MX2013008456A - Determinacion de uso fraudulento de dispositivos electronicos que utilizan codigos matriz. - Google Patents

Determinacion de uso fraudulento de dispositivos electronicos que utilizan codigos matriz.

Info

Publication number
MX2013008456A
MX2013008456A MX2013008456A MX2013008456A MX2013008456A MX 2013008456 A MX2013008456 A MX 2013008456A MX 2013008456 A MX2013008456 A MX 2013008456A MX 2013008456 A MX2013008456 A MX 2013008456A MX 2013008456 A MX2013008456 A MX 2013008456A
Authority
MX
Mexico
Prior art keywords
matrix
electronic devices
code reader
information
codes
Prior art date
Application number
MX2013008456A
Other languages
English (en)
Inventor
William Michael Beals
Charlie William Zetterower
Original Assignee
Echostar Technologies Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Echostar Technologies Llc filed Critical Echostar Technologies Llc
Publication of MX2013008456A publication Critical patent/MX2013008456A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/47815Electronic shopping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6156Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
    • H04N21/6187Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via a telephone network, e.g. POTS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Virology (AREA)
  • Computer Graphics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

En una o más implementaciones, un dispositivo de cómputo puede recibir información de un lector de códigos de matriz que escanea múltiples códigos de matriz, cada uno desplegado por uno de varios dispositivos. El dispositivo de cómputo puede determinar si los dispositivos se utilizan de manera fraudulenta o no, tal como si los dispositivos se encontraran en la misma ubicación. Adicionalmente, en algunas implementaciones, un dispositivo de cómputo puede recibir una solicitud de servicio de un lector de códigos de matriz que incluye un número telefónico asociado. El dispositivo de cómputo puede extraer el número y puede manejar la solicitud de servicio basándose en el número. Además, en varias implementaciones, un dispositivo de cómputo puede recibir información de un lector de códigos de matriz que escanea un código de matriz desplegado. La información puede incluir una firma electrónica que se incluye en el código de matriz por el dispositivo. Después de recibir la información, el dispositivo de cómputo puede analizar la información para determinar que la firma electrónica es válida.

Description

DETERMINACIÓN DE ÜSO FRAUDULENTO DE DISPOSITIVOS ELECTRÓNICOS QUE UTILIZAN CÓDIGOS DE MATRIZ DESCRIPCIÓN DE LA INVENCIÓN Esta descripción se refiere generalmente a dispositivos electrónicos, y más específicamente a utilizar códigos de matriz para determinar si el uso de dispositivos electrónicos es fraudulento o no.
La presente descripción describe sistemas y métodos para determinar uso fraudulento de dispositivos electrónicos utilizando códigos de matriz. Un dispositivo de cómputo puede recibir información de uno o más lectores de códigos de matriz. La información puede recibirse del lector de códigos de matriz en respuesta al lector de códigos de matriz que escanea múltiples códigos de matriz cada uno desplegado por separado por uno de múltiples dispositivos electrónicos. El dispositivo de cómputo puede analizar la información y determinar si los dispositivos electrónicos se utilizan de manera fraudulenta o no. En varias implementaciones , el dispositivo de cómputo puede determinar que los dispositivos electrónicos no se utilizan de manera fraudulenta si el dispositivo de cómputo es capaz de determinar que los dispositivos electrónicos se utilizan en la misma ubicación. Para evaluar si los dispositivos electrónicos se utilizan en la misma ubicación, el dispositivo de cómputo puede analizar una variedad de diferentes factores.
Adicionalmente, la presente descripción describe sistemas y métodos para procesar solicitudes de servicio que utilizan códigos de matriz. Un dispositivo de cómputo puede recibir una solicitud de servicio (tal como una solicitud de servicio para solicitar contenido a la carta, una solicitud de servicio para solicitar uno o más productos, etc.) de uno o más lectores de códigos de matriz cuyos lectores de códigos de matriz enviaron una respuesta para capturar uno o más códigos de matriz. El lector de códigos de matriz puede incluir uno o más números telefónicos asociados con el lector de códigos de matriz en la solicitud de servicio. El dispositivo de cómputo puede extraer el número telefónico de la solicitud de servicio y puede manejar la solicitud de servicio basándose por lo menos en el número telefónico extraído (tal como al realizar acciones solicitadas por la solicitud de servicio si el número telefónico coincide con los números telefónicos asociados con una cuenta mantenida por el dispositivo de cómputo, recuperar la información de ubicación de cliente que el dispositivo de cómputo requiere para completar las acciones solicitadas por la solicitud de servicio que utiliza el número telefónico, etc.).
Además, la presente descripción describe sistemas y métodos para validar códigos de matriz. Un dispositivo de cómputo puede recibir información de un lector de códigos de matriz. La información puede recibirse del lector de códigos de matriz en respuesta al lector de códigos de matriz que escanea un código de matriz desplegado por un dispositivo electrónico. La información puede incluir una firma electrónica que se incluye en el código de matriz por el dispositivo electrónico cuando genera y/o modifica el código de matriz al crear un valor de dispersión a partir de los datos del código de matriz y encriptar el valor de dispersión utilizando una clave de encriptación asignada al dispositivo electrónico. Después de recibir la información, el dispositivo de cómputo puede analizar la información para determinar que una firma electrónica válida para el dispositivo electrónico se encuentra presente.
