CH399786A - Method and apparatus for producing a composite, encrypted representation of a recording - Google Patents

Method and apparatus for producing a composite, encrypted representation of a recording

Info

Publication number
CH399786A
CH399786A CH855560A CH855560A CH399786A CH 399786 A CH399786 A CH 399786A CH 855560 A CH855560 A CH 855560A CH 855560 A CH855560 A CH 855560A CH 399786 A CH399786 A CH 399786A
Authority
CH
Switzerland
Prior art keywords
recording
zones
information
parts
signature
Prior art date
Application number
CH855560A
Other languages
German (de)
Inventor
Alexander Avakian Emik
Jacob Malin Joseph
Paul Hoeflinger William
Original Assignee
Teleregister Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Teleregister Corp filed Critical Teleregister Corp
Priority to CH855560A priority Critical patent/CH399786A/en
Publication of CH399786A publication Critical patent/CH399786A/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/128Viewing devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/30Writer recognition; Reading and verifying signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

  

      Verfahren    und Vorrichtung  zum Herstellen einer zusammengesetzten, verschlüsselten Darstellung einer Aufzeichnung    Die vorliegende Erfindung betrifft ein Verfahren  und eine Vorrichtung zum Herstellen .einer zusam  mengesetzten verschlüsselten Darstellung einer Auf  zeichnung.  



  Viele der     grösseren    Banken haben eine Reihe  Zweigstellen in der .gleichen     Stadt    oder in .anderen  Städten oder, was dem entspricht, .selbständige Abtei  lungen innerhalb ihrer     einzelnen    Banken. Es ist  .daher oft sehr schwierig und zeitraubend, wenn bei  ,den vielen Möglichkeiten, die im Bankverkehr auftre  ten, die Unterschrift des Kunden üblicherweise nur  an den Stellendeponiert ist, bei der er normalerweise  seine Geschäfte tätigt; denn üblicherweise tätigt der  Kunde bei einer der Abteilungen oder Niederlassun  gen der Bank Kontotransaktionen, wie z. B. Abhe  bungen bei einer anderen Abteilung oder     Filiale    der  Bank unter Vorlegung seines Sparbuches oder dgl.

    oder um Scheck     einzuzahlen        etc.    Um diese Schwierig  keiten zu vermeiden, wurde vorgeschlagen, dass die  Unterschrift des Kunden in seinem Sparbuch steht, so  dass der Bankangestellte seine Unterschrift oder ,sein  Indossament z. B. auf einem     Auszahlungsschein        oder     Scheck mit der in dem Sparbuch stehenden Unter  schrift vergleichen kann, wenn der Kunde über sein  Konto Transaktionen vornimmt. Der Kunde kann  daher bei jeder und allen Abteilungen oder Zweignie  derlassungen der Bank seine Geschäfte tätigen, ohne  dass jede dieser eine sonst erforderliche übliche Un  terschriftskarte von ihm führt.

   Dieses     Verfahren    hat  eine Reihe von Nachteilen, von denen :der schwerwie  gendste die Tatsache ist, dass im Falle eines Verlu  stes oder Diebstahles des Sparbuches ein anderer als  der     .Eigentümer    nach der Vorlage der in der durch  die in dem Sparbuch stehenden Unterschrift des  Eigentümers     ziemlich    leicht auf einer Zahlungsanwei  sung oder dgl.

   durch     Nachzeichnen    oder Kopieren    oder durch irgendeine andere Reproduktion die Un  terschrift fälschen kann und so     .eine    oder mehrere  nicht     autorisierte    Transaktionen, die zu des Eigen  tümers Lasten gehen, bei einer oder mehreren der  Bankfilialen oder Abteilungen tätigen kann, bevor  die Bank über den Verlust des Sparbuches informiert  werden und die nötigen     Sicherheitsmassnahmen    er  greifen kann.  



  Das     .erfindungsgemässe    Verfahren zum Herstellen  einer     zusammengesetzten    verschlüsselten     Darstellung     einer     Aufzeichnung        mit        sinnvollem    Informationsge  halt, welcher Informationsgehalt     in    der verschlüssel  ten Darstellung ohne Benutzung von Entschlüsse  lungsmitteln für :

  das Auge nicht erkennbar     .ist,    aber  durch Bedecken der Darstellung mit einer Maske er  kennbar wird,     ist,dadurch        gekennzeichnet,        dass    Teile  der     primären    Aufzeichnung so verdeckt oder     beseitigt     werden,     dass    .eine Anzahl in Abstand voneinander  angeordneter Zonen mit Nutzinformation     .erhalten     werden, die in sich .genügen, um     idie    Erkennbarkeit  .des     Informationsgehaltes    !der     Aufzeichnung        zu    wah  ren und beliebige, ungeordnete Störinformation in  ,

  den Abständen zwischen den Zonen so angeordnet  wird,     ,dass    ,dieselbe den Informationsgehalt der Auf  zeichnung unerkennbar macht, derselbe aber erkenn  bar wird, sobald die Störinformation durch     .eine     Maske mit entsprechenden Abschnitten überdeckt  wird.  



  Die     erfindungsgemässe    Vorrichtung für die  Durchführung des Verfahrens ist gekennzeichnet  durch Mittel, die zum Beseitigen von     Teilen    der pri  mären Aufzeichnung     idienen,    welche Mittel eine An  zahl mit Abstand     voneinander    angeordneter Zonen  aufweisen, welche     .die    von     ihnen    bedeckten Teile .der  primären Aufzeichnung als Nutzinformation übertra  gen, während die Zwischenzonen keine Übertragung      der von ihnen     bedeckten    Teile der Aufzeichnung ge  statten.  



  Die verschlüsselte Darstellung, z. B. einer Unter  schrift, kann in     ein    Kontobuch eingesetzt sein, um ein  Kopieren     dieser    Unterschrift durch andere zu     verhin-          @dern    und um Mittel vorzusehen, welche ein leichtes  und schnelles Entschlüsseln der Unterschrift durch  autorisierte Personen gestattet.

   Im     Vorhergehenden     und im Folgenden wird der Ausdruck      Unterschrift      für -eine aufgezeichnete oder     aufzeichenbare    Darstel  lung, weiche überlagernd verschlüsselt und dechif  friert werden soll, verwendet, und es versteht sich,  dass der Ausdruck  Unterschrift  nur zu     Illustra-          tionszwecken    gebraucht wird und     :dass    die Erfindung  genau so leicht zum überdecken und Dechiffrieren  anderer aufgezeichneter oder     aufzeichenbarer    Gegen  stände verwendet werden kann, die z. B. gedruckt  oder maschinengeschrieben oder gemalt sind, usw.  



  Bei der praktischen Nutzung .der vorliegenden  Erfindung werden, wenn eine Darstellung, z. B. einer  Unterschrift für das     Einsetzen    in ein     Bankkontobuch,     verschlüsselt werden soll, Informationsteilchen ver  wendet und mit andern beliebigen keine Information  enthaltenden     Teilchen,    die, wie noch beschrieben  wird, von einer Verschlüsselungsattrappe genommen  werden können, kombiniert und das Ergebnis in .das  Kontobuch -eingetragen. Die verschlüsselte Darstel  lung ist von solcher Art, dass ihr eigentlicher Inhalt  nicht ersichtlich ist.

