CN107531076B - 针对安全证件的远程标记打印 - Google Patents

针对安全证件的远程标记打印 Download PDF

Info

Publication number
CN107531076B
CN107531076B CN201680025844.9A CN201680025844A CN107531076B CN 107531076 B CN107531076 B CN 107531076B CN 201680025844 A CN201680025844 A CN 201680025844A CN 107531076 B CN107531076 B CN 107531076B
Authority
CN
China
Prior art keywords
label
data
module
safety document
already present
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680025844.9A
Other languages
English (en)
Other versions
CN107531076A (zh
Inventor
M·塔维尔蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sikbai Holdings Co Ltd
Original Assignee
Sikbai Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sikbai Holdings Co Ltd filed Critical Sikbai Holdings Co Ltd
Publication of CN107531076A publication Critical patent/CN107531076A/zh
Application granted granted Critical
Publication of CN107531076B publication Critical patent/CN107531076B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41MPRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
    • B41M3/00Printing processes to produce particular kinds of printed work, e.g. patterns
    • B41M3/14Security printing
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/24Passports
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Operations Research (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Facsimiles In General (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种用于针对安全证件的远程标记打印的系统,所述系统包括:接口,其被配置为从现场器材并且经由网络接收与要打印在安全证件上的标记有关的请求信息;标记生成模块,其被配置为生成用于定义要打印在所述安全证件上的标记的数据;以及远程打印机控制模块,其被配置为控制远离所述系统的打印器材,以在所述安全证件上打印所述标记。

