druckkodes zu vereinfachen.
-
Das
Muster, das in jeder Zeile gezeigt ist, ist ein 4-Bit (16 Zustände) reflektierender
Grauwert-Kode. Das Muster für
jeden Zustand ist unten gezeigt:
-
-
So
wie bei jedem Grauwert-Kode können
alle vier Bits durch Exklusives-Oder verknüpft werden, um ein Taktsignal
zu erzeugen, das sich verändert,
wenn von einer Datenzeile zur nächsten
fortgeschritten wird.
-
Der
zentrale Abschnitt des zweidimensionalen, hochdichten, schädigungstoleranten
Druckkodes 100 ist ein kodierter Benutzerdatenanteil 200.
Benutzerdaten werden im Anteil 200 in Bitbereichen kodiert,
die im Falle von opaken Medien gedruckt oder leer sein können oder
im Falle von transparenten Medien transparent oder opak. Diese Bitbereiche
bilden ein reguläres
rechteckiges Gitter. Die Breite des Gitters wird durch den Wert
definiert, der in dem horizontalen Kopf 140 kodiert ist.
Die Länge
des Gitters erstreckt sich von dem führenden vertikalen Kopf zu
dem Ende des Kodes 100. Die Daten auf diesem Gitter werden
in rechteckigen Blöcken
gespeichert, deren Dimensionen durch den Wert definiert werden können, der
in dem vertikalen Kopf 160 gespeichert ist.
-
Benutzerdaten
werden in Bitbereichen kodiert, ein Bit zu einem Zeitpunkt in sequentieller
Reihenfolge, startend mit dem oberen, am weitesten rechts liegenden
Anteil des kodierten Benutzerdatenanteils 200, Zeile für Zeile
zu dem unteren Ende des kodierten Benutzerdatenanteils 200.
Den im Datenanteil 200 kodierten Benutzerdaten folgt Fehlerkorrektur-Information.
-
Fehlererkennung
und -korrektur wird in der bevorzugten Ausführungsform unter Verwendung
des Reed-Solomon-Fehlerkorrektur-Algorithmus' durchgeführt. Mathematisch basieren
Reed-Solomon-Kodes auf der Arithmetik endlicher Felder. In der Tat
beginnt der Artikel aus dem Jahre 1960" Polynomial Codes over Certain Finite
Fields", 1960 Journal
of the Society for Industrial and Applied Mathematics, Irving S.
Reed und Gustave Solomon, welcher ein das Fehlerkorrektur-Verfahren
beschreibender grundlegender Artikel ist, mit einer Definition eines
Kodes als "eine
Abbildung von einem Vektorraum der Dimension m über ein endliches Feld K in
einen Vektorraum von höherer
Dimension über
dem gleichen Feld".
Beginnend mit einer "Nachricht" $(a_0, a_1,...,
a_{m–1})$,
bei der jedes $a_K$ ein Element des Felds K ist, erzeugt ein Reed-Solomon-Kode
$(P(0), P(g), P(g⋀2),...,
P(g⋀{N-1}))$, wobei N die
Anzahl der Element in K ist, g ein erzeugendes Element der (zyklischen)
Gruppe der Elemente ungleich 0 in K ist, und P(x) das Polynom $a_0
+ a_1x + ... + a_{m–1}x⋀{m–1}$ ist.
Falls N größer als
m ist, dann überbestimmen
die Werte von P das Polynom, und die Eigenschaften von endlichen
Feldern garantieren, dass die Koeffizienten von P – d. h.
die Originalnachricht – aus
beliebigen m der Werte wiedererlangt werden können.
-
Konzeptionell
spezifiziert der Reed-Solomon-Kode ein Polynom durch "flotten" einer großen Anzahl von
Punkten. Und gerade so wie das Auge eine Anzahl von "schlechten" Punkten in etwas,
das anderenfalls deutlich eine glatte Parabel wäre, erkennen und korrigieren
kann, kann der Reed-Solomon-Kode inkorrekte Werte von P ausmachen
und die Originalnachricht immer noch wiedererlangen. Durch kombinatorisches Schlussfolgern
(und lineare Algebra) wird festgestellt, dass dieser Ansatz mit
bis zu s Fehlern umgehen kann, so lange wie m als die Länge der
Nachricht streng kleiner ist als N-2s.
