BRPI1103658A2 - System and method of codification and decodification of textual information - Google Patents

System and method of codification and decodification of textual information Download PDF

Info

Publication number
BRPI1103658A2
BRPI1103658A2 BRPI1103658A2 BR PI1103658 A2 BRPI1103658 A2 BR PI1103658A2 BR PI1103658 A2 BRPI1103658 A2 BR PI1103658A2
Authority
BR
Brazil
Prior art keywords
zone
modules
textual information
information
content
Prior art date
Application number
Other languages
English (en)
Publication date

Links

Description

SISTEMA E MÉTODO DE CODIFICAÇÃO E DE DECODIFICAÇÃO DE INFORMAÇÕES TEXTUAIS O objeto do presente pedido de patente descreve um sistema e método, para a codificação de informações textuais, formando o que aqui é denominado de tira criptografada “TC”, que oculta completamente a informação, ou parte desta; dito sistema e método prevê ainda a decodificação desta informação, sendo estas informações visualizadas novamente por meios compatíveis. O objetivo do sistema e método descrito é, portanto, ocultar alguma parte importante de uma informação textual e permitir sua recuperação de forma controlada, disponibilizando o mesmo de forma autêntica, visual e simples. São conhecidos diversos métodos de criptografia de dados ou outros meios para mascarar informações, visando segurança ou sigilo de informação. O documento PI0500934, reivindica criptografia dos dados variáveis de documentos em geral para fins de segurança contra fraudes e adulterações; o documento PI9906924-5 descreve um método e aparelho antifalsificação utilizando filtragem digital; o documento de patente PI0506365-5 reivindica aparelho e método de processamento criptográfico e programa de computador para efetuar processamento criptográfico de bloco de chave comum do tipo feistel; o documento PI9809252-2 apresenta método e sistema para acessar recursos eletrônicos através dos dados que podem ser lidos por máquina em documentos inteligentes; o documento de patente PI0602981-7 descreve método e sistema que utiliza algoritmos de criptografia simétricos ou assimétricos para geração de chaves criptográficas que possibilitam a identificação de documentos impressos e em meio eletrônico e a responsabilização de pessoas pela divulgação e utilização de informações, contidas nesses documentos, de forma ilegal, ilícita ou não autorizada; o documento de patente PI0603105-6 descreve criptografia de dados variáveis dos caracteres impressos ou exibidos em tela, que podem estar embutidos em fotos, imagens, desenhos, ilustrações, logotipos ou figuras, para fins de segurança. O documento de patente W02007/021124 descreve um método para criptografia e decodificação de dados usando pixels; o documento de patente EP0600646 descreve método e aparato para produzir um documento seguro e sua autenticação; o documento de patente W001/80512 descreve sistema de codificação de imagem e decodificação e dispositivo de segurança para impressão destas imagens; documento de patente GB2386784 descreve uma criptografia de imagem usando uma etiqueta para identificação; o documento CN 1740943 propõe um método de criptografia de arquivo em três passos; primeiro fazer um dado caractere padrão passar por um tratamento que o torne um caractere variável; depois codificar esse caractere e formar um arquivo com informação com marca d’água; fínalmente decodificar o caractere variante no arquivo pára receber a informação. O documento JP 2007104062 descreve um aparelho de processamento de imagem, que gera dados de imagem que incluem informação certificada por codificação com chave pública ou privada. A patente EP1865651 descreve um método e aparelho para codificar dados digitais entre duas partes colaboradoras, onde essas se revezam na codificação da carga até codificação completa, transformando uma codificação primária em composta; cada parte é livre para escolher seu esquema de processamento, sendo possível empregar terceiros para mediar aspectos do processo. O documento W02008013008 mostra um método de comunicação secreta, utilizando vários passos sucessivos que funcionam através de códigos de correção de erros e funções probabilísticas. O documento GB2472955 apresenta um método e sistema de aumento de segurança na impressão no qual gera dados de impressão para uma região de interesse, que deve ter um registro seguro, caso contrário haverá restringência criptografada na impressão. A patente WO2010/144087 descreve um método de decodificação de imagem através da geração de uma representação digital dessa imagem e através do mapeamento de uma pluralidade de regiões em uma pluralidade de caminhos, de onde a informação é decodificada. O documento W02010/134919 apresenta um sistema e um método para geração de glifos individuais, incluindo um método de inspeção; o sistema inclui um dispositivo de imagem de alta resolução configurado para capturar a imagem de um glifo impresso. O documento WO2010/039139 mostra um dispositivo multi-função