Description

针对安全证件的远程标记打印
技术领域
本发明涉及用于针对安全证件的远程标记打印的系统、实体和方法。更具体地,本发明涉及利用相应的印章、标签和签证等的针对作为典型安全证件的护照的远程加标记。
背景技术
在大多数国家中,通常在入境某国或从某国出境时在边界检查站处对个人进行检查。各种法规和法律规定了是允许个人入境还是拒绝入境(或出境)。常见方式是签发准许个人在特定的有限期(例如,30天或90天等)内或者无限制地进入某国的签证。通常,个人在入境某国时在边界检查站处出示他/她的护照,并且工作人员检查签证状态。如果可以允许入境,则向护照应用用于指示(可能与入境位置和日期相结合的)入境或者表示签证本身的物理印章或标签。在离开该国时,向护照应用其它标记,使得可以检查护照以判断是否允许个人在某些国家停留、允许时间是否到期、或者针对某国的允许(重新)入境次数是否用尽。
应用至护照和其它安全证件的印章和标签(或者一般来说为标记)的缺陷是证件中的标记的位置和质量可能很大程度地改变。具体地,可能以差的质量应用了印章(橡皮印章),使得标记的易辨认性受到不利影响,或者标记干扰已存在的标记,使得这些标记各自的易辨认性受到影响。此外,可能没有良好地定义相应标记(例如,入境印章和出境印章)的位置,使得工作人员必须浏览整本护照来寻找入境印章并且寻找出境印章的适当位置。该操作花费时间,并且检查站处的人员针对给定时间仅能够处理有限数量的个人。此外,诸如护照等的安全证件仅具有有限的可供标记用的空间,使得可用空间的低效率使用可能会需要在可以应用其它签证之前签发新的护照。
换句话说,官方(例如,签证、入境、出境、报关单)印章偶尔会不正确地应用于关联的安全证件(例如,在护照的不正确部分上(诸如在机器可读区的边界内)印有印章的护照)。官方印章也可能偶尔会被不恰当地应用(例如,示出错误的日期和时间、不均匀地应用使得被弄脏或包括难以辨认的部分),或者错误的印章类型(例如,工作签证、学生签证等)偶尔会被印在护照上,或者官方(例如,签证)印章可能会被不恰当地签发(例如,在护照持有者实际上不够资格获得所选择的官方印章的情况下印在护照上)。除上述以外,物理橡皮印章还容易被复制或以其它方式伪造。
同时,在当今世界的大多数国家内,用于签发并验证诸如护照、身份证、签证和驾照等的安全证件的电子系统是常见做法。这些系统通常包括利用良好保护的封闭协议和数据链路连接至现场的器材和终端的中央数据储存库。现场器材通常包括数据终端、扫描仪和打印机等。
通常,经授权人员在例如边界检查站(移民局)、机关办公场所、机场和移动检查站处采用这种系统,作为常见警察巡逻的一部分。具体地,经授权人员可以借助于访问所述的特殊中央数据储存库,通过查询从安全证件获取到的个人数据来检查来自现场的所有者的安全证件。该系统可以将分析结果提供至现场的终端,使得该经授权人员可以采取适当措施,例如使被检查人通过安全检查站、逮捕被检查人、向被检查人提供证书、向所出示的安全证件应用印章或标记等。例如,工作人员可以在该系统中查询所出示的护照和签证是否为真,并且相应地检索与是否应向护照应用标记以及个人是否可以通过检查站并入境某国有关的信息。此外,通常现场器材产生例如具有二维条形码和其它特征的自粘标签,使得工作人员可以仅仅打印这种标签并将其应用于护照。
公开US 7,314,162公开了如下的方法和系统,其中该方法和系统用于通过在数据库中存储并且向身份证件所有者报告该人的驾照、护照或其它政府签发的身份证件作为ID的形式被出示的实例,来报告身份证件使用,由此便于尽早通知身份盗用。
此外,公开US 7,503,488公开了如下的方法,其中该方法用于基于过去与申请人在他们针对驾照的申请中所出示的附带身份证件(例如,出生证明、护照、学生ID卡等)的特定组合相关联的欺诈的相对发生率,在向申请人签发驾照之前评估欺诈的风险。
因此,本发明的目的是提供一种用于针对安全证件的远程标记打印的系统,其中该系统一方面高效地使用现有基础设施(即,现场的器材、中央数据处理和储存库、以及使两者相连接的网络),并且另一方面足够安全且可靠,使得该系统可以用在诸如护照等的安全证件的上下文中。具体地,本发明的目的是提供针对标记有问题且不满意地应用于护照和安全证件的解决方案。
除上述以外,还可能需要通过利用具有新设计的新印章快速地替换所有国家的官方(例如,签证)印章,来对国家的官方印章的盗窃、复制和/或伪造作出响应。然而,在物理橡皮印章的情况下,更新官方印章涉及物理地替换位于国家边界周围的大量边界控制设施、世界各地的大使馆和采用这些印章的其它设施处的大量物理印章,这是耗时且昂贵的,由此抑制了国家快速更新其官方印章的能力。
发明内容
通过独立权利要求的主题来解决上述的传统概念的问题和缺陷。在从属权利要求中描述了其它优选实施例。
根据本发明的实施例,提供一种用于针对安全证件的远程标记打印的系统,所述系统包括:接口,其被配置为从现场器材并且经由网络,接收与要打印在安全证件上的标记有关的请求信息;标记生成模块,其被配置为生成用于定义要打印在所述安全证件上的标记的数据;以及远程打印机控制模块,其被配置为控制远离所述系统的打印器材,以在所述安全证件上打印所述标记。
根据本发明的实施例,提供一种用于针对安全证件的远程标记打印的方法,所述方法包括以下步骤:从现场器材并且经由网络,接收与要打印在安全证件上的标记有关的请求信息;生成用于定义要打印在所述安全证件上的标记的数据;以及远程地控制远离系统的打印器材以在所述安全证件上打印所述标记。
附图说明
现在将参考附图来说明本发明的实施例,其中这些实施例是为了更好地理解发明性概念而呈现的,而且不应被视为限制本发明,其中在附图中:
图1A示出具有用于分析安全证件的电子器材的传统边界检查站的示意图;
图1B示出具有标记的安全证件(以具有签证、印章和标签的护照为例)的示意图;
图2示出根据本发明的实施例的用于针对安全证件的远程标记打印的系统的部署的示意图;
图3示出根据本发明的其它实施例的用于针对安全证件的远程标记打印的服务器实体的示意图;
图4示出用于针对安全证件的远程标记打印的服务器实体的一般设备实施例的示意图;以及
图5示出本发明的操作实施例的一般方法的流程图。