Se entenderá que tanto la descripción general anterior como la siguiente descripción detallada son para propósitos de ejemplo y explicación y no necesariamente limitan la presente descripción. Los dibujos anexos, los cuales se incorporan en y constituyen una parte de la especificación, ilustran la material objeto de la descripción. En conjunto, las descripciones y los dibujos sirven para explicar los principios de la descripción.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 es un diagrama de bloque que ilustra un sistema para determinar uso fraudulento de dispositivos electrónicos .
La Figura 2 es un diagrama de flujo que ilustra un método para determinar uso fraudulento de dispositivo electrónico. Este método puede realizarse por el sistema de la Figura 1.
Las Figuras 3A-3G son diagramas que ilustran un usuario que utiliza un sistema para determinar uso fraudulento de dispositivos electrónicos para autorizar dos cajas de convertidor-descodificador dentro de una casa. El sistema puede ser el sistema de la Figura 1.
La Figura 4 es un diagrama de flujo que ilustra un primer método ejemplar para procesar solicitudes de servicio enviadas utilizando códigos de matriz. Este método puede realizarse por el sistema de la Figura 1 y/o puede realizarse como parte del método de la Figura 2.
La Figura 5 es un diagrama de flujo que ilustra un segundo método ejemplar para procesar solicitudes de servicio enviadas utilizando códigos de matriz. Este método puede realizarse por el sistema de la Figura 1 y/o puede realizarse como parte del método de la Figura 2.
La Figura 6 es un diagrama de flujo que ilustra un método para validar códigos de matriz. Este método puede realizarse por el sistema de la Figura 1 y/o puede realizarse como parte del método de la Figura 2.
La descripción que sigue incluye sistemas, métodos, y productos de programa de computadora ejemplares que representan varios elementos de la presente descripción. · Sin embargo, debe entenderse que la descripción narrada puede practicarse en una variedad de formas además de aquellas descritas en la presente.
Dispositivos electrónicos (tales como receptores de contenido, cajas de convertidor-descodificador, receptores de televisión, videograbadoras digitales, televisiones, computadoras, teléfonos celulares, aparatos electrónicos de cocina, etc.) cada vez se encuentran más presentes en la vida moderna. En muchos casos, tales dispositivos electrónicos se proporcionan a usuarios bajo restricciones de uso diversas. Por ejemplo, un proveedor de servicios de contenido (tal como un proveedor de programación de televisión por cable y/o satelital, un proveedor de video a la carta, etc.) puede proporcionar receptores de contenido (tal como receptores de televisión, cajas de convertidor-descodificador, videograbadoras digitales, etc.) a usuarios como parte del servicio de contenido. Al usuario se le puede cobrar una comisión particular por el primer receptor de contenido y después una menor comisión por cada receptor de contenido adicional que el usuario elige utilizar con el servicio de contenido en una sola ubicación (tal como una casa, una oficina, etc . ) .
Sin embargo, algunos usuarios pueden intentar utilizar receptores de contenido adicionales en lugares adicionales distintos a la ubicación donde el primer receptor de contenido se utiliza. Esta situación algunas veces se denomina como "paquete de cuentas". Esencialmente, al intentar utilizar múltiples receptores de contenido en múltiples lugares en lugar de una sola ubicación, los usuarios pueden intentar utilizar de manera fraudulenta los receptores de contenido con una cuenta de servicio de contenido en lugar de pagar por múltiples cuentas de servicio de contenido (una para cada ubicación) .
Para evitar el uso fraudulento de tales dispositivos electrónicos, tal como paquetes de cuentas, los proveedores de tales dispositivos y/o servicios pueden utilizar varias técnicas para confirmar que los dispositivos electrónicos no se están utilizando de manera fraudulenta. Tal confirmación puede requerirse antes de que los dispositivos electrónicos puedan utilizarse para su propósito pretendido, una o más veces después de que los dispositivos electrónicos se utilicen para su propósito pretendido, etc. Por ejemplo, donde un usuario que utiliza múltiples receptores de contenido con un servicio de contenido, el proveedor de servicios de contenido puede requerir ocasionalmente que el usuario ejecute un proceso de verificación donde los dispositivos electrónicos cada uno produce un código de verificación que un usuario debe retransmitir a un servicio de verificación telefónica. Si el usuario es capaz de retransmitir todos los códigos de verificación aplicables al servicio de verificación telefónica en la misma llamada telefónica dentro de un tiempo límite establecido, el proveedor de servicios de contenido puede determinar que los receptores de contenido no están siendo utilizados de manera fraudulenta y puede autorizar inicio y/o continuación del servicio de contenido a los receptores de contenido. Este proceso puede ser problemático y exigir tiempo para los usuario que intentan utilizar de manera legítima múltiples receptores de contenido ya que tales códigos de verificación pueden incluir un gran número de dígitos que los usuarios deben leer en voz alta al que llama, ingresar mediante un teclado telefónico u otro dispositivo de entrada, etc.
La presente descripción describe sistemas y métodos para determinar uso fraudulento de dispositivos electrónicos que utilizan códigos de matriz (tales como códigos QR) . Un dispositivo de cómputo puede recibir información de uno o más lectores de códigos de matriz (tal como teléfonos inteligentes, teléfonos celulares, escáneres de códigos de barras, etc.) que los lectores de códigos de matriz obtuvieron al escanear múltiples códigos de matriz. Cada uno de los múltiples códigos de matriz puede haberse desplegado por separado por uno de múltiples dispositivos electrónicos. El dispositivo de cómputo puede analizar la información y determinar si los dispositivos electrónicos se utilizan de manera fraudulenta o no. El dispositivo de cómputo puede determinar que los dispositivos electrónicos no se utilizan de manera fraudulenta si el dispositivo de cómputo es capaz de determinar que los dispositivos electrónicos se utilizan en la misma ubicación.