   Damit der Bankbeamte die keine  Information enthaltenden Teile der Attrappe wirk  sam entfernen oder ausblenden kann, um die Infor  mationsteile der Unterschrift sichtbar zu machen,  kann ein Betrachtungsschirm (Sichtraster) vorgesehen  sein, mit dessen Hilfe die Unterschriftsteilchen offen  bar gemacht werden und dem Auge     als    genügend  vollständiges Bild ohne die     Attrappenteile    erschei  nen, das einen Vergleich mit der vollen Unterschrift  ermöglicht.  



  Wie im weiteren beschrieben wird, gibt es eine  Reihe von Kontrollfaktoren und Bedingungen, wel  che berücksichtigt werden müssen,     um        befriedigende     Ergebnisse zu erhalten, .und .diese werden offensicht  lich in .der folgenden ausführlichen Beschreibung  einer bevorzugten     Ausführungsform    der Erfindung  anhand der Figuren.  



  Es zeigt:       Fig.    1 .eine fotolithografische Reproduktion einer  vergrösserten Fotografie einer Teils des Trenn- oder  Rasterschirms,       Fig.    2 eine     fotolithografische    Reproduktion einer  vergrösserten Fotografie einer     Teiles    -des     Schicht-          oder    Leseschirms,       Fig.    3 eine fotolithografische Reproduktion     einer     vergrösserten Fotografie eines Teils verschiedener       Beispiel;,    verschiedener Handschriften, die die sog.

    Originalattrappe vorstellen,       Fig.    4 eine     fotolithografische    Reproduktion einer       vergrösserten    Fotografie eines Teils der ausgewählten  Attrappe, welche eine Gruppe von Verschlüsselungs  teilchen aufweist,         Fig.    5 eine fotolithografische     Reproduktion    einer  vergrösserten Fotografie eines Teils der ersten  Gruppe Verschlüsselungsteilchen, kombiniert mit  einer zweiten Gruppe Verschlüsselungsteilchen der       Originalattrappe,    um die Verschlüsselungsattrappe zu       bilden.     



       Fig.    6 eine fotolithografische Reproduktion einer  Fotografie eines lichtundurchlässigen weissen Schir  mes auf schwarzem Untergrund, wie er in der Erfin  dung verwendet werden kann.  



       Fig.    7 eine fotolithografische Reproduktion einer  vergrösserten Fotografie des Hauptteils des ver  schlüsselten Bildes.  



       Fig.        ss    eine fotolithografische Reproduktion     eines     verschlüsselten Bildes, wie in     Fig.7,    bestehend aus  einer Unterschrift, über welche in richtiger Beziehung  ein     Sichtrasterschirm    gemäss der     Fig.    2 gelegt ist, so       dass    die Unterschrift entschlüsselt ist und klar sicht  bar wird.  



       Fig.    9 eine vergrösserte Teilansicht des verschlüs  selten Bildes mit dem Sichtschirm darüber.  



       Fig.10    eine perspektivische Ansicht einer  Buchungsmaschine, welche     zeigt,    wie die Vorrichtung  gemäss der     Erfindung    daran angebracht werden  kann, .und       Fig.    11 einen     vergrösserten    Teilschnitt längs der       Linie   <B><I>A -A</I></B> der     Fig.    10.  



  Das Netz oder das Trennraster gemäss der     Fig.    1  enthält einen Schirm mit einem     regelmässigen    Muster  von opaken und von transparenten Teilen. In der ge  zeigten Ausführungsform enthält .der Rasterschirm  eine Serie gleichentfernter paralleler, horizontaler  opaker und transparenter     Teile.    Wenn gewünscht und  was fast noch einleuchtender ist, können andere An  ordnungen der     Rasterschirmmuster,    z. B.     Fischgrät-          muster,    reguläre Kurven oder andere geometrische  Konfigurationen     verwendet    werden, und die Raster  schirme können auf irgendeine geeignete Art und  Weise, wie z.

   B. mittels Fotografie oder     ähnl.,    herge  stellt werden. Die tatsächliche Dimension des ver  wendeten Rasterschirms .ist etwa so, dass der Schirm  eine normal grosse Unterschrift überdeckt und kann  z. B. etwa 10 cm lang und 5 cm breit sein. Aus die  sem Grund ist es einleuchtend,     dass    das Verhältnis  des schwarzen oder opaken Gebietes eines solchen  Schirmes zum durchscheinenden Gebiet vorzugsweise  im wesentlichen 5:1 ist und mit diesem Verhältnis die  Breite der transparenten Teile oder Linien vorzugs  weise in der Grössenordnung von 0,1 mm und die  Breite der zwischenliegenden schwarzen oder opaken  Teile in der Grössenordnung von 0,5 mm ist.

   Die obi  gen Dimensionen der Linienbreite des Rasterschir  mes, wie hierin beschrieben, gibt eine genügende  Auslösung bezüglich der durchschnittlichen Grösse  einer Unterschrift, um einen geeigneten Vergleich mit  anderen richtigen oder gefälschten Unterschriften  bewerkstelligen zu können.     Dieses    5:1 Verhältnis  dient     gleichwohl    nur zur Illustration und andere  Breite können, falls .gewünscht wird, verwendet wer  den. Jedoch ist das     5:1-Verhältnis    vom opaken zum      transparenten Teil des Rasterschirms in der Anord  nung, wie sie hier offenbart worden ist, und für opti  mal-, Ergebnisse etwas kritisch. Aber es können auch  andere Verhältnisse verwendet werden, wenn ,ein an  derer Auslösung     sgrad    erforderlich ist.

   Wenn     im    Falle  der Verschlüsselung einer Unterschrift noch feinere  Details gewünscht     werden,    als mit einem Raster  schirm der obigen Dimensionen erhalten werden,  könnte die     Unterschrift    mehr als einmal geschrieben  werden und diese     Mehrzahl    der Unterschriften gleich  zeitig, wie vorstehend .beschrieben, gerastert werden,  sodass ein Detail, das möglicherweise in einer Unter  schrift verloren ,geht, in einer oder mehreren der an  deren Unterschriften erscheint.  



  Der Rasterschirm in     Fig.    1, der Sichtschirm und  andere Schirme können in irgendeiner der gut Be  kannten Herstellungsverfahren     gefertigt    werden, so  z. B. durch Zeichnen in einem     vergrösserten    Masstab  und anschliessendes fotografisches Verkleinern auf  die     gewünschte    Grösse oder durch Maschinentechnik.  Die zu verschlüsselnde Unterschrift wird vorzugs  weise mit einer     Kugelfeder    mit schwarzer oder dunk  ler Tinte auf einen weissen Untergrund geschrieben  und wird als      Roh -Unterschrift    bezeichnet.  



  Über eine solche Unterschrift wird der opake  weisse Rasterschirm der     Fig.    6     mit    einem Verhältnis  von 5:1 opaker weisser Teile zu den dazu     parallelen     transparenten Teilen gelegt und von ;dieser maskier  ten Unterschrift wird eine fotografische Aufnahme  hergestellt. Das Anbringen des Rasters gemäss der       Fig.    6 über eine Unterschrift kann in einem vorherge  henden Schritt im folgenden als Schritt 1 bezeichnet  - geschehen, oder kann in einem     letzten    Schritt der  Prozedur, wie noch ausführlicher beschrieben wird,  vorgenommen werden.

   In jedem Fall, wenn der  Schirm     gemäss    der     Fig.    6 über die Unterschrift gelegt  ist, werden von ihr nur -die Teile fotografiert oder  reproduziert, welche den Teilen oder Mustern, die  nicht durch die weissen oder     opaken    horizontalen  Teile des besagten     Rasterschirms    abgedeckt werden,  entsprechen, also .die durch die transparenten Teile  des besagten Rasterschirms hindurchscheinenden  Teile der Unterschrift, wie weiter unten beschrieben  wird.  