-
Es
gibt eine Vielzahl von den Fachläuten
bekannte Lehrbüchern
zur Kodierungstheorie, die die Fehlerkorrektur-Eigenschaften von
Reed-Solomon-Kodes
detailliert beschreiben. Hier ist eine kurze Zusammenfassung der
Eigenschaften von standardisierten (nicht erweiterten) Reed-Solomon-Kodes, die in dieser
Symbolik implementiert sind:
- MM – die Größe der Kodesymbole in Bit,
- KK – die
Anzahl der Datensymbole pro Block wobei KK<NN,
- NN – die
Blockgröße in Symbolen,
die immer (2**MM-1) ist,
- JJ – die
wirkliche Anzahl von Datenwerten in dem Block.
-
Die
Fähigkeit
zur Fehlerkorrektur eines Reed-Solomon-Kodes hängt von NN-KK ab, der Anzahl von Paritätssymbolen
in dem Block. In einem reinen Fehlerkorrektur-Modus kann der Decoder
bis zu (NN-KK)/2 Symbolfehler pro Block korrigieren und nicht mehr.
-
Der
Decoder kann mehr als (NN-KK)/2 Fehler korrigieren, falls das aufrufende
Programm angeben kann, wo sich zumindest einige der Fehler befinden.
Diese bekannten Fehlerpositionen werden "Zeichenlöschungen" genannt. (Es ist zu beachten, dass
es alleine nicht ausreicht, zu wissen, wo die Fehler sind, um sie zu
korrigieren, weil der Kode nicht binär ist – wir wissen nicht, welche
Bits in dem Symbol fehlerhaft sind.) Wenn alle Fehlerpositionen
im voraus bekannt sind, kann der Decoder NN-KK Fehler korrigieren,
die Anzahl der Paritätssymbole
in dem Kodeblock. (Es ist zu beachten, dass wenn so viele Löschungen
spezifiziert werden, keine Redundanz übrig ist, um zusätzliche
unkorrigierbare Fehler zu detektieren, so dass der Decoder unkorrigierte
Fehler liefern kann).
-
In
dem allgemeinsten Fall gibt es sowohl Fehler als auch Löschungen.
Jeder Fehler zählt
als zwei Löschungen,
d. h. die Anzahl der Löschungen
plus das Doppelte der Anzahl von nicht gelöschten Fehlern darf NN-KK nicht überschreiten.
Z.B. kann ein (255,223)-Reed-Solomon-Kode, der auf 8-Bit-Symbolen betrieben wird,
bis zu 16 Fehler oder 32 Löschungen
oder verschiedene Kombinationen wie z.B. 8 Fehler und 16 Löschungen
behandeln.
-
Die
vorgenannten Prinzipien der Reed-Solomon-Fehlerkorrektur können in
einer bevorzugten Ausführungsform
der vorliegenden Erfindung in der Weise angewandt werden, wie sie
in 4 dargestellt sind. 4 stellt
in konzeptioneller Form die Anordnung von Benutzerdatenbits dar,
so wie sie in dem kodierten Benutzerdatenanteil 200 des
Kodes 100 auftreten, wenn er gedruckt ist. Die Fehlerkorrektur-Verfahren
berücksichtigen die
letztendlich gedruckte Anordnung. 4 stellt
sechzehn 8-Bit mal 8-Bit-Regionen dar. Eine Untereinheit aus acht
Bit von vier der 8-Bit mal 8-Bit-Regionen 210, 212, 214 und 216 (z.B.
ein Byte, das die signifikantesten Bits jeder 8-Bit mal 8-Bit Region
umfasst) werden ausgewählt
und dann in einem Fehlerkorrektur-Paket zum Zwecke der Fehlerkorrektur
kombiniert. Ein konventioneller Fehlerkorrektur-Algorithmus (z.B.