具体实施方式
图1A示出具有用于分析安全证件并且进行打印的电子器材的传统边界检查站的示意图。具体地,示出作为现场1中的安全器材的一部分的检查站30。一般地,术语现场涉及相应的器材和组件分布的所有位置。因此,该现场器材包括诸如输入终端、显示终端、扫描仪和打印机等的组件。在所示示例中,检查站30允许安保人员19操作例如显示终端11和扫描仪/打印机12。
在通常场景中,个人将向安保人员19出示安全证件。因此,假定个人是安全证件的所有者、并且分析并检查所出示的安全证件的正确所有权和/或相应真实性。更具体地,个人将向安保人员19出示安全证件,而安保人员19可以采用扫描仪12来扫描该安全证件或其一部分。通常,扫描仪12将采用数据处理技术来提取与个人(或者所出示的安全证件的所有者)有关的信息,诸如姓名、出生日期和/或安全证件编号等。
一般来说,以下数据项中的任何数据项均可以表示与安全证件的个人/所有者/持有者有关的所谓的附加数据:姓氏、名字、出生日期和出生地、国籍、居住地和居住国家、证件编号、证件类型标识、证件签发日期、证件签发地、所有者的生物计量数据、以及与证件所有者的面部、指纹或其它身体特征有关的图像数据或图形数据等。
一旦扫描仪12生成了与个人有关的这种信息,该信息可以经由安全链路被转发至某种中央储存库(未示出)。该储存库有可能是服务器以及/或者被配置为并且能够对所接收到的信息进行与验证有关的分析的数据中心的资源。例如,该储存库可以存储与个人是否有权入境特定国家有关的数据。假定所示的检查站30位于机场的登机口之前,则该储存库可以存储表示个人是否合法地入境该国以及是否现在正在允许签证期内从该国离境的数据。例如,储存库可以经由显示终端11向安保人员19通知在检查站30处出示他/她的护照的个人在该国内的停留时间已长于他/她各自的签证所允许的时间。因而,安保人员19可以操作屏障13,以使得能够逮捕该个人。当然,安保人员19还可以操作屏障13,以在来自储存库120的响应表示一切正常的情况下,使该个人通过。
同样,如果检查站30是边界入境处的一部分,则由安保人员19对出示安全证件的个人检查他/她是否可以入境该国以及需要遵守何种签证状态。通常在允许入境某国时,安保人员生成签证标签或印章并将该签证标签或印章应用于所出示的护照。这里,传统技术考虑相应地应用于安全证件(例如,护照)的适当空余空间的橡皮印章或自粘标签的打印。
一般来说,用于安全证件分析的传统电子系统通常采用分布式器材现场1以及位于一个或多个中央位置的用于数据存储和分析的某种中央资源。该链路可以由专用特殊信号线来实现,或者可以是经由诸如因特网等的现有通信网络的某种安全通信(例如,VPN连接、隧道等)。这些传统系统存在难以添加或改变现场器材10的组件的缺陷。
图1B示出具有标记的安全证件(以具有签证、印章和标签的护照为例)的示意图。具体地,示出打开的护照册作为安全证件40的示例。护照40通常可以设置有诸如护照编号41等的某种标识信息。护照所有者(个人)可能已经申请了针对特定国家的签证,其中该签证已被授予,因而作为某种签证标签42被应用于护照40。而该签证标签可以包括相应的标识信息、以及诸如照片和全息图等的安全特征。
如图所示,还向护照40应用了采用标签43和印章44、45和46的形式的标记。如已经所述,印章和标签的应用可能存在各种缺陷。特别地,标签43可能是以该标签43覆盖较早应用的印章44的一部分的方式应用的。这样,印章44的易辨认性可能受到严重影响。同样,印章45可能是以不正确的方式应用的,使得该印章45的仅一部分出现在护照40上。其它但并非最后一个示例是以差的质量应用的印章46,使得易辨认性也受到严重影响。后者可能是在将印章46应用于护照40时所采用的墨或应用压力过小的结果。此外,印章46再次以其它护照标记的可辨认性可能受到严重影响的方式应用。
图2示出根据本发明的实施例的用于针对诸如护照等的安全证件的远程标记打印的系统的部署的示意图。在某种中央位置2处设置相应系统20,从这种意义上说,该系统20可以远离分布有用于扫描、打印、数据输入/输出等的器材的现场1中的各地点。一般地,系统20提供针对安全证件的远程标记打印,因而包括接口21,其中该接口21被配置为从现场1中的器材并且经由网络110接收请求信息111。这种信息可以包括用以产生远程标记打印的安全请求的任何适当数据。具体地,请求信息111可以包括用于识别所出示的护照和/或其持有者的信息、与所请求的标记的类型有关的信息、以及与该标记的属性有关的信息(例如,出现在标记中的允许停留期间)等。该请求同样可以通过接收所扫描的安全证件的图像数据111来产生。这样,接口21可以从现场1中的任何类型的扫描仪和数据源接收图形数据。图形数据一般是安全证件的扫描图像,从这种意义上说,扫描安全证件以生成采用所述图形数据的形式的数字图像。因此,所述图形数据可以确定图像可被编译所根据的像素的颜色或亮度值。
这样,系统20不依赖于或者甚至不需要专门的专有数据格式,而是能够接受并处理经由诸如因特网等的任何类型的网络所接收到的图形图像数据。结果,可以采用任何适当的扫描器材来扫描安全证件并且生成各图像数据。所述扫描器材因此可以包括已有的以及被相应的机构/当局所采用的专用现场器材10的扫描仪或打印机12。例如,现场器材10可以是与如结合图1更详细地论述并说明的专用中央储存库有关地提供至机构/当局的第三方器材。
同样,该器材还可以包括诸如扫描仪、打印机或集成型装置12’等的不是任何特定现场器材10的一部分或者不依赖于任何特定现场器材10的个体或独立组件。此外,设想了任何其它数据源,以生成与安全证件有关的请求信息111,并且将该请求信息111经由网络110转发至系统的接口21。系统20还包括数据存储器22,其中该数据存储器22被配置为存储与请求信息有关的数据记录。在提供所扫描的安全证件的图像数据的情况下,该数据记录还可以包括所接收到的图像数据以及与所扫描的安全证件的所有者有关的附加数据。