  Der opake weisse Schirm gemäss der     Fig.    6, wel  cher vor einem schwarzen Hintergrund .gezeigt ist,  enthält weisse     opake    horizontale Bereiche     mit    einer  Breite von 5 Längeneinheiten, welche durch transpa  rente Bereiche mit einer Breite von einer Längenein  heit getrennt sind.

   Der Schirm gemäss     Fig.    6 kann in  mannigfacher Weise hergestellt werden, beispiels  weise wird .ein transparenter Film mit einer opaken  lichtempfindlichen Emulsion auf die Rückseite des  Rasterschirms     ,gemäss    der     Fig.    1, welcher das Ver  hältnis 5 Längeneinheiten transparent zu     einer    Län  geneinheit lichtundurchlässig aufweist,     darübergelegt,     und     anschliessend    belichtet.  



       Schliesslich    wird die nicht belichtete Emulsion  unter den schwarzen Linien auf der besagten Rück  seite des     Rastershirms    abgewaschen.    Der nächste Schritt oder     ,Schritt    2 ist die Präpa  rierung,der sog.

   Verschlüsselungsattrappe oder Teil  chen zum Mischen mit der Unterschrift oder zum  Herstellen eines     Maskierungs-Hintergrundes    für die       Unterschrift    .derart, dass die so gemischten oder       verschlüsselten        Unterschriftsteilchen    nicht als solche  erkennbar     sind    und nicht miteinander verbunden  werden können, um die Originalunterschrift zu bilden  oder zu     reproduzieren.    Zu .diesem Zweck     wird    eine       Originalattrappe    präpariert,

   welche in dem beschrie  benen Fall der Verschlüsselung einer Unterschrift  aus einer Anzahl von dicht     beieinanderliegenden     horizontalen Linien aus einer     grossen    Anzahl von  verschiedenen     Handschriftstilen,    vorzugsweise im  weiter unten beschriebenen Fall auf     einem    weissen  Hintergrund, wie z: B. gemäss der     Fig.    3, besteht. Die  Originalattrappe ist .im wesentlichen in der Grösse  dem Rasterschirm der     Fig.    1, also .z. B. 10 auf 5     cm     und vorzugsweise unter Verwendung .einer Kugelfe  der, um eine einheitliche Dicke der Linien zu erhal  ten, hergestellt.

   Es leuchtet ein, wenn schreibmaschi  nengeschriebenes oder     gedrucktes    Material ver  schlüsselt werden soll, dass dann die     Originalattrappe     aus demselben Material hergestellt wird wie das     zu     verschlüsselnde Material.  



  Die volle     Zusammenstellung    der     Verschlüsse-          lungsattrappeteilchen    wird aus zwei Gruppen von       Teilchen,    Gruppe<I>A</I> und Gruppe<I>B,</I>     gebildet.    Die  Gruppe A erhält man durch     Auflegen    des Raster  schirms gemäss der     Fig.    1 über ein Negativ der Origi  nalattrappe der     Fig.    3 und einer     -fotografischen    Auf  nahme des Negativs mit dem Rasterschirm darüber.

    Das Ergebnis ist ein Positivfilm von     horizontalen    Ab  schnitten oder Teilchen der Gruppe A der     Original-          attrappe    mit einer Abschnittsbreite der     reproduzierten     Teilchen von einem Fünftel der Breite der horizon  talen Abschnitte, ähnlich derjenigen der     Fig.    4.       Effektiv    wurde dabei ein Sechstel der Originalattrappe  ausgewählt und reproduziert, und mit dem Raster  schirm gemäss der     Fig.    1 beträgt die Breite der repro  duzierten Abschnitte annäherungsweise     1/1o    mm.  



  Die Gruppe B der     Attrappenteilchen        kann    auf  dieselbe Weise von     derselben    Originalattrappe herge  stellt werden. Anschliessend werden diese beiden  Gruppen kombiniert; um eine Verschlüsselungsat  trappe, wie     z.    B.     in    der     Fig.    5 veranschaulicht ist, zu  bilden. Die     Konbinierung    der Gruppe A mit der  Gruppe B wird bewirkt durch Placieren zweier sol  cher Positive auf einem transparenten fotografischen  Film, wobei aber der Film mit der einen Gruppe mit  seiner Rückseite auf die Oberseite des Films der an  deren Gruppe zu liegen kommt, oder gegenüber dem  ersten Film um 180  gedreht wird.

   Die reproduzier  ten Teilchen der beiden Gruppen sind senkrecht zu  den horizontalen Linien leicht gegeneinander ver  schoben, so dass ein     Belichten    des Filmes, welcher  daran anschliessend entwickelt wird, .um ein Positiv  .auf einem transparenten     Film    der     Verschlüsselungs-          attrappe    zu erhalten, ein Aussehen erhält, wie z. B.     in         der     Fig.    5     veranschaulicht    wird.

   Die Zwischenräume  zwischen den     horizontalen    Teilchenabschnitten der       Gruppen   <I>A</I>     rund   <I>B</I> sind jedoch nicht gleichförmig,  sondern eher, wie in     Fig.    5 gezeigt, mit     alternieren=den     Zwischenräumen von einem mit drei Längeneinhei  ten Grösse zwischen aufeinander folgenden Teilchen  gruppenpaaren, mit anderen     Worten:

      ausgehend von  einem Teilchenabschnitt der Gruppe A mit einer  senkrechten Breite von einer Längeneinheit schliesst  sich     daran    ein     Teilchenabschnitt    der Gruppe B von       ähnlicher    Breite an, und zwar in einem Abstand von  einer Längeneinheit, und der nächste Teilchenab  schnitt der Gruppe A ist davon 3 Längeneinheiten  entfernt.  



  Die Verwendung zweier Gruppen von Attrappen  teilchen<I>A</I> und<I>B,</I> die keine ,gegenseitige Verbin  dungsbeziehung haben, dient dazu, eine vollständige  Verschlüsselung zu bewirken. Wenn nur eine Gruppe  von     Attrappenteilchen    gebraucht würde, hätte diese  Gruppe ohnehin Teilchen, welche mit benachbarten  Teilchen eine     Verbindungsbeziehung    aufweisen und  so, wenn eine Gruppe von Unterschriftsteilchen zwi  schen nur eine Gruppe von     Attrappenteilchen    einge  bracht würde, könnte das Auge unmittelbar wahrneh  men, wo die Verbindungsbeziehung der Teilchen .der  einzigen     Attrappengruppe    unterbrochen sind und .die  Unterschrift wird unmittelbar hervorstechen.

   Mit  zwei Gruppen von     Attrappenteilchen    wird die Ver  bindungsbeziehung jeder der gegebenen Gruppe nicht       offensichtlich    und die     beien    Gruppen mit den dazwi  schengeschalteten Unterschriftsteilchen formen ein  vollständig verschlüsseltes Bild.  



  Der nächste Schritt oder Schritt 3, wobei der erste  Teilschritt die     >Überlagerung    des Schirmes der     Fig.    6  auf eine Unterschrift, um die Unterschriftsteilchen zu  erhalten, mit     einschliesst,    ist das Mischen oder Kom  binieren der Verschlüsselungsattrappe gemäss der       Fig.    5 mit den Unterschriftsteilchen, welche .durch die  transparenten Abschnitte des weissen opaken Schir  mes der     Fig.    6     hindurchscheinen,    um das endgültig  überlagerte oder verschlüsselte Bild, wie in     Fig.7     gezeigt wird, herzustellen.  