Reed-Solomon, obwohl andere Reed-Solomon
ersetzen können)
wird dann auf dieses erste Fehlerkorrektur-Paket zum Zwecke einer
Fehlerkorrektur angewandt. Eine Anzahl von Fehlerkorrekturbits wird
erzeugt und diese werden an das Ende des Benutzerinformations-Anteils
angehangen. Der Prozess wird dann wiederholt durch Auswählen der
nächstsignifikanten
Bits aus jeder 8-Bit mal 8-Bit Region und Kombinieren von ihnen
in einem Fehlerkorrektur-Paket zum Zwecke einer Fehlerkorrektur.
Der Fehlerkorrektur-Algorithmus wird dann auf dieses zweite Fehlerkorrektur-Paket
angewandt, um eine Anzahl von Fehlerkorrektur-Bits zu erzeugen.
Diese Fehlerkorrekturbits werden dann an die Benutzerinformation
und erste Auswahl von Fehlerkorrekturbits angehangen. Dieser Prozess
wird wiederholt bis die gesamte Information in den ersten vier 8-Bit
mal 8-Bit Regionen fehlerkorrigiert wurde. Der Prozess wird dann
fortgesetzt durch Auswählen
der vier neuen 8-Bit mal 8-Bit Regionen und Wiederholen des Prozesses.
Wenn die gesamten Benutzerdaten fehlerkorrigiert wurden, werden
die kombinierten Benutzerdaten und Fehlerkorrektur-Informationen
in eine Datei formatiert, die, wenn sie gedruckt wird, einen zweidimensionalen,
hochdichten, schädigungstoleranten
Druckkode bilden wird.
-
Eine
weitere bevorzugte Ausführungsform
wendet das vorgenannte Prinzip der Fehlerkorrektur in der Weise
an, wie sie in 5 abgebildet ist. Wie 4 stellt 5 in
konzeptioneller Form die Anordnung von Benutzerdatenbits dar, so
wie sie in dem kodierten Benutzerdatenanteil 200 des Kodes 100 auftauchen,
wenn er gedruckt wird. Die Fehlerkorrektur-Verfahren berücksichtigen
die letztendlich gedruckte Anordnung. 5 zeigt
sechzehn 8-Bit mal 8-Bit Regionen. Eine zweidimensionale (vier mal
vier) Untereinheit aus sechzehn Bits von vier der 8-Bit mal 8-Bit
Regionen 220, 222, 224 und 226 (d.
h. 2 Byte) wird ausgewählt
und dann in einem Fehlerkorrektur-Paket zum Zwecke einer Fehlerkorrektur
kombiniert. Ein konventioneller Fehlerkorrektur-Algorithmus (z.B
Reed Solomon, obwohl andere Reed-Solomon ersetzen können) wird
dann auf dieses erste Fehlerkorrektur-Paket zum Zwecke einer Fehlerkorrektur
angewandt. Eine Anzahl von Fehlerkorrekturbits wird erzeugt und
diese werden an das Ende des Benutzerinformations-Anteils angehangen.
Im nächsten
Schritt wird eine weitere Gruppe von sechzehn kontinuierlichen Bits
aus jedem der vier Pakete ausgewählt
und kombiniert und dann fehlerkorrigiert, um Fehlerkorrekturbits
zu erzeugen. Der Prozess wird wiederholt bis Fehlerkorrektur-Information
für die
gesamten Benutzerdaten in den ersten vier 8-Bit mal 8-Bit Regionen
erzeugt wurde. Der Prozess wird fortgeführt durch Ausführung der
gleichen Operationen auf den nächsten
vier 8-Bit mal 8-Bit Regionen und wird abgeschlossen, wenn Fehlerkorrektur-Information
für die,
gesamten Benutzerdaten erzeugt wurde.
-
Dieser
Prozess kann in der folgenden Art und Weise generalisiert werden.