Para evaluar si los dispositivos electrónicos se utilizan en la misma ubicación, el dispositivo de cómputo puede analizar una variedad de diferentes factores. Estos factores pueden incluir: si las marcas de tiempo incluidas en cada uno de los códigos de matriz son o no más viejas que un umbral de tiempo particular, si diferencias entre las marcas de tiempo incluidas en cada uno de los códigos de matriz excedieron o no un umbral de tiempo particular, si los códigos de matriz se capturaron o no más de un umbral particular de tiempo antes de que el dispositivo de cómputo recibiera la información, si cada código de matriz incluye o no una firma electrónica correcta para el dispositivo electrónico respectivo, si los números telefónicos incluidos en la información por el lector de códigos de matriz que escaneó el código de matriz respectivo coinciden todos o no, o si el número telefónico agregado por el lector de códigos de matriz que escaneó los códigos de matriz se asocia o no con una cuenta que corresponde con los dispositivos electrónicos, etc.
Además, la presente descripción describe sistemas y métodos para procesar solicitudes de servicio que utilizan códigos de matriz (tales como códigos QR) . Un dispositivo de cómputo puede recibir una solicitud de servicio de uno o más lectores de códigos de matriz (tales como teléfonos inteligentes, computadoras tipo Tablet, etc.). El lector de códigos de matriz puede enviar la solicitud de servicio en respuesta a la captura de uno o más códigos de matriz y puede incluir uno o más números telefónicos asociados con el lector de códigos de matriz en la solicitud de servicio. El dispositivo de cómputo puede extraer el número telefónico de la solicitud de servicio y puede manejar la solicitud de servicio basándose en al menos el número telefónico extraído. En algunas implementaciones, el dispositivo de cómputo puede realizar acciones solicitadas por la solicitud de servicio si el número telefónico coincide con los números telefónicos asociados con una cuenta mantenida por el dispositivo de cómputo. En otras implementaciones, el dispositivo de cómputo puede utilizar el número telefónico para recuperar la información de ubicación de cliente (tal como la dirección de calle, dirección de red, etc.) que el dispositivo de cómputo requiere para completar acciones solicitadas por la solicitud de servicio (tales como envío de contenido, productos, etc.).
Adicionalmente, la presente descripción describe sistemas y métodos para validar códigos de matriz. Un dispositivo de cómputo puede recibir información de un lector de códigos de matriz (tal como un teléfono inteligente, un teléfono celular, un escáner de códigos de barra, etc.) que el lector de códigos de matriz obtuvo al escanear un código de matriz. El código de matriz puede haberse desplegado por un dispositivo electrónico. La información puede incluir una firma electrónica que se incluye en el código de matriz por el dispositivo electrónico cuando genera y/o modifica el código de matriz. Para crear la firma electrónica, el dispositivo electrónico puede crear un valor de dispersión a partir de los datos del código de matriz. El dispositivo electrónico entonces puede encriptar el valor de dispersión utilizando una clave de encriptación asignada al dispositivo electrónico para crear la firma electrónica. Después de recibir la información, el dispositivo de cómputo puede analizar la información para determinar que una firma electrónica válida para el dispositivo electrónico se encuentra presente. Si la firma electrónica válida se encuentra presente, el dispositivo de cómputo puede validar el código de matriz .
La Figura 1 es un diagrama de bloque que ilustra un sistema 100 para determinar uso fraudulento de dispositivos electrónicos. El sistema 100 incluye un dispositivo 101 de cómputo de determinación de fraude, un lector 102 de códigos de matriz, un número de dispositivos 103a-103x electrónicos, y un número de dispositivos 104a-104x de visualización. El dispositivo de cómputo de determinación de fraude puede ser cualquier tipo de dispositivo de cómputo tal como una o más computadoras de servidor, una o más computadoras de escritorio, múltiples dispositivos de cómputo dispuestos en una configuración de cómputo en la nube, etc. Los dispositivos electrónicos pueden ser cualquier tipo de dispositivos electrónicos tales como receptores de contenido, cajas de convertidor-descodificador, receptores de televisión, videograbadoras digitales, televisiones, computadoras, teléfonos celulares, aparatos electrónicos de cocina, etc. El lector de códigos de matriz puede ser cualquier tipo de dispositivo que pueda capturar códigos de matriz tal como uno o más teléfonos inteligentes, teléfonos celulares, escáneres de códigos de barras, etc. Los dispositivos de visualización pueden ser cualquier tipo de dispositivos de visualización tales como pantallas de tubos de rayos catódicos, pantallas de cristal líquido, televisiones, monitores de computadora, etc. Además, aunque el sistema se ilustra y describe de modo que cada dispositivo electrónico se conecta de manera comunicativa a un dispositivo de visualización dedicado, en varias implementaciones , múltiples dispositivos electrónicos pueden conectarse de manera comunicativa con un dispositivo de visualización compartido.