  Alternativ dazu kann der opake weisse Schirm  der     Fig.    6 zuerst unter die Verschlüsselungsattrappe  ,der     Fig.    5 mit den transparenten     horizontalen    Ab  schnitten oder Linien direkt unter und parallel mit  der Mitte .der 3 Längeneinheiten grossen leeren Ab  schnitte der Verschlüsselungsattrappe gelegt werden,  wobei in dieser Position die Teilchengruppe<I>A</I> und<I>B</I>  sich direkt über den opaken weissen Bereichen des       Schirmes    befindet. Diese beiden Filmstücke können  dann über die Unterschrift gelegt werden, und ein  Abzug, wie z. B. ein Kontaktabzug, kann dann von  dieser kombinierten Schicht gemacht werden.

   Statt  dieser kombinierten Schicht aus zwei Filmstücken,  wobei einmal ,die Verschlüsselungsattrappe und zum  anderen der opake     weisse    Schirm in genauer gegen  seitiger     Übereinstimmung,    wie oben beschrieben,       aufeinanderliegen    müssen, kann der opake weisse  Schirm ebenso auf die Rückseite desselben transpa-         renten    Filmes, auf dem die Verschlüsselungsattrappe  erscheint, aufgedruckt werden. Daher existiert hier  nie das Problem, das die zwei körperlich getrennten  Stücke sich längs gegeneinander verschieben oder  trennen. Dieses eine Stück sei als      Urverschlüsseler      bezeichnet.

   Der     Urverschlüsseler    kann dann über die  Roh-Unterschrift gelegt werden, wobei kein     Justier-          problem    auftritt. Es genügt vielmehr, die Unterschrift  irgendwo unter dem     Urverschlüsseler    liegen zu  haben, um ein     Bild    der verschlüsselten Unterschrift  herstellen zu können. Dieser Druck ist eine Kom  bination einer Reihe gleichmässig getrennter gleich  breiter horizontaler Bereiche zweier     Verschlüsselungs-          teilchenbereiche,    welche durch Unterschriftsteilchen  bereiche getrennt sind, wie in     Fig.    7 veranschaulicht  ist.

   Dieser Druck, oder eine Kopie davon, kann     an-          schliessend    in des Bankkunden Sparbuch gedruckt  werden.  



  Um :die     Verschlüsselungsattrappe    von der nicht  identifizierbaren Darstellung     ,gemäss    der     Fig.    7 zu  entfernen oder abzudecken, wird ein Sicht- oder  Leseschirm, wie in     Fig.    2 gezeigt wird, verwendet.  Der Sicht- oder Leseschirm enthält eine Reihe .alter  nierender opaker und transparenter Bereich oder  Linien und kann in einer ähnlichen Weise wie der  Rasterschirm gemäss der     Fig.    1 hergestellt werden.  Jedoch ist die Breite der opaken un=d transparenten  Abschnitte des Leseschirms während er .in einer defi  nierten Beziehung zu der Breite des Rasterschirms  lagert, davon verschieden.

   Mit einem     1:5-Verhältnis     des Rasterschirms der     Fig.    1 der transparenten zu  opaken Abschnitten oder Linien, welche etwa insbe  sondere 0,1 und 0,5 mm breit sind, sind die opaken  Linien oder Abschnitte des Sichtschirmes der     Fig.    2  vorzugsweise viermal breiter als die transparenten  Teile des Rasterschirmes, also 0,4 mm breit. Die  transparenten Abschnitte des Sichtschirmes sind nur  halb so breit wie seine opaken Abschnitte, also etwa  0,2 mm.  



  Durch Placieren des Sichtschirmes gemäss der       Fig.    2 über die verschlüsselte Unterschrift der     Fig.    7,  wie in     Fig.9    gezeigt ist, werden die Teilchen der  Verschlüsselungsattrappe der     Fig.5    effektiv durch  die opaken Abschnitte des Sichtschirmes abgedeckt  oder eliminiert, während die     Unterschriftteilchen     durch die transparenten Teile des Sichtschirmes, wie  in     Fig.    8 gezeigt wird, beobachtbar sind.

   Die     Fig.    9  zeigt einen stank     vengrösserten    Ausschnitt des Sicht  schirmes über einem Teil     eines    ähnlich     vergrösserten     Abschnittes des zu verschlüsselnden Bildes. Die Zif  fer 11 bezeichnet dabei die horizontalen transparen  ten Abschnitte oder Linien des Sichtschirmes und die  Bezugsziffer 12 die opaken Abschnitte desselben. Es  sei bemerkt, dass das     Breitenverhältnis    dieser Ab  schnitte etwa 1:2 ist. In dem verschlüsselten Bild  repräsentiert die Bezugsziffer 13 die horizontalen  Linien der Gruppe<I>A</I> oder<I>B</I> der Verschlüsselungs  teilchen und die Bezugsziffer 14 repräsentiert die  Linien der anderen Verschlüsselungsgruppe.

   Wie aus  der     Fig.    9 ersichtlich ist, sind die     .Linien    eines Paares      benachbarter     Verschlüsselungsteilchen    durch einen       horizontalen    leeren Bereich 15 gleicher Breite wie  jede der     Attrappenlinien    13 oder 14 getrennt. Ebenso  ist dieses Paar der     Verschlüsselungsteilchenlinien     durch einen Abstand getrennt, der gleich der dreifa  chen Breite einer der besagten Verschlüsselungsteil  chenlinie ist.

   In der Mitte desselben     sind    die Schrift  teilchenlinien 16, welche     .die    gleiche Breite, die die       Verschlüsselungsteilchenlinien    aufweisen, unterge  bracht. übereinstimmend damit ist die Linienfolge in  dem verschlüsselten Bild    1. eine     Unterschriftteilchenlinie    16,  2. ein leerer Bereich 15,  3. eine     Verschlüsselungsteilchenlinie    13  4. ein anderer leerer. Bereich 15  5. die andere     Verschlüsselungsteilchenlinie    14  6. ein anderer leerer Bereich 15,    wonach sich :die Folge wiederholt. Theoretisch sind  alle     diese    Linien oder Bereiche von gleicher Breite.

    Praktisch können aber manche in ihrer Breite und  der Abstand benachbarter Linien oder Bereiche wäh  rend der verschiedenen Reproduktionsschritte etwas  zu-     oder    abnehmen. Gleichwohl beeinträchtigen solche  Zu- oder Abnahmen innerhalb gewisser Grenzen das  Endresultat nicht und eine Zu- oder Abnahme mit  einem Herstellungsschritt des verschlüsselten Bildes  der     Fig.7    kann sogar die Zu- oder Abnahme in  einem anderen Schritt kompensieren.  



  Es versteht sich, dass beim Placieren des Lese  schirms über das verschlüsselte Bild die     horizontalen     Linien der beiden im wesentlichen parallel sein  müssen. Für den Fall, dass ein Bankangestellter  wünscht, die Unterschrift eines Sparbuches zu  entschlüsseln, kann das Buch leicht unter     einen     dauernd fixierten     Sichtschirm    geschoben werden.  Wenn -die Linien des verschlüsselten Bildes und die  Linien des Sichtschirmes nicht     parallel    sind, beobach  tet man     Brechungsmuster,    welche grösser oder klei  ner werden, wenn das :Sparbuch meiner oder der .an  deren Richtung gedreht wird.