Die Benutzerdaten werden zunächst
im Computerspeicher in der Zeilen-Spalten-Sequenz angeordnet, in der sie in den
zweidimensionalen, hochdichten, schädigungstoleranten Druckkode
gedruckt werden. Die in Zeilen und Spalten organisierte Information
wird dann in eine Anzahl von zweidimensionalen Paketen von (n, m)-Dimension
unterteilt, die kontinuierliche Bits präsentieren, die in den zweidimensionalen
Druckkode zu drucken sind. Eine Untereinheit von Bits wird von jedem
der zweidimensionalen Pakete von (n, m)-Dimension ausgewählt und
in einem ersten Fehlerkorrektur-Paket zum Zwecke einer Fehlerkorrektur
kombiniert. Ein Fehlerkorrektur-Algorithmus wird dann auf das erste
Fehlerkorrektur-Paket angewandt. Die so in diesem ersten Schritt
erzeugten Fehlerbits werden als nächstes in eine zweidimensionale
Anordnung von Bits gebracht, die kontinuierlich nach den Benutzerdaten
zu drucken sind. Der Prozess wird fortgeführt bis Fehlerkorrektur-Information
für die
gesamte Benutzerinformationen erzeugt ist.
-
Andere
Weisen des Auswählens
von nicht-kontinuierlichen Bits und Durchführen einer Fehlerkorrektur auf
ihnen, die weiterhin einen minimalen Abstand zwischen Kodewörtern oder
Bits bereitstellen würden,
befinden sich innerhalb des Umfangs dieser Erfindung und können ein
Auswählen
von m-Bits alle
n-Bits einschließen,
z.B. auswählen
der Bits 1, 9, 17, 25 .... in Reihe und ihr Kombinieren zum Zwecke
einer Fehlerkorrektur, und dann ein Auswählen der Bits 2, 10, 18, 26
... und ihr Kombinieren zum Zwecke einer Fehlerkorrektur und Wiederholen
der Reihe bis die Bits 8, 16, 24 ... erreicht werden.
-
Aus
der vorgenannten Beschreibung wird klar, dass Fehlerkorrektur auf
nichtkontinuierlichen Anteilen von Daten durchgeführt wird.
Dies macht den Kode schädigungstoleranter.
Um diese Operationen zu erreichen, ist es notwendig, die Benutzerdatenlänge und
das Niveau und die Weise der Fehlerkorrektur in einem Steuerdatenanteil
des Kodes zu kodieren, der in einer bevorzugten Ausführungsform üblicherweise
den Benutzerdaten in dem kodierten Benutzerdatenanteil 200 vorausgeht.
Aufgrund der relativ komplexen Art und Weise des Anwendens einer
Fehlerkorrektur in der Erfindung kann die Benutzerinformation in
dem Fall eines Schadens an dem Anteils des Kodes, der die Steuerdaten
kodiert, schwierig wiederzuerlangen sein. Deshalb wird in einer
anderen bevorzugten Ausführungsform
der Erfindung diese Information separat von den verbleibenden Benutzerdaten
fehlerkorrigiert und geographisch über dem gesamten Kode verteilt.
-
Der
Betrieb dieses Aspekts der Erfindung ist in den 6 und 7A–D dargestellt. 6 stellt in
konzeptioneller Form eine aus einer Anzahl von 8- Bit mal 8-Bit Regionen dar, die einen
Teil des kodierten Benutzerdatenanteils 200 des Kodes 100 bildet.
Abhängig
von dem Niveau der für
die Steuerdaten gewünschten
Fehlerkorrektur-Information, kann ein Anteil der Fehlerkorrektur-Information,
die mit den Steuerdaten verbunden ist, an Bitpositionen eingesetzt
werden, die mit 1, 2, 3 und 4 markiert sind. Z.B. würde ein
einzelnes Fehlerkorrekturbit an einer Bitposition kodiert, die mit "1" markiert ist, falls ein relativ geringes
Niveau einer Fehlerkorrektur ausgewählt würde. Wenn dieses Streuungsverfahren
auf alle der 8-Bit mal 8-Bit Regionen des Kodes angewendet wird,
wird die Fehlerkorrektur-Information, die mit den Steuerdaten verbunden
ist, über
den gesamten Kode in der Weise verteilt, wie sie in 7 dargestellt
ist. Falls ein relativ hohes Niveau einer Fehlerkorrektur der Steuerdaten
ausgewählt
werden würde,
würden
vier Fehlerkorrekturbits in jeder 8-Bit mal 8-Bit Region des Kodes
so wie in 7 gezeigt, verteilt werden.