Los dispositivos 103a-103x electrónicos cada uno puede incluir una o más unidades de procesamiento, dispositivos 112a-112x electrónicos, uno o más medios 113a- 113x de almacenamiento no transitorio (los cuales pueden adoptar la forma de, pero no se limitan a, un medio de almacenamiento magnético; medio de almacenamiento óptico; medio de almacenamiento magneto-óptico; memoria de sólo lectura; memoria de acceso aleatorio; memoria programable y borrable; memoria flash; etc.), uno o más componentes 114a- 114x de comunicación y uno o más componentes 115a-115x de salida. La unidad de procesamiento puede ejecutar instrucciones almacenadas en el medio de almacenamiento no transitorio para transmitir información de salida al dispositivo 104a-104x de visualización, el cual entonces puede desplegar la información de salida. La información de salida puede incluir uno o más códigos de matriz (tal como uno o más códigos QR) . La unidad de procesamiento puede ejecutar instrucciones almacenadas en el medio de almacenamiento no transitorio para generar de manera autónoma tales códigos de matriz u obtener información para crear tales códigos de matriz mediante el componente de comunicación (tal como a partir del dispositivo 101 de cómputo de determinación de fraude que puede ser parte de un sistema de proveedor de contenidos y puede conectarse de manera comunicativa al componente de comunicación) , obtener tales códigos de matriz al modificar uno o más códigos de matriz recibidos mediante el componente de comunicación, etc. La unidad de procesamiento puede producir tales códigos de matriz en respuesta a la entrada de usuario recibida mediante uno o más componentes de entrada de los dispositivos electrónicos (no mostrados) , instrucciones recibidas desde el dispositivo de cómputo de determinación de fraude (el cual puede conectarse de manera comunicativa a los dispositivos electrónicos), etc. La unidad de procesamiento puede incluir una variedad de información en tales códigos de matriz tal como una o más marcas de tiempo, firmas electrónicas (las cuales la unidad de procesamiento puede generar al generar un valor de dispersión a partir de datos incluidos en un código de matriz y encriptar el valor de dispersión con una clave de encriptación del dispositivo electrónico almacenado en el medio de almacenamiento no transitorio), etc. Aunque los dispositivos electrónicos y dispositivos de visualización se ilustran y describen como dispositivos separados, en varias implementaciones los dispositivos de visualización cada uno puede ser componentes integrados del dispositivo electrónico asociado respectivo sin apartarse del alcance de la presente descripción.
El lector 102 de códigos de matriz puede incluir una o más unidades 108 de procesamiento, uno o más medios 109 de almacenamiento no transitorio, uno o más componentes 110 de comunicación, y uno o más detectores 111 ópticos (tales como una o más cámaras de imagen fija, videocámaras , escáneres de códigos de barras, etc.). La unidad de procesamiento puede ejecutar instrucciones almacenadas en el medio de almacenamiento no transitorio para capturar uno o más códigos de matriz desplegados en los dispositivos 104a- 104x de visualización (producidos por los componentes 115a- 115x de información de salida) que utilizan el detector óptico. La unidad de procesamiento puede transmitir información desde uno o más códigos de matriz hasta el dispositivo de cómputo de determinación de fraude mediante el componente de comunicación. En algunas impletnentaciones , la unidad de procesamiento puede obtener la información para transmitir al dispositivo de cómputo de determinación de fraude al descodificar uno o más códigos de matriz o al transmitir uno o más códigos de matriz a un servidor de cabecera (no mostrado) para descodificación. Sin embargo, en otras impletnentaciones la unidad de procesamiento puede configurarse para transmitir uno o más códigos de matriz al dispositivo de cómputo de determinación de fraude, el cual entonces puede descodificar uno o más códigos de matriz.
En varias implementaciones , el lector 102 de códigos de matriz puede asociarse con uno o más números telefónicos. Como parte de transmitir la información desde uno o más códigos de matriz hasta el dispositivo 101 de cómputo de determinación de fraude, la unidad 108 de procesamiento puede obtener uno o más números telefónicos (tales como desde el medio 109 de almacenamiento no transitorio) y puede incluir uno o más números telefónicos obtenidos con la información transmitida.
El dispositivo 101 de cómputo de determinación de fraude puede incluir una o más unidades 105 de procesamiento, uno o más medios 106 de almacenamiento no transitorio, y uno o más componentes 107 de comunicación. La unidad de procesamiento puede ejecutar instrucciones almacenadas en el medio de almacenamiento no transitorio para recibir información de uno o más códigos de matriz desplegados por los dispositivos I04a-l04x de visualización (producidos respectivamente por los dispositivos 103a-103x electrónicos) y escanearse por el lector 102 de códigos de matriz. La unidad de procesamiento también puede analizar la información para determinar si los dispositivos electrónicos se utilizan de manera fraudulenta .
En una o más implementaciones , la unidad 105 de procesamiento puede analizar la información con respecto a los códigos de matriz producidos por los dispositivos 103a-103x electrónicos y capturados a partir de los dispositivos 104a-104x de visualización por el lector 102 de códigos de matriz para determinar si los dispositivos electrónicos se utilizan en la misma ubicación o no (tal como en casa, una oficina, etc.). Una secuencia de operaciones puede activarse (tal como por un usuario, mediante el dispositivo 101 de cómputo de determinación de fraude, un proveedor de servicios de contenido asociado con el dispositivo de cómputo de determinación de fraude, etc.) por lo que los dispositivos electrónicos cada uno produce un código de matriz en un dispositivo de visualización respectivo, un usuario captura los códigos de matriz utilizando el lector de códigos de matriz, el lector de códigos de matriz transmite información desde los códigos de matriz hasta el dispositivo de cómputo de determinación de fraude, y el dispositivo de cómputo de determinación de fraude determina al analizar la información si los dispositivos electrónicos se utilizan en la misma ubicación o no (lo cual puede indicar si los usuarios se encuentran en actividades fraudulentas tales como paquetes de cuentas) .