   Das     Buch    sollte gedreht  werden, um die Breite der Brechungsmuster ansteigen  zu lassen, derart,     dass    ein     ,grosses    dunkles Gebiet  über dem ganzen Sichtschirm gebildet wird.     An-          schliessend    kann das Buch :unter     Konstanthaltung     seines Drehwinkels langsam etwas auf- und/oder ab  wärtsbewegt werden, so dass ein Linienpaar der  Verschlüsselungsteilchen der Attrappe durch die     opa-          ken    Linien des Sichtschirmes bedeckt werden.

   In die  ser Position erscheinen die Unterschriftsteilchen     ein-          schliesslich    genügender Details, um einen Vergleich  mit einer anderen     Unterschrift    zu gestatten.  



  In der     Fig.    10 ist eine Buchungsmaschine 18 ge  zeigt, welche veranschaulicht, wie eine     Unterschrifts-          entschlüsselungsvorrichtung    17     überlicherweise    links  von den Drucktasten 19 angebracht sein kann. Diese  Vorrichtung enthält vorzugsweise, wie am besten aus  der     vergrösserten        Fig.    11     ersichtlich    ist, welche einen  Teilschnitt darstellt, ein transparentes Fenster 21 mit  dem Sichtschirm, welcher auf oder in der unteren    Oberfläche des Fensters     gebildet    ist. Eine der Deck  seiten des Sparbuches, z.

   B. die Frontseite, mit dem  auf ihrer Innenseite darauf angebrachten verschlüs  selten Bild, wird - mit dieser Seite nach oben- unter  das Fenster .in -den Zwischenraum 23     eingeschoben     und in der oben beschriebenen Weise justiert, um  die Unterschriftsteilchen sichtbar werden zu lassen.  Unter .dem Zwischenraum 23 ist eine     Andrückplatte     24     vorgesehen,    um das     verschlüsselte    Bild fest gegen  die Unterseite des Fensters 21     zu    drücken.

   Die       Buchungsmaschine    18 kann so angeordnet sein, dass  sie sich ganz oder     teilweise    unter dem Schaltertisch  befindet, also ausserhalb .des     Blickwinkels    des Bank  kunden, und .der     Unterschriftsvergleich    kann schnell  und bequem durch :den Bankangestellten     in    Verbin  dung mit den üblichen Buchungsoperationen durch  geführt werden, ohne dass der Kunde den Unter  schriftsvergleich bemerkt.  



  In der obigen     Beschreibung    wurde eine Herstel  lungsmethode und eine Anwendung der     Prinzipien     detailliert beschrieben. Es     leuchtet    aber ein, dass       zahlreiche    Abwandlungen in     und    bei der Herstellung  gemäss der Erfindung gemacht werden können,  genau so gut wie die Erfindung in vielen anderen Be  reichen verwendet werden kann, z.

   B. bei Kredit- oder       Spesenkontokarten    für Läden, Klubs,     Automobilser-          vice-Stationen    und ähnlichen, und     zwar    genau so gut  als Projektions- oder durchscheinende     Sichtsysteme.     Ebenso ist die     Erfindung        anwendbar        im    Zusammen  hang mit Ausweisen, bei denen ,die Feststellung einer  Identität einer Person von grosser Wichtigkeit ist.  Hier kann das Bild der Person in den Ausweis     pla-          ciert    und verschlüsselt werden.

   Nicht autorisierte Per  sonen und, wenn     ;gewünscht,        ebenso    die Person, auf  welche der Ausweis ausgestellt wurde, sind also nicht  von der Existenz des Bildes, welches sich     im    Ausweis  befindet, unterrichtet.



      Method and device for producing a composite, encrypted representation of a recording The present invention relates to a method and a device for producing a composite, encrypted representation of a recording.



  Many of the larger banks have a number of branches in the same city or in other cities or, whichever equals, have separate departments within their individual banks. It is therefore often very difficult and time-consuming if, with the many possibilities that arise in banking, the customer's signature is usually only deposited at the place where he normally does his business; because usually the customer makes account transactions in one of the departments or branches of the bank, such as B. Withdrawals from another department or branch of the bank by presenting his savings account or the like.

    or to deposit checks, etc. To avoid these difficulties, it was suggested that the customer's signature be in his passbook so that the bank clerk can use his signature or his endorsement z. B. can compare on a payment slip or check with the signature in the savings book when the customer makes transactions on his account. The customer can therefore conduct his business with any and all departments or branches of the bank without each of them having to carry a customary signature card from him that is otherwise required.

   This method has a number of disadvantages, the most serious of which is the fact that in the event of loss or theft of the passbook, someone other than the owner after the presentation of the owner's signature in the passbook is pretty much easily on a payment order or the like.

   can forge the signature by tracing or copying or by any other reproduction and so. one or more unauthorized transactions for the account of the owner can be carried out at one or more of the bank branches or departments before the bank is informed about the loss of the Be informed about the savings book and take the necessary security measures.



  The method according to the invention for producing a composite encrypted representation of a recording with a meaningful information content, which information content in the encrypted representation without the use of decryption means for:

  the eye is not recognizable, but becomes recognizable by covering the representation with a mask, is characterized in that parts of the primary recording are covered or removed in such a way that .a number of spaced-apart zones with useful information .are obtained, which are .sufficient in themselves to maintain the recognizability .of the informational content! of the recording and any, disordered disturbance information in,

  the distances between the zones is arranged in such a way that the same makes the information content of the recording unrecognizable, but becomes recognizable as soon as the interference information is covered by .a mask with corresponding sections.



  The device according to the invention for carrying out the method is characterized by means which serve to remove parts of the primary recording, which means have a number of spaced-apart zones which transmit the parts of the primary recording covered by them as useful information gen, while the intermediate zones do not allow transmission of the parts of the recording they cover.



  The encrypted representation, e.g. B. a signature, can be used in an account book to prevent copying of this signature by others and to provide means which allow easy and quick decryption of the signature by authorized persons.

   In the foregoing and in the following, the term signature is used for a recorded or recordable representation which is to be overlaid encrypted and deciphered, and it goes without saying that the term signature is only used for illustrative purposes and that the invention just as easily can be used to cover and decipher other recorded or recordable objects that z. B. printed or typed or painted, etc.



  In the practice of the present invention, when a representation, e.g. B. a signature for insertion in a bank account book to be encrypted, information particles ver used and combined with any other particles containing no information, which, as will be described, can be taken from an encryption dummy, and the result in .das account book - registered. The encrypted representation is of such a type that its actual content cannot be seen.

   So that the bank clerk can effectively remove or hide the parts of the dummy that do not contain any information in order to make the information parts of the signature visible, a viewing screen (viewing grid) can be provided, with the help of which the signature particles are made evident and to the eye as sufficient complete picture without the dummy parts, which enables a comparison with the full signature.



  As will be further described, there are a number of control factors and conditions which must be taken into account in order to obtain satisfactory results, and these will become apparent in the following detailed description of a preferred embodiment of the invention with reference to the figures.



  It shows: FIG. 1 a photolithographic reproduction of an enlarged photograph of a part of the partition or raster screen, FIG. 2 a photolithographic reproduction of an enlarged photograph of a part of the layer or reading screen, FIG. 3 a photolithographic reproduction of an enlarged photograph of a part different example ;, different manuscripts that use the so-called

    Imagine original dummy, Fig. 4 is a photolithographic reproduction of an enlarged photograph of a part of the selected dummy, which has a group of encryption particles, Fig. 5 is a photolithographic reproduction of an enlarged photograph of a part of the first group of encryption particles, combined with a second group of encryption particles of the original dummy to form the encryption dummy.



