ES2685752T3 - Venta de entradas móvil - Google Patents

Venta de entradas móvil Download PDF

Info

Publication number
ES2685752T3
ES2685752T3 ES05706311.7T ES05706311T ES2685752T3 ES 2685752 T3 ES2685752 T3 ES 2685752T3 ES 05706311 T ES05706311 T ES 05706311T ES 2685752 T3 ES2685752 T3 ES 2685752T3
Authority
ES
Spain
Prior art keywords
characters
code
character
sequence
entry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05706311.7T
Other languages
English (en)
Inventor
Michael Man Ho Mak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mobile Technology Holdings Ltd
Original Assignee
Mobile Technology Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2004901046A external-priority patent/AU2004901046A0/en
Application filed by Mobile Technology Holdings Ltd filed Critical Mobile Technology Holdings Ltd
Application granted granted Critical
Publication of ES2685752T3 publication Critical patent/ES2685752T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64FGROUND OR AIRCRAFT-CARRIER-DECK INSTALLATIONS SPECIALLY ADAPTED FOR USE IN CONNECTION WITH AIRCRAFT; DESIGNING, MANUFACTURING, ASSEMBLING, CLEANING, MAINTAINING OR REPAIRING AIRCRAFT, NOT OTHERWISE PROVIDED FOR; HANDLING, TRANSPORTING, TESTING OR INSPECTING AIRCRAFT COMPONENTS, NOT OTHERWISE PROVIDED FOR
    • B64F1/00Ground or aircraft-carrier-deck installations
    • B64F1/36Other airport installations
    • B64F1/368Arrangements or installations for routing, distributing or loading baggage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K3/00Methods or arrangements for printing of data in the shape of alphanumeric or other characters from a record carrier, e.g. interpreting, printing-out from a magnetic tape
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • H04M1/72436User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages for text messaging, e.g. SMS or e-mail

Abstract

Un método para codificar información, para la transmisión de la información codificada a un dispositivo que pueda mostrar la información codificada como caracteres alfanuméricos visibles, que comprende las etapas de: convertir una información de n dígitos en un formato binario; separar el formato binario en palabras binarias de x bit, donde x es la misma que un número máximo de bits de datos requerido por cada carácter de datos en un mapa de datos de caracteres predeterminado; convertir las palabras binarias de x bit en una secuencia de caracteres usando el mapa de datos de caracteres; insertar caracteres marcadores especiales en la secuencia que demarcan la secuencia en conjuntos de caracteres separados por uno o más caracteres marcadores especiales; insertar uno o más caracteres marcadores especiales al principio y al final de la secuencia; e insertar los caracteres del comando de introducción de la línea en la secuencia antes de la transmisión.