para criação de um documento seguro; obtém-se informação sobre a identidade do usuário, a qual é convertida em um código de segurança que permite que a informação recebida seja recuperável. Esse código também é impresso no documento. O documento US2008/0304110 descreve um método para impressão segura, que recebe um modelo digital, onde há um código que é autenticado por um dispositivo externo. O texto da patente US 2008/0235512 apresenta um método de comunicação de dados de impressão, que são criptografados e transmitidos para um dispositivo específico de formação de imagem, também capaz de decifrar e imprimir esses dados. O documento 7046804 refere-se a um sistema de codificação e decodificação de imagens que provê um artifício de segurança gerado por computador que pode ser impresso em documentos como passaporte, para evitar alterações de dados. O documento US6859534 apresenta um método e dispositivo implementado por um software computacional para produzir digitalmente imagens que contém restrições que agem contra falsificação. A patente US6549624 mostra um aparelho e método para aumentar a segurança de informações em documentos de negócio, por exemplo, o valor de cheques, através do controle de vários códigos criptografados. O documento JP11212459 refere-se a um dispositivo e método para aumentar o sigilo e segurança nos conteúdos de dados de impressão e de leitura, que são decifrados por um sistema de processamento de dados rastreados. O documento de patente US7740281 mostra um sistema para gerar documentos seguros formado por uma estação para gerar documentos simples e um gerador de imagens de segurança; substituem-se os caracteres alfanuméricos ou outras imagens que devem ser encobertos pelas imágens de segurança, constituídas por dois conjuntos de linhas paralelas únicos para cada um e visíveis nas condições corretas, isto é, através de um visualizador. O objeto do presente pedido de patente descreve um sistema e seu método, para a codificação de informações textuais, formando o que aqui é denominado de tira criptografada, ou TC, que oculta completamente â informação, ou parte desta, transformando-a em uma imagem; dito sistema prevê ainda a decodificação desta TC, sendo estas informações visualizadas novamente por meios compatíveis. O objetivo do sistema e método descrito é, portanto, ocultar alguma parte importante de uma informação textual e permitir sua recuperação de forma controlada e com maior segurança, disponibilizando o mesmo de forma visual. Dito sistema é compreendido por sua configuração e pelo método utilizado; dito sistema substitui uma informação sensível, seja ela um valor, número, nome, código, etc, ou seja, um texto qualquer, transformá-la numa tira criptografada, ou TC, no formado de imagem, e apresentá-la na forma de “realidade aumentada” utilizando um meio compatível de aquisição e apresentação de imagens, por exemplo, um celular com câmera ou computador com webcam; caracteriza-se pelo fato do método de criação da TC englobar desde a dissimulação do conteúdo e consequente modificação do documento e suas confirmações de segurança, até a sua leitura e apresentação; e pela TC usar um padrão similar a um código de barra 2D proporcional a quantidade de letras/caracteres, em que a vantagem é ocultar completamente a informação, não apenas criando uma ilusão de ótica mas agrupar todo o conteúdo, de modo a permitir que este seja visualizado completamente e não em partes, limitando o comprimento do texto. Outra diferença compreendida na Tira Criptografada consiste na segurança para a exibição da informação escondida: a TC é apresentada na forma de “realidade aumentada” sobre a tira mostrada na tela do aparato de leitura usado, com confirmações de usuário e chave pública ou privada da codificação. O sistema e método apresentados resultam numa forma de ler e indicar o conteúdo de maneira simples e segura, utilizando aparelhos que o usuário final já possui em mãos, como por exemplo, o celular com câmera, sem a necessidade de aparatos específicos, como lentes ou substratos específico de leitura. Outras características úteis são possibilitar isso de maneira móvel, e confiável. O sistema e método descritos ficam mais evidentes na descrição detalhada que se segue e nos desenhos anexos, nos quais: Afigura 1 mostra uma representação esquemática da configuração do sistema para apresentação e leitura dos textos codificados.
As figuras 2 e 3 mostram representações de uma tira criptográfica, ou TC, gerada pelo sistema a partir de uma informação textual. A figura 4 mostra, em diagrama de blocos, o método de codificação e de decodificação da informação textual do sistema apresentado.