       Fig. 6 is a photolithographic reproduction of a photograph of an opaque white screen mes on a black background, as it can be used in the inven tion.



       Fig. 7 is a photolithographic reproduction of an enlarged photograph of the main part of the encrypted image.



       FIG. 7 shows a photolithographic reproduction of an encrypted image, as in FIG. 7, consisting of a signature over which a screen according to FIG. 2 is placed in the correct relationship so that the signature is decrypted and is clearly visible.



       9 shows an enlarged partial view of the encrypted image with the viewing screen above it.



       FIG. 10 shows a perspective view of an accounting machine, which shows how the device according to the invention can be attached thereto, and FIG. 11 shows an enlarged partial section along the line <B> <I> A </I> </ B > of Fig. 10.



  The network or the separating grid according to FIG. 1 contains a screen with a regular pattern of opaque and transparent parts. In the embodiment shown, the grid screen contains a series of equally spaced parallel, horizontal opaque and transparent parts. If desired and what is almost more obvious, other arrangements can be made on the grid screen pattern, for. Herringbone, regular curves, or other geometric configurations can be used, and the grids can be screened in any suitable manner, such as by

   B. by means of photography or the like., Herge provides. The actual dimension of the grid screen used is such that the screen covers a normal-sized signature and can e.g. B. be about 10 cm long and 5 cm wide. For this reason it is evident that the ratio of the black or opaque area of such a screen to the translucent area is preferably essentially 5: 1 and with this ratio the width of the transparent parts or lines is preferably of the order of 0.1 mm and the width of the intermediate black or opaque parts is of the order of 0.5 mm.

   The above dimensions of the line width of the grid screen, as described herein, provide sufficient resolution with regard to the average size of a signature to be able to make a suitable comparison with other correct or forged signatures. This 5: 1 ratio is only used for illustration purposes and other widths can be used if desired. However, the 5: 1 ratio of the opaque to the transparent part of the grid screen in the arrangement as disclosed herein and for optimal results is somewhat critical. But other ratios can be used if a different degree of tripping is required.

   If, in the case of the encryption of a signature, even finer details are desired than can be obtained with a screen of the above dimensions, the signature could be written more than once and this plurality of signatures could be screened at the same time, as described above, so that a Detail that may be lost in a signature appears in one or more of the other signatures.



  The grid screen in Fig. 1, the viewing screen and other screens can be manufactured in any of the well-known manufacturing processes such. B. by drawing on an enlarged scale and then photographic reduction to the desired size or by machine technology. The signature to be encrypted is preferably written with a ball pen with black or dark ink on a white background and is known as the raw signature.



  The opaque white grid screen of FIG. 6 with a ratio of 5: 1 opaque white parts to the parallel transparent parts is placed over such a signature, and a photographic image is made of this masked signature. The application of the grid according to FIG. 6 via a signature can be done in a previous step referred to below as step 1, or can be carried out in a last step of the procedure, as will be described in more detail.

   In any case, when the screen according to FIG. 6 is placed over the signature, only those parts are photographed or reproduced which correspond to the parts or patterns that are not covered by the white or opaque horizontal parts of said grid screen, correspond, that is, the parts of the signature that shine through the transparent parts of said grid screen, as will be described below.



  The opaque white screen according to FIG. 6, which is shown against a black background, contains white opaque horizontal areas with a width of 5 units of length, which are separated by transparent areas with a width of a length unit.

   The screen according to FIG. 6 can be produced in a variety of ways, for example, a transparent film with an opaque light-sensitive emulsion on the back of the grid screen, according to FIG. 1, which has the ratio of 5 units of length transparent to one unit of length opaque , placed over it, and then exposed.



       Finally, the unexposed emulsion is washed off under the black lines on said back of the screen. The next step, or step 2, is the preparation, the so-called.

   Encryption dummy or particles for mixing with the signature or for creating a masking background for the signature, in such a way that the so mixed or encrypted signature particles are not recognizable as such and cannot be connected to one another in order to form or reproduce the original signature. For this purpose an original dummy is prepared,

   which, in the case of the encryption of a signature described, consists of a number of closely spaced horizontal lines from a large number of different handwriting styles, preferably in the case described below on a white background, such as according to FIG. 3. The original dummy is .in the size of the screen of Fig. 1, so .z. B. 10 by 5 cm and preferably using .ein Kugelfe the to get a uniform thickness of the lines th produced.

   It makes sense, if typewritten or printed material is to be encrypted, that the original dummy is then made from the same material as the material to be encrypted.



  The full assembly of the dummy encryption particles is made up of two groups of particles, group <I> A </I> and group <I> B, </I>. The group A is obtained by placing the grid screen according to FIG. 1 over a negative of the original dummy of FIG. 3 and a photographic recording of the negative with the grid screen above it.

    The result is a positive film of horizontal sections or particles of group A of the original dummy with a section width of the reproduced particles of one fifth the width of the horizontal sections, similar to that of FIG. 4. Effectively, one sixth of the original dummy was selected and reproduced, and with the grid screen according to FIG. 1, the width of the reproduced sections is approximately 1/10 mm.



  Group B of the dummy particles can be produced in the same way from the same original dummy. Then these two groups are combined; to use an encryption dummy such as B. is illustrated in Fig. 5 to form. The connection of group A with group B is effected by placing two such positives on a transparent photographic film, but the film with one group comes with its back on the top of the film of the other group, or opposite first film is rotated 180.

   The reproduced particles of the two groups are slightly shifted from one another perpendicular to the horizontal lines, so that an exposure of the film, which is subsequently developed to obtain a positive on a transparent film of the encryption dummy, has an appearance such as B. is illustrated in FIG.

   However, the spaces between the horizontal particle sections of the groups <I> A </I> round <I> B </I> are not uniform, but rather, as shown in FIG. 5, with alternating = the spaces of one with three units of length th size between successive pairs of particle groups, in other words:

      Starting from a particle section of group A with a vertical width of one unit of length, a particle section of group B of similar width follows at a distance of one unit of length, and the next particle section of group A is 3 units of length away from it.



  The use of two groups of dummy particles <I> A </I> and <I> B, </I> which have no mutual connection relationship, serves to effect a complete encryption. If only one group of dummy particles were needed, this group would anyway have particles that have a connection relationship with neighboring particles and so if a group of signature particles were introduced between only one group of dummy particles, the eye could immediately perceive where the The connecting relationship of the particles. Of the single group of dummies are broken and. The signature will immediately stand out.

   With two groups of dummy particles, the connective relationship of each of the given groups is not obvious and the two groups with the intervening signature particles form a fully encrypted image.



  The next step or step 3, the first substep including the> superimposition of the screen of FIG. 6 on a signature in order to obtain the signature particles, is the mixing or combination of the encryption dummy according to FIG. 5 with the signature particles, which. Shine through the transparent sections of the white opaque screen of FIG. 6 in order to produce the final overlaid or encrypted image, as shown in FIG.



  Alternatively, the opaque white screen of Fig. 6 can first be placed under the dummy encryption, of Fig. 5 with the transparent horizontal sections or lines directly under and parallel to the middle .der 3 length units large empty sections of the dummy encryption, wherein in In this position the particle group <I> A </I> and <I> B </I> is located directly above the opaque white areas of the screen. These two pieces of film can then be placed over the signature, and a print, such as. B. a contact sheet, can then be made from this combined layer.