Zwischenfälle
sind in den 7B und 7C gezeigt.
-
Bei
Kodes von Formaten mit fester Länge
kann diese Information an bekannten Stellen über dem gesamten Kode verteilt
werden, um eine robuste Schädigungstoleranz
bereitzustellen. Bei variabler Länge
und Fehlerkorrektur-Kodes
kann der Kopf die Position der Kontrolldaten-Fehlerkorrekturbits
durch Kodieren einer Anzahl speichern, die mit einer aus einer Reihe
von Optionen korrespondieren. Dies zeigt an, wo der Leser nach den
Fehlerkorrekturbits suchen sollte, die mit den Steuerdaten in dem
Fall eines katastrophalen Schadens des Steuerdatenanteils des Kodes
korrespondieren.
-
Zweidimensionale,
hochdichte, schädigungstolerante
Druckkodes, die gemäß der vorgenannten
Ausführungsformen
hergestellt werden, sind in der Lage, 2800 Bytes an Information
zu kodieren (ausreichend für mehrfache
Biometrien (Fingerabdrücke
und Bild) und Text) mit einem robusten Niveau einer Fehlerkorrektur, was
in einer Gesamtlänge
einer Nachricht von 3400 Bytes resultiert. Die Information würde in einem
Kode mit einem kodierten Benutzerdatenanteil von 0,84 Zoll mal 2,87
Zoll (2,13 mal 7,29 cm) gedruckt werden (das minimale Merkmal hat
eine Größe von 0,0066
mal 0,010 Zoll (0,0167 mal 0,0254 cm)). Solch ein Druckkode würde leicht
auf einen Anteil einer Seite einer konventionellen 2,125 mal 3,375
Zoll (5,398 mal 8,573 cm) Karte passen, wobei wesentlicher Platz
für von
Menschen lesbare Information auf dem verbleibenden Anteil der Karte
verbleibt. Andere minimale Merkmalsgrößen, die in den Umfang der
Erfindung fallen, können
ausgewählt werden,
die eine relativ geringere oder größere Dichte aufweisen.
-
C. Bevorzugte Ausführungsformen
von Identifikationspapieren
-
Eine
bevorzugte Ausführungsform
der vorliegenden Erfindung, die ihre Verwendung in einer Anwendung
zur positiven Identitätsverifikation
zeigt, ist in 9 dargestellt. Eine ISO-Karte 300 von
konventioneller Größe weist
einen zweidimensionalen Druckkode 100 auf und umfasst eine
Region für
eine Fotografie 310 und eine Region für Text 320. Aufgrund
der erhöhten
Informationskapazität
des zweidimensionalen, hochdichten, schädigungstoleranten Druckkodes
der vorliegenden Erfindung, kann der Druckkode 100 mehrere
Fingerabdruckmuster, fotografische Information und Text speichern.
-
D. Bevorzugte Ausführungsformen
von völlig
integrierten Vorrichtungen zur off-line Identitätsverifikation
-
Noch
eine weitere Ausführungsform
der vorliegenden Erfindung umfasst eine völlig integrierte, kompakte,
tragbare oder stationäre
Vorrichtung zur positiven off-line Identitätsverifikation mit Einrichtungen
zum Erfassen eines Bildes eines zweidimensionalen, hochdichten,
schädigungstoleranten
Druckkodes, biometrische Echtzeit-Erfassungsmöglichkeiten (z.B. Fingerabdrücke), einen
Mikroprozessor und zugeordnete Programme zum Vergleichen von biometrischer
Echtzeit-Information, die von einer Person erfasst wurde, deren Identität mit der
biometrischen Information verifiziert werden soll, die aus einem
zweidimensionalen Druckkode wiedererlangt wurde, und eine Anzeigevorrichtung
zum Anzeigen, ob als ein Resultat des biometrischen Vergleichsprozesses
die Person als authentisch oder als ein Betrüger identifiziert wurde.