La unidad 105 de procesamiento puede evaluar una variedad de diferentes piezas de información para determinar si los dispositivos 103a-103x electrónicos se utilizan o no en la misma ubicación. A manera de un primer ejemplo, la unidad de procesamiento puede determinar si cada uno de los códigos de matriz incluye una firma electrónica válida para el dispositivo electrónico respectivo que modificó o generó el código de matriz. En algunas implementaciones , si la firma electrónica se genera por el dispositivo electrónico que genera un valor de dispersión a partir de los datos del código de matriz y encripta el valor de dispersión con una clave de encriptación privada de un par de claves de encriptación privada-pública asignada al dispositivo electrónico, la unidad de procesamiento puede determinar si una firma electrónica es válida al generar el valor de dispersión a partir de los datos del código de matriz y al comparar el valor de dispersión con la firma electrónica después de descifrar la firma electrónica utilizando la clave de encriptación pública. En otras implementaciones, si la firma electrónica se genera por el dispositivo electrónico que genera un valor de dispersión a partir de los datos del código de matriz y encripta el valor de dispersión con una clave de encriptación de una sola dirección asignada al dispositivo electrónico, la unidad de procesamiento puede determinar si una firma electrónica es válida al generar el valor de dispersión a partir de los datos del código de matriz, y comparar el valor de dispersión con la firma electrónica después de encriptar el valor de dispersión con la clave de encriptación de una sola dirección. Si un código de matriz no incluye una firma electrónica válida para el dispositivo electrónico respectivo, la unidad de procesamiento puede determinar que el usuario ha escaneado los códigos de matriz falsificados en un intento por ocultar el hecho de que los dispositivos electrónicos se utilizan en ubicaciones diferentes.
A manera de un segundo ejemplo, cada uno de los códigos de matriz puede incluir marcas de tiempo que indican cuándo se generaron, modificaron, etc., los códigos de matriz. Como tal, la unidad 105 de procesamiento puede comparar las marcas de tiempo. Si las diferencias de tiempo entre las marcas de tiempo excedieron un valor de umbral (tal como treinta segundos) , la unidad de procesamiento puede determinar que los dispositivos 103a-103x electrónicos se utilizan en ubicaciones diferentes. Sin embargo, si las diferencias de tiempo entre las marcas de tiempo no excedieron valor de umbral, la unidad de procesamiento puede determinar que los dispositivos electrónicos se utilizan en la misma ubicación.
Además, a manera de un tercer ejemplo, la unidad 105 de procesamiento puede evaluar si las marcas de tiempo incluidas en los códigos de matriz son demasiado viejas. Si más de una cantidad de umbral de tiempo (tal como dos minutos) ha transcurrido desde que se generaron las marcas de tiempo, la unidad de procesamiento puede determinar que los dispositivos 103a-103x electrónicos se utilizan en ubicaciones diferentes. Sin embargo, si más de la cantidad de umbral de tiempo no ha transcurrido desde que se generaron las marcas de tiempo, la unidad de procesamiento puede determinar que los dispositivos electrónicos se utilizan por la misma ubicación.
A manera de un cuarto ejemplo, la unidad 105 de procesamiento puede evaluar uno o más números telefónicos asociados con el lector 102 de códigos de matriz que el lector de códigos de matriz incluye en la información transmitida desde los códigos de matriz para ver si el número telefónico coincide con uno o más números telefónicos de la cuenta para una cuenta de usuario que corresponde con los dispositivos 103a-103x electrónicos. Si el número telefónico no coincide con el número telefónico de la cuenta, la unidad de procesamiento puede determinar que los dispositivos electrónicos se utilizan en ubicaciones diferentes. Sin embargo, si el número telefónico coincide con el número telefónico de la cuenta, la unidad de procesamiento puede determinar que los dispositivos electrónicos se utilizan por la misma ubicación.
Además, a manera de un quinto ejemplo, la unidad 105 de procesamiento puede evaluar si uno o más números telefónicos asociados con el lector 102 de códigos de matriz e incluidos en la información transmitida de los códigos de matriz por el lector de códigos de matriz son los mismos. Si los números telefónicos no son del mismo número telefónico, la unidad de procesamiento puede determinar que los dispositivos 103a-103x electrónicos se utilizan en ubicaciones diferentes. Sin embargo, si los números telefónicos son los mismos, la unidad de procesamiento puede determinar que los dispositivos electrónicos se utilizan por la misma ubicación.
Aunque los diversos ejemplos descritos en lo anterior se describen por separado, la unidad 105 de procesamiento puede utilizar combinaciones de estos diversos ejemplos para determinar si los dispositivos 103a-103x electrónicos se utilizan o no en la misma ubicación. Por ejemplo, en una o más implementaciones , la unidad de procesamiento puede evaluar la validez de la firma electrónica, las diferencias de tiempo entre marcas de tiempo, el paso del tiempo desde la generación de las marcas de tiempo, y los números telefónicos del lector de códigos de matriz para determinar si los dispositivos electrónicos se utilizan o no en la misma ubicación.
La Figura 2 ilustra un método 200 para determinar uso fraudulento de dispositivos electrónicos. El método 200 puede realizarse por el dispositivo 101 de cómputo de determinación de fraude de la Figura 1. El flujo comienza en el bloque 201 y procede al bloque 202 donde el dispositivo de cómputo de determinación de fraude recibe la información del lector 102 de códigos de matriz con respecto a los códigos de matriz que el lector de códigos de matriz ha capturado de los dispositivos 104a-103x de visualización (los cuales se produjeron por los dispositivos 103a-103x electrónicos). El flujo entonces procede al bloque 203 donde el dispositivo de cómputo de determinación de fraude determina si más de un cierto umbral de tiempo ha pasado o no (tal como cinco minutos) desde que se generaron las marcas de tiempo incluidas en los códigos de matriz. Si es así, el flujo procede al bloque 210 donde el dispositivo de cómputo de determinación de fraude determina que el uso de los dispositivos electrónicos es fraudulento (lo cual puede indicar que un usuario comete paquetes de cuentas utilizando los dispositivos electrónicos) antes de que el flujo proceda al bloque 209 y finalice. De otra manera, el flujo procede al bloque 204.