系统20还包括标记生成模块25,其中该标记生成模块25被配置为提供用于定义要在安全证件上打印的标记的数据。为此,标记生成模块25还可以采用数据存储器22的数据存储容量,或者还可以访问单独的专用数据存储器。为了生成标记,标记生成模块25可以依赖于将标记分为恒定部分和动态部分。更具体地,标记生成模块25可以对标记进行编译,使得恒定部分应用于多个标记,而动态部分可以依赖于特定标记请求。例如,恒定部分可以包括特定国家的签证标记的所有信息和图形设计特征。因而,动态部分可以是具体针对要在目标安全证件上打印的标记而生成的,以反映如入境日期、允许期限、入境位置、序列号和任何其它的安全特征码等那样的信息。
可选的图形数据处理/分析模块23可以设置在系统20内。该模块23可被配置为分析所接收到的请求信息,以生成相应的分析结果。这样,系统20能够响应于所接收到的请求信息来进行合理性或规则符合性检查。例如,请求信息可以包括用于标识试图入境特定国家的个人的信息,并且分析结果可以表示是否准许该个人入境。同样,分析结果可以表示是否确实应在远程安全证件上打印所请求的标记。这样,模块23可被配置为相应地命令远程打印机控制模块24。
系统20的所述打印机控制模块24被配置为远程地控制现场1中的打印器材,以远程地将标记打印到安全证件上。更具体地,打印机控制模块24建立到现场1中的相应打印器材(诸如装置12’(在本示例中为可用于扫描所出示的安全证件以及在该证件上进行打印这两个操作的集成型装置)等)的控制链路112。根据本发明的具体实施例,打印机控制模块24控制远程打印器材12’,以在避免以未经授权的方式再现标记的可能性的同时打印该标记。例如,打印机控制模块24可以采用某种短序列将打印命令提供至远程打印器材12’,其中仅在接收到在前一序列实际已被打印到安全证件这一相应反馈的情况下,才从打印机控制模块24发送标记的后续部分。该一个接一个的方法可以使得难以截获控制数据流来以非法方式再现标记。
根据本发明的其它实施例,模块23除分析外或作为分析的替代,可以执行图形数据处理以将标记的图像叠加在安全证件的图像上。按照本实施例,系统20包括模块23,其中该模块23用于从数据存储器22中检索安全证件的扫描图像的图形数据。然后,模块23可被配置为将模块25所提供的标记的图像49叠加到安全证件的图像上。这样,模块23可以生成具有标记的安全证件的扫描图像的所谓的另一图形数据。该另一图形数据可被存储回数据存储器22或者另一专用数据存储器。换句话说,获得安全证件的虚拟添加标记,其中该虚拟添加标记可以有利地反映安全证件上的实际打印标记。这样,访问该另一图形数据可以使得经授权人员能够核实所出示的安全证件上所打印的标记的外观。例如,在安全证件上实际打印的标记的外观与另一图形数据的外观不一致的情况下,经授权人员可以判断为违规。
一般地,本发明的实施例使得能够以遵循良好定义的规则和要求的同样良好定义和控制的质量来对安全证件进行标记打印。具体地,可以采用适当的颜色和/或对比度变化来在安全证件上的适当位置处打印标记。具体地,数据存储器22可以存储用于反映以前打印到特定安全证件的标记的定位的数据或者系统20可以从外部数据源获取该数据。通过查询并评价这种数据,可以以更加高效的方式确定将标记打印到安全证件的位置。特别地,国家出境标记的位置可被选择为靠近国家入境标记的位置。这样可以使得能够在检查站处进行容易且快速的处理。此外,可以更加高效地使用安全证件的有限空间,使得安全证件可以承载更多标记,同时避免一个标记影响另一标记的外观和/或易辨识性。
图3示出根据本发明的其它实施例的用于远程标记打印的服务器实体的示意图。在本实施例中,系统功能集成在服务器实体中、即采用在某种处理资源(服务器、专用硬件、数据中心的共享)上运行的应用的形式。与如结合图2所述的系统相同,服务器实体20’包括接口21,其中该接口21被配置为从现场器材10并且经由网络110接收请求信息111。服务器实体20’还包括数据存储器22,其中该数据存储器22被配置为存储数据记录,其中该数据记录包括任何所接收到的图像数据以及与所扫描的安全证件的所有者和任何所接收到的请求有关的附加数据。
此外,服务器实体20’可以包括可选的分析模块23’和/或可选的图形数据处理模块23A,其中该分析模块23’和/或图形数据处理模块23A被配置为评价所接收到的请求并生成相应的分析结果,并且分别将标记的图像叠加到安全证件的图像上。图形数据处理模块23A还被配置为生成具有标记的安全证件的扫描图像的另一图形数据。该另一图形数据可被存储回数据存储器22’或另一外部数据存储器。此外,服务器实体20’包括访问模块24’,其中该访问模块24’被配置为提供对另一图形数据的访问。
在本实施例中,接口21’被实现为应用服务器,其中该应用服务器可以提供针对读取器、扫描仪、打印机和/或集成型读取器/扫描仪/打印机(无论哪个都可以安装在现场)的私有的基于云的操作控制。应用服务器21’可以提供其它管理功能,由此减轻了将任何扫描仪/读取器/打印机集成到现有的第三方电子系统中的负担。数据存储器22’可被实现为数据收集模块,其中该数据收集模块被配置为收集所有的期望数据并将这些期望数据存储在数据库中。可以存储的数据的类型可能受到国家立法(例如,隐私权法)限制或制约。然而,所存储的数据可以采用可与安全证件或有价值物品(护照)的各使用或选择使用相关联的数据记录的形式。
数据记录可以包括以下各项中的任意项:(i)利用读取器/扫描仪或集成型装置所进行的安全证件的扫描的图像数据,包括按电磁辐射的多个波长的多次扫描、(例如,作为安全证件或有价值物品的一部分的液体的)超声扫描、x射线扫描、激光扫描等;(ii)诸如护照编号等的安全证件标识、护照及其内容的图像或其它标识,包括给定护照中的任何先前官方(例如,签证)印章在该给定护照中的位置;(iii)证件或物品的持有者或所有者的生物计量和个人资料数据,诸如指纹、眼睛扫描、面部扫描、身体扫描、红外热传感器数据、视听记录等;(iv)证件/物品的各使用或选择使用的日期、时间和位置,包括例如每当在诸如边界过境点(检查站)、交通枢纽(诸如机场、船坞和火车站等)等的护照扫描设施处、或者在银行和旅馆处扫描护照时,或者每当在扫描设施处扫描有价值物品时;(v)证件/物品持有者和护照扫描设施处的工作人员(职员)之间的互动的声音、图像或视频记录,或者与以下有关的其它记录:证件/物品的使用