   Instead of this combined layer of two pieces of film, with the dummy encryption key and the opaque white screen lying on top of one another in exact mutual correspondence, as described above, the opaque white screen can also be placed on the back of the same transparent film on which the encryption dummy appears, can be printed. Therefore, the problem never exists here that the two physically separated pieces shift or separate longitudinally from one another. This one piece is called the original encryptor.

   The original encryptor can then be placed over the raw signature, with no adjustment problem occurring. Rather, it is sufficient to have the signature somewhere under the original encryptor in order to be able to produce an image of the encrypted signature. This print is a combination of a series of uniformly separated, equally wide, horizontal areas of two coding particle areas, which are separated by signature particle areas, as illustrated in FIG.

   This print, or a copy of it, can then be printed in the bank customer's savings account.



  In order to: remove or cover the dummy encryption from the unidentifiable representation according to FIG. 7, a viewing or reading screen, as shown in FIG. 2, is used. The viewing or reading screen contains a series of alternating opaque and transparent areas or lines and can be produced in a manner similar to the grid screen according to FIG. However, the width of the opaque and transparent sections of the reading screen while it is in a defined relationship to the width of the grid screen is different therefrom.

   With a 1: 5 ratio of the grid screen of FIG. 1 of the transparent to opaque sections or lines, which are about in particular special 0.1 and 0.5 mm wide, the opaque lines or sections of the viewing screen of FIG. 2 are preferably four times wider than the transparent parts of the grid screen, i.e. 0.4 mm wide. The transparent sections of the viewing screen are only half as wide as its opaque sections, i.e. about 0.2 mm.



  By placing the screen of Fig. 2 over the encrypted signature of Fig. 7, as shown in Fig. 9, the particles of the dummy encryption of Fig. 5 are effectively covered or eliminated by the opaque portions of the screen, while the signature particles are through the transparent parts of the viewing screen as shown in Fig. 8 are observable.

   9 shows a smelly enlarged section of the viewing screen over part of a similarly enlarged section of the image to be encrypted. The Zif fer 11 denotes the horizontal transparen th sections or lines of the viewing screen and the reference numeral 12 the opaque sections of the same. It should be noted that the width ratio of these sections is approximately 1: 2. In the encrypted image, reference number 13 represents the horizontal lines of the group <I> A </I> or <I> B </I> of the encryption particles, and reference number 14 represents the lines of the other encryption group.

   As can be seen from FIG. 9, the lines of a pair of adjacent encryption particles are separated by a horizontal blank area 15 of the same width as each of the dummy lines 13 or 14. Likewise, this pair of encryption particle lines is separated by a distance which is equal to three times the width of one of said encryption particle lines.

   In the middle of it are the writing particle lines 16, which have the same width as the coding particle lines. the line sequence in the encrypted image corresponds to this: 1. a signature particle line 16, 2. an empty area 15, 3. an encryption particle line 13 4. another empty area. Area 15 5. the other encryption particle line 14 6. another empty area 15, after which: the sequence repeats. In theory, all of these lines or areas are of equal width.

    In practice, however, some can increase or decrease somewhat in their width and the distance between neighboring lines or areas during the various reproduction steps. Nevertheless, such increases or decreases do not impair the end result within certain limits and an increase or decrease with one production step of the encrypted image of FIG. 7 can even compensate for the increase or decrease in another step.



  It will be understood that when placing the reading screen over the encrypted image, the horizontal lines of the two must be substantially parallel. In the event that a bank employee wishes to decrypt the signature of a passbook, the book can easily be pushed under a permanently fixed viewing screen. If the lines of the encrypted image and the lines of the viewing screen are not parallel, one observes refraction patterns which become larger or smaller when this: my or my account is turned in their direction.

   The book should be rotated to increase the width of the refraction patterns so that a large dark area is formed over the entire screen. The book can then be slowly moved upwards and / or downwards a little while keeping its angle of rotation constant, so that a pair of lines of the encryption particles of the dummy are covered by the opaque lines of the viewing screen.

   In this position the signature particles appear including sufficient details to allow a comparison with another signature.



  In FIG. 10, a booking machine 18 is shown, which illustrates how a signature decryption device 17 can usually be attached to the left of the pushbuttons 19. This device preferably includes, as best seen in enlarged Figure 11 which is a partial section, a transparent window 21 with the viewing screen formed on or in the lower surface of the window. One of the cover pages of the passbook, e.g.

   B. the front side, with the encrypted image attached to it on its inside, is inserted - with this side up - under the window .in - the gap 23 and adjusted in the manner described above in order to make the signature particles visible. A pressure plate 24 is provided below the intermediate space 23 in order to press the encrypted image firmly against the underside of the window 21.

   The booking machine 18 can be arranged in such a way that it is wholly or partially under the counter, i.e. outside the bank customer's point of view, and the signature comparison can be carried out quickly and easily by: the bank employee in connection with the usual booking operations without the customer noticing the signature comparison.



  In the above description, a method of manufacture and an application of the principles has been described in detail. It is clear, however, that numerous modifications in and in the manufacture according to the invention can be made, just as well as the invention can be used in many other areas, e.g.

   B. in credit or expense account cards for shops, clubs, automobile service stations and the like, just as well as projection or translucent vision systems. The invention can also be used in connection with identity cards in which the establishment of a person's identity is of great importance. Here the picture of the person can be placed in the ID and encrypted.

   Unauthorized persons and, if desired, also the person to whom the ID card was issued, are therefore not informed of the existence of the image on the ID card.

 

Claims (1)