En el bloque 204, después de que el dispositivo 101 de cómputo de determinación de fraude determina que más del cierto umbral de tiempo no ha transcurrido desde que se generaron las marcas de tiempo, el dispositivo de cómputo de determinación de fraude determina si las diferencias de tiempo entre las marcas de tiempo exceden o no un umbral (tal como diez segundos) . Si es así, el flujo procede al bloque 210 donde el dispositivo de cómputo de determinación de fraude determina que el uso de los dispositivos electrónicos es fraudulento. De otra manera, el flujo procede al bloque 205.
En el bloque 205, después de que el dispositivo 101 de cómputo de determinación de fraude determina que las diferencias de tiempo entre las marcas de tiempo no exceden el umbral, el dispositivo de cómputo de determinación de fraude determina si las firmas electrónicas presentes en cada uno de los códigos de matriz son válidas o no. Si no es así, el flujo procede al bloque 210 donde el dispositivo de cómputo de determinación de fraude determina que el uso de los dispositivos electrónicos es fraudulento. De otra manera, el flujo procede al bloque 206.
En el bloque 206, después de que el dispositivo 101 de cómputo de determinación de fraude determina que las firmas electrónicas válidas se encuentran presentes para cada uno de los códigos de matriz, el dispositivo de cómputo de determinación de fraude determina si los números telefónicos asociados con el lector 102 de códigos de matriz e incluidos en la información para cada uno de los códigos de matriz por el lector de códigos de matriz son todos los mismos o no. Si no es así, el flujo procede al bloque 210 donde el dispositivo de cómputo de determinación de fraude determina que el uso de los dispositivos electrónicos es fraudulento. De otra manera, el flujo procede al bloque 207.
En el bloque 207, después de que el dispositivo 101 de cómputo de determinación de fraude determina que los números telefónicos asociados con el lector 102 de códigos de matriz en cada uno de los códigos de matriz todos son los mismos, el dispositivo de cómputo de determinación de fraude determina si los números telefónicos coinciden o no con uno o más números telefónicos de la cuenta de una o más cuentas de usuario que corresponden con los dispositivos 103a-103x electrónicos. Si no es así, el flujo procede al bloque 210 donde el dispositivo de cómputo de determinación de fraude determina que el uso de los dispositivos electrónicos es fraudulento. De otra manera, el flujo procede al bloque 208. En el bloque 208, el dispositivo de cómputo de determinación de fraude determina que el uso de los dispositivos electrónicos no es fraudulento. El flujo después procede al bloque 209 y finaliza.
Las Figuras 3A-3G ilustran un usuario 303A-303G que utiliza un sistema 300A-300G para determinar uso fraudulento de dispositivos electrónicos para autorizar a dos cajas 306A-306G y 309A-309G de convertidor-descodificador dentro de una casa. Como se ilustra en la Figura 3A, el usuario 303A tiene dos cajas de convertidor-descodificador 306A y 309G dentro de su casa. Una de las cajas de convertidor-descodificador, la caja 306A de convertidor-descodificador, se ubica en la sala 301A de estar del usuario y se conecta a una televisión 307A de la sala de estar. La otra de las cajas de convertidor-descodificador, la caja 309A de convertidor-descodificado , se ubica en la habitación 302A del usuario y se conecta a una televisión 310A de la habitación. El usuario puede utilizar las cajas de convertidor-descodificador para recibir contenido de un proveedor de contenido (tal como proveedor de televisión por cable o satélite) (no ilustrado) . Sin embargo, antes de que el usuario pueda utilizar las cajas de convertidor-descodificador para recibir contenido en este ejemplo, el proveedor de contenido puede requerir que el usuario autorice a las cajas de convertidor-descodificador de modo que el proveedor de contenido pueda determinar que las cajas de convertidor-descodificador se utilizan en la misma ubicación (aunque en otros ejemplos puede requerirse que el usuario realice el proceso descrito y/o procesos similares en tiempos distintos a la configuración inicial) . El usuario entonces puede iniciar un proceso para autorizar a las cajas de convertidor-descodificador al seleccionar un elemento de un menú de una caja de convertidor-descodificador, al llamar al proveedor de contenido, etc.
Como se ilustra en la Figura 3B, en respuesta al inicio del proceso para autorizar a las cajas 306B y 309B de convertidor-descodificador, la caja 306B de convertidor-descodificador puede desplegar un código 312B de QR en una pantalla 308B de la televisión 307B de la sala de estar que el usuario 303B puede capturar utilizando un teléfono 304B inteligente. Como se ilustra en la Figura 3C, después de que el usuario 303C utiliza el teléfono 304C inteligente para capturar el código 312C de QR, el teléfono inteligente puede desplegar un mensaje en una pantalla 305C de teléfono inteligente de que el código QR se ha capturado.