、关联的媒体元数据(例如,记录帧数、语音的频率签名或其它记录数据)以及根据这些媒体元数据所计算出的度量(例如,这些度量可被加密并用于补充现有的防篡改技术);(vi)示出使用护照或其它有价值物品的人的视频数据;(vii)与有价值物品持有者或所有者相关联的旅行信息,例如到达和/或目的地信息,诸如与在机场或其它护照扫描设施处正扫描的护照相关联的航空公司航班号等;(viii)与护照持有者、在官方数据收集设施处出现的个人(例如,难民)或有价值物品所有者相关联的医疗信息(例如,健康状况、事先接触传染病、医疗报告等);(ix)相关证明文件,诸如报关单的扫描件、次要身份证件的扫描件、有关工作人员的注释等;(x)参与处理护照或其它有价值物品的负责人员的身份,诸如使用相应器材(在安装的情况下)利用指纹或者例如其它生物计量来识别该负责人员的情况等;以及(xi)在护照、标签或(例如,贴附至物体的)贴纸或者有价值物品中安装RFID芯片并且在(护照)扫描设施处扫描该RFID芯片的RFID内容。数据库还可以存储与签证、国家入境、国家出境、报关单、护照印章或其它官方印章有关的信息,以用来集中地(即,远程地)控制扫描仪、读取器、打印机和/或集成型装置(无论哪个都可以安装)。
可选的分析模块23’可被配置为分析数据存储器22中所存储的数据记录,并且生成相应的分析结果。具体地,分析模块23A可以与连同相应数据记录一起存储的附加数据相关地查看身份项或安全项。例如,身份项可以使得识别作为签证的持有者的特定个人。然后,在该示例之后,附加数据可以表示个人可以居住的允许区域或允许期间。如果利用分析模块23’发现了不一致,则基于分析模块23A中所获取到的分析结果,可以发起相应标志或者可以发起通知。利用该通知,可以向现场1的人员通知在服务器实体20’中远程地获取到的分析结果。
分析模块23’可以具体地被配置为分析数据库中所存储的数据,以实时地确定护照或其它有价值物品的潜在违规使用,诸如护照持有者在无相应的先前出境或入境的情况下正尝试入境某国或从某国出境的情况、或者有价值物品持有者正表现出诸如紧张等的明显行为模式的情况等。一般来说,这种分析可被称为合理性检查、以及/或者检查与符合一个或多个预定规则的事件(例如,企图过境)相关联的任何传入信息。例如,规则可以定义:在观察到企图从某国离境之前,特定个人需要已入境该国并且已相应地进行了登记。在一个实施例中,分析模块23A被配置为判断是否利用图形处理模块23’叠加了标记。此外,分析模块23A可被配置为判断安全证件内的叠加有标记图像的位置。
此外,分析模块23’还可以监测外部数据库220(例如,国际刑警组织(INTERPOL)的数据库、欧洲刑警组织的数据库、国家犯罪记录数据库和其它数据库),以识别正尝试在护照扫描设施处使用护照或者在扫描设施处使用其它有价值物品的受关注个人。分析模块23’还可以监测停留时间限制,以在护照持有者“逾期停留”(例如,在签证到期时尚未从某国出境)或者“提前离境”(例如,没有在某国停留足够量的时间以有资格获得规定的移民身份)的情况下发出警报。如在其它所述实施例中那样,打印机控制模块24’被配置为控制远程打印机12,以将标记生成模块25’所提供的标记打印到现场的安全证件上。
此外,警报模块24A可被实现为专用警报模块,其中该专用警报模块被配置为在负责人员或其他工作人员所扫描的证件/物品(例如,护照或其它有价值物品)已被分析模块23’标记为与违规使用相关联或者有问题的情况下,向这些人员发出警报。在检测到针对服务器实体20’或其模块的篡改或其它物理损坏的情况下,也可以生成警报。为此,可以设置被配置为检测篡改的传感器26(例如,温度传感器、压力传感器、振动传感器、位置传感器等)。可以经由(以下所述的)安全通信模块、以及/或者通过电子邮件、文本和/或(例如,向移动电话的)语音消息等向负责人员或其他工作人员提供警报或者更一般地提供通知。为了主动安全的目的,在法律容许的情况下,可以向世界各地的任何官方机构提供警报。
可以设置防火墙模块27,其中该防火墙模块27被配置为保护服务器实体20’免于外部的基于因特网的攻击。该防火墙模块还可以包括上述的适合于监测针对专用硬件组件的物理篡改、入侵或其它损坏的传感器26。这样,可以将该模块27称为防火墙和防篡改模块。
可以设置安全通信模块28,其中该安全通信模块28用于使用符合客户偏好和法律要求的加密技术,来对服务器实体20’和参与的国家政府、其机构、商业企业或其它客户的电子系统(即,现场器材)之间的通信进行加密。因而,安全通信模块28可以便于进行例如护照扫描设施处的、服务器实体20’与包括扫描仪、读取器、打印机和/或集成型装置的客户端计算机之间的通信。安全通信模块28可用于经由国家特定的VPN(虚拟专用网)来与各国家内的客户端计算机进行通信。在一些实施例中,可以采用针对各(护照)扫描设施的单独VPN。尽管不同国家的各护照相关电子系统之间的不兼容性,但国家特定的通信便于经由服务器实体来(在两个国家的法律的限度内)在国家之间传送信息。
更一般地,尽管各系统之间的不兼容性,但安全通信模块28可被配置为便于通过根据第一通信协议从第一订阅客户接收数据、然后根据第二通信协议从服务器实体向第二订阅客户发送数据,来在订阅客户之间传送信息,其中第一通信协议和第二通信协议不必彼此兼容。服务器实体20’的任何数量的模块可以集成到定制的“黑盒单元”中,并且任何给定模块可被商用化为适合与现有的第三方电子系统进行集成的独立单元。
图4示出用于安全证件分析的服务器实体的一般设备实施例的示意图。一般来说,服务器实体20可以是用于提供处理资源211(例如,处理单元、处理单元集合、CPU、数据/处理中心的共享等)、存储器资源212(存储器装置、数据库、数据中心的共享)以及通信部件213的任何实体。借助于通信部件213,实体20可以与通信网络110进行通信。存储器资源212可以存储用于在操作期间指示处理资源211实现本发明的任何实施例的代码。