-
Die
Einrichtung zum Aufzeichnen des Bildes eines zweidimensionalen,
hochdichten, schädigungstoleranten
Kodes kann z.B. einen zweidimensionalen Charge-Coupled-Device (CCD)
Bildsensor, einen zweidimensionalen CMOS-Bildsensor oder ein anderes geeignetes
zweidimensionales Bildgebungsgerät
umfassen, das auf die Oberfläche
eines Substrats fokussiert ist, das den zweidimensionalen Druckkode
aufweist. Alternativ kann ein linearer Sensor wie z.B. ein linearer
CCD, ein linearer CMOS-Bildsensor, ein linearer Kontaktbildsensor
(CIS) oder ein anderes geeignetes lineares Bildsensorgerät auf ein
Substrat fokussierten, um einen zweidimensionalen Druckkode aufzuzeichnen
und das Oberflächensubstrat "abzutasten", um ein zweidimensionales
Bild davon aufzuzeichnen. Die Handlung des Abtastens kann entweder
durch Bewegen des Substrats relativ zu dem linearen Bildsensor oder
durch Bewegen des linearen Sensors relativ zu dem Substrat erreicht werden,
in der Art und Weise einer konventionellen Faxmaschine oder eines
Flachbettscanners.
-
Noch
eine dem Stand der Technik bekannte Technik, die zum Aufzeichnen
eines zweidimensionalen Bildes eines zweidimensionalen Druckkodes
geeignet ist, umfasst ein Aufzeichnen mehrerer Bilder des zweidimensionalen
Bildes eines zweidimensionalen Druckkodes unter Verwendung eines
zweidimensionalen Bildsensors, wobei jedes der so aufgezeichneten
Bilder einen Anteil des zweidimensionalen Druckkodes repräsentiert,
und ein "Zusammennähen" der mehreren Bilder
zu einem einzelnen Bild, das den gesamten zweidimensionalen Druckkode
repräsentiert.
Dies kann erreicht werden durch Abtasten des zweidimensionalen Druckkodes
mit einem zweidimensianalen Bildsensor, der nicht in der Lage ist,
den gesamten zweidimensionalen Druckkode in einem einzigen Bild
aufzuzeichnen. Mehrere überlappende "Schnappschuss"-Bilder werden über den
zweidimensionalen Bildsensor aufgezeichnet, während der zweidimensionale
Druckkode abgetastet wird. Der Bild-für-Bild Überlapp (Grenzenkorrelation)
wird in einer Software analysiert und die Bilder werden "fusioniert", um ein einzelnes
konsistentes Bild zu erzeugen. Diese Technik wurde bereits zuvor
mit "Handscanner"-Geräten wie
z.B. dem "Logitech
ScanMan" durchgeführt.
-
10 ist
eine perspektivische Frontansicht einer Ausführungsform einer völlig integrierten,
kompakten Hand-Vorrichtung 400 zur positiven Identitätsverifikation,
die einen Fingerabdruck-Bildscanner 410 (biometrisches
Echtzeit-Aufzeichnungsgerät)
und einen Audiowandler 420, eine Anzeigeeinheit 430,
ein Tastenfeld-Eingabegerät 440 und
einen zweidimensionalen Bildscanner 450 umfasst.
-
11 ist
eine perspektivische Rückansicht
der gleichen, völlig
integrierten, kompakten Hand-Vorrichtung zur positiven Identitätsverifikation 400,
die des weiteren eine PCMCIA-Karte 460 zeigt.
-
In
der bevorzugten Ausführungsform
umfasst der zweidimensionale Bildscanner 450 ein Abtast-Kontaktbildsensorgerät (CIS)
mit einer ausreichenden Auflösung,
um zuverlässig
Merkmale aufzulösen
und zu unterscheiden, die in jeder Dimension 0,0066 Zoll klein sind
(vorzugsweise 400 DPI oder größer).
-
In
der bevorzugten Ausführungsform
ist der Fingerabdruck-Bildscanner 410 eine kommerziell
erhältliche
Miniatureinheit wie z.B. der DFR-200, der von Identicator Technology
aus 1150 Bayhill Dr., San Bruno, CA hergestellt wird. Ein durchschnittlicher
Fachmann wird sofort verstehen, dass andere Fingerabdruck-Scanngeräte und/oder
andere biometrische Aufzeichnungsgeräte (wie z.B. ein Kameragerät zur Irisabtastung
und/oder zur Gesichtserkennung) einfach angewandt werden kann, entweder
als Alternative oder als Ergänzung.