Como se ilustra en la Figura 3D, el usuario entonces puede ir a su habitación 302D y, como se representa en la Figura 3E, la caja 309E de convertidor-descodificador puede desplegar un código 313E de QR en una pantalla 3011E de la televisión 310E de la habitación que el usuario 303E puede capturar utilizando el teléfono 304E inteligente. Como se ilustra en la Figura 3F, después de que el usuario 303F utiliza el teléfono 304F inteligente para capturar el código 313F de QR, el teléfono inteligente puede desplegar un mensaje en la pantalla 305F del teléfono inteligente de que el código QR se ha capturado. De manera subsiguiente, el teléfono inteligente puede transmitir información desde los códigos de matriz capturados hasta un dispositivo de cómputo de detección de fraude (no ilustrado) operado por el proveedor de contenido. Como se ilustra en la Figura 3G, si el dispositivo de cómputo de detección de fraude determina que la cajas 306G y 309G de convertidor-descodificador se utilizan en la misma ubicación, el proveedor de contenido puede autorizar a las cajas de convertidor-descodificador y al teléfono 304G inteligente para que pueda desplegar una confirmación para ese efecto (recibido del proveedor de contenido) en la pantalla 305G del teléfono inteligente. Por lo tanto, el usuario 303G entonces puede ser capaz de utilizar las cajas de convertidor-descodificador para recibir contenido del proveedor de contenido.
Aunque las Figuras 3A-3G ilustran y describen el usuario 303A-303G que utiliza el sistema 300A-300G para autorizar a las dos cajas 306A-306G y 309A-309G de convertidor-descodificador durante un proceso de instalación inicial de manera que las dos cajas de convertidor- descodificador puedan utilizarse para recibir contenido, esto es sólo para propósitos de ejemplo. En varias implementaciones , el proveedor de contenido puede requerir que el usuario utilice el proceso descrito o procesos similares para autorizar a las dos cajas de convertidor-descodificador en momentos distintos a la instalación inicial y pueden o no requerir que el usuario realice tales procesos en un tiempo de instalación inicial. Por ejemplo, en algunos casos el usuario puede no requerir que se utilicen los procesos descritos durante una instalación inicial de modo que las dos cajas de convertidor-descodificador puedan utilizarse para recibir contenido pero pueden requerirse para utilizar el proceso descrito en uno o más momentos durante la vida de utilización de las dos cajas de convertidor-descodificador (tal como aleatoriamente, de manera periódica, después de que el proveedor de contenido sospeche un uso fraudulento posible de las dos cajas de convertidor-descodificador, etc.). En tales casos, si el usuario no realiza el proceso descrito y/o el proveedor de contenido es incapaz de determinar que las dos cajas de convertidor- descodificador no se utilizan de manera fraudulenta, el proveedor de contenido puede evitar que las dos cajas de convertidor-descodificador reciban contenido.
La Figura 4 ilustra un primer método 400 ejemplar para procesar solicitudes de servicio enviadas utilizando códigos de matriz. El método 400 puede realizarse por un dispositivo de cómputo tal como el dispositivo 101 de cómputo de determinación de fraude de la Figura 1. En algunas implementaciones, el método 400 puede realizarse por el dispositivo de cómputo de determinación de fraude como parte de realizar el método 200 de la Figura 2. Sin embargo, en varias implementaciones el método 400 puede realizarse por el dispositivo de cómputo de determinación de fraude y/o uno o más dispositivos de cómputo diferentes separados del método 200 de la Figura 2.
El flujo comienza en el bloque 401 y procede al bloque 402 donde el dispositivo de cómputo recibe una solicitud de servicio de un lector de códigos de matriz (tal como el lector 102 de códigos de matriz) basándose en el código de matriz escaneado por el lector de códigos de matriz (tal como los códigos de matriz producidos por los dispositivos 103a-103x electrónicos y desplegados por los dispositivos 104a-104x de visualización) . El flujo procede al bloque 403 donde el dispositivo de cómputo determina si la solicitud contiene o no una firma electrónica. Si es así, el flujo procede al bloque 404. De otra manera, el flujo procede al bloque 405.
En el bloque 404, después de que el dispositivo de cómputo determina que la solicitud de servicio incluye una firma electrónica, el dispositivo de cómputo determina si la firma electrónica incluida en la solicitud de servicio es o no válida. Si no es así, el flujo procede al bloque 409 donde el dispositivo de cómputo niega la solicitud de servicio antes de que el flujo proceda al bloque 408 y finalice. De otra manera, el flujo procede al bloque 405.
En el bloque 405, el dispositivo de cómputo comienza a procesar la solicitud de servicio y el flujo procede al bloque 406. En el bloque 406, el dispositivo de cómputo determina si la solicitud puede autentificarse o no. Si es así, el flujo procede al bloque 407 donde el dispositivo de cómputo satisface las solicitudes antes de que el flujo proceda al bloque 408 y finalice. De otra manera, el flujo procede al bloque 409 donde el dispositivo de cómputo niega la solicitud de servicio antes de que el flujo proceda al bloque 408 y finalice.
La Figura 5 ilustra un segundo método 500 ejemplar para procesar solicitudes de servicio enviadas utilizando códigos de matriz. El método 500 puede realizarse por un dispositivo de cómputo tal como el dispositivo 101 de cómputo de determinación de fraude de la Figura 1. En algunas implementaciones , el método 500 puede realizarse por el dispositivo de cómputo de determinación de fraude como parte de realizar el método 200 de la Figura 2. Sin embargo, en varias implementaciones el método 500 puede realizarse por el dispositivo de cómputo de determinación de fraude y/o uno o más dispositivos de cómputo diferentes separados del método 200 de la Figura 2.