Description

DESCRIPCIÓN
Venta de entradas móvil 5 Campo de la invención
La invención se refiere al software y procedimiento para codificar información alfanumérica, particularmente para la transmisión inalámbrica con escaneo y decodificación en el lado del cliente.
10 Antecedentes de la invención
La invención se enseña con referencia a la transmisión de códigos alfanuméricos a un dispositivo cliente como un teléfono móvil que tiene un área visible adaptada para mostrar caracteres alfanuméricos. La invención también enseña técnicas de codificación, transmisión, reconocimiento óptico de caracteres (OCR) y técnicas de recuperación 15 de datos que están particularmente adaptadas para leer e interpretar los códigos alfanuméricos que se muestran. Se comprenderá que el dispositivo cliente no está limitado a los teléfonos móviles. De forma similar, la invención se describe como siendo útil en, pero sin limitación, a aplicaciones de venta de entradas.
Según las estimaciones, el tamaño del sector de la venta de entradas móvil alcanzará los 40.000 millones de dólares 20 hacia el año 2009. Existe una demanda de mercado clara para la tecnología de venta de entradas móvil, entre un número diverso de sectores y aplicaciones, incluyendo la aviación y el transporte, proveedores de venta de entradas, estadios deportivos, cines y espacios de entretenimiento, comercios, etc. La venta de entradas móvil podrá reducir dramáticamente el coste la emisión de la entrada, y el coste de las colas. Desde septiembre del 2004, existen más de 1.700 millones de dispositivos móviles en todo el mundo. La cantidad de entradas, cupones y tarjetas, de papel y 25 plástico, emitidas cada año es de cientos de miles de millones.
Los proveedores de tecnología han intentado implementar soluciones de venta de entradas móvil. Las soluciones conocidas implementan una metodología de codificar información en un gráfico de código de barras para ser transmitido a un dispositivo móvil. Los gráficos de código de barras comunes pueden ser unidimensional, es decir el 30 código de barras verticales común, o bidimensional. Desafortunadamente, estas soluciones no son independientes del dispositivo o el operador. A pesar de usar protocolos de estándar abierto como Enhanced Messaging Service (EMS) y el Sistema de Mensajería Multimedia (MMS) para enviar estos códigos, el hecho es que diferentes dispositivos cliente simplemente no tratan la información transmitida de la misma forma cuando la interpretan y muestran.
35
Estas inconsistencias en la compatibilidad gráfica han causado que los códigos de entradas transmitidos de forma inalámbrica de la técnica anterior (a) no lleguen a los teléfonos, (b) lleguen pero no sean interpretados, o (c) sea interpretados pero no puedan escanearse. A medida que los teléfonos móviles se hacen más sofisticados, el tamaño de píxel de las pantallas del teléfono móvil disminuye, haciendo que sea prácticamente imposible enviar un código 40 de barras único a un grupo de dispositivos nuevos y antiguos y que se muestren de forma consistente y fiable.
Existen soluciones más sencillas en el mercado, mediante las cuales la información como un código de entrada se transmite como texto sin formato al dispositivo cliente. A continuación, una persona lo lee manualmente y lo introduce en un teclado. Sin embargo, este proceso es potencialmente torpe, requiere mucho tiempo, es costoso y 45 propenso a errores, y no es completamente seguro.
WO02/0804divulga un método para codificar información, para la transmisión de la información codificada a un dispositivo que pueda mostrar la información codificada como caracteres alfanuméricos visibles, que comprende las etapas de:
50 convertir una información de n dígitos en un formato binario; separar el formato binario en palabras binarias de x bit; convertir las palabras binarias de x bit en una secuencia de caracteres; e
insertar los caracteres del comando de introducción de la línea en la secuencia antes de la transmisión.
55 GB2377859Adivulga un procedimiento para añadir una marca de agua a un mensaje de texto, mediante la adición de un código de marca de agua al final del mensaje, que no se muestra en el dispositivo receptor. Alternativamente, la marca de agua puede contener caracteres que no están disponibles en el teclado, o están contenidos en una parte no editable del mensaje.
60 Objetivos y resumen de la invención
Es un objetivo de la tecnología divulgada abordar los obstáculos anteriores codificando la información en un «Código N» desarrollado exclusivamente. Un Código-N es una serie de caracteres alfanuméricos que se codifican especialmente en una secuencia. La secuencia se transmite, interpreta y escanea ópticamente de forma fácil en el 5 extremo receptor. Ya que el mensaje mostrado es texto puro, los presentes procedimientos y tecnología permiten usar todos los dispositivos móviles compatibles con mensajería en una aplicación de venta de entradas móvil y otras aplicaciones similares y relacionadas.
En una realización, la tecnología divulgada consigue codificación extremo a extremo para decodificar creando 10 primero una geometría de caracteres alfanuméricos única a partir de un número de serie, entrada o información de tarjeta original, luego transmitiéndolo al dispositivo móvil usando el protocolo adoptado por la red, por ejemplo, GSM. El código alfanumérico mostrado se escanea a continuación usando un dispositivo de captura óptica estándar, por ejemplo cámaras CCD o Firewire. Se captura y procesa usando una combinación de algoritmos propios y publicados para el procesamiento de imágenes, convirtiendo la imagen procesada en suposiciones alfanuméricas mediante un 15 motor de reconocimiento óptico de caracteres (OCR) antes de aplicar finalmente los algoritmos propios de decodificación para llegar de forma precisa a la información original de la entrada o tarjeta.
Breve descripción de las figuras
20 La figura 1 es un diagrama esquemático de una pantalla del dispositivo cliente que ilustra dos tipos de código N;
La figura 2 es un diagrama esquemático de una pantalla del dispositivo cliente que ilustra un tipo de código N;
La figura 3 es un gráfico de flujo que ilustra el montaje del Código-N a partir de un número original;
La figura 4 es un gráfico de flujo que muestra cómo una imagen en el dispositivo cliente se prepara para el procesamiento OCR;
25 La figura 5 es un gráfico de flujo que muestra como el resultado del proceso OCR se utiliza para realizar un mejor cálculo para el Código-N;
La figura 6 es un gráfico de flujo que muestra cómo se derivan las coordenadas de los caracteres reales;
La figura 7 es un diagrama esquemático que ilustra las mejores coordenadas estimadas para cada carácter para llevar a los valores de carácter de datos;
30 La figura 8 es un gráfico de flujo que muestra la codificación del código N; y
La figura 9 es un gráfico de flujo que muestra una vista general del proceso del Código-N;
La figura 10 ilustra la asignación entre tamaños de datos más pequeños y más grandes;
La figura 11 ilustra un escáner que tiene una visualización de código de barras, pantalla remota y funciones de impresión; y
35 La figura 12 ilustra la estructura y flujo de control de un servicio de venta de entradas móvil extremo a extremo.
Mejor modo y otras realizaciones de la invención
Como se muestra en la Figura 1, se proporciona un procedimiento para codificar información o «datos iniciales» que 40 se almacenan en, por ejemplo, códigos de barras en papel y franjas magnéticas en entradas, tarjetas y pases en una geometría portátil de secuencia alfanumérica 10 (Código-N). Dicha secuencia alfanumérica se transmite fácilmente de forma inalámbrica a todos los dispositivos móviles compatibles con mensajería tras lo cual puede ser escaneada ópticamente y decodificada de forma fiable de vuelta a la información codificada original, con fines de admisión, identificación de una persona, identificación de un perfil de consumidor, etc. En un ejemplo de la figura 1, se 45 transmiten entre nueve y quince dígitos de información como un mensaje que resulta en 3 líneas del texto 10. Cada línea tiene dos conjuntos 15 de cuatro o cinco caracteres alfanuméricos, cada línea delimitada por un carácter marcador especial 16. Los conjuntos se separan mediante los mismos caracteres marcadores especiales 16, aquí el símbolo «=». En otro ejemplo de la figura 1, se transmiten entre 16 a 18 dígitos de información como un mensaje que resulta en 3 líneas del texto 11. Cada línea tiene dos conjuntos independientes de 17 de cinco caracteres 50 alfanuméricos, cada línea delimitada por un carácter marcador especial y los conjuntos separados por un carácter marcador especial único y distintivo, aquí el símbolo «=». El «=» se considera distintivo porque es menos probable que se confunda a nivel visual con ningún otro carácter. Alternativamente, pueden usarse otros procedimientos similares para utilizar la singularidad de ciertos caracteres alfanuméricos para definir formas reconocidas de los Códigos-N para un procesamiento óptico eficiente. Estos incluyen alternar patrones como alternar entre mayúscula a 55 minúscula a mayúscula en la progresión del carácter a lo largo de una línea (por ejemplo, aBcDmPdYoG), patrones conocidos como el uso de secuencias multi caracteres predefinidas (por ejemplo, b57-z82-p45-), y asignación de caracteres sensibles a la ubicación donde los caracteres usados para la asignación es una función de cada coordinada x e y propia del carácter en filas y columnas. Como ejemplo de la asignación de carácter sensible a la ubicación, una norma de asignación podría ser que la tercera fila de caracteres solo debería contener letras en 60 mayúsculas entre la M y la Z (por ejemplo, Línea1=29183902, Línea2=addcedpqz, Línea3=MNPZ-ZQRM). Estos
procedimientos similares se diseñan para crear patrones geométricos en la imagen sin procesar capturada del Código-N que el sistema de decodificación puede usar como pistas para localizar el código y decodificar la imagen. Este procedimiento único de aplicación de geometría alfanumérica es un contribuidor crucial para crear un sistema de codificación y decodificación de datos alfanuméricos con fiabilidad de escaneo y rapidez satisfactorias para la 5 implementación comercial.
Como se muestra en la Figura 2, una pantalla cliente 22 muestra los caracteres especiales transmitidos 20 en el conjunto de codificación de carácter que son fácilmente reconocibles para actuar como marcadores en la geometría de pantalla rectangular de forma que la captura de la imagen y los algoritmos de procesamiento puedan reconocer y 10 decodificar de forma eficiente la imagen. En este ejemplo, el carácter alfanumérico «=» 20 se utiliza como símbolo delimitador. Los conjuntos 23 de otros cuatro caracteres como caracteres alfanuméricos se ubican entre caracteres delimitadores separados 20. El mensaje mostrado puede incluir texto descriptivo sin codificación 21 ubicado fuera del área de destino definida por los caracteres especiales 24 ubicados en las cuatro esquinas.