-
Das
Anzeigegerät 430 ist
eine vollfarbige Aktivmatrixanzeige, die in der Lage ist, ein fotografisches Farbbild
anzuzeigen. In anderen Ausführungsformen
kann jedoch eine monochrome Anzeige, eine ausschließliche Textanzeige
oder einfache Anzeiger eingesetzt werden, abhängig von den anwendungsspezifischen
Anforderungen an die Anzeige. Bei zugriffsgesteuerten Anwendungen
kann es beispielsweise nur notwendig sein, einen einfachen "Passieren" oder "Fehlerhaft" Zustand anzuzeigen,
was nicht mehr als zwei Anzeigelichter benötigt.
-
Der
Audiowandler 420 ist ein nicht-wesentliches Element, das
als Erweiterung der Benutzerschnittstelle der Vorrichtung 400 zur
Identitätsverifikation
bereitgestellt wird.
-
Das
Tastenfeld-Eingabegerät 440 stellt
einem Benutzer eine Texteingabe- und Funktionsauswahl-Möglichkeit
zur Verfügung,
die bei Anwendungen sinnvoll sind, wo es mehrere Betriebsmodi gibt,
oder wo angenommen werden kann, dass eine Eingabe von zusätzlicher
textueller Information, die zur Identitätsverifikation relevant ist,
erforderlich sein wird (z.B. Verkehrsticket, Wählerregistrierung, Anwendungen
der Grenzkontrolle, etc.). In anderen Anwendungen, bei denen es
keine oder eine geringe Notwendigkeit für zusätzliche Textinformation gibt,
kann das Tastenfeld-Eingabegerät 440 von einer
kleinen Anordnung von Funktionsknöpfen ersetzt werden, oder völlig entfernt
werden.
-
Die
PCMCIA-Karte 460, die in 11 gezeigt
ist, repräsentiert
eine von vielen möglichen
externen Schnittstellen zu der Identitätsverifikationseinheit. Eine
PCMCIA-Karte kann z.B. verwendet werden, um eine Netzwerkverbindung
zur Transaktionsprotokollierung zu ergänzen, oder um periphere Geräte wie z.B.
Drucker, Massenspeichergeräte,
Magnetstreifenleser, etc. zu ergänzen.
Diejenigen durchschnittlichen Fachleute, die die Erfindung am nächsten betrifft,
werden leicht die ähnliche
Nützlichkeit
und Anwendbarkeit von anderen Schnittstellen verstehen, wie z.B.
serielle Anschlüsse,
ein paralleler Druckeranschluss, IrDA-Anschlüsse, Ethernet, etc., und sie
werden unmittelbar verstehen, wie solche Schnittstellen zu implementieren
sind.
-
12 ist
funktionales Blockdiagramm 500 der in den 10 und 11 dargestellten
bevorzugten Ausführungsform,
die ihre hauptsächlichen
funktionalen Elemente zeigt. Ein Prozessor 510, wie z.B.