具体地,存储器资源212可以存储用于在操作期间指示处理资源211实现如下接口的代码,其中该接口被配置为从现场器材并且经由网络接收与要打印到安全证件上的标记有关的请求信息。根据本实施例,存储器资源212存储用于在操作期间指示处理资源211进一步实现如下模块的代码:标记生成模块,其被配置为生成用于定义要打印在安全证件上的标记的数据;以及远程打印机控制模块,其被配置为控制远离该系统的打印器材以在安全证件上打印标记。
图5示出本发明的操作实施例的一般方法的流程图。在与护照控制和验证有关的典型场景的上下文中描述该方法实施例。该场景考虑了第一步骤S51(接收请求信息),其中该第一步骤S51用于从现场器材并且经由网络接收与要打印到安全证件上的标记有关的请求信息。在步骤S52(生成标记数据)中,生成用于定义要打印在安全证件上的标记的数据。此外,在步骤S53(远程控制打印机)中,控制远离该系统的打印器材以在安全证件上打印标记。
对于相应的实现,可以采用可用的读取器、扫描仪和打印机以及/或者集成型装置来实行对护照的打印和/或扫描。系统最初可以每当正在护照扫描设施处扫描护照时实时地进行分析,以判断入境和出境的数量和年表是否匹配,确认护照持有者是否是该持有者的护照正被扫描的国家内的工作人员所关注的人,以及/或者判断护照持有者的行为是否值得官方注意(例如,可疑)。如果护照使用被标记为有问题,则系统能够根据国家法律和协议来向负责人员或其他工作人员发起警报。
基于所收集并传送至系统的数据,可以以可靠且集中控制的方式来确定正在寻找的官方印章类型(例如,工作签证、学生签证等)。然后,系统可以向操作现场器材(读取器/打印机)的负责人员来通信用于通过询问护照持有者的程序来指导该负责人员的预定信息。所通信的信息可以包括建议的询问问题,其中这些问题可以包括随机选择的问题、该负责人员在批准加盖印章之前所要考虑的项的列表、其它相关程序信息及其任意组合。
如果护照适合加盖印章,则系统从数据库中检索适当的官方印章模板(恒定部分)及其动态部分和内容(即,模板字段值),并且集中地(即,远程地)控制打印机以根据与官方印章放置有关的国家特定规则来在护照(或其它安全或官方证件)上打印官方印章。在变形例中,官方印章可以打印在随机位置、可指定边界内的随机位置、或相关人员所选择的位置处(假定系统确定为这些位置符合与放置有关的国家特定规则)。官方印章(标记)可以包括物理橡皮印章不可实现的安全级别的加密数据(包括动态加密数据)。此外,系统可以控制现场器材以打印包含任何数量的官方印章模板的任何数量的官方印章,但一个模板(有时两个模板)最常见。
因而,操作方法还可以包括以下步骤:分析任何所接收到的图像数据,以判断是否要在安全证件上打印标记、以及可能地要在安全证件上的何处打印标记。具体地,可以采用已经说明的机制(合理性和规则符合性等)来发现任何可能的违规。如果没有发现违规、或者所出示的安全证件(例如,护照)使用无异议,则可以生成作为“虚拟”(即,数字存储)官方印章的标记(例如可以是入境和/或出境印章),其中该“虚拟”官方印章存储在数据库模块中,使得负责人员以及随后其它护照扫描设施处的工作人员在各对国家(即,收集数据的国家和正访问的国家)的法律所允许的限度内可获取到该印章。在一些实施例中,系统可以实时地向扫描了护照的负责人员或其他工作人员通知先前的官方(例如,签证)印章位于护照中的何处。例如,在护照持有者正从某国出境时,本发明的实施例可以向负责人员通知相应的先前入境印章所在的页码。
一般地,各标记(官方印章)模板可以具有任何适当的艺术设计和布局,包括指定在打印官方印章时所要采用的墨的颜色、浓淡和类型(例如,墨盒组或储墨罐组的选择)。此外,可以存在任何数量的模板字段,包括:与护照上的官方印章的位置(例如,纵向、横向、定制角度)相关联的模板字段;要动态地应用的附加文本(例如,位置名称、旅行限制、其它消息等);包括加密数据的人类可读和/或机器可读的(例如,条形)码(例如,印章标识、职员或护照持有者的生物计量数据或其它标识数据、加密消息、加密形式的任何其它字段的数据等);其它字段;及其任意组合。
可以按照如下所述来确定可能的模板字段的详细列表,其中从该列表中,可以选择任何数量的模板字段以寻找本发明的实施例中的实现:
1)STAMP_DIRECTION=0;
2)STAMP_AIRPORT_NAME=1;
3)STAMP_AIRPORT_NUMBER=2;
4)STAMP_OFFICER_NAME=3;
5)OFFICER_NUMBER=4;
6)GATE_SECTION=5;
7)GATE_NUMBER=6;
8)ENTER_DATE=7;
9)ENTER_TIME=8;
10)EXIT_DATE=9;
11)EXIT_TIME=10;
12)DURATION=11;
13)DOCUMENT_TYPE=12;
14)DOCUMENT_SUBTYPE=13;
15)DOCUMENT_NUMBER=14;
16)DOCUMENT_ISSUE_COUNTRY=15;
17)PASSENGER_LAST_NAME=16;
18)PASSENGER_GIVEN_NAME=17;
19)PASSENGER_CITIZEN=18;
20)PASSENGER_DATE_BIRTH=19;
21)PASSENGER_GENDER=20;
22)PASSENGER_PLACE_BIRTH=21;
23)DOCUMENT_ISSUE_DATE=22;
24)DOCUMENT_ISSUE_PLACE=23;
25)DOCUMENT_EXPI RY_DATE=24;
26)PASSENGER_SOCI AL_ID=25;
27)TRAVEL_PURPOSE=26;
28)STAMP_ID=27;
在本发明的其它实施例中,系统被配置为进行以下的模式操作:系统接收提供更改后的或其它新的模板数据的用户输入,确定该新的模板数据适用的国家,将该新的模板数据传送至该国的各现场器材,向现场的工作人员通信更新可用的消息。在接下来重新启动或以其它方式更新来自现场器材的任何装置的情况下,新的模板数据替换先前使用中的模板数据。将新的模板分发至该国的各现场器材可以涉及将新的模板分发至例如边界设施、世界各地的大使馆、警察组织或世界各地的其它机构。
尽管说明了详细实施例,但这些详细实施例仅用于提供由独立权利要求定义的本发明的更好理解,并且不应被视为限制性的。