15 Como se muestra en la figura 3, el procedimiento requiere que la información en formato de un código de entrada 30 de n dígitos original pueda convertirse en formato binario 31 usando un algoritmo publicado de redundancia basado en bit. Un algoritmo adecuado es Reed Solomon, pero esto no es obligatorio. Por ejemplo, un código de entrada 123456789012345 se convertirá en binario: 00000100100010000110000011011101111101111001, siendo ahora un número binario de 47 bits. Como el número original tiene 15 dígitos, se convertirá en una formación de Código N 20 como se ilustra en la figura 2.
Un Código N típico contiene 24 caracteres de datos de 5 bits. En este ejemplo, el Código N puede portar un total de 24 x 5 = 120 bits de información. El número binario de 47 bits se convierte en un número 32 de 120 bits usando la redundancia de datos basada en bits Reed Solomon. Este número luego se separará en 24 lotes secuenciales 33 de 25 5 bits, y cada 5 bits ahora formarán una palabra binaria de 5 bits, y cada una de esas palabras se asigna a un carácter de datos de 5 bits desde el mapa de caracteres 34. Debe observarse que el número de bits binarios en cada palabra no supera el número de bits requerido para cualquier carácter en el mapa 34.
El siguiente mapa de caracteres de 5 bits es un mapa de caracteres adecuado para los caracteres de 5 bits (hay 2 a 30 la potencia de 5, lo que es igual a 32 caracteres en este mapa): < A B C D E F G H J K L M N O P Q S T U V W X Y Z 2 3 4 5 6 7 9
Debe observarse que los caracteres alfanuméricos I, R, 0, 1 y 8 han sido eliminados porque se parecen a otros caracteres, lo que potencialmente podría causar errores de escaneo y decodificación. Debe observarse que ningún conjunto de caracteres de 5 bit o el concreto indicado anteriormente son obligatorios para la invención; son 35 ejemplos. Así, una palabra de 5 bits que tiene el valor 01010 se asignará al 11° carácter en el conjunto (01010 = diez decimal). Permitiendo que el «0» sea el primer carácter, 01010 se asignará al 11°, que sería «K». En este ejemplo, todos los caracteres alfanuméricos están en mayúsculas.
Usando este procedimiento, una secuencia de 120 bits se codificaría en algo que tiene este aspecto: 6WJ5E5CG<5PT3LKVXEVN5OS4
40 Esta secuencia de caracteres sin procesar se divide en tres líneas de caracteres 35, y cada línea se delimita por un signo igual doble inicial «= =» 36 y un signo igual doble final «= =» 37. Cada línea se divide por la mitad mediante un signo igual individual «=» 38. Los caracteres del comando de introducción de la línea se insertan según sea necesario para proporcionar la geometría de visualización final. Así, y como sugieren las figuras 1 y 2, el Código-N resultante sería así:
45
= =6WJ5=E5CG= =
= =<5PT=3LKV= =
= =XEVN=5OS4= =
50 Este Código-N está ahora listo para ser transmitido. Debe observarse que cualquier texto descriptivo antes o después del Código-N será ignorado eventualmente por el software de captura de datos debido al uso de los símbolos delimitadores «=». En el siguiente ejemplo, las líneas primera y última «Iniciar Código-N» y «Entrada de admisión» serán ignoradas eventualmente por el procedimiento de decodificación en el lado del cliente.
Iniciar Código-N 55
==6WJ5=E5CG==
==<SPT=3LKV==
==XEVN=5OS4==
60 Entrada de admisión
El Código-N del tipo anterior es transmisible de forma inalámbrica a dispositivos móviles, mediante protocolos específicos de la red como SMPP, SS7 o SMTP por aire. Esto utiliza la infraestructura de red existente de los operadores de red. Ya que está en texto sin formato, el contenido llegará sin alteraciones, y se mostrará de forma 5 altamente consistente en diferentes dispositivos móviles, ya que está diseñado para que sea legible por el ojo humano. Ciertos dispositivos móviles muestran transmisiones de línea doble y otros dispositivos las muestran como dobles. Las transmisiones de línea doble deben eliminarse antes de ser enviadas, para garantizar que la imagen tiene un único espacio de línea. Los Códigos-N con espaciado de doble línea no son escaneables.
10 Una vez recibido y mostrado por el dispositivo cliente, el Código N se captura usando un dispositivo de captura de imágenes como una cámara digital o una videocámara. El dispositivo preferiblemente proporciona una fuente de iluminación que emula la iluminación de un «día nublado» que es esencialmente iluminación difuminada, para minimizar los reflejos o «manchas» en la imagen de captura de la pantalla del dispositivo cliente (teléfono o PDA, etc.) que resultarían a partir de las fuentes de luz directa. Estas manchas de iluminación pueden ocultar parte de la 15 imagen.
La frecuencia de cuadro y la velocidad de la captura de datos deben ser lo suficientemente rápidas para transmitir imágenes en color de la pantalla del teléfono móvil. Opcionalmente, el equipo de captura tiene una sub rutina de detección de movimiento que activa al dispositivo de captura para que tome una «foto» estática de la pantalla 20 estacionaria del teléfono móvil, una vez que se ha determinado que el teléfono móvil está de hecho estacionario, o dentro de un intervalo aceptable de movimiento que satisfaga la definición de estacionario. Sin esta opción, se utilizará el software para determinar a partir de la introducción de vídeo en vivo si el teléfono ha llegado y está estacionario. Este tipo de biblioteca de software de procesamiento de imágenes está ampliamente publicado y se obtiene e implementa fácilmente.
25
Los presentes procedimientos aplican algoritmos estadísticos y matemáticos para convertir la imagen en color capturada de las pantallas de los diferentes tipos de teléfonos móviles disponibles en el mercado en una imagen en blanco y negro que un motor de reconocimiento óptico de caracteres (OCR) genérico puede decodificar fácilmente en suposiciones de texto.
30
Como se muestra en la figura 4, los presentes procedimientos usan uno o más de los siguientes sub procedimientos para conseguir el resultado deseado.
La desinclinación 41 se realiza a partir de los datos inclinados recogidos desde el 50 % central de la imagen. El 50 % 35 no es el único valor que funciona, y valores adyacentes funcionarán, pero se ha descubierto que es el más adecuado. Esta etapa permite pequeñas fluctuaciones de inclinación debido a que la persona no ponga el teléfono recto. Así la imagen inclinada 42 de una pantalla se rectifica 43. El procesamiento de contraste global 44 garantiza que la imagen 45 contiene el máximo contraste global. Si el histograma de escala de grises (obtenido mediante la conversión temporal de la imagen a escala de grises, y trazando la frecuencia de una escala de grises sobre el eje 40 (y) versus el valor real de la escala de grises en el eje (x)) no abarca la longitud completa del eje (x), se aplica el tramo de contraste hasta que lo haga. Otra técnica opcional de mejora de la imagen es el procesamiento de contraste local 46. Esto divide toda la imagen 47 en regiones localizadas 48. Un tamaño de división adecuado para una imagen de 1280 x 960 píxeles es cuadrados de 50 x 50 píxeles, aunque se ha descubierto que otros tamaños de región similares también son adecuados. Los tamaños de estas regiones son menos importantes en comparación 45 con el procesamiento localizado dentro de las regiones.
Esto se hace muestreando todas las regiones y determinando la desviación estadística estándar de los valores de color dentro de cada región, y anexándolas a una tabla de valores. Para los tamaños de píxel anteriores, habrá 520 valores de desviación estándar de las 520 regiones. Esto valores luego se ordenan en orden descendiente, con la 50 desviación estándar más alta arriba (que representa el contraste local con cada cuadro 50 x 50) y la más baja abajo. Luego para el percentil 45° (45% inferior de los cuadrados en contraste), se «borran» con color blanco. El valor del percentil 45° no es fijo ni absoluto, pero se ha encontrado que es adecuado. Los valores adyacentes también arrojarán resultados similares. Se observa que la región con el Código N operativo casi siempre caerá en el percentil 55° superior en en contraste debido a la diferencia en color entre los caracteres de texto y el fondo de la pantalla 55 móvil.
Para el percentil 55° más alto restante, dentro de cada región localizada, el procedimiento realiza un tramo de contraste específico del color, preferiblemente, sin embargo, realizado de forma independiente de los 3 canales de color, rojo, verde y azul. Esto proporciona a las regiones donde se encuentra el texto del Código N una mejora de 60 contraste significativa. Si los datos muestreados de 520 desviaciones estándar muestran una separación material de
los valores que son una distribución normal, versus una distribución bimodal, esto puede usarse opcionalmente para eliminar adicionalmente partes no deseadas de la imagen, manteniendo únicamente las regiones bimodales. El resultado se convierte en una imagen en blanco y negro 50 de alto contraste usando el tramo de contraste color a blanco y negro. La imagen 50 está ahora lista para pasar al motor OCR para su procesamiento.
5
Como se muestra en la figura 5, el procedimiento aplica un motor de reconocimiento óptico de caracteres estándar 51 a la imagen en blanco y negro 50 resultante para llegar a la estadística 52 de «suposición de texto». Las estadística comprende para cada carácter supuesto, un grado de confianza, una suposición de carácter, coordenadas x e y, tamaños x e y y otros datos según sean necesarios. Esto puede almacenarse en la memoria 10 como una tabla de estadísticas 53.
Los procedimientos utilizan las estadísticas de suposiciones de texto como entrada para uno o más algoritmos de «localización de código» 55 propietarios para realizar una mejor suposición 56 del Código N subyacente 57. Puede utilizarse cualquiera de los siguientes sub métodos. Uno sub método elimina caracteres no válidos, es decir, 15 caracteres que no son parte del mapa de caracteres, de las tablas de caracteres reconocidos por OCR, de forma que el algoritmo OCR solo pueda identificar caracteres codificados de forma válida y no malgaste tiempo procesando caracteres no válidos. Esto ayuda a optimizar la precisión y rendimiento del motor OCR. A partir del resultado de las probabilidades y coordenadas de los caracteres supuestos 53, se localizan los caracteres marcadores de delimitación 20 primero. En este ejemplo, como en los previos, el carácter marcador sería el signo igual «=». Una 20 vez encontrado dentro del conjunto de resultado 53, se aplican los siguientes submétodos para encontrar el área rectangular 58 más probable donde reside el Código N.