ein Intel SA1100 StrongARM Mikroprozessor ist an andere Elemente
des Systems über
einen Mikroprozessor-Bus 512 angeschlossen. Ein Programmspeicher 520 ist
vorzugsweise ein Flash-EPROM und wird verwendet, um Programme und
Algorithmen zum Beherrschen der Operationen der Einheit zur Identitätsverifikation
(ref500) zu speichern. Diese Programme und Algorithmen umfassen:
Software zum Verarbeiten biometrischer Information (z.B. Extraktion
von Fingerabdruckminutien), Software zum biometrischen Abgleichen
(z.B. Fingerabdruckabgleich), Software zum Dekodieren eines zweidimensionalen
Druckkodes und Betriebssoftware (z.B. ein Betriebssystem und Kode
zur Maschinensteuerung). Ein Datenspeicher 530 ist ein
Random Access Memory (RAM), der vorzugsweise vom DO oder SDRAM-Typ
ist und verwendet wird, um aufgezeichnete Bilder und biometrische
Daten zu speichern und um Zwischenergebnisse von Berechnungen zu
speichern. In einer bevorzugten Ausführungsform werden ein Programmspeicher 520 und
ein Datenspeicher 530 durch Kopieren aller Programme zur
Ausführung
in einen RAM wirksam zu einem einzigen Speicher kombiniert. Dadurch
können
langsamere und weniger kostenintensive Programmspeicher zum Speichern
von Programmen und Algorithmen verwendet werden. Wenn sie vom RAM,
der typischerweise viel schneller ist als ein Flash-EPROM, ausgeführt werden,
wird es wirtschaftlich, den gleichen Datenspeicher 530 sowohl
für Programm
als auch für Datenspeicherzwecke
zu verwenden. Ein nicht-volatiler Speicher 535 wird zum
Speichern von langfristiger Information verwendet, wie z.B. Transaktionsprotokolle,
Konfigurationsinformation, Autorisationslisten, etc. Vorzugsweise
ist ein nicht-volatiler Speicher 535 ein Flash-EPROM, ein
Plattenspeicher oder ein anderes nicht-volatiles Medium. In dem
Fall, das Flash-EPROM verwendet wird, können ein nicht-volatiler Speicher 535 und
ein Programmspeicher 520 in einem Speicher kombiniert werden.
-
Ein
optischer Scanner 540 stellt eine Einrichtung zum Aufzeichnen
eines zweidimensionalen Bildes eines zweidimensionalen Druckkodes
wie z.B. dem oben beschriebenen hochdichten, federkorrigierten,
schädigungstoleranten
Druckerkode bereit. In einer bevorzugten Ausführungsform umfasst der optische
Bildsensor 540 einen linearen Kontaktbildsensor (CIS) mit
einem Transportmechanismus um ihn entlang der Oberfläche eines
Substrats abzutasten (in einem Nahkontakt mit ihm), das den vorgenannten
zweidimensionalen Druckkode aufweist. Eine Scannerschnittstelle 550 verarbeitet
Signale von dem optischen Scanner 540, konvertiert sie
in eine digitale Form, die zum Speichern in einen Datenspeicher 530 zur
Softwaredekodierung geeignet ist.
-
Eine
biometrische Aufzeichnungseinheit 560 stellt biometrische
Live-Daten einer Person bereit, die Gegenstand einer Überprüfung ist.
In der bevorzugten Ausführungsform
ist die biometrische Aufzeichnungseinheit 560 ein Fingerabdruck-Bildscanner.
Daten, die durch die biometrische. Aufzeichnungseinheit 560 aufgezeichnet
werden, werden schließlich
in einem Datenspeicher 530 gespeichert und analysiert.
-
Ein
Anzeigegerät 570 stellt
einem Benutzer der Einheit zur Identitätsverifikation 400 visuelle
Information zur Verfügung.
In einer bevorzugten Ausführungsform
ist das Anzeigegerät
eine graphische, vollfarbige Aktivmatrix-Anzeigeeinheit, die in
der Lage ist, farbigen Text und grafische Information anzuzeigen,
wie z.B. eine Farbfotografie und zugehörigen beschreibenden Text.
-
Kommunikationsschnittstellen 580 werden
zum Zwecke des Kommunizierens mit externen Geräten oder Computern bereitgestellt.
In der bevorzugten Ausführungsform
umfassen die Kommunikationsschnittstellen 580 einen seriellen
Anschluss, einen parallelen Anschluss (beide von dem Typ, der üblicherweise
bei Personalcomputern zu finden ist), und einen IrDA-Anschluss (Infrarot-Datenzugriff)
und einen PCMCIA-Anschluss. Also ist zu sehen, dass ein zweidimensionaler,
hochdichter, schädigungstoleranter
Druckkode bereitgestellt wird. Fachleute werden erkennen, dass die
vorliegende Erfindung mittels anderer als der beschriebenen bevorzugten
Ausführungsformen
realisiert werden kann, welche zum Zwecke der Illustration und nicht
der Beschränkung
präsentiert
werden, und die vorliegende Erfindung ist deshalb nur beschränkt durch
die folgenden Ansprüche.