Em alusão ao objeto do presente pedido de patente e com base nas figuras elencadas, o sistema e método de codificação e de decodificação de informações textuais, descrito neste relatório, são compreendidos pela configuração do sistema e seu método de codificação e de decodificação da informação. Conforme mostra a figura 1, é constituído por um servidor(1) e um aparato(2) de leitura, ambos com um software específico do sistema embarcado em seus sistemas operacionais e com chave de codificação (Dara cada cliente. No servidor(1) é onde ocorre a codificação das informações textuais e no aparato(2) de leitura é onde ocorre a apresentação e leitura da informação codificada. O servidor(1) é responsável por fazer a aquisição da informação textual, ou um texto(30), de um documento(3); gerar uma codificação no formato de imagem aumentada, para determinadas partes desta informação; e retornar o documento marcado(31) ou codificado, apresentando a imagem gerada em forma de tiras criptografadas, ou TC’s(32) no lugar do texto inicial. Esta tira criptografada, ou TC(32), é compreendida por um código dimensionável constituído por módulos retangulares, com altura fixa de quatro módulos e largura proporcional à informação textual; a dita TC(32) possui uma zona de conteúdo(322), uma zona de detecção(323) e uma zona de silêncio(324), conforme mostra a figura 3. A zona de conteúdo(322) da TC(32) compreende ao menos 4N módulos, sendo N o número de caracteres codificados contendo no mínimo 1 byte e, pelo menos, mais 1 byte de correção de erro adicionado pelo sistema; e a zona de conteúdo(322) possui duas tonalidades distintas, em que uma representa o bit “zero” e outra o bit “um”. A zona de detecção(323) da TC(32) compreende uma borda constituída por um grupo de um ou mais módulos ao redor da zona de conteúdo(322) com um tom de valor intermediário entre as tonalidades escura e clara da zona de conteúdo(322). A zona de silêncio(324) da TC(32) é constituída por um grupo de no mínimo um módulo contornando toda a zona de detecção(323); esta zona de silêncio(324) possui uma tonalidade distinta das tonalidades da zona de conteúdo(322) e da zona de detecção(323). O documento marcado(31) com esta TC(32), pode ser usado pelo cliente na maneira como quiser, sendo que no instante em que este optar por revelar o conteúdo oculto deve se utilizar de unri aparato(2) de leitura específico para a decodificação e apresentação do texto(30) oculto. O aparato(2) de leitura pode ser qualquer sistema que possua três características funcionais: um centro de processamento, um sensor de aquisição de imagens e uma tela de apresentação de imagem. Nessa descrição, são exemplos de aparato: celulares com câmera, computadores com webcam ou outro sensor de aquisição de imagens, tablets, etc. O aparato(2) de leitura adquire a imagem contendo a Tifa Criptografada(32), aplica a decodificação da informação textual e da chave de identificação do cliente e apresenta o resultado da informação oculta na tela sobre a figura da TC(32). Todos os exemplos citados permitem executar estas três tarefas corretamente, porém só serão considerados, pelo sistema, como aparato(2) de leitura, se houver embarcado no sistema operacional destes dispositivos, o software específico do sistema de codificação e de decodificação objeto do presente pedido de patente. O aparato(2) de leitura realiza então a decodificação da TC(32) em tempo real, realizando basicamente o caminho inverso da codificação, e mostra o texto(30) do documento(3) original, a partir da tira criptografada, ou TC(32), do documento modificado(31) , por meio da tela do aparato(2) de leitura, que pode ser um celular com câmera, um PC com webcam ou outro dispositivo com câmera e com o software embarcado. Para maior segurança do conteúdo, o sistema apresenta ainda uma chave de segurança que efetua a verificação de permissão de leitura pelo usuário, isto é, mostra o conteúdo somente apôs uma confirmação do usuário e que este pode ler a informação. Essa verificação é programada no sistema e é realizada antes da apresentação do conteúdo. Dessa forma, torna-se viável realizar um rastreamento do que cada cliente lê e garante-se a leitura do conteúdo somente por usuários habilitados. O método do sistema de codificação e de decodificação, objeto do presente pedido de patente, consiste em duas partes: a codificação e a decodificação. O método realizado pelo sistema proposto ocorre em dois ambientes diferentes: a primeira parte pode ser definida como a criação da TC(32) propriamente dita, que ocorre no servidor(1); a segunda parte consiste na decodificação e leitura da TC(32) do documento modificado(31), esta parte é realizada por meio do aparato(2) de leitura. A primeira parte do método, que consiste na codificação da informação textual, gerando a TC(32) e, conforme mostrado na figura 4, compreende as etapas que seguem: - receber(a) o documento(3) com a informação textual, ou texto(30) a ser criptograda pelo servidor(1) do sistema; - converter(b) a entrada em bytes, da informação textual, em uma determinada codificação; - adicionar(c), no mínimo, a mesma quantidade de bytes para a correção de erro, utilizando o código corretor de erros Reed-Solomon com corpo finito (corpo de Galois) ou outro código corretor compatível. - adicionar(d) uma chave pública para vários clientes ou privada para cada cliente; - criar(e) a imagem da TC(32) com esse conjunto de bytes; - retornar(f) a imagem da TC(32); - gerar(g) um documento marcado(31), com a TC(32) no lugar do texto(30); A etapa (a) é feito por meio da alimentação da informação ao servidor(1), digitando um documento ou salvando um documento já existente no servidor(1); a etapa (b) é feita utilizando alguma codificação, gerando 1 byte para cada letra, num total de N bytes. A partir destes N bytes, no passo seguinte (c), gera-se no mínimo outros N bytes de correção de erros utilizando o código corretor de erros Reed-Solomon com corpo finito (corpo de Galois), ou outro código compatível, e uma chave pública ou privada para cada cliente. Esta chave garante uma camada protetora a mais, sendo esta um número que representa um polinômio. A quantidade N de bytes de correção de erro garante a leitura precisa corrí até 25% de bytes incorretos. Quantidades maiores de bytes aumentarão proporcionalmente a garantia de leitura precisa de bytes incorretos. Cria-se, então, na próxima etapa (d), a tira criptografada(32) utilizando os 2N bytes gerados, que consiste na informação somada com a correção de erros, de maneira sistemática. A figura 2 mostra uma TC(32) gerada a partir de uma informação textual. As setas(321) na figura 2 mostra o processo para gerar a codificação da TC(32), em que partindo do canto inferior direito para cima até o topo; movendo-se uma posição para a esquerda e, então, para baixo até o fundo; depois, novamente, uma posição para a esquerda, em seguida para cima até o topo; e assim por diante. Com isso, a parte central da TC(32) é criada; esta região central é aqui denominada de zona de conteúdo(322) da TC(32); esta região corresponde ao conteúdo ocultado da informação textual. A TC(32) apresenta ainda outras duas áreas que a formam. A figura 3 mostra estas outras duas áreas, que consistem numa zona de detecção(323) e numa zona de silêncio(324). A zona de detecção(323) é usada para localização da TC(32), delimitando-a, e para determinar o limite usado na definição dos bits (zero ou um) presentes no conteúdo. Por outro lado, a zona de silencio(324) ajuda na localização da TC(32), ao garantir que não há elementos conectados a mesma. Estas duas zonas (323 e 324) são de extrema importância para garantir a leitura e apresentação rápida e eficiente do texto oculto.
Nota-se na figura 3 e 4, que o conteúdo da TC(320) é formado por pequenos retângulos, chamados módulos; na zona de conteúdo(322) estes módulos retangulares apresentam duas tonalidades distintas, em que uma representa o bit “zero” e outra o bit “um”. Usando o exemplo da Figura 2 e sabendo que cada letra é representada por 2 bytes, um para a própria letra e outro para o corretor de erros, a palavra “texto” é representada por 10 bytes ou 80 bits ou módulos(325), criando a área de conteúdo com 20X4 módulos. A partir disso, a zona de detecção(323) é definida como um grupo de dois módulos ao redor do conteúdo(322) com um tom de valor intermediário entre as tonalidades escura e clara do conteúdo(322). Esse tom é usado para garantir a determinação correta dos bits dentro da zona de conteúdo(322), ao se utilizar a média dos módulos como limite de corte entre o “zero” e o “um”. Ainda, dada a menor área, percebe-se que a zona de silêncio(324) é um grupo de 1(um) módulo contornando a zona de detecção(323), garantindo que esta limita corrêtamente a TC(32) sem que haja quaisquer elementos ligados a ela. A decodificação ou a última parte do método é a leitura da TC(32) propriamente dita, que é realizado por meio de um aparato(2) compatível e é compreendido pelos seguintes passos: - captar(h) a imagem da TC(32), pelo aparato(2); - determinar(i) as bordas da mesma usando a zona de detecção(323); - calcular(j) as dimensões dos módulos(325) a partir das bordas; - calcular(k) o limite de corte com os módulos da zona de detecção(323); - criar(l) a sequência binária utilizando os módulos do conteúdo seguindo a sequência apresentada e o limite de corte; - aplicar(m) o algoritmo de correção de erros Reed-Solomon com o mesmo corpo finito (Galois) ou outro método de correção compatível, e chave pública ou privada da codificação; - decodificar(n) os bytes para a informação referente à chave pública ou privada; - retornar(o) a informação contida na TC(32) no formato de texto(30); - verificar(p) a permissão de visualização do usuário; - apresentar(q) o texto(30) na tela do aparato(2) de leitura.
Fica claro que a decodificação são os passos inversos da codificação acrescidos de um pré-processamento que corrige distorções causadas pela aquisição da imagem. Esse pré-processamento de imagem é aplicado contra distorções de foco e geométrica e problemas de iluminação. Estas correções são bastante conhecidas e, logo, não serão explicados aqui, pois não fazem parte do quadro reivindicatório.
REIVINDICAÇÕES

Claims (3)

1. “SISTEMA E MÉTODO DE CODIFICAÇÃO E DE DECODIFICAÇÃO DE INFORMAÇÕES TEXTUAIS”, descreve um sistema de codificação e de decodificação, compreendido por um servidor(1) e aparato(2) de leitura conectado ao servidor(1), ambos com um software específico embarcado para a realização da codificação e da decodificação de informações textuais, caracterizado pelo método de codificação, realizado no servidor(1), compreender as etapas de: - receber(a) o documento(3) com a informação textual, ou texto(30) a ser criptograda pelo servidor(1) do sistema; - converter(b) a entrada em bytes, da informação textual, em uma determinada codificação; - adicionar(c) a mesma quantidade de bytes para a correção de erro, utilizando o código corretor de erros Reed-Solomon com corpo finito (corpo de Galois) ou método de correção compatível, - adicionar(d) uma chave pública para vários clientes ou privada para cada cliente; - criar(e) a imagem da TC(32) com esse conjunto de bytes; - retornar(f) a imagem da TC(32); - gerar(g) um documento marcado(31), com a TC(32) no lugar do texto(30);
2. “SISTEMA E MÉTODO DE CODIFICAÇÃO E DE DECODIFICAÇÃO DE INFORMAÇÕES TEXTUAIS”, descreve um sistema por um servidor(1) e aparato(2) de leitura conectado ao servidor(1), ambos com um software específico embarcado para a realização da codificação e da decodificação de informações textuais, caracterizado pelo método de decodificação, realizado pelo aparato(2) de leitura, compreender as etapas de: - captar(h) a imagem da TC(32), pelo aparato(2); - determinar(i) as bordas da mesma usando a zona de detecção(323); - calcular(j) as dimensões dos módulos(325) a partir das bordas; - calcular(k) o limite de corte com os módulos da zona de detecção(323); - criar(l) a sequência binária utilizando os módulos do conteúdo seguindo a sequência apresentada e o limite de corte; - aplicar(m) o algoritmo de correção de erros Reed-Solomon com o mesmo corpo finito (Galois) ou outro método de correção compatível, e chave pública ou privada da codificação; - decodificar(n) os bytes para a informação referente à chave pública ou privada; - retornar(o) a informação contida na TC(32) no formato de texto(30); - verificar(p) a permissão dé visualização do usuário; - apresentar(q) o texto(30) na tela do aparato(2) de leitura.
3. “SISTEMA E MÉTODO DE CODIFICAÇÃO E DE DECODIFICAÇÃO DE INFORMAÇÕES TEXTUAIS”, de acordo com o método de codificação do sistema, conforme reivindicação 1, caracterizado por criar uma tira criptografada, ou TC(32), contendo um código dimensionável constituído por módulos retangulares, com altura fixa de quatro módulos e largura proporcional à informação textual; e a TC(32) possuir uma zona de conteúdo(322), uma zona de detecção(323) e uma zona de silêncio(324); e a zona de conteúdo(322) compreender ao menos 4N módulos, sendo N o número de caracteres codificados com no mínimo 1 byte e, pelo menos, mais 1 byte de correção de erro adicionado pelo sistema; e a zona de conteúdo(322) possuir duas tonalidades distintas, em que uma representa o bit “zero” e outra o bit “um”; e a zona de detecção(323) ser constituída por um grupo de 1 ou mais módulos ao redor da zona de conteúdo(322) com um tom de valor intermediário entre as tonalidades escura e clara da zona de conteúdo(322); e a zona de silêncío(324) ser um grupo de 1 ou mais módulos contornando a zona de detecção(323); e a zona de silêncio(324) possuir uma tonalidade distinta das tonalidades da zona de conteúdo(322) e da zona de detecção(323).