Un primer submétodo utiliza los valores mínimos de las coordenadas x e y de todos los signos igual, ajustados por los tamaños x e y de los signos igual, para determinar la esquina superior izquierda 59 de la mejor estimación de la 25 ubicación del Código N. Un segundo submétodo utiliza los valores máximos de las coordenadas x e y de todos los signos igual, ajustados por los tamaños x e y de los signos igual, para determinar la esquina inferior derecha de la mejor estimación de la ubicación del Código N. Un tercer segundo submétodo utiliza la frecuencia por fila de los caracteres válidos del mapa de caracteres del Código N para determinar las 3 líneas más probables de texto que consisten en el Código N. Usando una combinación de los submétodos primero, segundo y tercero inmediatamente 30 anteriores se puede determinar la ubicación más probable del Código N mediante las coordenadas x e y, incluyendo, pero sin limitación, al método de usar el tercer submétodo para determinar si el primero y el segundo han devuelto un carácter marcador de error que no está dentro de un área rectangular provista.
Como se muestra en la figura 6, el área rectangular objetivo 60 se determina usando los marcadores «=» como se 35 ha explicado anteriormente. El método entonces utiliza los caracteres marcadores 61 que están ubicados en el centro del código, además de una división vertical de tres vías 62, 63, 64 del mismo tamaño, para cortar el área rectangular en 6 subsecciones 65. Si los marcadores centrales están ausentes, puede usarse el centro del rectángulo 60 como mejor estimación.
40 Como se muestra en la figura 7, el método entonces subdivide cada uno de los 6 rectángulos 65 para llegar a un mapa de las mejores coordinadas estimadas (mostradas como «X») para cada uno de los caracteres del Código N. La próxima etapa es aplicar los datos del resultado del OCR, que contienen todas las suposiciones realzadas por el motor OCR, a estas coordenadas de mejor estimación («X») para llegar a las coincidencias más cercanas 71, considerando la distancia entre los caracteres de la suposición y nuestras coordenadas x, y de mejor estimación 45 para cada uno de los caracteres (véanse las figuras 5 y 6). Estas conciencias más cercanas se usarán para la decodificación final.
Como se ha visto en la figura 7, si el algoritmo no está cómodo sobre la existencia real de una suposición lo suficientemente precisa para un carácter, usará un carácter en blanco (denotado en la figura 8 como el carácter 50 guión bajo «_»). Esto se determina mediante un umbral de distancia y probabilidad. Una suposición en blanco significa un «error conocido» y requiere menos corrección y por tanto ayudará con el proceso general de decodificación.
Como se muestra en la figura 8, el procedimiento ejemplar presentado en la presente divulgación convierte la mejor 55 suposición 80 a un formato de código binario 83, luego aplica una corrección y recuperación de datos basados en bits 84 a la versión binaria de la mejor secuencia de suposición 80 del Código N para determinar el código original 81, tras satisfacer el requisito de suma de verificación 85 del código, para garantizar que la suposición final como el código original 81 es un código válido. Si el resultado 81 no pasara la prueba de la suma de verificación, entonces el procedimiento intentaría usar algoritmos matemáticos para volver a muestrear la imagen a diferentes resoluciones 60 de muestreo y reintentar el procesamiento, sin tener que tomar otra captura de imagen. Por ejemplo, si la imagen
original se muestrea y captura a 400 puntos por pulgada, se pueden usar algoritmos matemáticos para volver a muestrear a digamos 500 puntos por pulgadas, y volver a aplicar los métodos anteriores. Esto muy probablemente devolverá un código correcto 81 con una suma de verificación correcta.
5 Si falla de nuevo, en vez de volver a muestrear, el aparato de escaneo devuelve una señal de audio o vídeo de error al usuario que escanea el teléfono, que llevará a otro intento de escaneo manual. Estadísticamente, es extremadamente improbable que falle de nuevo, ya que a menudo existen fluctuaciones en la iluminación y el posicionamiento suficientes para devolver un escaneo y decodificación positivos.
10 El gráfico de flujo de la figura 9 ilustra una vista general de toda la metodología explicada anteriormente. En resumen, un «Código N» se deriva de un código de entrada, número de identificación u otra información original usando redundancia basada en bit en la asignación de caracteres. El Código N se presenta para la transmisión 92 usando un mapa de caracteres particularmente adecuado para OCR y caracteres marcadores especiales. El Código N se transmite, preferiblemente de forma inalámbrica 93 sin alteraciones a su contenido. En las realizaciones 15 preferidas, las introducciones de líneas dobles se eliminan. El Código N se recibe en un dispositivo cliente que lo muestra de una forma que pueda ser escaneado ópticamente 94. Puede necesitarse iluminación especial. La imagen mostrada se procesa por imagen 95 usando algoritmos correctivos que pueden incluir desinclinación, manipulación matemática y estadística de contrastes y colores y la conversión en una imagen final en blanco y negro. La imagen en blanco y negro se opera mediante un motor OCR 96 para devolver una mejor suposición 20 estadística de los datos del carácter, la ubicación del carácter y otra información estadística valiosa. El resultado del motor OCR luego se opera mediante un método de localización de código (incluyendo varios submétodos) 97 para determinar una mejor suposición de la secuencia del Código N. Los algoritmos correctivos 98 se aplican para convertir la secuencia de mejor suposición al Código N final, resultando así en una reproducción del número o datos originales. Las comprobaciones en los algoritmos se aplican preferiblemente para garantizar la integridad del 25 resultado.
Además la presente tecnología proporciona un procedimiento para proporcionar una identificación y autenticación de copia de seguridad del Código N usando una versión impresa en papel del Código N, en el caso de que el dispositivo móvil fallara al escanear. En el caso de un escaneo fallido, en el que la imagen capturada desde el 30 teléfono sea ilegible por el escáner, pero legible por un operador humano, el propietario del dispositivo móvil puede llevar el teléfono a un mostrador de atención al usuario. Por ejemplo, esto podría ser un resultado de una pantalla de teléfono dañada. El personal del mostrador de atención al usuario puede usar un teclado para escribir las partes visibles del Código N, y un software apropiado reproducirá el Código N y producirá una versión impresa en papel del Código N. El propietario del dispositivo móvil podrá usar la versión recién impresa en papel y pedir que sea 35 escaneada como si fuera la pantalla de un teléfono móvil.
En el caso de un escaneo totalmente fallido, en el que la imagen capturada desde el teléfono sea ilegible por el escáner, e ilegible para un operador humano, el propietario del dispositivo móvil puede dirigirse a un mostrador de atención al usuario con su identificación personal. El propietario puede anunciar simplemente su número de teléfono 40 móvil, y proporcionar identificación personal, de forma que el sistema pueda recuperar el Código N que fue enviado al dispositivo móvil inservible usando el número de teléfono móvil, y obtener una versión impresa en papel similar a la sección a) anterior, sin que el personal tenga que leer el código que lleva el teléfono.
Como se muestra en la figura 10, algunas realizaciones y los procedimientos asociados con la presente tecnología 45 pueden admitir tamaños de datos que son mayores que los que el Código N puede contener normalmente (donde el «tamaño de los datos» es la longitud o número de dígitos de los datos de la entrada que deben codificarse). Por ejemplo, en una implementación concreta, el Código N puede codificar 12 dígitos numéricos de datos 101, pero el requisito para el código de la entrada es de 20 dígitos numéricos 102. En algunos casos, por ejemplo, puede haber un «periodo» de tiempo, digamos 4 semanas hasta el evento deportivo, y no se requiere cada permutación única de 50 20 dígitos. La solución requiere una asignación (por ejemplo en tiempo real) de datos de 12 dígitos 101 en datos de 20 dígitos 102 en el lado del servidor, satisfaciendo de forma efectiva el requisito.
Una vez que el periodo de tiempo expira, los datos de 12 dígitos pueden descartarse de forma efectiva y así reutilizarse de nuevo para realizar la asignación para otros periodos de tiempo. Esta renovación continua del grupo 55 de datos de 12 dígitos permite números de tamaño de datos más pequeños para ser asignados de forma continua a conjuntos de datos de mayor tamaño.
En el caso en el que las transferencias de entradas deban realizarse, rastrearse y auditarse, se requiere una tabla de asignación 103 más sofisticada. Cuando un propietario de una entrada desee transferir una entrada válida a otra 60 persona, se requiere un mecanismo de asignación de código para desactivar la entrada del propietario original una
vez que se transfiere, y emitirse una nueva entrada válida al nuevo propietario a la que el propietario original no tenga acceso. Este proceso se realiza emitiendo un nuevo código de entrada 104 válido al nuevo propietario de forma simultánea a la desactivación del código original de la entrada con indicador de estado activo 105. El momento de la transferencia se registra en un campo de sello de tiempo 106. Si una entrada se transfiere múltiples 5 veces, este proceso se repite, con los momentos de la transferencia registrados en el campo de sello de tiempo 106 y los valores de muestra indicados en los registros de datos 107 para permitir una pista de auditoria o transferencia completa. Opcionalmente, esta tabla de asignación podría contener detalles de la persona, del ID personal y del pago para proporcionar un sistema de seguimiento de la transferencia de entrada móvil integral. Esta validación habilitada para transferencia puede implementarse en el servicio de validación 1215 en la figura 12. Mientras todos 10 estos registros de entrada antiguos y nuevos se asignan al mismo código de entrada 108 original subyacente desde el proveedor de emisión de la entrada original.
Como se muestra en la figura 11, otra realización proporciona la integración del escaneo e identificación del Código N en sistemas de escaneado existentes basados en papel sin integración de software o hardware, convirtiendo un 15 Código N mostrado al cliente en un código de barras 115 visiblemente mostrado que tiene el aspecto de un código de barras basado en papel, pero se muestra en una pantalla auxiliar 110 conectada al dispositivo de escaneo del Código N. La pantalla de visualización auxiliar puede estar físicamente separada 116 de y conectada funcionalmente al escáner del Código N 117 mediante un cable flexible 111 o mediante una conexión inalámbrica 112. De esta forma el código de barras en la pantalla puede escanearse de forma efectiva por escáneres existentes basados en 20 papel. Esto permite que los sistemas de escaneado existentes en el punto de venta o en el punto de admisión puedan reconocer el Código N sin ninguna integración física entre los sistemas. Si la segunda pantalla de visualización secundaria es una pantalla táctil, la capa de pantalla táctil deberá ser retirada para eliminar cualquier exceso de refracción que pueda causar que ciertos escáneres no reconozcan el código de barras mostrado en la pantalla.
25
El procedimiento para establecer el formato de datos del Código N para que sea una codificación de número para una entrada o tarjeta para los dispositivos móviles y así proporcionar compatibilidad con todos los otros modos de transmisión, incluyendo, pero sin limitación, Internet, Internet inalámbrico, MMS, 3G, GPRS, WiFi, WiMax, Bluetooth, tecnología NFC (Near Field Communication) y RFID (Radio Frequency Identification), además del protocolo SMPP, 30 que es para SMS (Servicio de mensajería corta). El Servicio de mensajería corta es actualmente el transporte de red más extendido para la transmisión del formato de datos del Código N; sin embargo, a medida que otras tecnologías de red ganan prevalencia, el dispositivo de escaneado puede actualizarse continuamente para admitir diferentes tipos de tecnologías de transmisión, pero conservando los datos del Código N para proporcionar consistencia entre sectores, y compatibilidad con sistemas anteriores y futuros.
35
Para las tecnologías de transmisión, como Internet, 3G, GPRS, Wi-Fi, WiMax y Bluetooth, el formato de datos del Código N se transmite simplemente sobre esos transportes de red, de forma similar a como se transmite sobre SMPP. Por ejemplo, la secuencia del Código N puede enviarse por correo electrónico sobre una red 3G, o transmitirse como un paquete de datos sobre Wi-Fi o Bluetooth. El contenido del formato de datos del Código N no 40 será alterado por la tecnología de red, y así puede escanearse desde la pantalla del dispositivo receptor, o imprimirse en papel para su escaneo.
Para las tecnologías de detección de campo como NFC y RFID, en las que el dispositivo del lado del cliente contiene una etiqueta de identificación que el dispositivo de escaneado puede reconocer de forma inalámbrica, el ID del 45 dispositivo se asigna a un número de entrada o tarjeta en el lado del servidor, y el formato de datos del Código N también se utiliza para almacenar la información de la entrada en la etiqueta de identificación, o para almacenar la información de la entrada y tarjeta en el lado del servidor, o para identificar la información de la entrada dentro de la interfaz del usuario del dispositivo móvil. Esto proporciona una continuidad de la experiencia del usuario entre las entradas con Código N transmitidas por SMPP y las entradas transmitidas por NFC o RFID.
50
En los dispositivos en el lado del cliente que lo admitan, un usuario puede beneficiarse creando una estructura de «carpeta» electrónica o gráfica (estructura jerárquica de archivos usando símbolos gráficos) que pueden usarse para almacenar la información del Código N de las entradas y tarjetas móviles en un área separada para su fácil recuperación y administración por el dispositivo del dispositivo móvil. Por ejemplo, el usuario puede seleccionar 55 gráficamente o de otra forma «Mis mensajes SMS» para leer mensajes normales, y seleccionar «Mis entradas móviles» para encontrar entradas. Esto también significa que las entradas móviles se encuentran fácilmente y no es fácil eliminarlas accidentalmente. De forma similar, pueden crearse carpetas o subcarpetas separadas para los diferentes tipos de carpetas de entradas. Por ejemplo, «Entradas seguras» y «Entradas no seguras» o «Entradas y tarjetas reutilizables» o «Entradas únicas» pueden almacenarse en carpetas separadas.
Cualquiera de los procedimientos divulgados puede implementarse junto con un acceso de seguridad con código PIN para ciertos tipos de entradas o carpetas. Por ejemplo, ciertas entradas o tarjetas transmitidas por móvil pueden necesitar ser protegidas. Para abrir esa carpeta o entrada, deberá introducirse en el teléfono un código PIN creado por el usuario. Este PIN se reconoce, o no, y el software en el dispositivo del usuario actúa en consecuencia. Esto 5 evitará que otras personas accedan a esas entradas o tarjetas seguras incluso si ha conseguido acceso ilegítimo al dispositivo móvil.
En algunas realizaciones, la transmisión y por tanto la visualización de la entradas móvil puede contener el número de teléfono de origen, el nombre de contacto de origen y el contenido del mensaje de forma que esta información no 10 esté dentro de la sección del Código N. Esto proporciona una forma más sencilla para que el usuario del dispositivo encuentre la entrada relevante para su escaneo.
En realizaciones concretas, un dispositivo del lado del cliente como un teléfono móvil detectará automáticamente una entrada con Código N al teléfono. Analizando el contenido del mensaje, el dispositivo móvil puede reconocer la 15 entrada con Código N y por tanto tratarla de forma diferente a un mensaje que no tenga Código N. Por ejemplo, en vez de indicar al usuario «Nuevo mensaje», puede alertar «Nueva entrada recibida» y automáticamente, o mediante instrucción del usuario, guardar la entrada en la estructura de carpetas de la entrada descrita anteriormente. Además, esta instrucción puede permitir al usuario decidir dónde colocar la entrada, si debería colocarse en una «Carpeta de entrada única», «Carpeta de entrada reutilizable», o en una «Carpeta de entrada segura», etc. De 20 forma similar, las entradas eliminadas pueden tratarse de forma diferente a los mensajes sencillos eliminados, permitiendo fácilmente deshacer la eliminación. Estas características pueden implementarse en un componente del software del lado del cliente «cartera de entradas» 1210 dentro del servicio de venta de entradas móvil general detallado en la figura 12.
25 Si es necesario, la tecnología utiliza la parte no Código N del mensaje de la entrada con fines de valor añadido. Una longitud normal del mensaje SMS es 160 caracteres de largo, lo que significa que aparte del Código N, dependiendo del formato del Código N, pueden quedar alrededor de 125 caracteres para enviar otros contenidos al dispositivo móvil. Por ejemplo, el mensaje que contiene el Código N puede contener un mensaje de ayuda como: «Por favor, conserve este mensaje y preséntelo en admisión. Si lo pierde, SMS 04111-NCODE». Puede contener un mensaje 30 de marca corporativa del proveedor como «Entrada de cine con Código N MARCA X». Puede contener una publicidad de terceros como: «¿Te apetece un té helado MARCA X de camino al cine?» Opcionalmente, el servicio de venta de entradas móvil puede recopilar información muy específica sobre el comportamiento del cliente que puede utilizarse para enviar publicidad dirigida en el mensaje que es útil para el consumidor y está pagada por los anunciantes. Como otra opción, la entrada puede entregarse como o con contenido MMS (Servicio de mensajería 35 multimedia) de forma que contenga información adjunta en audio o vídeo que proporcione una mejor experiencia publicitaria para el usuario del dispositivo móvil.
En algunos ejemplos de la tecnología, pueden establecerse transmisión por red inalámbrica y/o convencional entre el servidor centralizado y los escáneres de Código N implementados, de forma que el servidor centralizado pueda 40 actualizar remotamente el software en el escáner para actualizaciones y diagnósticos periódicos. Por ejemplo, los escáneres pueden configurarse para devolver las imágenes que no puede decodificar, o podrían configurarse para buscar periódicamente actualizaciones de software o firmware. Los escáneres también pueden configurarse para reiniciarse o realizar tareas de auto-recuperación automáticamente, para minimizar la asistencia necesaria.
45 Como se muestra en la figura 12, otra realización proporciona un servicio de venta de entradas móvil extremo a extremo con Código N. El servicio puede proporcionar venta de entradas para todos los dispositivos móviles, como terminales de teléfono móvil, asistentes personales digitales (PDA) y buscapersonas, que posean los medios de visualización de texto y preferiblemente componentes de software para aplicar los procedimientos codificación y decodificación del Código N descritos anteriormente. Los siguientes párrafos describen, haciendo referencia a la 50 figura 12, los componentes del sistema y sus interacciones en un orden de flujo de control temporal preferido. El portal de venta de entradas 1201 es un portal web en Internet o WAP que ofrece a los clientes finales los medios para elegir entre una gama de las entradas con Código N ofrecidas para la venta. Como se indica en la figura (pantalla del dispositivo móvil 1202), las entradas se categorizan, y el cliente final navega por la jerarquía de categorías para seleccionar una entrada con Código N deseada. El cliente tendrá diferentes opciones de facturación, 55 incluyendo facturación directa como parte de la factura de un operador móvil o pago por tarjeta de crédito. El portal de entradas se crea como una aplicación de servidor J2EE que emplea servicios de liquidación de pagos disponibles. En el caso de que el portal esté operado por un operador de telecomunicaciones móviles, puede adquirirse la identidad de facturación del cliente final para la consulta de una asignación de la dirección del dispositivo a la identidad suscriptora del cliente final.
El consumidor utiliza un terminal de teléfono móvil habilitado para WAP 1202 para acceder al servicio WAP del portal de venta de entradas 1201. Alternativamente, el consumidor puede acceder al servicio de Internet del portal de venta de entradas 1201 por medio de un ordenador personal u otro dispositivo capaz de utilizar el protocolo HTTP. Alternativamente, el consumidor puede presentarse en un punto de venta físico, como una taquilla de cine o una 5 oficina de un agente de viajes, donde el asistente de ventas accede al portal de venta de entradas en nombre del consumidor. Este servicio puede integrarse con una base de datos de emisión de entradas 1207 y una asignación de venta de entradas móvil habilitada para transferencia 103 para entregar las ventas de entradas del mercado secundario, es decir, ventas de entradas de segunda mano.
10 El terminal móvil 1202 del consumidor emplea el protocolo WAP 1203 sobre el portador de transmisión celular, como GPRS o W-CDMA para acceder al portal de venta de entradas 1201. Alternativamente, puede emplearse HTTP u otro protocolo de entrega de servicio sobre una línea cableada o portador inalámbrico y red de comunicaciones.
El portal 1201 transmite una solicitud para emitir 1204 una entrada con Código N a un servicio de emisión de 15 entradas 1205. Esta solicitud es una solicitud de servicio web SOAP/XML transmitida de forma segura usando TLS con TCP/IP sobre na red de línea cableada. Pueden emplearse protocolos alternativos como CORBA u otro protocolo RPC sobre otro portador y la infraestructura de red. La solicitud contiene la identidad de la parte que opera el portal 1201, la identificación de la entrada requerida para generar la entrada de Código N, un identificador de texto del servicio de entradas y el momento en el tiempo o periodo durante los cuales la entrada es válida para acceder al 20 evento para el que se emitió la entrada.
El servicio de emisión de entradas 1205 verifica la autenticidad de la solicitud 1204 y el estado contractual y financiero de la parte que opera el portal de venta 1201. Si la transacción se verifica, se emite una entrada con Código N al cliente final generando una secuencia de Código N a partir de la solicitud 1204 mediante el 25 procedimiento de codificación de Código N descrito anteriormente.
Un registro de la entrada con Código N 1206 emitida se introduce en una base de datos 1207 de entradas con Código N emitidas de forma válida.
30 La base de datos 1207 de entradas emitidas es una base de datos relacional que contiene una tabla con atributos para la identidad del agente de venta, la identidad del cliente final, y el número de teléfono móvil, evento para el que se ha emitido la entrada, fecha de emisión y estado de la emisión. El estado de emisión indica pendiente de emisión, emisión completada, solicitada re-emisión, re-emisión completada, cancelación solicitada, verificación completada, reventa solicitada, reventa completada. El estado de reventa de la entrada permite al consumidor ofrecer la entrada 35 para su reventa a través de la venta privada o sitios de subastas en Internet, como el servicio E-Bay. Los procesos para la re-emisión de la entrada, cancelación y reventa pueden ser implementados fácilmente por una persona experta en la técnica. La desactivación de la entrada vendida y la activación de una entrada comprada en el servidor de validación 1215 a partir de un código de asignación de código de la entrada se detalla en una realización previa y se esboza en la tabla de asignación 103.
40
La entrada con Código N 1208 se transmite al dispositivo móvil 1209. Este dispositivo móvil 1209 es normalmente el mismo dispositivo que el teléfono 1202. La entrada con Código N se transmite como mensaje corto SMS/GSM. Alternativamente, pueden emplearse otros protocolos de mensajería y correo para transmitir la entrada, como EMS, Nokia SmartMessaging, MMS o POP3 y otros portadores inalámbricos como 1x-RTT/CDMA, W-CDMA, Wi-Fi, 45 Bluetooth, o incluso portadores ópticos como IrDA o portadores por línea cableada, como USB o protocolos propios para dispositivos especiales como correo electrónico inalámbrico de Blackberry.
Un terminal de teléfono móvil 1209 habilitado para SMS recibe el mensaje SMS que contiene la entrada con Código N codificada. Preferiblemente, el terminal móvil contiene una cartera de entradas 1210, donde se almacena la 50 entrada, habiendo sido reconocida con una entrada con Código-N por la secuencia inicial «Iniciar Código-N». Alternativamente, pueden usare otras características de formato de la secuencia, como la colocación de los marcadores «==» para identificar el mensaje como una entrada con Código N. Un terminal de teléfono móvil que no implemente una cartera de entradas puede almacenar normalmente el mensaje en un buzón SMS integrado u otro almacenamiento similar de mensajes.
55
La cartera de entradas 1210 es un componente del dispositivo móvil 1209. La cartera de entradas almacena las entradas con Código N, indizados por tipos de eventos y momento del tiempo o periodo de asistencia. La cartera de entradas proporciona una interfaz de usuario que permite al cliente final navegar por las entradas guardadas presentando un menú de entradas ordenado por tipo de evento o momento de asistencia. Preferiblemente, la cartera 60 presenta las entradas en orden temporal creciente, de forma que el siguiente evento con entrada al que el cliente
final asistirá se muestra en la parte superior de la lista para facilitar su acceso para su presentación el escáner de entradas 1213. La cartera de entradas se implementa como una aplicación Java MIDP que se ejecuta en el dispositivo móvil 1209, pero pueden usarse otras plataformas de implementación como BREW o Symbian/C++. La cartera de entradas también permite al cliente final cancelar, eliminar u ofrecer para la reventa una entrada 5 seleccionada. Estas funciones se realizan mediante la transmisión de la acción requerida por parte de la cartera de entadas, por GPRS inalámbrico celular u otro portador, al servicio de emisión de entradas 1205 para su ejecución. Estas interacciones no se ilustran en la figura 12, para evitar un exceso de complejidad. Una persona experta en la técnica podrá implementar fácilmente estas funciones basadas en la entrada con Código N como clave para consultar y modificar el registro de la base de datos 1207. Las características funcionales de la cartera de entradas 10 se detallan en una realización previa como estructuras gráficas de «carpeta» que permiten la administración efectiva de las entradas con Código N en dispositivos clientes.
Posteriormente a recibir una entrada con Código N y antes de acceder al lugar o servicio del evento para el que se emitió la entrada, el cliente final abre la interfaz de usuario 1211 de la función de cartera de entradas 1210 que 15 reside en el terminal de teléfono móvil 1209 para presentar una entrada seleccionada. Normalmente ésta es la entrada situada más arriba en el orden temporal. Esta función causa que la entrada se muestra en la pantalla del dispositivo móvil. Alternativamente, el cliente tendrá que seleccionar el mensaje corto con el Código N apropiado del buzón SMS o almacenamiento de mensajes similar, en el caso de que el dispositivo móvil no sea compatible con la cartera de entradas.
20
Cuando el cliente final desee obtener acceso al lugar o servicio del evento para el que se emitió la entrada, posiciona la pantalla del dispositivo móvil 1212 con la entrada con Código N mostrándose frente al escáner de entradas dentro de la vista del sensor de imagen empleado por el escáner de entradas 1213. El la placa frontal del escáner de entradas 1213 proporciona un gráfico que ilustra la colocación correcta del dispositivo móvil.
25
El escáner de entradas 1213 realiza la función de decodificación de la entrada con Código N como se detalló previamente en la presente divulgación. El escáner de entradas proporciona un tono de audio de respuesta al usuario para indicar que la información en la pantalla del dispositivo móvil 1212 se ha escaneado correctamente. El escáner de entradas intenta autorizar el acceso siguiendo las etapas 1214 a 1216 descritos a continuación. Si la 30 entrada se verifica correctamente, se emite un tono de audio de respuesta al usuario para indicar que la verificación se ha realizado con éxito. Si el proceso de verificación determina que la entrada no es válida, se muestra un mensaje al cliente final que indica el motivo del error. Opcionalmente, el escáner de entradas puede indicar una alerta o enviar un mensaje de alerta al personal de supervisión del recinto.
35 El escáner de entradas 1213 envía una solicitud 1214 al servicio de verificación de entradas 1215 para verificar que la entrada con Código N escaneada es válida, antes de autorizar el acceso al lugar del evento o servicio para el que se emitió la entrada. La solicitud de verificación es una solicitud de servicio web SOAP/XML transmitida de forma segura usando TLS y el protocolo TCP/IP. La solicitud se transmite sobre un enlace de red inalámbrico LAN Wi-Fi. Alternativamente, pueden emplearse otros protocolos, portadores e infraestructura. En el caso de que la solicitud de 40 verificación no pueda realizarse debido a una caída de la red u otro error, el escáner de entradas puede configurarse para aceptar entradas con Código N con formatos válidos. En este caso, el escáner almacena en la memoria caché las solicitudes de verificación, y la verificación se realiza tan pronto como se haya corregido el error.
El servicio de verificación de entradas 1215 autentica la solicitud de verificación 1214 para garantizar que ha sido 45 transmitida por un escáner de entradas 1213 autorizado. Las solicitudes autenticadas hacen que se realice una consulta 1216 en la base de datos de entradas 1207. En el caso de que la consulta confirme que se ha presentado una entrada con Código N válida, el servicio de verificación indica esto en su respuesta al escáner 1213. En el caso de que la consulta determine que la entrada no es válida para permitir el acceso, la respuesta al escáner 1213 proporciona una indicación y código que indican el motivo del error.
50
Para autorizar la entrada al lugar del evento o servicio para el que se emitió la entrada, 1216 consulta la base de datos de entradas emitidas usando el lenguaje de consulta SQL para garantizar que la entrada con Código N es auténtica, que su estado no es cancelado o revendido, y que no ha sido ya usada para acceder al evento o servicio. Si la entrada pasa estas comprobaciones, el estado de la entrada se actualiza como verificación completada, lo que 55 significa que la entrada ha sido usada. Adicionalmente, pueden almacenarse un sello de tiempo y la identidad del escáner de entradas para facilitar el seguimiento de las transacciones de acceso. Opcionalmente, el escáner de entradas puede emplear su capacidad de captura de imágenes para capturar otros tipos de información en imagen junto con la entrada, como documentos de identificación personal como permiso de conducir, ID con foto, o pasaporte, o información adicional distintiva como etiqueta o código de barras de un producto, firmas como las de un 60 cheque, o usar otra cámara para capturar la imagen de la persona que solicita el acceso. Esta imagen y cualquier
otra información adicional puede transmitirse al servicio de verificación 1215 y almacenarse en esta base de datos 1216.
En el caso de que el escáner de entradas 1213 determine que la entrada con Código N es válida, proporciona una 5 señal 1217 a un torniquete u otro mecanismo de acceso para indicar que la entrada al evento o servicio para el que se emitió la entrada está autorizado.
Debe tenerse en cuenta que el sistema ilustrado en la figura 12 emplea una estructuración alternativa de la entrada codificada, como se representa en la pantalla del dispositivo móvil 1209. En este caso, los caracteres «+» se utilizan 10 para permitir una estimación más precisa de la posición horizontal del carácter. La última línea de la codificación se marca usando una combinación de los caracteres «+» y «-», como se ilustra, para permitir una posible extensión del código. La estructuración distinta de la última línea también permite el preprocesamiento de la imagen para determinar que la pantalla se invirtió cuando se presentó al escáner, y se realiza un sencillo volteo vertical de la imagen basado en píxel antes del reconocimiento óptico de caracteres.
15
El sistema con los componentes 1201 a 1217 detallado en la figura 12, cuando se implementa con el procedimiento detallado en una realización previa en esta divulgación con respecto a la estandarización del formato de datos del Código N para la venta de entradas móvil, permite una ruta de actualización futura práctica a otros tipos de tecnologías de reconocimiento de entradas de corta distancia incluyendo métodos ópticos como códigos de barras, 20 audio o radio como RFID o NFC.

Claims (5)

  1. REIVINDICACIONES
    1. Un método para codificar información, para la transmisión de la información codificada a un dispositivo
    que pueda mostrar la información codificada como caracteres alfanuméricos visibles, que comprende las etapas de:
    convertir una información de n dígitos en un formato binario;
    separar el formato binario en palabras binarias de x bit, donde x es la misma que un número máximo de bits de
    datos requerido por cada carácter de datos en un mapa de datos de caracteres predeterminado;
    convertir las palabras binarias de x bit en una secuencia de caracteres usando el mapa de datos de caracteres;
    10 insertar caracteres marcadores especiales en la secuencia que demarcan la secuencia en conjuntos de caracteres separados por uno o más caracteres marcadores especiales;
    insertar uno o más caracteres marcadores especiales al principio y al final de la secuencia; e insertar los caracteres del comando de introducción de la línea en la secuencia antes de la transmisión.
    15 2. El procedimiento de la reivindicación 1, donde x es cuatro o cinco.
  2. 3. El procedimiento de la reivindicación 1, donde: el mapa de datos de caracteres excluye uno o más
    caracteres alfanuméricos debido al potencial de confusión a nivel visual con otro carácter.
    20 4. El procedimiento de la reivindicación 1, donde: el carácter marcador especial es el símbolo «=».
  3. 5. El procedimiento de la reivindicación 1, donde: los caracteres del comando de introducción de la línea
    dividen la secuencia en partes que son mostrables visualmente cuando se reciben en un dispositivo de usuario, como una o más líneas de igual longitud.
    25
  4. 6. El procedimiento de la reivindicación 5, donde: cada línea comienza y termina con uno o más caracteres marcadores especiales.
  5. 7. El procedimiento de la reivindicación 5, donde: cada línea está subdividida por uno o más caracteres 30 marcadores especiales.
ES05706311.7T 2004-03-01 2005-03-01 Venta de entradas móvil Active ES2685752T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2004901046A AU2004901046A0 (en) 2004-03-01 A system for encoding and decoding mobile phone based ticket codes using alphanumeric data
AU2004901046 2004-03-01
PCT/AU2005/000276 WO2005083640A1 (en) 2004-03-01 2005-03-01 Mobile ticketing

Publications (1)

Publication Number Publication Date
ES2685752T3 true ES2685752T3 (es) 2018-10-11

Family

ID=34891656

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05706311.7T Active ES2685752T3 (es) 2004-03-01 2005-03-01 Venta de entradas móvil

Country Status (16)

Country Link
US (1) US7522075B2 (es)
EP (1) EP1730701B1 (es)
JP (1) JP4916430B2 (es)
KR (1) KR101160367B1 (es)
CN (1) CN1950853B (es)
CA (1) CA2556950C (es)
CY (1) CY1120645T1 (es)
DK (1) DK1730701T3 (es)
ES (1) ES2685752T3 (es)
HK (1) HK1102502A1 (es)
HU (1) HUE039580T2 (es)
LT (1) LT1730701T (es)
NZ (1) NZ549536A (es)
PL (1) PL1730701T3 (es)
PT (1) PT1730701T (es)
WO (1) WO2005083640A1 (es)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8650114B2 (en) * 2000-05-08 2014-02-11 Smart Options, Llc Method and system for reserving future purchases of goods or services
US8301550B2 (en) * 2000-05-08 2012-10-30 Smart Options, Llc Method and system for reserving future purchases of goods or services
US20090070157A1 (en) * 2006-02-13 2009-03-12 Jacob Weitman Method and means for delivering, handling and using coded information
KR100746830B1 (ko) * 2006-05-26 2007-08-07 엘지전자 주식회사 메시지 관리방법 및 이동통신단말기
EP1879001B1 (en) * 2006-07-10 2016-04-27 Harman Becker Automotive Systems GmbH Format description for a navigation database
SE532740C2 (sv) * 2006-12-15 2010-03-30 Mobill Scandinavia Ab Metod och apparat för att skapa och skicka ett kodat rutnät till en portabel kommunikationsanordning
US7912214B2 (en) * 2007-07-20 2011-03-22 Amadeus S.A.S. Method and system for generating and controlling the distribution and use of personal promotion codes by targeted customers
CZ2007812A3 (cs) * 2007-11-20 2009-06-03 Ka.Soft Group, S. R. O. Zpusob provozu elektronického SMS jízdného, certifikace, revize a systém k jeho provozování
US7975217B2 (en) * 2007-12-21 2011-07-05 Google Inc. Embedding metadata with displayable content and applications thereof
JP2009218711A (ja) * 2008-03-07 2009-09-24 Canon Inc 情報処理装置、画像処理装置、情報処理装置の制御方法、画像処理装置の制御方法、及び、プログラム
US9818157B2 (en) 2008-10-07 2017-11-14 State Farm Mutual Automobile Insurance Company Method for using electronic metadata to verify insurance claims
KR101522004B1 (ko) 2008-10-29 2015-05-20 삼성전자 주식회사 시각적 코드를 이용한 데이터 전송 장치 및 방법과 데이터 수신 장치 및 방법
CN101742442A (zh) * 2008-11-20 2010-06-16 银河联动信息技术(北京)有限公司 通过短信息传输电子凭证的系统和方法
US10382910B2 (en) 2009-02-16 2019-08-13 Accenture Global Services Limited Wireless transfer protocol for electronic certificates
EP2219146A1 (en) 2009-02-16 2010-08-18 Accenture Global Services GmbH Digital voucher processing system
CN101859398B (zh) * 2009-04-10 2014-10-29 银河联动信息技术(北京)有限公司 二维阵列码
US10972880B2 (en) 2009-04-13 2021-04-06 Accenture Global Services Limited Digital voucher processing system
CN101989314B (zh) * 2009-08-03 2015-08-26 北京西阁万投资咨询有限公司 基于二维阵列码的管理系统和管理方法
US9336519B2 (en) 2010-03-08 2016-05-10 Qualcom Incorporated System and method for determining appropriate redemption presentations for a virtual token associated with a stored value account
US8228215B1 (en) * 2010-06-29 2012-07-24 Google Inc. Identifying misrepresented characters in strings of text
CN102467664B (zh) * 2010-11-01 2015-06-10 航天信息股份有限公司 辅助光学字符识别的方法和装置
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
GB201116095D0 (en) * 2011-09-16 2011-11-02 Wessex Technology Opto Electronic Products Ltd Machine reading of printed data
US20140067631A1 (en) * 2012-09-05 2014-03-06 Helix Systems Incorporated Systems and Methods for Processing Structured Data from a Document Image
WO2014055772A1 (en) 2012-10-03 2014-04-10 Globesherpa, Inc. Mobile ticketing
CN103136806A (zh) * 2012-12-28 2013-06-05 腾讯科技(深圳)有限公司 基于二维码进行签到的方法、系统、扫描终端和显示终端
US10019567B1 (en) * 2014-03-24 2018-07-10 Amazon Technologies, Inc. Encoding of security codes
EP2990988A1 (de) * 2014-09-01 2016-03-02 Authentic Vision GmbH Verfahren und Authentifizierungssystem zur Registrierung eines zufälligen Sicherheitsmerkmals
US9792604B2 (en) 2014-12-19 2017-10-17 moovel North Americ, LLC Method and system for dynamically interactive visually validated mobile ticketing
JP6565287B2 (ja) * 2015-04-10 2019-08-28 富士通株式会社 表示位置取得プログラム、表示位置取得装置、及び表示位置取得方法
JP6793714B2 (ja) * 2015-07-13 2020-12-02 バーティブ・コーポレーション 配電ユニットからデータを取り出すための方法および装置
US11133703B2 (en) 2015-07-13 2021-09-28 Vertiv Corporation Method and apparatus to retrieve data from power distribution units
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
BR112018002131A2 (pt) 2015-08-17 2018-09-11 Bytemark, Inc. método em um dispositivo móvel, método para facilitar validação de tarifa, dispositivo móvel e unidade de controlador
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
US10255516B1 (en) * 2016-08-29 2019-04-09 State Farm Mutual Automobile Insurance Company Systems and methods for using image analysis to automatically determine vehicle information
CN108416555A (zh) * 2018-03-26 2018-08-17 海航货运有限公司 一种航空货邮舱单数据处理方法及装置
US10462326B2 (en) * 2018-03-28 2019-10-29 Xerox Corporation Machine readable security mark and process for generating same
CN110266436B (zh) * 2019-06-26 2021-11-23 重庆金美通信有限责任公司 一种基于北斗的二进制数据流传输方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09233067A (ja) * 1990-07-31 1997-09-05 Hiroichi Okano 知的情報処理方法および装置
US5481255A (en) 1993-02-10 1996-01-02 Data Critical Corp. Paging transmission system
JPH08125869A (ja) * 1994-10-26 1996-05-17 Canon Inc 画像通信装置及び方法
US6137829A (en) 1997-03-05 2000-10-24 Paradyne Corporation System and method for transmitting special marker symbols
JPH11314478A (ja) 1998-05-07 1999-11-16 Toppan Printing Co Ltd マシンリーダブルパスポート及びその製造方法
JP4078747B2 (ja) 1999-03-10 2008-04-23 富士ゼロックス株式会社 画像処理装置
JP2001203897A (ja) * 2000-01-18 2001-07-27 Nec Corp パタンマッチング符号化装置及び方法
GB0009599D0 (en) * 2000-04-18 2000-06-07 British Airways Plc A method of operating a ticketing system
GB0013350D0 (en) 2000-06-01 2000-07-26 Tao Group Ltd End of message markers
JP2002149889A (ja) * 2000-08-30 2002-05-24 Brother Ind Ltd チケット流通通信システム
EP1336153A1 (en) 2000-11-17 2003-08-20 Jacob Weitman Applications for a mobile digital camera, that distinguish between text-, and image-information in an image
US6628725B1 (en) 2001-03-28 2003-09-30 Ciena Corporation Method and system for encoding data for transmission over a serial link
GB2377859A (en) 2001-07-19 2003-01-22 Simon Luttrell Providing a text message with a watermark
KR20010088656A (ko) 2001-08-17 2001-09-28 정명식 문자메시지를 이용한 예약 확인 시스템
KR100853288B1 (ko) 2001-10-26 2008-08-21 주식회사 티켓링크 이동통신 단말기를 이용한 티켓예매시스템 및 방법
US7372470B2 (en) * 2001-11-29 2008-05-13 Lg Electronics Inc. System and method for transmitting and displaying messages in a mobile terminal
JP3493024B1 (ja) * 2002-03-29 2004-02-03 日本テレコム株式会社 情報処理システム及び情報処理方法
KR20030014743A (ko) 2003-01-20 2003-02-19 김인호 매트릭스 코드를 이용한 에스엠에스 티켓팅 시스템 및 그방법
KR20040097000A (ko) 2004-10-14 2004-11-17 정원영 이동통신 단말기 및 휴대전화를 이용한 할인권 또는 입장권 발행 시스템
JP2007011528A (ja) 2005-06-29 2007-01-18 Njk:Kk Ocr処理における認識対象項目の位置探索方法

Also Published As

Publication number Publication date
JP4916430B2 (ja) 2012-04-11
HUE039580T2 (hu) 2019-02-28
CN1950853A (zh) 2007-04-18
KR101160367B1 (ko) 2012-07-03
NZ549536A (en) 2008-03-28
CN1950853B (zh) 2010-06-16
WO2005083640A1 (en) 2005-09-09
DK1730701T3 (en) 2018-09-10
PT1730701T (pt) 2018-10-16
PL1730701T3 (pl) 2019-01-31
JP2007526566A (ja) 2007-09-13
KR20070015162A (ko) 2007-02-01
HK1102502A1 (en) 2007-11-23
EP1730701A4 (en) 2010-02-24
CA2556950C (en) 2012-12-18
LT1730701T (lt) 2018-09-25
US20080191909A1 (en) 2008-08-14
EP1730701B1 (en) 2018-05-30
US7522075B2 (en) 2009-04-21
CY1120645T1 (el) 2019-12-11
CA2556950A1 (en) 2005-09-09
EP1730701A1 (en) 2006-12-13

Similar Documents

Publication Publication Date Title
ES2685752T3 (es) Venta de entradas móvil
ES2288616T3 (es) Mensajes optimizados conteniendo informacion de codigo de barras para dispositivos receptores moviles.
ES2282245T3 (es) Metodo de operar un sistema de venta de boletos.
US11003878B2 (en) System for communication from a user to the publisher of a scannable label
US7337971B2 (en) Method and apparatus for capturing and decoding an image of a remotely located bar code
US9033243B2 (en) Barcode rendering device
US20090170540A1 (en) Telecommunications System
CN1636231A (zh) 购票设备和方法
GB2376782A (en) An identification system using a mobile phone or pager
US20130246276A1 (en) Method and system for mobile identification, commerce and agreement transactions
RU2492521C2 (ru) Способ и средство для доставки, обработки и использования кодированной информации
AU2003249134B2 (en) Method and arrangement for authenticating a commodity of value delivered as a digital message
WO2014138799A1 (en) Time limited code
CN106372937B (zh) 一种凭证发放系统和方法
AU2005217461B2 (en) Encoding and Decoding Alphanumeric Data
JP2005022802A (ja) 荷物配送システム
CN1939046A (zh) 用于为移动电话付费的方法