Claims (14)

1.一种用于针对已存在的物理安全证件的远程标记打印的系统,所述系统包括:
接口,其被配置为从现场器材并且经由网络,接收与要物理地打印在所述已存在的物理安全证件上的标记有关的请求信息;
标记生成模块,其被配置为生成用于定义要物理地打印在所述已存在的物理安全证件上的标记的数据;以及
远程打印机控制模块,其被配置为控制远离所述系统的打印器材,以在所述已存在的物理安全证件上物理地打印所述标记。
2.根据权利要求1所述的系统,其中,所述远程打印机控制模块被配置为逐一发送打印命令数据的各部分,并且在发送下一部分之前等待确认。
3.根据权利要求1所述的系统,其中,所述标记生成模块被配置为根据模板部分和动态部分来生成所述数据。
4.根据权利要求3所述的系统,其中,所述模板部分存储在中央位置,并且所述系统被配置为集中地更新所述模板部分。
5.根据权利要求1所述的系统,其中,还包括分析模块,所述分析模块被配置为分析所接收到的所述已存在的物理安全证件的图像的图形数据,并且生成分析结果。
6.根据权利要求5所述的系统,其中,所述分析模块还被配置为判断是否要在所述已存在的物理安全证件上物理地打印所述标记。
7.根据权利要求5所述的系统,其中,所述分析模块还被配置为判断在所述已存在的物理安全证件上的何处打印所述标记。
8.根据权利要求1所述的系统,其中,还包括传感器,所述传感器被配置为感测针对所述系统的篡改。
9.根据权利要求8所述的系统,其中,所述传感器是温度传感器、压力传感器、振动传感器和位置传感器中的任一传感器。
10.根据权利要求1所述的系统,其中,还包括防火墙模块,所述防火墙模块被配置为保护所述系统免于针对所述系统的硬件的网络攻击和/或物理攻击。
11.根据权利要求5所述的系统,其中,还包括安全通信模块,所述安全通信模块被配置为提供图像数据和/或所述分析结果的通知的安全通信。
12.根据权利要求1所述的系统,其中,所述系统被配置为能够与外部数据库进行通信。
13.根据权利要求1所述的系统,其中,所述系统远离用于在所述已存在的物理安全证件上物理地打印所述标记的器材。
14.一种用于针对已存在的物理安全证件上的远程标记打印的方法,所述方法包括以下步骤:
从现场器材并且经由网络,接收与要物理地打印在所述已存在的物理安全证件上的标记有关的请求信息;
生成用于定义要物理地打印在所述已存在的物理安全证件上的标记的数据;以及
远程地控制远离系统的打印器材以在所述已存在的物理安全证件上物理地打印所述标记。
CN201680025844.9A 2015-09-24 2016-09-20 针对安全证件的远程标记打印 Active CN107531076B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15186696 2015-09-24
EP15186696.9 2015-09-24
PCT/EP2016/072257 WO2017050737A1 (en) 2015-09-24 2016-09-20 Remote mark printing on a security document