PATENTANSPRÜCHE I. Verfahren zum Herstellen einer zusammenge setzten verschlüsseltem Darstellung einer Aufzeich nung mit sinnvollem Informationsgehalt, welcher In formationsgehalt in der verschlüsselten Darstellung ohne Benutzung von Entschlüsselungsmitteln für das Auge nicht erkennbar ist, aber durch Bedecken der Darstellung mit einer Maske erkennbar wird, da durch gekennzeichnet, dass Teile der primären Auf zeichnung so verdeckt oder beseitigt werden, PATENT CLAIMS I. A method for producing a composite encrypted representation of a recording with meaningful information content, which information content in the encrypted representation is not recognizable to the eye without the use of decryption means, but is recognizable by covering the representation with a mask, as indicated by that parts of the primary record are obscured or removed in such a way that dass eine Anzahl in Abstand voneinander angeordneter Zonen mit Nutzinformation erhalten werden, die in sich genügen, um die Erkennbarkeit des Informa tionsgehaltes der Aufzeichnung zu wahren, und belie bige, ungeordnete Störinformation in den Abständen zwischen den Zonen so angeordnet wird, dass die selbe den Informationsgehalt der Aufzeichnung .uner kennbar macht, derselbe aber erkennbar wird, sobald die Störinformation durch eine Maske mit entspre chenden Abschnitten überdeckt wird. that a number of spaced apart zones with useful information are obtained which are sufficient in themselves to preserve the recognizability of the informa tion content of the recording, and any, disordered interference information is arranged in the distances between the zones so that the same information content makes the recording .uner recognizable, but the same becomes recognizable as soon as the interference information is covered by a mask with corresponding sections. II. Vorrichtung für die Durchführung des VeDfah- rens nach Patentanspruch I, gekennzeichnet durch Mittel, die zum Beseitigen von Teilen der primären Aufzeichnung dienen, welche Mittel eine Anzahl mit Abstand voneinander angeordneter Zonen aufweisen, welche die von ihnen bedeckten Teile der primären Aufzeichnung als Nutzinformation übertragen, wäh rend die Zwischenzonen keine tJbertragung der von ihnen bedeckten Teile der .Aufzeichnung gestatten. UNTERANSPRÜCHE 1. II. Device for carrying out the VeDfah- rens according to claim I, characterized by means which are used to remove parts of the primary recording, which means have a number of spaced apart zones, which they cover parts of the primary recording as useful information transmitted, while the intermediate zones do not permit the transmission of the parts of the recording they cover. SUBCLAIMS 1. Verfahren nach Patentanspruch I, dadurch ge kennzeichnet, dass Abschnitte .der primären Auf zeichnung dadurch beseitigt werden, dass beim Auf zeichnungsvorgang eine Maske mit einer Anzahl Zonen angeordnet wird, von denen abwechselnd Zonen die von ihnen bedeckten Teile der Aufzeich nung übertragen und die Zwischenzonen keine über tragung der von ihnen bedeckten Teile der Aufzeich nung gestatten, wobei eine Reproduktion der übertra genen Zonen zusätzlich der in den Zwischenzonen angeordneten Störinformation hergestellt wird. 2. Method according to claim 1, characterized in that sections of the primary recording are eliminated in that, during the recording process, a mask with a number of zones is arranged, of which zones alternately transmit the parts of the recording they cover and the intermediate zones none Permit transmission of the parts of the recording they cover, with a reproduction of the transmitted zones in addition to the interference information arranged in the intermediate zones. 2. Verfahren nach Unteranspruch 1, dadurch ge kennzeichnet, dass die Störinformation mit der über tragenen Nutzinformation kombiniert wird, indem bei der Reproduktion der übertragenen Nutzinformation eine Verschlüsselungsattrappe mit Störinformation so angeordnet wind, dass dieselbe zwischen den Zonen der übertragenen Nutzinformation angeordnet wird. 3. Verfahren nach Patentanspruch I, dadurch ge kennzeichnet, dass Nutz- und Störinformation ab wechslungsweise in aufeinanderfolgenden, verhältnis- mässig langgestreckten parallelen Zonen angeordnet sind. 4. Method according to dependent claim 1, characterized in that the interference information is combined with the transmitted useful information by arranging a dummy encryption with interference information during the reproduction of the transmitted useful information so that it is arranged between the zones of the transmitted useful information. 3. The method according to claim I, characterized in that useful and interference information are arranged alternately in successive, relatively elongated parallel zones. 4th Verfahren nach Patentanspruch I, dadurch ge kennzeichnet, dass die Entschlüsselung dadurch be wirkt wird, dass über die zusammengesetzte ver schlüsselte Darstellung eine Maske gesetzt wird, die abwechselnd transparente und nicht transparente Abschnitte aufweist, die mit den die Nutzinformation bzw. die Störinformation enthaltenden Zonen ent sprechend ausgerichtet werden. 5. Vorrichtung nach Patentanspruch II, dadurch gekennzeichnet, dass die genannten Mittel eine Maske bilden. 6. Method according to patent claim I, characterized in that the decryption is effected in that a mask is set over the composite encrypted representation which has alternating transparent and non-transparent sections that correspond to the zones containing the useful information or the interference information be aligned speaking. 5. Device according to claim II, characterized in that said means form a mask. 6th Vorrichtung nach Unteranspruch 5, dadurch gekennzeichnet, dass eine Verschlüsselungsattrappe mit Störinformation mit der Maske kombiniert wird, ,die so angeordnet sind, dass in der Kombination von Maske, Attrappe und Aufzeichnung die Störinforma tion im Bereich der nicht übertragenen Teile der zu sammengesetzten Darstellung liegt. Device according to dependent claim 5, characterized in that an encryption dummy with interfering information is combined with the mask, which are arranged so that in the combination of mask, dummy and recording the interfering information lies in the area of the non-transmitted parts of the composite representation.
CH855560A 1960-07-26 1960-07-26 Method and apparatus for producing a composite, encrypted representation of a recording CH399786A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CH855560A CH399786A (en) 1960-07-26 1960-07-26 Method and apparatus for producing a composite, encrypted representation of a recording

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH855560A CH399786A (en) 1960-07-26 1960-07-26 Method and apparatus for producing a composite, encrypted representation of a recording

Publications (1)

Publication Number Publication Date
CH399786A true CH399786A (en) 1965-09-30

Family

ID=4341893

Family Applications (1)

Application Number Title Priority Date Filing Date
CH855560A CH399786A (en) 1960-07-26 1960-07-26 Method and apparatus for producing a composite, encrypted representation of a recording

Country Status (1)

Country Link
CH (1) CH399786A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001080512A3 (en) * 2000-04-19 2003-08-14 Canadian Bank Note Co Ltd System for image encoding and decoding and the printable security device produced therefrom

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001080512A3 (en) * 2000-04-19 2003-08-14 Canadian Bank Note Co Ltd System for image encoding and decoding and the printable security device produced therefrom
US7046804B1 (en) 2000-04-19 2006-05-16 Canadian Bank Note Company, Ltd System for producing a printable security device image and detecting latent source image(s) therefrom

Similar Documents

Publication Publication Date Title
DE69708071T2 (en) SECURITY DOCUMENT
DE69033362T2 (en) METHOD FOR PRODUCING A COUNTERFEIT-PROOF DOCUMENT
DE69801750T2 (en) SECURITY DOCUMENT WITH CODED DATA BLOCKS
DE69318402T2 (en) PRINTING MATERIAL AND PRINTING PROCEDURE
DE69117369T2 (en) Holographic diffraction grating structures and manufacturing processes
EP0123163B1 (en) Identity card and method for its manufacture
DE68917144T3 (en) SAFETY ARRANGEMENT.
DE2819640A1 (en) COUNTERFEIT-PROOF DOCUMENT AND METHOD FOR THE PRODUCTION THEREOF
DE2907809A1 (en) ID CARD WITH A PHOTO SENSITIVE LAYER
DE3634857A1 (en) Identity card with visually visible indication of authenticity and process for production of the same
DE3038179C2 (en) Recording medium with an image motif superimposed by a line pattern and method for its production
DE3610445A1 (en) IDENTIFICATION SYSTEM USING COMPUTER GENERATED MOIRE PATTERNS
DE4227613A1 (en) Method and device for recognizing printed images on documents
CH694636A5 (en) A process for the production of documents with a security feature in the form of a film element and document having such a security feature.
WO1998007572A1 (en) Printed document protected against copying
DE2366285C2 (en) Identification card
DE69604740T2 (en) Document with forgery-proof means to make documents resistant to photocopying
DE3208204C2 (en) Printing process to secure banknotes and documents against unauthorized copying
DE68916764T2 (en) Proof of identity.
DE3018485A1 (en) ID CARD WITH REALITY CHARACTERISTICS WHICH CAN BE REVIEWED AND TRANSLATED
DE3130182A1 (en) Guilloche grid
DE102012219473A1 (en) Device and method for the production of security labels and security labels
DE2135487C3 (en) Method for producing a moire-like shimmering surface pattern and an object with such a surface pattern
CH399786A (en) Method and apparatus for producing a composite, encrypted representation of a recording
EP3160755A1 (en) Security element and method for producing same