Family

ID=

Similar Documents

Publication Publication Date Title
US11755867B2 (en) Composite code pattern, generating device, reading device, method, and program
US10706277B2 (en) Storing anonymized identifiers instead of personally identifiable information
US10853610B2 (en) Combined two-dimensional code, electronic certificate carrier, and generation and reading apparatus and method
ES2718528T3 (es) Código de barras bidimensional y procedimiento de autenticación de dicho código de barras
US20040065739A1 (en) Barcode having enhanced visual quality and systems and methods thereof
ES2802448T3 (es) Dispositivo y proceso para proteger un documento digital, y proceso correspondiente para verificar la autenticidad de una copia impresa
US9497349B2 (en) Dynamic digital watermark
JP5453074B2 (ja) 文書を印刷する方法及びプログラム
US10204390B2 (en) Dynamic digital watermark
CN104541283B (zh) 二维码验证装置、二维码生成装置以及二维码验证方法
US20070204162A1 (en) Safeguarding private information through digital watermarking
US20050036651A1 (en) Digital anti&minus forging method
BR112014000919B1 (pt) sistema e método de autenticação de documentos de alto valor
BR112019009299B1 (pt) Processo para a autenticação de uma ilustração
US20140245019A1 (en) Apparatus for generating privacy-protecting document authentication information and method of performing privacy-protecting document authentication using the same
US9934457B2 (en) Method of securing a two-dimensional barcode
ES2899599T3 (es) Procedimientos de registro de datos de un documento de identidad de un individuo y de autenticación de un documento de identidad
JP2005102264A (ja) 紙上に大量データを保存できるスクリーンコードの埋め込み方法
CN104517257B (zh) 用于制作和验证防伪的数字凭证的方法
US20100188710A1 (en) Font-input based recognition engine for pattern fonts
CN201444381U (zh) 二维条码防伪标识
US7987494B1 (en) Method and apparatus providing end to end protection for a document
Mantoro et al. Real-time printed document authentication using watermarked qr code
BRPI1103658A2 (pt) System and method of codification and decodification of textual information
US11279164B1 (en) Length-modulated screening lines and line codes