Publications (2)

Publication Number Publication Date
CN107531076A CN107531076A (zh) 2018-01-02
CN107531076B true CN107531076B (zh) 2019-11-12

Family

ID=54207327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680025844.9A Active CN107531076B (zh) 2015-09-24 2016-09-20 针对安全证件的远程标记打印

Country Status (9)

Country Link
US (1) US10469699B2 (zh)
EP (1) EP3352994B1 (zh)
CN (1) CN107531076B (zh)
EA (1) EA201792127A1 (zh)
ES (1) ES2786553T3 (zh)
PL (1) PL3352994T3 (zh)
PT (1) PT3352994T (zh)
UA (1) UA124088C2 (zh)
WO (1) WO2017050737A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020200807A1 (de) * 2020-01-23 2021-07-29 TÜV Nord Systems GmbH & Co. KG Verfahren zur Begutachtung und Kennzeichnung eines Erzeugnisses
KR102123086B1 (ko) * 2020-03-19 2020-06-29 대한민국(보건복지부장관) 스마트 검역 시스템 및 스마트 검역 방법
CN114179537A (zh) * 2020-09-14 2022-03-15 东北大学秦皇岛分校 一种基于聚焦超声控制smp印章的微转印方法及其装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958147B1 (en) * 2005-09-13 2011-06-07 James Luke Turner Method for providing customized and automated security assistance, a document marking regime, and central tracking and control for sensitive or classified documents in electronic format
CN102216926A (zh) * 2008-10-22 2011-10-12 阿波尼服务公司 远程基于web的文件生成系统和方法
WO2013067092A1 (en) * 2011-11-04 2013-05-10 Document Security Systems, Inc. System and method for dynamic generation of embedded security features in a document

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6979827B2 (en) * 2002-11-14 2005-12-27 Hewlett-Packard Development Company, L.P. Document production and authentication system and method
US7314162B2 (en) 2003-10-17 2008-01-01 Digimore Corporation Method and system for reporting identity document usage
US7503488B2 (en) 2003-10-17 2009-03-17 Davis Bruce L Fraud prevention in issuance of identification credentials
JP5131630B2 (ja) * 2006-08-11 2013-01-30 富士ゼロックス株式会社 廃棄装置、廃棄システム及び廃棄方法
CA2914629C (en) * 2013-06-05 2022-10-04 Morphotrust Usa Inc. System and method for credential authentication
US9251376B2 (en) 2013-11-15 2016-02-02 International Business Machines Corporation Method and system to warn the user in the event of potential confidential document security violations
US20160125231A1 (en) * 2014-11-04 2016-05-05 Hds Group S.A. Systems and Methods for Enhanced Document Recognition and Security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958147B1 (en) * 2005-09-13 2011-06-07 James Luke Turner Method for providing customized and automated security assistance, a document marking regime, and central tracking and control for sensitive or classified documents in electronic format
CN102216926A (zh) * 2008-10-22 2011-10-12 阿波尼服务公司 远程基于web的文件生成系统和方法
WO2013067092A1 (en) * 2011-11-04 2013-05-10 Document Security Systems, Inc. System and method for dynamic generation of embedded security features in a document

Also Published As

Publication number Publication date
WO2017050737A1 (en) 2017-03-30
EP3352994A1 (en) 2018-08-01
PT3352994T (pt) 2020-04-09
ES2786553T3 (es) 2020-10-13
US20180126763A1 (en) 2018-05-10
PL3352994T3 (pl) 2020-07-13
CN107531076A (zh) 2018-01-02
UA124088C2 (uk) 2021-07-21
US10469699B2 (en) 2019-11-05
EA201792127A1 (ru) 2018-08-31
EP3352994B1 (en) 2020-01-29

Similar Documents

Publication Publication Date Title
CN107531075B (zh) 远程护照和安全证件添加标记
US7494060B2 (en) Information-based access control system for sea port terminals
US8009873B2 (en) Method and apparatus for providing identification
US7401732B2 (en) Apparatus for reading standardized personal identification credentials for integration with automated access control systems
CA2529398A1 (en) Transportation security system and method that supports international travel
US20090266882A1 (en) Smart passport system for monitoring and recording activity and data relating to persons
US20080302870A1 (en) Computerized biometric passenger identification system and method
CA2741966A1 (en) System and method of integrated national citizen identity management and e-governance
JP2005532625A (ja) 安全な照合解決法を提供するためのシステムと方法
US20080174100A1 (en) Real time privilege management
JP2005513639A (ja) 帳票および所持者検証システム
CN107531076B (zh) 针对安全证件的远程标记打印
EP3042349A1 (en) Ticket authorisation
US11151676B2 (en) System and method for tracking sexual assault kit evidence
US20180182050A1 (en) System and method for tracking sexual assault kit evidence
CN107534553A (zh) 证件的重新认证
US20180121719A1 (en) Remote security document analysis
RU42118U1 (ru) Система изготовления, учета и верификации защитных знаков и защищенных документов
Donoso et al. Under the Spotlight! Facial Recognition Applications in Prison Security: Bayesian Modeling and ISO27001 Standard Implementation
CN113765845A (zh) 信息处理系统、信息处理方法及设备
Ganow et al. Model Omnibus Privacy Statute
Blank 13 REVISED DRAFT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant