MX2013007923A - Sistema y metodo para la autenticacion de documentos de alto valor. - Google Patents

Sistema y metodo para la autenticacion de documentos de alto valor.

Info

Publication number
MX2013007923A
MX2013007923A MX2013007923A MX2013007923A MX2013007923A MX 2013007923 A MX2013007923 A MX 2013007923A MX 2013007923 A MX2013007923 A MX 2013007923A MX 2013007923 A MX2013007923 A MX 2013007923A MX 2013007923 A MX2013007923 A MX 2013007923A
Authority
MX
Mexico
Prior art keywords
bar code
document
readable
barcode
data
Prior art date
Application number
MX2013007923A
Other languages
English (en)
Inventor
Randair Porter
Takahiro Gotanda
Original Assignee
Pagemark Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pagemark Technology Inc filed Critical Pagemark Technology Inc
Publication of MX2013007923A publication Critical patent/MX2013007923A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

En el presente se proporcionan sistemas y métodos para proporcionar certificación y autenticación de documentos usando códigos de barras 2D.

Description

SISTEMA Y MÉTODO DE AUTENTICACIÓN DE DOCUMENTOS DE ALTO VALOR CAMPO DE LA INVENCION La presente divulgación se relaciona con la publicación segura de documentos, y de forma más particular, con sistemas y métodos de certificación y autenticación de documentos.
ANTECEDENTES A medida que mejoran las herramientas y la tecnología de publicación que están a disposición de los posibles falsificadores, los problemas relacionados con la falsificación se convierten en un reto cada vez mayor para las organizaciones gubernamentales, de consumidores y comerciales. Casi la mitad de los robos de identidad se relaciona directamente con la replicación de información obtenida de carteras y documentos físicos robados. Las herramientas modernas de publicación hacen que el proceso de creación o adaptación de documentos falsos de alto valor usando información robada sea más fácil para los usurpadores de identidades hábiles y por consiguiente dificultan la detección de falsificaciones. Sin embargo, con frecuencia crear un documento falsificado es solamente el primer paso. Típicamente, el registro, escritura, instrumento u otro escrito falso, imitado, alterado o falsificado debe ser pronunciado y publicado (pasado) antes de que se puedan hacer daños significativos. Desafortunadamente, la persona que recibe el documento falsificado raramente es un experto capacitado y probablemente no es capaz de hacer una investigación exhaustiva de la autenticidad del documento antes de completar la transacción.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 ilustra un ambiente operativo adecuado para sistemas de certificación y publicación de documentos de alto valor conforme con al menos una representación.
La Figura 2 ilustra varios componentes de un publicador de documentos de alto valor conforme a una representación.
La Figura 3 ilustra un ambiente operativo adecuado para sistemas de escaneo de documentos de alto valor conforme con al menos una representación.
La Figura 4 ilustra varios componentes de un escáner/lector de documentos de alto valor conforme a una representación.
La Figura 5 ilustra varios componentes de un servidor de autenticación de documentos de alto valor conforme a una representación.
La Figura 6 ilustra una imagen de pantalla que identifica datos abiertos/secretos para inclusión en un código de barras conforme a una representación.
La Figuras 7A a 7C ilustran datos de códigos de barras conforme con varias representaciones.
La Figura 8 ilustra una serie de comunicaciones entre varios dispositivos que generan un código de barras para documentos de alto valor conforme a una representación.
La Figura 9 ilustra un diagrama de flujo de una rutina de recepción para el publicador de documentos de alto valor que se muestra en la Figura 2 conforme a una representación.
La Figura 10 ilustra un diagrama de flujo de una subrutina de generación de códigos de barras conforme a una representación de la rutina de recepción que se muestra en la Figura 9.
La Figura 11 ilustra una serie de comunicaciones entre varios dispositivos que leen un código de barras para un documento de alto valor conforme a una representación.
La Figura 12 ilustra una serie de comunicaciones entre varios dispositivos que capturan una imagen de código de barras para un documento de alto valor conforme a una representación.
La Figura 13 ilustra un diagrama de flujo para una rutina de escaneo para el lector de documentos de alto valor que se muestra en la Figura 4 conforme a una representación.
La Figura 14 ¡lustra un diagrama de flujo para una subrutina de autenticación conforme a una representación de la rutina de escaneo que se muestra en la Figura 13.
La Figura 15 ilustra un diagrama de flujo de una subrutina de autenticación remota de la rutina de escaneo que se muestra en la Figura 13 para ser usada por el servidor de documentos de alto valor que se muestra en la Figura 5 conforme a una representación.
La Figura 16 ilustra un diagrama de flujo de una rutina de rastreo de documentos para un servidor de documentos de alto valor que se muestra en la Figura 5 conforme a una representación.
DESCRIPCIÓN Conforme a varias representaciones, un servicio de autenticación de documentos puede dar a los consumidores autenticación de documentos certificados de alto valor. Un documento de alto valor puede ser certificado después de codificar un código de autenticación de documentos en un código de barras bidimensional (2D) e incorporarlo en el documento. Posteriormente, el documento certificado de alto valor puede ser autenticado leyendo el código de autenticación del documento contenido en el código de barras 2D y comparándolo con el documento. Si corresponden, el documento certificado de alto valor puede ser certificado. Pagemark Technology, Inc. (http://www.pagemarktechnology.com) ofrece servicios comerciales basados en Códigos de Barras PeltaMR que incluyen una representación de dicho servicio de certificación y autenticación de documentos.
La descripción detallada que sigue está representada en gran parte en términos de procesos y representaciones simbólicas de operaciones que llevan a cabo componentes informáticos convencionales, como un procesador, dispositivos de almacenamiento de memoria para el procesador, dispositivos de visualización conectados y dispositivos de entrada. Asimismo, estos procesos y operaciones pueden usar componentes informáticos convencionales en un ambiente de cómputo distribuido heterogéneo; como servidores de archivos remotos, servidores de computadora, recursos de publicación y/o dispositivos de almacenamiento de memoria. El procesador puede acceder a cada uno de estos componentes informáticos distribuidos convencionales a través de una red de comunicación. En un ambiente informático distribuido heterogéneo, los clientes, los servidores y los clientes/servidores pueden ser, por ejemplo, unidades de procesamiento, minicomputadoras, estaciones de trabajo o computadoras personales. La mayoría de los servicios en un ambiente informático distribuido heterogéneo pueden agruparse en una de estas categorías principales: sistema de archivos distribuidos, recursos informáticos distribuidos y mensajería. Un sistema de archivos distribuidos le da al cliente acceso transparente a parte del almacenamiento en masa de un dispositivo de red remoto, como un servidor. Los recursos informáticos distribuidos le dan al cliente acceso al poder informático o de procesamiento de los dispositivos de red remotos, como un servidor en nube. En una representación, los recursos informáticos distribuidos también le dan al cliente acceso a recursos remotos, como activos de impresión/publicación relacionados con dispositivos de red remotos.
Las frases "en una representación", "en varias representaciones", "en algunas representaciones" y frases similares se usan repetidamente. Dichas frases no necesariamente se refieren a la misma representación, pero pueden hacerlo salvo que el contexto indique lo contrario. Los términos "que comprende", "que tiene" y "que incluye" son sinónimos, salvo que el contexto indique lo contrario. Los términos "código de barras 2-D", "código de barras 2D" y "código de barras matriz" son sinónimos y generalmente se refieren a un código de barras bidimensional con información incluida que un escáner puede leer tanto horizontal como verticalmente. Existen varios códigos de barras 2D diferentes, incluidos, sin limitación, códigos Quick Response (en lo sucesivo "código QR"), códigos Data Matrix, códigos Aztec, MaxiCode, etiquetas Semacode, códigos Cauzin Softstrip, Ezcode, Código de barras de color de alta capacidad (HCCB en inglés), CyberCode, Mobile Multi-Coloured Composite (MMCC), códigos Dot, símbolos PDF417, ShotCode, SPARQCode, WaterCode, Trusted Paper Key (TPK) y similares. Claramente, algunos códigos de barras 2D pueden contener información de forma cifrada. Además, muchos códigos de barras 2D han sido optimizados para usarse con teléfonos inteligentes y otros teléfonos celulares de manera que puedan leerse con rapidez y precisión con o sin cámara de enfoque automático.
Ahora se hace referencia detallada a la descripción de las representaciones como se ilustran en los dibujos. Las representaciones particulares descritas en esta solicitud proporcionan casos específicos de implementación de certificación de documentos mediante el despliegue de un código de barras 2D en el documento y de autenticación de documentos mediante el escaneo de etiquetas con códigos de barras 2D adheridas a un documento particular. Si bien las representaciones se describen en relación con los dibujos y las descripciones relacionadas, no se pretende limitar el alcance de las representaciones divulgadas en el presente. Por el contrario, la intención es cubrir todas las alternativas, modificaciones y equivalentes. En representaciones alternas, se pueden agregar o combinar dispositivos, o combinaciones de los dispositivos ilustrados, sin limitar el alcance de las representaciones divulgadas en el presente.
Varios aspectos de las representaciones ilustrativas se describirán usando términos empleados comúnmente por los expertos en el arte para transmitir la sustancia de su trabajo a otros expertos en el arte. Sin embargo, las representaciones descritas en el presente pueden ponerse en práctica con tan solo algunos de los aspectos descritos. Para efectos de explicación, ciertos números, materiales y configuraciones pueden establecerse para dar una comprensión profunda de las representaciones ilustrativas. Sin embargo, las representaciones descritas en el presente pueden ponerse en práctica sin los detalles específicos. En otros casos, se omiten o simplifican características bien conocidas para no oscurecer las representaciones ilustrativas.
Asimismo, pueden describirse varias operaciones y/o comunicaciones como múltiples comunicaciones y/u operaciones discretas, a su vez, de manera que puedan ser útiles para comprender las representaciones descritas en el presente; sin embargo, no debe considerarse que el orden de la descripción insinúa que estas operaciones y/o comunicaciones dependen del orden necesariamente. En particular, estas operaciones y/o comunicaciones no tienen que llevarse a cabo en el orden de presentación.
En referencia ahora a la Figura 1 , un ambiente operativo adecuado 100 para sistemas de certificación y publicación de documentos de alto valor se muestra conforme con al menos una representación. El ambiente 100 puede incluir un dispositivo remoto 105 acoplado mediante una red de comunicaciones 1 10 a un publicador 200. En una representación, el dispositivo remoto 105 puede enviar una solicitud de certificación de documento que tiene datos del documento. Los datos del documento pueden incluir datos abiertos y datos secretos. De forma alterna, el publicador 200 puede recibir un documento para ser certificado desde el dispositivo remoto 105 y asignar automáticamente datos abiertos y datos secretos con base en el documento recibido.
El publicador 200 usa los datos abiertos y los datos secretos para generar un código de barras 700 que tiene una parte del código de barras legible abiertamente con base en los datos abiertos y una parte- del código de barras legible secretamente con base en los datos secretos. La parte del código de barras legible secretamente 700 es ¡legible para un lector convencional de códigos de barras adecuado para leer la parte del código de barras legible abiertamente. En muchas representaciones, el publicador 200 puede ser operado por una persona o entidad que en realidad desarrolló y/o publica el documento de alto valor certificado. En otras representaciones, un tercero puede ser capaz de certificar un documento con un código de barras para autenticación más adelante, con o sin el conocimiento del autor, desarrollador o publicador real del documento, llevando a cabo operaciones similares a las que se le atribuyen en el presente al publicador 200.
Como se ilustra, el publicador 200 también puede incluir una impresora 1 15 y una base de datos de documentos de alto valor 120. El publicador 200 puede incorporar el código de barras 700 al documento para formar un documento de alto valor certificado 170. Colocar un código de barras 700 en el documento de alto valor 170 proporciona una forma legible por máquina para identificar, certificar y autenticar de forma única el documento de alto valor 170. Los documentos de alto valor 170 pueden incluir cualquier material que lleve marcas, signos o símbolos que pretenden transmitir un mensaje o significado a alguien cuya autenticidad puede requerir verificación. Por ejemplo, expedientes oficiales, escrituras, certificados, recetas médicas y otros formularios médicos, expedientes de pacientes, documentos de viaje, sellos/timbres fiscales, contratos, instrumentos, cupones, vales de despensa, tarjetas de identificación, boletas electorales, facturas, boletos de eventos u otros escritos.
En una representación alterna, el código de barras 700 no tiene que incorporarse directamente al documento, sino que puede imprimirse en un sello o etiqueta para ser colocado en el documento o artículo que debe ser autenticado. Por ejemplo, el código de barras 700 puede imprimirse en una etiqueta holográfica de registro vehicular que a su vez puede adherirse a la licencia de un vehículo registrado. Posteriormente la etiqueta holográfica puede escanearse para confirmar la marca, el modelo y/o el número de identificación vehicular (NIV) del vehículo registrado.
De forma alterna, puede colocarse un sello con un código de barras en un testamento o una escritura para proporcionar información adicional. La información abierta puede incluir información sobre el autor o el firmante del documento, mientras que la información secreta puede incluir un valor hash o un compendio de mensajes de algo que represente una colección mayor de información en la página. En una representación, se puede agregar un sello con un código de barras de certificación a un producto para que el consumidor pueda verificar la autenticidad del producto. En una representación, se puede usar el código de barras para rastrear un activo o producto particular de alto valor tanto para verificar la autenticidad del producto como para evitar la falsificación.
En una representación, el código de barras 700 es un código de barras 2D que usa un estándar de código de barras de dominio público, como ISO/IEC 18004. Los códigos de barras 2D dan una forma simple, económica y poderosa de garantizar que los documentos valiosos como archivos del registro civil, certificados de origen, placas de identificación, documentos de viaje, documentos de registro y material de empaque, son auténticos.
En una representación, un código de barras 700 incluye una capa única escondida que se codifica secretamente encima de un código de barras estándar. La capa escondida incluye información secreta cifrada. A pesar de esta capa escondida, el código de barras 700 generado por el publicador 200 tiene la apariencia de un código de barras legible por una máquina. En una representación, el código de barras 700 incluye una parte de código de barras legible abiertamente basada en datos abiertos codificados y una parte de código de barras legible secretamente basada en datos secretos codificados. Mientras la parte de código de barras legible abiertamente puede ser leída por un lector convencional de códigos de barras configurado para leer un código de barras 2D designado, la parte de código de barras legible secretamente es ilegible. En una representación, el mensaje secreto cifrado puede ligarse a otra información visible en el documento 170, lo que da otro método para validar la autenticidad del documento 170. Por consiguiente, es extremadamente difícil para un falsificador crear información escondida dentro del código de barras 700. Para ello, el código de barras 700 también contiene mensajes estándar que serían legibles por cualquier lector de códigos de barras estandarizados. Esta información se encuentra contenida en una carga del mensaje de datos abiertos, que puede ser leída por la mayoría de los teléfonos inteligentes, las cámaras web y las cámaras de computadores de escritorio. Por el contrario, una representación dispone que la información secreta sólo puede ser leída por un escáner que usa una llave de escaneo secreta, que se puede obtener de un servidor de autenticación. En una representación, también se pueden usar aplicaciones de software adicionales configuradas para leer los datos secretos, para usarse con teléfonos inteligentes, cámaras web y cámaras de computadoras de escritorio.
En referencia ahora a la Figura 2, se muestran varios componentes de un publicador 200 de documentos de alto valor conforme a una representación. En algunas representaciones, el publicador 200 puede incluir muchos más componentes de los que se muestran en la Figura 2. Sin embargo, no es necesario que todos estos componentes generalmente convencionales se muestren para divulgar una representación ilustrativa.
Como se muestra en la Figura 2, el publicador 200 incluye una interfaz de comunicación de Entrada/Salida (l/O) 230 para conectarse a una red de comunicaciones 1 10, por ejemplo, la Internet. La interfaz de comunicación l/O 230 también puede incluir una variedad de puertos de Entrada/Salida, y cada uno funciona como interfaz potencial entre el publicador 200 y otras computadoras o dispositivos periféricos y puede incluir puertos Ethernet, FireWire, Serial, Parallel, cable coaxial y Universal Serial Bus (USB).
El publicador 200 también incluye una unidad de procesamiento 210, una memoria 250 y una pantalla opcional 240, todos interconectados, junto con la interfaz de comunicación l/O 230, mediante un bus 220. La memoria 250 generalmente comprende una memoria de acceso aleatorio ("RAM"), una memoria de sólo lectura ("ROM") y un dispositivo de almacenamiento en masa permanente, como una unidad de disco.
La memoria 250 puede almacenar código de programa para una rutina de recepción 900 (ver la Figura 9, que se comenta más adelante), una subrutina de generación de códigos de barras 1000 (ver la Figura 10, que se comenta más adelante) y una rutina opcional de impresión 260. Además, la memoria 250 también almacena un sistema operativo 255. Estos componentes de software pueden cargarse de un medio de almacenamiento legible por una computadora no transitoria 295, en la que los componentes del software están tangiblemente incrustados, a la memoria 250 del servidor 200 usando un mecanismo de unidad (no se muestra) asociado con un medio de almacenamiento legible por una computadora, como disquete, cinta, unidad DVD/CD-ROM, tarjeta de memoria o similar. En algunas representaciones, los componentes de software también pueden cargarse a través de la interfaz de comunicación l/O 230, en lugar de hacerlo a través de un medio de almacenamiento legible por una computadora 295.
En algunas representaciones, el publicador 200 también puede comunicarse a través del bus 220 con una base de datos (no se muestra) u otro almacenamiento de datos local o remoto. En varias representaciones, el bus 220 puede comprender una . red de área de almacenamiento ("SAN"), un bus serial de alta velocidad y/o a través de otra tecnología de comunicación adecuada.
En referencia ahora a la Figura 3, un ambiente operativo adecuado 300 para sistemas de autenticación de documentos de alto valor se muestra conforme a al menos una representación. El ambiente 300 puede incluir matriz dinámica o código de barras 2D 700 incrustado o adherido a un documento de alto valor certificado 170, un lector/escáner de documentos 400 y un servidor de autenticación 500. En varias representaciones, el lector 400 manda una solicitud de escaneo al servidor de autenticación 500 mediante red de comunicación 110 y obtiene una llave de escaneo secreta asociada con el documento certificado 170. El lector 400 usa la llave de escaneo para escanear y descifrar la parte de código de barras legible secretamente del documento certificado. En una representación, el desciframiento de la parte de código de barras legible secretamente proporciona datos secretos que pueden incluir información de autenticación adecuada para autenticar el documento certificado 170. Por ejemplo, los datos secretos pueden proporcionar un compendio de mensajes de toda la página, como un valor has o un compendio de algo que representa una colección mayor de información en la página. Por consiguiente, si la colección actual de información de la página del documento certificado 170 corresponde con el compendio de mensajes de los datos secretos, el lector 400 puede suponer que el documento certificado 170 es un documento válido o una copia legítima del mismo. Representaciones más simples, como las que se usan para sellos fiscales o etiquetas de registro, pueden establecer correspondencia con otros datos que se encuentran en el resto del documento certificado 170, como la fecha de emisión o el número de identificación.
En una representación, el servidor de autenticación 500 mantiene una base de datos de documentos de alto valor 120 accesible mediante un publicador de documentos 200, un lector 400 y/u otro tercero aprobado. La etiqueta del código de barras 2D 700 puede implementar una variedad de mecanismos de codificación distintos, como un código QR, un código Data atrix, un código Aztec, MaxiCode, una etiqueta Semacode, un código Cauzin Softstrip, Ezcode, un Código de barras de color de alta capacidad (HCCB), CyberCode, Mobile Multi Colored Composite (MMC), códigos Dot, símbolos PDF417, ShotCode, SPARQCode, WaterCode, Trusted Paper Key (TPK) y similares.
En referencia ahora a la Figura 4, se muestran varios componentes de un escáner/lector 400 de documentos de alto valor conforme a una representación. En algunas representaciones, el lector 400 puede incluir muchos más componentes que los que se muestran en la Figura 4. Sin embargo, no es necesario que todos estos componentes generalmente convencionales se muestran para divulgar una representación ilustrativa. Como se muestra en la Figura 4, el lector 400 incluye una interfaz de comunicación l/O 430 para conectarse a la red de comunicación 110.
El lector 400 también incluye una unidad de procesamiento 410, una memoria 450 y una interfaz de pantalla opcional 440, todas ¡nterconectadas junto con la interfaz de comunicación l/O 430 mediante un bus de comunicación 420. La memoria 450 generalmente comprende una memoria de acceso aleatorio ("RAM"), una memoria de sólo lectura ("ROM") y un dispositivo permanente de almacenamiento en masa, como una unidad de disco, un dispositivo flash o similar. La memoria 450 almacena un código de programa para varias aplicaciones, que incluye instrucciones ejecutables para rutina de escaneo 1300 (ver la Figura 13, que se comenta más adelante) y rutina de autenticación 1400 (ver la Figura 14, que se comenta más adelante). Además, la memoria 450 también almacena un sistema operativo 455. Estos componentes de software pueden cargarse desde un medio de almacenamiento que puede ser leído por una computadora 495 a la memoria 450 del lector 400 usando un mecanismo de lectura (no se muestra) asociado con un medio de almacenamiento legible por una computadora no transitoria 495, como disquete, cinta, unidad DVD/CD-ROM, tarjeta de memoria o similar. En algunas representaciones, los componentes de software también pueden cargarse mediante la interfaz de comunicación l/O 430, en lugar de hacerlo mediante el medio de almacenamiento legible por computadora 495.
Aunque se ha descrito un lector 400 que generalmente se conforma a dispositivos informáticos convencionales de uso general, un lector 400 puede ser uno de muchos dispositivos móviles de cliente capaces de comunicarse con la red de comunicaciones 110 y obtener aplicaciones, por ejemplo, una consola de juegos personal, una computadora portátil, un teléfono celular o cualquier otro dispositivo móvil adecuado. En algunas representaciones, todos o alguno de los sistemas y métodos que se divulgan en el presente también se pueden aplicar a dispositivos de cliente que no son móviles, como una computadora personal, un receptor de televisión (decodificador), una televisión o similares.
En referencia ahora a la Figura 5, se muestran varios componentes de un servidor de autenticación 500 para documentos de alto valor conforme a una representación. En algunas representaciones, el servidor de autenticación 500 puede incluir muchos más componentes que los que se muestran en la Figura 5. Sin embargo, no es necesario mostrar todos estos componentes generalmente convencionales para divulgar una representación ilustrativa. Como se muestra en la Figura 5, el servidor de autenticación 500 incluye una interfaz de comunicación l/O 530 para conectarse a la red de comunicaciones 110. El servidor de autenticación 500 también incluye una unidad de procesamiento 510, una memoria 550 y una interfaz de pantalla opcional 540, todas interconectadas junto con la interfaz de comunicación l/O 530 mediante un bus de comunicación 520. La memoria 550 generalmente comprende una memoria de acceso aleatorio ("RAM"), una memoria de sólo lectura ("ROM") y un dispositivo permanente de almacenamiento en masa, como una unidad de disco, un dispositivo flash o similar. La memoria 550 almacena un código de programa para varias aplicaciones, que incluye instrucciones ejecutables para una rutina de autenticación de documento remoto 1500 (ver la Figura 15, que se comenta más adelante) y una rutina de rastreo de documentos 1600 (ver la Figura 16, que se comenta más adelante). En una representación, la memoria 550 también puede almacenar una rutina de alerta de documentos 560 para identificar y/o establecer varias alertas relacionadas con un documento. Además, la memoria 550 también almacena un sistema operativo 555. Estos componentes de software pueden cargarse desde un medio de almacenamiento legible por una computadora 595 a la memoria 550 del servidor de autenticación 500 usando un mecanismo de lectura (no se muestra) asociado con un medio de almacenamiento legible por una computadora que no es transitoria 595, como disquete, cinta, unidad DVD/CD-ROM, tarjeta de memoria o similar. En algunas representaciones, los componentes de software también pueden cargarse mediante la interfaz de comunicación 1/0 530 en lugar de hacerlo mediante un medio de almacenamiento legible por una computadora 595.
Aunque se describió un servidor de autenticación 500 que generalmente se conforma a dispositivos informáticos convencionales de uso general, el servidor de autenticación 500 puede ser uno de muchos dispositivos de red capaces de comunicarse con la red de comunicación 110 y obtener aplicaciones, por ejemplo, unidades centrales, minicomputadoras, estaciones de trabajo, computadoras personales u otros dispositivos informáticos adecuados. En algunas representaciones, todos o algunos de los sistemas y métodos que se divulgan en el presente también se pueden aplicar a dispositivos de red distribuidos, como computación por nube y similares. Entre los recursos de nube disponibles se encuentran aplicaciones, unidades de procesamiento, bases de datos y servicios de archivos. De esta forma, el servidor de autenticación 500 permite tener acceso por red conveniente y por demanda a una reserva compartida de servicios y recursos informáticos de certificación, autenticación, monitorización y rastreo de documentos (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios) que pueden obtenerse rápidamente y liberarse con el mínimo de esfuerzo administrativo o interacción con el proveedor de servicios. Estos servicios pueden configurarse para que cualquier computadora que esté conectada a la red de comunicación 110 esté potencialmente conectada al grupo de aplicaciones, unidades de procesamiento, bases de datos y archivos de autenticación de documentos de alto valor, o al menos sea capaz de enviar solicitudes de certificación, escaneos de autenticación e/o información de alerta de documentos recolectados en el acceso. De esta forma, es posible acceder a los datos de los códigos de barra que mantiene el servidor de autenticación 500 en varias formas usando un dispositivo de cliente 400, por ejemplo, una computadora personal, un escáner portátil, una computadora portátil, un teléfono celular o cualquier otro dispositivo que pueda acceder a Internet 110.
En referencia ahora a la Figura 6, se muestra una imagen de pantalla 600 que identifica los datos abiertos 615A, 625A, 635A, 645A y/o los datos secretos 615B, 625B, 635B, 645B para inclusión en el código de barras conforme a una representación. De forma específica, el programa de generación de código de barras 660 que se ilustra incluye varios elementos del documento y campos de datos del documento personalizado asociado, como Nombre del funcionario/número de placa 610; Nivel de permiso de armas 620, Superior que autoriza 630 e Identificación de la autorización 640, y un vínculo de confirmación de la fuente 650. Cada campo de datos del documento personalizado se puede designar como datos abiertos 615A, 625A, 635A, 645A y/o datos secretos 615B, 625B, 635B, 645B.
Los datos de los códigos de barras pueden originarse de varias fuentes, incluidas, sin limitación, dispositivos remotos 105, publicadores 200 o terceros. De forma similar, los componentes potenciales de un código de barras compuesto, que consisten en datos abiertos y datos secretos, pueden identificarse en varias formas distintas. Por ejemplo, la Figura 6 ilustra un programa de generación de códigos de barras compuestos para documentos 660 que identifica varios elementos del documento con los campos de datos del documento asociado en un documento potencial de alto valor. Cada campo de datos del documento puede ser identificado individualmente para inclusión selectiva como datos abiertos/secretos en un código de barras compuesto. Seleccionar los datos abiertos y los datos secretos de los campos de datos del documento personalizado permite que cada código de barras compuesto incluya información relativamente única al documento fuente.
Si bien la representación que se ilustra en la Figura 6 permite seleccionar información específica del documento que está disponible visualmente como datos abiertos/secretos, otras representaciones pueden seleccionar y asignar datos del código de barras automáticamente. En una representación, los datos del código de barras incluyen un valor hash o un compendio de mensajes que representa una colección mayor de información en la página. Otras representaciones pueden incorporar datos adicionales para autenticar el documento que se obtienen de afuera de las "cuatro esquinas" del documento de alto valor. Por ejemplo, un documento de identificación que usa un código de barras compuesto, como un pasaporte o una licencia para manejar, también puede solicitar información de seguridad adicional de la persona que presenta el documento de identificación. Por ejemplo, en una representación, los datos abiertos pueden indicar que hay que hacer una pregunta de seguridad específica o proporcionar un vínculo a la pregunta de seguridad, como "¿Cuál es el nombre de soltera de su madre?" o "¿Cuál es su dirección de correo electrónico y su número telefónico?" Los datos secretos pueden proporcionar la respuesta o un vínculo a la respuesta correcta. De manera alterna, los datos abiertos y los datos secretos pueden no estar relacionados para reducir la probabilidad de que se descubran accidentalmente.
En referencia ahora a la Figura 7A, se muestra un diagrama de bloque de un código de barras 700 para un documento de alto valor conforme a una representación. En una representación, el código de barras 700 incluye datos del código de barras 740 que tiene datos abiertos 750 y/o datos secretos 760.
En referencia ahora a la Figura 7B, se muestra una ilustración gráfica de un código de barras 700B con datos de código de barras codificados 740B. El código QR que se ilustra en la Figura 7B sólo incluye datos abiertos 750 codificados en una parte del código de barras legible abiertamente 750B. Por comparación, la Figura 7C es una ilustración gráfica de un código de barras 700C con datos de código de barras codificados 740C. De forma más específica, el código QR que se ilustra en la Figura 7C incluye tanto una parte de código de barras legible abiertamente 750C basada en los mismos datos abiertos 750 usados en la Figura 7B y una parte de código de barras legible secretamente 760C basada en los datos secretos 760. De la misma forma, el código de barras 700C incorpora la parte de código de barras legible secretamente 760C a un espacio redundante asociado con la parte de código de barras legible abiertamente 750C. En una representación, el espacio redundante asociado con la parte de código de barras legible abiertamente 750C es reservada por un código corrector de errores configurado para detectar y corregir errores gráficos/simbólicos de codificación en el código de barras de la parte de código de barras legible abiertamente 750C. El código corrector de errores puede ser cualquier código corrector de errores en ráfaga de bit múltiple, como un código Reed-Solomon. Otros tipos aceptables de código corrector de errores que pueden usarse junto con un codificador simbólico de códigos de barras 2D son variedades de códigos turbo, códigos LDPC (Low-Density Parity-Check), códigos convolucionales, ECC, códigos AN, códigos BCH, códigos Fountain, códigos Golay, códigos Goppa, códigos i de grupo, código Hadamard, código Hagelbarger, códigos Hamming, códigos Latín de base cuadrada, códigos lexicográficos, códigos largos, códigos LT, códigos de peso constante, códigos RA, códigos Raptor, códigos Reed-Muller, códigos Tornado, códigos Walsh-Hadamard y otros códigos FEC.
Una vez codificado y/o cifrado, el código de barras 700C incluye dos tipos de datos legibles, una parte de código de barras legible abiertamente 750C y una parte de código de barras legible secretamente 760C. Si bien la parte de código de barras legible abiertamente 750C sigue siendo legible por un lector convencional de códigos de barras configurado para leer un código de barras QR designado, la parte de código de barras legible secretamente 760C es ilegible sin un software/servicio de detección adicional, como el de Pagemark Technology, Inc. (http://www.pagemarktechnology.com). En una representación, la parte de código de barras legible secretamente 760C incluye datos secretos cifrados 760 que sólo pueden ser leídos por un dispositivo de lectura de códigos de barras que use una llave de escaneo secreta apropiada. En una representación, la llave de escaneo secreta puede obtenerse de un dispositivo remoto, como un servidor de autenticación 500.
En referencia ahora a la Figura 8, se muestra una serie de comunicaciones entre el dispositivo remoto 105, el publicador 200 y el servidor de autenticación 500 conforme a una representación. La serie de comunicaciones ¡lustrada muestra una situación en la que el publicador 200 genera un código de barras para un documento de alto valor. La secuencia de eventos que se ilustra se proporciona como ejemplo para efectos ilustrativos. En otras representaciones, se puede obtener un proceso similar de publicación de códigos de barras mediante una secuencia de eventos diferente.
Al inicio de la secuencia de operaciones ilustrada, el dispositivo remoto 105 envía 810 datos para incluirlos en un código de barras al publicador 200. Normalmente, el proceso de envío también incluye enviar al menos uno de los datos abiertos y los datos secretos, que eventualmente se usarán para generar un código de barras. El proceso de envío también puede incluir una selección de un tipo de código de barras 2D para codificar los datos abiertos/secretos. En una representación, el envío de datos también incluye la identificación de una llave de encriptación adecuada que se usará para cifrar los datos secretos.
Al recibir los datos para incorporarlos al código de barras, el publicador 200 analiza 820 los datos abiertos y los datos secretos. Normalmente, el proceso de análisis incluye identificar los datos abiertos y los datos secretos. Como se ilustró antes en la Figura 6, es posible que los datos abiertos y los datos secretos ya hayan sido identificados por el dispositivo remoto 105 y sólo tengan que ser separados por el publicador 200. De forma alterna, el publicador 200 puede identificar y seleccionar los datos abiertos y los datos secretos de forma independiente. Por ejemplo, el publicador 200 puede seleccionar los datos abiertos y los datos secretos con base en el contenido del documento de alto valor que va a ser publicado.
Al analizar los datos, el publicador 200 genera 830 un código de barras basado en los datos abiertos y los datos secretos. En particular, el publicador 200 codifica los datos abiertos en una parte de código de barras legible abiertamente y los datos secretos en una parte de código de barras legible secretamente. La parte de código de barras legible secretamente no puede ser leída usando un escáner de códigos de barras 2D con configuración estándar. Un ejemplo ilustrativo del proceso de generación del código de barras se describe con mayor detalle en la Figura 10 a continuación.
Al generar el código de barras, el publicador 200 incorpora el código de barras generado con el demás contenido de un documento de alto valor e imprime 840 un documento de alto valor certificado que representa la combinación de un código de barras y el contenido de un documento de alto valor. En una representación, la impresión incluye publicación física y publicación electrónica. Al imprimir, el publicador 200 entrega 850 una copia del documento de alto valor certificado al servidor de autenticación 500.
Al obtener un documento de alto valor certificado, el servidor de autenticación 500 registra 860 la información del documento de identificación en una base de datos de autenticación. La base de datos de autenticación puede rastrear una variedad de información del documento de identificación, incluidos datos abiertos y datos secretos extraídos del código de barras. En una representación, también se incluye una copia del código de barras en la base de datos de autenticación. En una representación, la información del documento incluye, entre otros, una copia completa del documento de alto valor certificado.
En referencia ahora a la Figura 9, se muestra un diagrama de flujo de una rutina de recepción 900 como como lo puede llevar a cabo publicador 200 conforme a una representación. En algunas representaciones, la rutina 900 puede ser llevada a cabo por una aplicación de publicador remoto instalada ya sea en un dispositivo de cliente remoto 105 o un servidor de autenticación 500.
En el bloque 910, la rutina 900 obtiene datos para el código de barras. Por ejemplo, en una representación, la rutina 900 recibe información del código de barras como un tipo de código de barras 2D, llaves de codificación y encriptación y carga del mensaje. Los datos recibidos para el código de barras hasta pueden identificar los datos abiertos y los datos secretos.
En el bloque de subrutinas 1000 (ver la Figura 10, que se comenta más adelante), la rutina 900 genera un código de barras. En una representación, el proceso de generación del código de barras puede incluir obtener datos del documento, analizar los datos del documento en una combinación de datos abiertos y datos secretos, generar una parte de código de barras legible abiertamente con base en los datos abiertos e insertar un código de barras legible secretamente basado en los datos secretos en un espacio redundante de la parte de código de barras legible abiertamente.
En el bloque de consulta 920, la rutina 900 determina si el código de barras generado debe imprimirse. En caso negativo, la rutina 900 continúa al bloque de consulta 930. De lo contrario, la rutina 900 imprime el código de barras en el bloque 925. En una representación, se imprime un documento certificado que representa una combinación de datos de código de barras y un documento de alto valor. La combinación resultante puede "adherirse" en una variedad de medios tangibles que son suficientemente permanentes o estables para permitir que el documento de alto valor certificado se perciba, reproduzca o comunique de otro modo a otros durante un periodo de duración más que transitoria.
En el bloque de consulta 930, la rutina 900 determina si el código de barras generado debe publicarse electrónicamente. En caso negativo, la rutina 900 continúa al bloque 999 y termina. De lo contrario, la rutina 900 publica electrónicamente el código de barras en el bloque 935. En una representación se publica electrónicamente un documento certificado como un documento electrónico o una imagen que representa la combinación de datos del código de barras y datos del documento de alto valor. La combinación resultante puede transmitirse entonces electrónicamente y/o mantenerse para permitir que el documento certificado de alto valor se perciba, reproduzca o comunique de otro modo a otros durante un lapso de tiempo. En una representación, la rutina 900 termina después de la publicación en el bloque 999.
En referencia ahora a la Figura 10, se muestra un diagrama de flujo de una subrutina de generación de código de barras 1000 tal y como puede ser llevada a cabo por un publicador 200 conforme a una representación. En algunas representaciones, la rutina 700 puede ser llevada a cabo de forma alterna por una aplicación de generación remota instalada ya sea en un dispositivo de cliente remoto 105 o un servidor de autenticación 500.
En el bloque 1010, la subrutina 1000 lleva a cabo un análisis léxico de los datos obtenidos para la creación de un código de barras. En una representación, la subrutina 1000 inicialmente analiza los datos del documento en al menos un paquete de mensaje del documento y datos del código de barras. Los datos del código de barras pueden incluir parámetros de código de barras 2D, incluido tipo de código de barras, carga de mensaje y nivel de corrección de errores. Con frecuencia el nivel de corrección de errores establece el monto de espacio redundante incluido al crear un código de barras 2D. Por ejemplo, los códigos QR establecen un parámetro ECLevel en uno de cuatro niveles (es decir, L, M, Q, H), en donde cada nivel representa cuánta información redundante puede usarse para recuperar errores en los datos (por ejemplo, L=7%, M=15%, Q=25%, H=30%). En el bloque 1020, la rutina identifica los datos abiertos y los datos secretos dentro de los datos del código de barras. Como se ilustró antes en la Figura 6, los datos abiertos y secretos ya pueden haber sido identificados por un dispositivo remoto 105. De forma alterna, la subrutina 1000 puede identificar y seleccionar de forma independiente datos abiertos y datos secretos de los datos del documento. Por ejemplo, la subrutina 1000 puede seleccionar y asignar datos abiertos y/o datos secretos con base en el contenido del documento, un valor hash o un compendio de mensajes.
En el bloque 1030, la subrutina 1000 genera un código de barras 2D. en una representación, el código de barras 2D generado es datos abiertos codificados en una representación gráfica o simbólica de código de barras 2D, que por lo tanto crea una parte de código de barras legible abiertamente. En el bloque de consulta 1040, la subrutina 1000 determina si existe espacio redundante suficiente para la incorporación de una parte de código de barras 2D con base en los datos secretos en el código de barras 2D abierto generado. En caso negativo, la subrutina 1000 aumenta el espacio redundante disponible en el bloque 1050. En una representación, la subrutina 1000 puede aumentar el espacio redundante disponible aumentando el tamaño de código de barras 2D. En una representación, la subrutina 1000 puede aumentar el espacio redundante disponible cambiando el nivel de corrección de errores.
Por ejemplo, si el código de barras 2D es un código QR, entonces la subrutina 1000 podría aumentar un parámetro ECLevel asociado con el código QR de L a M o de M a Q o de Q a H.
De lo contrario, cuando hay espacio redundante suficiente disponible en el bloque de consulta 1040, la subrutina 1000 genera en el bloque 1060 un código de barras 2D que incluye una parte de código de barras secreta y una parte de código de barras abierta. En una representación, los datos secretos pueden cifrarse y codificarse en una representación gráfica o simbólica de código de barras 2D, creando la parte de código de barras legible secretamente. La parte legible secretamente no es legible para un lector estándar de código de barras capaz de leer la parte de código de barras legible abiertamente. En una representación, la parte de código de barras secreta se esconde dentro del espacio redundante disponible asociado con el código de barras 2D abierto. De forma alterna, la parte legible secretamente se inserta sobre la parte legible abiertamente de manera que permita recuperar los datos abiertos usando corrección de errores.
En una representación, la parte de código de barras legible secretamente se inserta como ráfaga de errores en la parte de código de barras legible abiertamente de forma que dicha parte de código de barras legible abiertamente será corregida por dicho lector de código de barras usando datos redundantes. Cada ráfaga de errores representa una secuencia contigua de símbolos asociados con la parte de código de barras legible secretamente, de manera que el primer y último símbolos están en error en relación con la parte de código de barras legible abiertamente y no hay subsecuencia contigua de símbolos correctos asociados con la parte de código de barras legible abiertamente dentro de la ráfaga de errores.
En una representación, el código de barras resultante que se genera es un código QR basado en datos abiertos identificados. Normalmente, el código QR incluirá información de la versión, información del formato, al menos una llave de datos, al menos una llave de corrección de errores, patrón posicional, patrón de alineación y un patrón de tiempo. Como se indicó antes, el generador de código QR también puede designar un nivel de corrección de errores que determine cuánta información redundante puede usarse para recuperar errores. En una representación, la subrutina 1000 genera una parte de código de barras de código QR legible abiertamente basada en los datos abiertos e inserta una parte de código de barras de código QR legible secretamente basada en los datos secretos en el espacio redundante disponible de la parte de código de barras de código QR legible abiertamente. De forma alterna, la subrutina 1000 podría insertar directamente la parte de código de barras de código QR legible secretamente en la parte de código de barras de código QR legible abiertamente y depender de los mecanismos respectivos de corrección de errores de código QR para restablecer/mantener los datos abiertos. La subrutina 1000 regresa a la rutina de llamado del bloque 1099.
En referencia ahora con la Figura 1 1 , se muestra una serie de comunicaciones entre el lector de códigos de barras 400 y el servidor de autenticación 500 conforme a una representación. La serie de comunicaciones que se ilustra muestra una situación en la que el lector 400 lee un código de barras asociado con un documento de alto valor y la combinación del lector 400 y el servidor de autenticación 500 autentican el documento de alto valor con base en los datos recuperados del código de barras. La secuencia de eventos que se ilustra se proporciona como ejemplo para efectos ilustrativos. En otras representaciones, se puede obtener un proceso similar de escaneo de códigos de barras y autenticación de documentos mediante una secuencia de eventos diferente.
Empezando en la secuencia de operaciones que se ilustra, el lector de código de barras 400 envía 1110 una solicitud de escaneo de documento al servidor de autenticación 500. Dependiendo de la configuración del lector 400, esta solicitud de escaneo de documento puede ocurrir durante una etapa de configuración singular, una etapa de inicialización periódica o se puede efectuar regularmente con cada escaneo de documento diferente.
Al recibir la solicitud de escaneo del documento, el servidor de autenticación 500 identifica 11 13 los códigos de escaneo secreto asociados con el escaneo del documento solicitado y transmite 1 1 15 los códigos de escaneo secreto al lector 400. En una representación, el lector 400 puede obtener una llave de escaneo secreta asociada con un documento certificado en particular. El lector 400 puede usar la llave de escaneo en combinación con llaves de escaneo tradicionales para escanear 1 120 el documento certificado. El lector 400 procesa 1130 la información del código de barras escaneado para identificar, decodificar y cuando sea necesario descifrar la parte de código de barras legible abiertamente en datos abiertos y la parte de código de barras legible secretamente en datos secretos. En una representación, el desciframiento de la parte de código de barras legible secretamente proporciona datos secretos que pueden incluir información de autenticación adecuada para que el lector 400 autentifique 1140 el documento certificado. Por ejemplo, los datos secretos pueden proporcionar una compilación de mensajes, como un valor hash o una compilación que represente una colección mayor de información en la página. En una representación, el lector 400 revela un código de autenticación que debe estar presente en alguna parte de la cara del documento que se escanea. De forma alterna, el lector 400 puede descubrir una palabra de contraseña o frase de contraseña que el portador del documento debe conocer.
El lector 400 también puede enviar 1150 una copia del código de barras escaneado al servidor de autenticación 500 para autenticación remota adicional. La autenticación remota puede ser útil en varias circunstancias, y la falsificación en particular se vuelve más difícil ya que la información de autenticación no se revela localmente. Así, un posible falsificador tendría que tener control tanto de un lector 400 como de un servidor de autenticación 500 para obtener toda la información de autenticación. Al recibir la información del código de barras, el servidor de autenticación 500 identifica 1 160 y autentica 1170 el documento. El servidor de autenticación 500 también puede registrar 1 180 el escaneo del documento para rastrear las transacciones de un documento en particular. Si la autenticación remota falla o el escaneo activa una notificación, el servidor de autenticación envía 1 190 una alerta de documento al lector 400. De lo contrario, el servidor de autenticación 1 190 [sic] envía 1190 una validación de documento al lector 400.
En referencia ahora a la Figura 12, se muestra una serie de comunicaciones entre el lector de códigos de barras 400 y el servidor de autenticación 500 conforme a una representación. La serie de comunicaciones que se ilustra muestra una situación en la que el lector de códigos de barras 400 captura una imagen de código de barras para un documento de alto valor y la combinación del lector de código de barras 400 y el servidor de autenticación 500 lee la imagen del código de barras para autenticar el documento de alto valor con base en la información recogida del código de barras. La secuencia de eventos que se ilustra se proporciona como ejemplo para efectos ilustrativos. En otras representaciones, se puede obtener un proceso similar de captura de imágenes de códigos de barras y autenticación de documentos mediante una secuencia de eventos diferente.
Empezando la secuencia de operaciones ilustrada, el lector de códigos de barras 400 captura 1210 una imagen de código de barras. El lector 400 procesa 1220 la imagen de código de barras capturada para identificar, decodificar y cuando sea necesario descifrar la parte de código de barras legible abiertamente en datos abiertos y la parte de código de barras legible secretamente en datos secretos. Los datos abiertos y los datos secretos pueden incluir información de autenticación adecuada para que el lector 400 autentifique localmente 1230 el documento certificado. En una representación, el lector 400 revela una consulta de reto local que puede ser emitida 1233 al operador del lector 400 y/o al portador del documento para ser autenticada. La consulta de reto local puede incluir una palabra de contraseña o frase de contraseña de autenticación que debe ser conocida por el portador del documento o encontrada por el operador del lector dentro del documento. El lector 400 obtiene 1235 la respuesta de la consulta local y verifica 1238 una correspondencia de consulta local. En una representación, si la correspondencia local falla se configura una alerta de documento y se notifica al operador del lector 400. De lo contrario, el lector 400 envía 1240 una copia de los datos de la imagen al servidor de autenticación 500.
El servidor de autenticación 500 identifica 1250 el documento relacionado con la imagen de código de barras. En una representación, el servidor de autenticación 500 autentica 1260 la imagen de código de barras y determina si la autenticación remota es necesaria. El servidor de autenticación 500 emite una consulta de reto remota 1263 al lector 400. La consulta de reto remota puede incluir una palabra de contraseña o frase de contraseña de autenticación que debe ser conocida por el portador del documento o encontrada por el operador del lector dentro del documento. De forma alterna la consulta de reto remota puede proporcionar una compilación de mensajes, como un valor hash o una compilación que represente una colección mayor de información en la página que debe corresponder con el documento escaneado. Se anticipa que se pueden efectuar varias consultas de reto locales y remotas para validar y autenticar el documento escaneado. Por ejemplo, en una representación, una consulta de reto de documento puede ser una combinación de una consulta de reto local y una consulta de reto remota.
Al obtener 1265 una respuesta a la consulta de reto remota, el lector 400 envía 1268 la respuesta de la consulta remota al servidor de autenticación 500. El servidor de autenticación 500 verifica 1270 una correspondencia de la respuesta a la consulta remota recibida con la respuesta anticipada. En una representación, el servidor de autenticación 500 puede también determinar si se configuraron alertas preexistentes para el documento identificado. El servidor de autenticación 500 registra 1280 la validación/invalidación del documento y envía 1290 cualesquiera alertas de documento resultantes o la validación del documento al lector 400. Después de haber notificado (o determinado de otra forma) la autenticidad del documento, el lector 400 puede dar la instrucción apropiada al operador.
En referencia ahora con la Figura 13, se muestra un diagrama de flujo de la rutina de escaneo 1300, como puede ser efectuada por el lector 400 de documentos de alto valor que se muestra en la Figura 4 conforme a una representación. Iniciando en el bloque 1310, la rutina 1300 escanea un código de barras. La rutina 1300 obtiene datos de código de barras abiertos del código de barras escaneado en el bloque 1320. En el bloque de consulta 1330, la rutina 1300 determina si el código de barras escaneado incluye datos secretos. Si no se detectan datos secretos, la rutina 1300 continúa al bloque 1340. De lo contrario, la rutina 1300 obtiene los datos secretos detectados del código de barras escaneado en el bloque 1335.
La rutina 1300 determina con base en los datos abiertos y/o los datos secretos si el código de barras escaneado también indica que el documento debe ser autenticado en el bloque de consulta 1340. Si no es necesaria la autenticación, la rutina 1300 continúa al bloque 1350. De lo contrario, el bloque de subrutina 1400 (ver la Figura 14, que se comenta más adelante) o, de forma alterna, la subrutina 1500 (ver la Figura 15, que se comenta más adelante), la rutina 1300 autentica el documento.
En el bloque 1350, la rutina 1300 transmite los datos del código de barras a un servidor de autenticación. En una representación, los datos del código de barras transmitidos pueden usarse para autenticación remota y/o registro del documento certificado. En el bloque 1360, la rutina 1300 registra los datos del código de barras. Los datos del código de barras pueden almacenarse en la memoria localmente, remotamente o de ambas formas. La actividad del documento puede rastrearse escaneando periódicamente un código de barras 2D que se adhiere a un documento en particular. Por ejemplo, al registrar la información disponible al lector también se puede determinar tanto la ubicación actual y las ubicaciones anteriores de un documento. En una representación, un escaneo de documento también puede incluir información ambiental que no se relaciona con el código de barras que se escanea, como coordenadas GPS, información de la zona postal, información del código de área, información de red y/u otra información geográfica relativa que se pueda derivar del escáner/lector de códigos de barras. Al completar el proceso de lectura del código de barras, la rutina 1300 continúa al bloque 1399 y termina.
En referencia ahora a la Figura 14, se muestra un diagrama de flujo de una rutina de autenticación 1400 conforme a una representación. Empezando en el bloque 1410, la rutina 1400 emite una consulta de reto con base en los datos abiertos y secretos disponibles obtenidos del código de barras. La rutina 1400 obtiene una respuesta a la consulta de reto en el bloque 1415. En una representación, la respuesta se introduce recibida de un operador del escáner de códigos de barras. De forma alterna, la respuesta puede ser el resultado obtenido de una propiedad del documento, como una compilación de mensajes incluida, autor del documento o portador del documento. En otra representación, la respuesta puede representar datos almacenados en la memoria asociados con el documento identificado en el escaneo inicial.
En el bloque de consulta 1420, la rutina 1400 determina si se recibió una respuesta apropiada. En caso negativo, la rutina 1400 continúa al bloque 1430. De lo contrario, la rutina 1400 autentica el documento en el bloque 1440 y regresa en el bloque 1499. En el bloque de consulta 1430, la rutina 1400 determina si se permiten respuestas adicionales. En caso de que se permitan, la rutina 1400 regresa al bloque 1410 y emite una consulta de reto, que puede o no ser la misma que la consulta de reto original. De lo contrario, la rutina 1400 continúa al bloque 1450 donde se hace una notificación de falla de la autenticación del documento para el documento que se escanea y se emite la alerta de documento para el documento asociado con el código de barras. La rutina 1400 continúa al bloque 1499 y termina/regresa.
En referencia ahora con la Figura 15, se muestra un diagrama de flujo de una subrutina de autenticación remota 1500 de la rutina de escaneo que se muestra en la Figura 13 para ser usada por el servidor de documentos de alto valor que se muestra en la Figura 5 conforme a una representación. Empezando en el bloque 1510, la subrutina 1500 obtiene un código de barras que tiene información abierta y secreta incluida. En el bloque de consulta 1520, la subrutina 1500 determina si la información sobre un documento de alto valor certificado puede encontrarse en una base de datos con base en la información del código de barras. En caso negativo, la subrutina 1500 continúa al bloque 1560. De lo contrario, la subrutina 1500 continúa al bloque 1530 y emite una consulta de reto remota asociada con el documento de alto valor certificado. La subrutina 1500 obtiene una respuesta a la consulta en el bloque 1535.
En el bloque de consulta 1540, la subrutina 1500 determina si se recibió una respuesta apropiada. En caso negativo, la subrutina 1500 continúa al bloque de consulta 1550. De lo contrario, la subrutina 1500 continúa al bloque de consulta 1570. En el bloque de consulta 1550, la subrutina 1500 determina si se permite otra respuesta. En caso negativo, la subrutina 1500 continúa a 1560. De lo contrario, la subrutina 1500 regresa al bloque 1530. En el bloque 1560, la subrutina 1500 asigna una alerta de documento remota a cualquier documento asociado con el código de barras presentado, incluido el documento presentado para autenticación.
En el bloque de consulta 1570, la subrutina 1500 revisa si hay alertas de documento pendientes asociadas con el código de barras presentado. Si ninguna se encuentra la subrutina 1500 emite una validación de documento remota en el bloque 1580. De lo contrario la subrutina 1500 emite una alerta de documento remota en el bloque 1590. De cualquier forma, la subrutina 1500 continúa al bloque 1599 y regresa.
En referencia ahora a la Figura 16, se muestra un diagrama de flujo de una rutina de rastreo de documentos 1600 para un servidor de documentos de alto valor que se muestra en la Figura 15 conforme a una representación. Empezando en el bloque 1610, la rutina 1600 recibe una solicitud de escaneo de código de barras para un documento certificado. La rutina 1600 identifica la encriptación relacionada con el código de barras en el bloque 1615 y transmite un código de desciframiento secreto en el bloque 1620.
En el bloque 1630, la rutina 1600 obtiene un código de barras con información abierta y secreta. En el bloque de consulta 1640, la rutina 1600 determina si la información del documento para un documento de alto valor certificado puede encontrarse con base en el código de barras obtenido. En caso negativo, la rutina 1600 continúa al bloque de consulta 1650. De lo contrario, la rutina 1600 continúa al bloque 1680 para registrar opcionalmente la actividad de escaneo del documento junto con otra información de escaneo disponible y continúa al bloque 1699 para terminar.
En el bloque de consulta 1650, la rutina 1600 determina si se ha presentado un nuevo código de barras de documento de alto valor. En caso negativo, la rutina 1600 continúa al bloque 167? y genera una alerta de documento para el documento asociado con el código de barras. De lo contrario, la rutina 1600 crea un registro para el código de barras nuevo y asocia el código de barras con el documento de alto valor presentado en el bloque 1660. En el bloque 1680, la rutina 1600 opcionalmente registra la actividad de escaneo de códigos de barras. La rutina 1600 termina en el bloque 1699.
Aunque se han ¡lustrado y descrito representaciones específicas en el presente, una variedad de implementaciones alternas y/o equivalentes pueden sustituirse con las representaciones específicas que se muestran y describen sin alejarse del alcance de la presente divulgación. El propósito de esta solicitud es cubrir cualesquiera adaptaciones o variaciones de las representaciones que en ella se tratan.

Claims (26)

  1. REIVINDICACIONES: Reivindicación 1. Un método ¡mplementado por computadora para generar una versión certificada de un documento, en donde el método comprende: obtener, con un generador de documentos, una solicitud de certificación dé documento que tiene datos de documento de un dispositivo remoto, en donde dichos datos de documento obtenidos comprenden datos abiertos y datos secretos; generar, con dicho generador de documentos, un código de barras que tiene una parte de código de barras legible abiertamente basada en dichos datos abiertos y una parte de código de barras legible secretamente basada en dichos datos secretos, en donde dicha parte de código de barras legible secretamente es ilegible para un lector de códigos de barras convencional adecuado para leer dicha parte de código de barras legible abiertamente; y incorporar dicho código de barras generado con el documento para formar un documento certificado. Reivindicación 2. El método de la Reivindicaciónl , en donde la generación comprende además incorporar dicha parte de código de barras legible secretamente a espacio redundante asociado con dicha parte de código de barras legible abiertamente. Reivindicación 3. El método de la Reivindicación 2, donde dicho espacio redundante asociado con dicha parte de código de barras legible abiertamente es reservado por un código de corrección de errores configurado para detectar y corregir errores simbólicos de codificación en el código de barras de la parte de código de barras legible abiertamente. Reivindicación 4. El método de la Reivindicación 3, donde dicho código de corrección de errores es un código Reed-Solómon. Reivindicación 5. El método de la Reivindicación 1, donde dichos datos secretos están cifrados. Reivindicación 6. El método de la Reivindicación 1 , donde el código de barras es un código de barras 2D. Reivindicación 7. El método de la Reivindicación 6, donde el código de barras 2D se selecciona del grupo formado por código QR, código DataMatrix, código Aztec, MaxiCode, etiqueta Semacode, código Cauzin Softstrip, HCCB, CyberCode, MMCC, códigos Dot, símbolos PDF417, ShotCode, SPARQCode, WaterCode y TPK. Reivindicación 8. El método de la Reivindicación 1 , donde la certificación incluye imprimir el documento con el código de barras generado. Reivindicación 9. El método de la Reivindicación 1 , donde la certificación incluye publicar el documento con el código de barras adherido. Reivindicación 10. Un medio legible por computadora no transitoria que tiene almacenadas de forma tangible instrucciones que, al ser ejecutadas por un procesador, llevan a cabo el método de la Reivindicación 1. Reivindicación 11. Un aparato de cómputo que comprende un procesador y una memoria que tiene almacenadas instrucciones que, al ser ejecutadas por el procesador, llevan a cabo el método de la Reivindicación 1. Reivindicación12. Un método implementado por computadora para autenticar una versión certificada de un documento, en donde el método comprende: solicitar, mediante un lector de códigos de barras, que se escanee el documento certificado que tiene un código de barras con una parte de código de barras legible abiertamente basada en datos abiertos y una parte de código de barras legible secretamente basada en datos secretos, en donde dicha parte de código de barras legible secretamente es ilegible para un lector convencional de códigos de barras adecuado para leer dicha parte de código de barras legible abiertamente; obtener, mediante dicho lector de código de barras desde un servidor de autenticación, una llave de escaneo secreta asociada con el documento certificado; escanear, mediante dicho lector de códigos de barras que usa dicha llave de escaneo secreta, dicha parte de código de barras legible secretamente en el documento certificado; identificar dichos datos secretos en dicha parte de código de barras legible secretamente; y autenticar el documento certificado usando dichos datos secretos. Reivindicación 13. El método de la Reivindicación 12, donde dicho escaneo comprende capturar una imagen de código de barras. Reivindicación 14. El método de la Reivindicación 13, donde un dispositivo remoto decodifica y descifra dicha imagen capturada de código de barras en datos abiertos y datos secretos. Reivindicación 15. El método de la Reivindicación 12, donde dicha parte de código de barras legible secretamente se inserta en dicha parte de código de barras legible abiertamente en al menos una ráfaga de errores de forma que dicha parte de código de barras legible abiertamente será corregida por el lector de códigos de barras usando datos redundantes. Reivindicación 16. El método de la Reivindicación 15, donde dicha parta de código de barras legible secretamente que se insertó aparece como una ráfaga de errores dentro de dicha parte de código de barras legible abiertamente a dicho lector convencional de código de barras y es desechada. Reivindicación 17. El método de la Reivindicación 15, donde dicha parte de código de barras legible secretamente que se insertó se extrae de dicha parte de código de barras legible abiertamente y se descifra usando dicha llave de escaneo secreta. Reivindicación 18. El método de la Reivindicación 12, donde dicha autenticación además incluye emitir, con dicho lector de códigos de barras, de una consulta de reto local; obtener, con dicho lector de códigos de barras, de una consulta de reto local; verificar, con dicho lector de códigos de barras, de una correspondencia de dicha consulta de reto local y dicha respuesta de consulta local. Reivindicación 19 El método de la Reivindicación 12, donde dicha autenticación además incluye emitir, con dicho servidor de autenticación, de una consulta de reto remoto; obtener, con dicho servidor de autenticación, de una consulta de reto remota; verificar, con dicho servidor de autenticación, de una correspondencia de dicha consulta de reto remota . y dicha respuesta de consulta remota. Reivindicación 20. Un medio legible por computadora no transitoria que tiene almacenadas de forma tangible instrucciones que, al ser ejecutadas por un procesador, llevan a cabo el método de la Reivindicación 12. Reivindicación 21. Un aparato de cómputo que comprende un procesador y una memoria que tienen almacenadas instrucciones que, al ser ejecutadas por el procesador, llevan a cabo el método de la Reivindicación 12. Reivindicación 22. Un método implementado por computadora para rastrear una versión certificada de un documento, donde el método comprende: obtener, con un servidor de autenticación, de una solicitud de autenticación de documento de un dispositivo de escaneo remoto para el documento certificado, en donde el documento certificado incluye datos de documento cifrados codificados en un código de barras, donde dicho código de barras tiene una parte de código de barras legible abiertamente basada en datos abiertos y una parte de código de barras legible secretamente basada en datos secretos que es ilegible para un lector convencional de códigos de barras adecuado para leer dicha parte de código de barras legible abiertamente; identificar, con dicho servidor de autenticación, de una llave de encriptación asociada con la parte de código de barras legible secretamente de dicho código de barras y que responde a dicha solicitud de autenticación de documento, transmitiendo dicha llave de encriptación identificada a dicho dispositivo de escaneo remoto; obtener, con dicho servidor de autenticación desde dicho dispositivo de escaneo remoto, de dicho código de barras con datos del documento; identificar, con dicho servidor de autenticación, del documento certificado con base en dichos datos del documento obtenidos; registrar dicha solicitud de autenticación de documento con dicho dispositivo de escaneo remoto con un registro de rastreo asociado con el documento certificado. Reivindicación 23. El método de la Reivindicación 22, donde dicha identificación incluye asociar dicho código de barras con el documento certificado. Reivindicación 24. El método de la Reivindicación 22, donde la identificación además incluye determinar si dicho registro de rastreo asociado con el documento certificado incluye una alerta de documento Reivindicación 25. Un medio legible por computadora no transitoria que tiene almacenadas de forma tangible instrucciones que, al ser ejecutadas por un procesador, llevan a cabo el método de la Reivindicación 22. Reivindicación 26. Un aparato de cómputo que comprende un procesador y una memoria que tiene almacenadas instrucciones que, al ser ejecutadas por el procesador, llevan a cabo el método de la Reivindicación 22.
MX2013007923A 2011-07-15 2012-07-16 Sistema y metodo para la autenticacion de documentos de alto valor. MX2013007923A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/184,284 US9716711B2 (en) 2011-07-15 2011-07-15 High-value document authentication system and method
PCT/US2012/046901 WO2013012794A2 (en) 2011-07-15 2012-07-16 High value document authentication system & method

Publications (1)

Publication Number Publication Date
MX2013007923A true MX2013007923A (es) 2013-11-05

Family

ID=47518368

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2013007923A MX2013007923A (es) 2011-07-15 2012-07-16 Sistema y metodo para la autenticacion de documentos de alto valor.

Country Status (4)

Country Link
US (1) US9716711B2 (es)
BR (1) BR112014000919B1 (es)
MX (1) MX2013007923A (es)
WO (1) WO2013012794A2 (es)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584212B1 (en) * 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8875259B2 (en) 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US11341166B2 (en) 2011-09-01 2022-05-24 Full Circle Insights, Inc. Method and system for attributing metrics in a CRM system
US10621206B2 (en) * 2012-04-19 2020-04-14 Full Circle Insights, Inc. Method and system for recording responses in a CRM system
US9633195B2 (en) * 2012-05-30 2017-04-25 Label Tech International Trims Limited Authentication apparatus and methods
US20140325328A1 (en) * 2012-10-09 2014-10-30 Robert Dale Beadles Memory tag hybrid multidimensional bar-text code with social media platform
US8931697B2 (en) * 2012-11-30 2015-01-13 Eastman Kodak Company System for detecting reorigination of barcodes
US9406009B2 (en) * 2012-12-14 2016-08-02 International Business Machines Corporation Method and apparatus to tag metal
US9076024B2 (en) * 2013-03-07 2015-07-07 Authentag, Llc Anti-counterfeiting system and method
WO2014151495A1 (en) * 2013-03-15 2014-09-25 United States Postal Service System and method of identity verification
CN106708987A (zh) 2013-07-08 2017-05-24 江苏凌空网络股份有限公司 一种采用条形码图像进行通信的装置
EP3066612B1 (en) 2013-11-07 2019-01-02 Scantrust SA Two dimensional barcode and method of authentication of such barcode
US20150199550A1 (en) * 2014-01-14 2015-07-16 International Business Machines Corporation Use of invisible ink to create metadata of image object
US10201967B2 (en) 2014-03-03 2019-02-12 Ctpg Operating, Llc System and method for securing a device with a dynamically encrypted password
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US9785789B2 (en) * 2014-04-09 2017-10-10 University Of Connecticut Method and system for verification and authentication using optically encoded QR codes
CN104243026B (zh) * 2014-07-10 2016-05-04 腾讯科技(深圳)有限公司 信息发送方法、信息接收方法、装置和系统
US9375845B1 (en) 2014-09-30 2016-06-28 Sprint Communications Company, L.P. Synchronizing robot motion with social interaction
US9529359B1 (en) 2015-01-08 2016-12-27 Spring Communications Company L.P. Interactive behavior engagement and management in subordinate airborne robots
US9213931B1 (en) * 2015-01-28 2015-12-15 Sprint Communications Company L.P. Matrix barcode enhancement through capture and use of neighboring environment image
US20200008051A1 (en) * 2015-03-03 2020-01-02 WonderHealth, LLC Secure data translation using a low-energy wireless communication link
IL237548B (en) * 2015-03-04 2020-05-31 Au10Tix Ltd Character categorization methods are adopted for use, for example, as a gateway to authentication systems
US10546172B2 (en) 2015-03-30 2020-01-28 Temptime Corporation Two dimensional barcode with dynamic environmental data system, method, and apparatus
CN107851173B (zh) 2015-03-30 2021-10-01 泰坦公司 带有动态环境数据系统、方法和装置的二维条形码
CN104850961A (zh) * 2015-06-01 2015-08-19 周绍华 智能印章系统
EP3311336B2 (en) 2015-06-18 2023-02-01 Thymaris Ltd. Authentication feature in a barcode
US9724824B1 (en) 2015-07-08 2017-08-08 Sprint Communications Company L.P. Sensor use and analysis for dynamic update of interaction in a social robot
WO2017042007A1 (en) * 2015-09-10 2017-03-16 Philips Lighting Holding B.V. Mitigating inter-symbol interference in coded light
EP3153993B1 (en) 2015-10-08 2021-07-28 Surys Method of securing a 2d barcode
US9921574B1 (en) 2016-03-03 2018-03-20 Sprint Communications Company L.P. Dynamic interactive robot dialogue creation incorporating disparate information sources and collective feedback analysis
EP3252680B1 (en) 2016-05-31 2019-12-25 Agfa Nv Authentication method of a two dimensional bar code
US10171699B2 (en) * 2016-12-07 2019-01-01 Kyocera Document Solutions Inc. Scanner for scanning micro-details of specimens
US10671712B1 (en) * 2017-03-01 2020-06-02 United Services Automobile Association (Usaa) Virtual notarization using cryptographic techniques and biometric information
CN108667780B (zh) 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、系统及服务器和终端
US10341524B2 (en) * 2017-04-20 2019-07-02 Xerox Corporation System and method of processing documents to provide document history and compliance control
TWI646467B (zh) * 2017-09-30 2019-01-01 元智大學 具有隱匿資料之二維條碼產生方法與系統
CN109960957B (zh) 2017-12-26 2022-12-16 阿里巴巴集团控股有限公司 残缺二维码及其生成、修复和识别方法、装置及系统
US11566993B2 (en) 2018-01-24 2023-01-31 University Of Connecticut Automated cell identification using shearing interferometry
US11269294B2 (en) 2018-02-15 2022-03-08 University Of Connecticut Portable common path shearing interferometry-based holographic microscopy system with augmented reality visualization
CN110247882B (zh) * 2018-03-09 2022-04-08 阿里巴巴集团控股有限公司 通信方法及系统、数据处理方法
US11461592B2 (en) 2018-08-10 2022-10-04 University Of Connecticut Methods and systems for object recognition in low illumination conditions
US10939295B1 (en) 2018-08-21 2021-03-02 HYPR Corp. Secure mobile initiated authentications to web-services
US10764752B1 (en) 2018-08-21 2020-09-01 HYPR Corp. Secure mobile initiated authentication
US11178148B2 (en) * 2018-08-21 2021-11-16 HYPR Corp. Out-of-band authentication to access web-service with indication of physical access to client device
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
JPWO2020090088A1 (ja) * 2018-11-01 2021-10-28 さとし 溝口 エンコード方法、デコード方法、エンコーダ及びデコーダ
US11200691B2 (en) 2019-05-31 2021-12-14 University Of Connecticut System and method for optical sensing, visualization, and detection in turbid water using multi-dimensional integral imaging
US11475262B2 (en) * 2019-11-21 2022-10-18 PhotoScribe Technologies, Inc. Unique secured product identification for gemstones
KR102337677B1 (ko) 2020-07-16 2021-12-09 (주)휴먼스케이프 디지털 검증 지문 삽입 시스템 및 그 방법
KR102337673B1 (ko) 2020-07-16 2021-12-09 (주)휴먼스케이프 데이터 열람 검증 시스템 및 그 방법
US11604884B2 (en) * 2020-10-14 2023-03-14 Dell Products L.P. System and method for storing and reading encrypted data
US11734539B2 (en) 2021-04-05 2023-08-22 Temptime Corporation Dynamic optical property windows in indicia with sensors

Family Cites Families (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548110A (en) * 1986-04-18 1996-08-20 Cias, Inc. Optical error-detecting, error-correcting and other coding and processing, particularly for bar codes, and applications therefor such as counterfeit detection
US4813912A (en) * 1986-09-02 1989-03-21 Pitney Bowes Inc. Secured printer for a value printing system
US5710417A (en) * 1988-10-21 1998-01-20 Symbol Technologies, Inc. Bar code reader for reading both one dimensional and two dimensional symbologies with programmable resolution
GB9019784D0 (en) * 1990-09-10 1990-10-24 Amblehurst Ltd Security device
US5490217A (en) * 1993-03-05 1996-02-06 Metanetics Corporation Automatic document handling system
US5773806A (en) * 1995-07-20 1998-06-30 Welch Allyn, Inc. Method and apparatus for capturing a decodable representation of a 2D bar code symbol using a hand-held reader having a 1D image sensor
US7073720B2 (en) * 1994-06-22 2006-07-11 Scientific Gaines International, Inc. Lottery ticket bar code
US5602382A (en) * 1994-10-31 1997-02-11 Canada Post Corporation Mail piece bar code having a data content identifier
US5502304A (en) * 1994-12-01 1996-03-26 Pitney Bowes Inc. Bar code scanner for reading a visible ink and a luminescent invisible ink
US6032861A (en) * 1995-01-03 2000-03-07 Lemelson; Jerome H. Method and apparatus for encoding and decoding bar codes with primary and secondary information and method of using such bar codes
US6308991B1 (en) * 1995-10-16 2001-10-30 Oberthur Gaming Technologies, Inc. Printed document including bar code authentication system
US5768384A (en) * 1996-03-28 1998-06-16 Pitney Bowes Inc. System for identifying authenticating and tracking manufactured articles
US5970140A (en) * 1996-05-08 1999-10-19 The Regents Of The University Of California Modular error embedding
US6102289A (en) * 1996-06-28 2000-08-15 Intermec Ip Corp. 1D finder pattern for 2D bar codes
US5920062A (en) * 1997-04-30 1999-07-06 Uniform Code Council, Inc. Combined linear and two-dimensional bar code structure
US6523741B1 (en) * 1997-09-05 2003-02-25 Dimaria Peter C. Apparatus for controlling the rental and sale of age-controlled merchandise and for controlling access to age-controlled services
AUPP053597A0 (en) * 1997-11-25 1997-12-18 Canon Information Systems Research Australia Pty Ltd Device and method for authenticating and certifying printed documents
US6354501B1 (en) * 1998-11-18 2002-03-12 Crossoff Incorporated Composite authentication mark and system and method for reading the same
US6177683B1 (en) * 1998-11-25 2001-01-23 C2It, Inc. Portable viewer for invisible bar codes
GB2348343A (en) * 1999-03-26 2000-09-27 Int Computers Ltd Authentication of MOT certificate using encryption
US6735575B1 (en) * 1999-06-02 2004-05-11 Kara Technology Incorporated Verifying the authenticity of printed documents
US6457651B2 (en) * 1999-10-01 2002-10-01 Xerox Corporation Dual mode, dual information, document bar coding and reading system
US20020023955A1 (en) * 1999-11-29 2002-02-28 Leonard Frank Electronic delivery of admission tickets direct to a purchaser
US7150400B2 (en) * 2004-05-18 2006-12-19 Tripletail Ventures, Inc. Method and apparatus for capturing and decoding an image of a remotely located bar code
US6398117B1 (en) * 2000-01-14 2002-06-04 Hewlett-Packard Co. Method and system for combining bar codes of different encoding dimensions
US6631843B2 (en) * 2000-02-18 2003-10-14 Symbol Technologies, Inc. Composite code symbology
US6572025B1 (en) * 2000-05-10 2003-06-03 Japan Gain The Summit Co., Ltd. Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method
US6540143B1 (en) * 2000-05-19 2003-04-01 Fujitsu Limited System and method for recovering bar code errors
JP4317334B2 (ja) * 2000-09-08 2009-08-19 株式会社リコー 画像形成装置及び文書管理システム
US6948068B2 (en) * 2000-08-15 2005-09-20 Spectra Systems Corporation Method and apparatus for reading digital watermarks with a hand-held reader device
US20020067827A1 (en) * 2000-12-04 2002-06-06 Kargman James B. Method for preventing check fraud
US20030004792A1 (en) * 2001-06-29 2003-01-02 Townzen Conn L. System and method to remotely control and monitor a parking garage revenue system and gate via an open network connection
US20030035539A1 (en) * 2001-08-17 2003-02-20 Thaxton Daniel D. System and method for distributing secure documents
DE10149265A1 (de) * 2001-10-05 2003-04-17 Giesecke & Devrient Gmbh Gegenstand mit Sicherheitsmarkierung
KR20050039704A (ko) * 2001-10-26 2005-04-29 인터내셔널 바코드 코포레이션 바코드 정보를 생산 중인 제품에 부착하는 방법 및 장치
US6999480B2 (en) * 2001-11-26 2006-02-14 Applied Micro Circuits Corporation Method and apparatus for improving data integrity and desynchronizer recovery time after a loss of signal
ES2424480T3 (es) * 2002-05-14 2013-10-02 Schreiner Group Gmbh & Co. Kg Patrones de autenticación visibles para documento impreso
US6902265B2 (en) * 2002-06-28 2005-06-07 Pitney Bowes Inc. Method for printing high information density machine-readable composite images
EP1408433A1 (en) * 2002-10-09 2004-04-14 Sap Ag Hybrid digital signatures
EP1551644A4 (en) * 2002-10-15 2008-01-02 Digimarc Corp IDENTIFICATION DOCUMENT AND RELATED METHODS
KR100414524B1 (ko) * 2002-10-31 2004-01-16 주식회사 아이콘랩 복호 특성이 우수하며 단계별 에러레벨조정이 가능한2차원 코드 및 그 코드의 인코딩 디코딩 방법
GB0228303D0 (en) * 2002-12-04 2003-01-08 Rue De Int Ltd Security device and method
US7197644B2 (en) * 2002-12-16 2007-03-27 Xerox Corporation Systems and methods for providing hardcopy secure documents and for validation of such documents
US6886863B1 (en) * 2002-12-19 2005-05-03 The Standard Register Company Secure document with self-authenticating, encryptable font
US7025269B2 (en) * 2003-04-24 2006-04-11 Watson Label Products Corp. Barcodes including embedded security features and space saving interleaved text
US8294923B2 (en) * 2003-07-25 2012-10-23 Carlos Gonzalez Marti Printing of electronic documents
US8301893B2 (en) * 2003-08-13 2012-10-30 Digimarc Corporation Detecting media areas likely of hosting watermarks
WO2005052722A2 (en) * 2003-09-12 2005-06-09 Neopost Industrie Sa Permit mail, payment system and postal infrastructure thereof
US7278084B2 (en) * 2003-10-29 2007-10-02 Nokia Corporation Method and system for providing communications security
US20050097335A1 (en) * 2003-10-31 2005-05-05 Hewlett-Packard Development Company, L.P. Secure document access method and apparatus
US7267280B2 (en) * 2004-03-01 2007-09-11 International Barcode Coporation Diffractive optical variable image including barcode
KR100560330B1 (ko) * 2004-04-21 2006-03-30 에이디정보통신 주식회사 색상 보정이 가능한 대용량 2차원 칼라 바코드인코딩/디코딩 시스템 및 그 방법
US7573594B2 (en) * 2004-05-28 2009-08-11 Sharp Laboratories Of America, Inc. Methods and systems for document reproduction management
US7229025B2 (en) * 2004-06-07 2007-06-12 Pitney Bowes Inc. Barcode with enhanced additional stored data
WO2006010019A2 (en) * 2004-07-07 2006-01-26 Digimarc Corporation Systems and methods for document verification
US7264169B2 (en) * 2004-08-02 2007-09-04 Idx, Inc. Coaligned bar codes and validation means
US8037310B2 (en) * 2004-11-30 2011-10-11 Ricoh Co., Ltd. Document authentication combining digital signature verification and visual comparison
US7616332B2 (en) * 2004-12-02 2009-11-10 3M Innovative Properties Company System for reading and authenticating a composite image in a sheeting
US7168614B2 (en) * 2004-12-10 2007-01-30 Mitek Systems, Inc. System and method for check fraud detection using signature validation
US7739510B2 (en) * 2005-05-12 2010-06-15 The Invention Science Fund I, Inc Alert options for electronic-paper verification
US8640259B2 (en) * 2005-01-20 2014-01-28 The Invention Science Fund I, Llc Notarizable electronic paper
US7748748B2 (en) * 2005-04-12 2010-07-06 International Business Machines Corporation Method and system for generating and authenticating documents having stored electrostatic pattern information
JP4497052B2 (ja) * 2005-08-12 2010-07-07 富士ゼロックス株式会社 画像処理装置、及びプログラム
EP1804195A1 (fr) * 2005-12-29 2007-07-04 Montres Breguet S.A. Procédé de marquage codé d'un produit de petite taille, et produit marqué obtenu selon ledit procédé
FR2900481B1 (fr) * 2006-04-27 2009-04-24 Arjowiggins Soc Par Actions Si Systeme de lecture d'au moins un code a barres
US8249350B2 (en) 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices
US20100020970A1 (en) * 2006-11-13 2010-01-28 Xu Liu System And Method For Camera Imaging Data Channel
US7552863B2 (en) * 2007-02-28 2009-06-30 Hand Held Products, Inc. Method for updating indicia readers
GB0714534D0 (en) * 2007-07-26 2007-09-05 Iti Scotland Ltd Secure authentic feature
US20090067905A1 (en) * 2007-09-12 2009-03-12 Xerox Corporation Document management system and method
US8181872B2 (en) * 2007-09-19 2012-05-22 Ali Lebaschi Imaging device and method for concurrent imaging of opposite sides of an identification card or document
US9734442B2 (en) 2007-10-31 2017-08-15 Ncr Corporation LumID barcode format
WO2009063464A2 (en) * 2007-11-14 2009-05-22 Varcode Ltd. A system and method for quality management utilizing barcode indicators
US20090134227A1 (en) 2007-11-26 2009-05-28 Roth Joseph D Spatial Security Features
US8914898B2 (en) * 2008-02-04 2014-12-16 Tharakan Web Innovations Pvt. Ltd. Electronically implemented method and system for authentication and sharing of documents via a communication network
EP2237546B1 (en) * 2009-03-30 2020-05-13 Cipal Schaubroeck NV Device and process for protecting a digital document, and corresponding process for verifying the authenticity of a printed hardcopy
JP5366657B2 (ja) * 2009-05-26 2013-12-11 キヤノン株式会社 システム、方法及びプログラム
JP5478965B2 (ja) * 2009-07-21 2014-04-23 キヤノン株式会社 画像形成装置、画像形成方法、及びプログラム
US8430301B2 (en) * 2009-11-23 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Document authentication using hierarchical barcode stamps to detect alterations of barcode
US8261988B2 (en) * 2009-11-30 2012-09-11 Xerox Corporation Phase locked IR encoding for peened 2D barcodes
US20110298204A1 (en) * 2010-06-07 2011-12-08 Xerox Corporation Document security by aligning visible and hidden marks
US20120197805A1 (en) * 2011-01-31 2012-08-02 Intuit Inc. Method and apparatus for capturing financial data using a camera-equipped computing device
JP5800525B2 (ja) * 2011-02-21 2015-10-28 株式会社オプトエレクトロニクス 光学情報読取装置、光学情報読取方法、コンピュータが読み取り可能なプログラム及び記録媒体
US8500023B2 (en) * 2011-02-24 2013-08-06 Psion Inc. System and method for providing sufficient illumination quality for barcodes captured with a color image sensor
US8962065B2 (en) * 2011-03-29 2015-02-24 Xerox Corporation Invisible composite security element
US9111186B2 (en) * 2011-10-12 2015-08-18 University Of Rochester Color barcodes for mobile applications: a per channel framework
US9390460B2 (en) * 2011-11-04 2016-07-12 Document Security Systems, Inc. System and method for dynamic generation of embedded security features in a document
JP5850784B2 (ja) * 2012-03-29 2016-02-03 Dowaエレクトロニクス株式会社 ブースターアンテナおよびその製造方法
US8931697B2 (en) * 2012-11-30 2015-01-13 Eastman Kodak Company System for detecting reorigination of barcodes
US20140254796A1 (en) * 2013-03-08 2014-09-11 The Chinese University Of Hong Kong Method and apparatus for generating and/or processing 2d barcode
US9213931B1 (en) * 2015-01-28 2015-12-15 Sprint Communications Company L.P. Matrix barcode enhancement through capture and use of neighboring environment image

Also Published As

Publication number Publication date
BR112014000919A2 (pt) 2017-02-14
US20130015236A1 (en) 2013-01-17
WO2013012794A2 (en) 2013-01-24
WO2013012794A3 (en) 2013-03-14
US9716711B2 (en) 2017-07-25
BR112014000919B1 (pt) 2021-05-18

Similar Documents

Publication Publication Date Title
US9716711B2 (en) High-value document authentication system and method
US11186111B1 (en) Digitally encoded seal for document verification
US7519825B2 (en) Electronic certification and authentication system
CA2594018C (en) Method and process for creating an electronically signed document
US20130247218A1 (en) System And Method For Verifying Authenticity Of Documents
US20140254796A1 (en) Method and apparatus for generating and/or processing 2d barcode
US20050132194A1 (en) Protection of identification documents using open cryptography
US20150052615A1 (en) System and method for field-verifiable record authentication
US20130126619A1 (en) Method and system for certifying contact information
JP2004127297A (ja) 拡張された視認品質を有するバーコード、および、そのシステムおよび方法
KR20140108749A (ko) 프라이버시 보호형 문서 인증 정보 생성 장치 및 이를 이용한 프라이버시 보호형 문서 인증 방법
US20110296191A1 (en) Method for securely drawing up a virtual multiparty contract capable of being physically represented
US7548665B2 (en) Method, systems, and media for identifying whether a machine readable mark may contain sensitive data
JP2022535764A (ja) 認定されたテキスト文書
KR20130011868A (ko) 모바일 기기에서 이용 가능한 전자 문서의 생성 방법 및 이의 생성 장치
WO2012142061A1 (en) Authentic barcodes using digital signatures
TWM520159U (zh) 產生與驗證具電子認證與紙本認證的認證電子文件之裝置
JP4923388B2 (ja) 内容証明システム
KR20200126313A (ko) 조회 이력 통지에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
TWI595380B (zh) 產生與驗證具電子認證與紙本認證的認證電子文件之裝置及其方法
CN105187404A (zh) 一种基于云服务器的文件防伪查询方法及装置
KR20040040271A (ko) 공개키 기반구조의 디지털전자서명 및 암호화를 이용한출력물 내용 증명방법 및 그 장치
JP2007288546A (ja) 署名つき名刺検証方法及びこれを利用した暗号通信方法
JP7274202B2 (ja) 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法
GB2358115A (en) Method and system for remote printing of duplication resistent documents

Legal Events

Date Code Title Description
FG Grant or registration