El flujo comienza en el bloque 501 y procede al bloque 502 donde el dispositivo de cómputo recibe una solicitud de servicio de un lector de códigos de matriz (tal como el lector 102 de códigos de matriz) basándose en el código de matriz escaneado por el lector de códigos de matriz (tales como los códigos de matriz producidos por los dispositivos 103a-103x electrónicos y desplegados por los dispositivos 104a-104x de visualización) . El flujo procede al bloque 503 donde el dispositivo de cómputo extrae uno o más números telefónicos de la solicitud de servicio que se incluyeron por el lector de códigos de matriz. Después, el flujo procede al bloque 504 donde el dispositivo de cómputo determina si autentifica o no la solicitud. Si es así, el flujo procede al bloque 505. De otra manera, el flujo procede al bloque 509. En algunas implementaciones, el dispositivo de cómputo puede determinar si autentifica o no la solicitud de servicio al comparar el tipo de solicitud con una tabla almacenada por el dispositivo de cómputo que contiene una o más reglas con respecto a los tipos de solicitudes de servicio que requieren autentificación y tipos de solicitudes de servicio que no requieren autentificación (tal como las reglas que especifican que las solicitudes de servicio para solicitar contenido a la carta gratuito no requieren autentificación mientras las solicitudes de servicio para solicitar contenido a la carta de pago requieren autentificación) .
En el bloque 505, después de que el dispositivo de cómputo determina autentificar la solicitud de servicio, el dispositivo de cómputo compara el número telefónico extraído con uno o más números telefónicos que corresponden con una o más cuentas de cliente asociadas con la solicitud de servicio. El flujo entonces procede al bloque 506 donde el dispositivo de cómputo determina si el número telefónico extraído coincide con el número telefónico que corresponde con la cuenta de cliente. Si es así, el flujo procede al bloque 509. De otra manera, el flujo procede al bloque 507 donde el dispositivo de cómputo niega la solicitud de servicio antes de que el flujo proceda al bloque 508 y finalice .
En el bloque 509, después de que el dispositivo de cómputo determina no autentificar la solicitud de servicio o después de que el dispositivo de cómputo autentifica la solicitud de servicio, el dispositivo de cómputo determina si la información con respecto a una ubicación de cliente se requiere para cumplir con la solicitud de servicio para determinar dónde enviar uno o más productos y/o casos de contenido asociados con la solicitud de servicio. Si no es así, el flujo procede al bloque 511 donde el dispositivo de cómputo completa una o más acciones solicitadas por la solicitud de servicio. De otra manera, el flujo procede al bloque 510.
En el bloque 510, después de que el dispositivo de cómputo determina que la información con respecto a una ubicación de cliente se requiere para cumplir con la solicitud de servicio para determinar dónde enviar uno o más productos y/o casos de contenido asociados con la solicitud de servicio, el dispositivo de cómputo recupera la información de ubicación de cliente de una base de datos del dispositivo de cómputo basándose en el número telefónico extraído. El flujo entonces procede al bloque 511 donde el dispositivo de cómputo completa una o más acciones solicitadas por la solicitud de servicio que utiliza la ubicación de cliente recuperada.
Por ejemplo, un usuario puede escanear un código QR (desplegado en una televisión por una caja de convertidor-descodificador) con un teléfono celular que indica al teléfono celular solicitar una película de pago por evento a la caja de codificador-descodificador de un proveedor de pago por evento e incluye el número telefónico del teléfono celular con el pedido. Cuando el proveedor de pago por evento recibe la solicitud de la película de pago por evento del teléfono celular, el proveedor de pago por evento puede extraer el número telefónico de la solicitud y validar que el número telefónico corresponda con la cuenta del usuario. Si es así, el proveedor de pago por evento puede recuperar una dirección de red para la caja de convertidor-descodificador asociada a la cuenta del usuario basándose en el número telefónico y entonces puede transmitir la película de pago por evento a la caja de convertidor-descodificador del usuario utilizando la dirección de red recuperada.
La Figura 6 ilustra un método 600 para validar los códigos de matriz. El método 600 puede realizarse por un dispositivo de cómputo tal como el dispositivo 101 de cómputo de determinación de fraude de la Figura 1. En algunas implementaciones , el método 600 puede realizarse por el dispositivo de cómputo de determinación de fraude como parte de realizar el método 200 de la Figura 2. Sin embargo, en varias implementaciones el método 600 puede realizarse por el dispositivo de cómputo de determinación de fraude y/o uno o más dispositivos de cómputo diferentes separados del método 200 de la Figura 2.
El flujo comienza en el bloque 601 y procede, al bloque 602 donde el dispositivo de cómputo recibe información de un lector de códigos de matriz (tal como el lector 102 de códigos de matriz) basándose en un código de matriz escaneado por el lector de códigos de matriz (tal como los códigos de matriz producidos por los dispositivos 103a-103x electrónicos y desplegados por los dispositivos 104a-104x de visualización) . En algunas implementaciones, la información puede incluir información descodificada del código de matriz. En otras implementaciones, la información puede ser el código de matriz en sí. El flujo procede al bloque 603 donde el dispositivo de cómputo analiza la información. Después, el flujo procede al bloque 604 donde el dispositivo de cómputo extrae una firma electrónica de la información. Después, el flujo procede al bloque 605 donde el dispositivo de cómputo determina si la firma electrónica es válida o no (es decir, generada por el dispositivo electrónico que generó y/o modificó el código de matriz) . Si es así, el flujo procede al bloque 608. De otra manera, el flujo procede al bloque 606.
Por ejemplo, en varias implementaciones, la firma electrónica puede generarse por el dispositivo electrónico que genera un valor de dispersión basándose en los datos incluidos en el código de matriz y después encripta el valor de dispersión utilizando una clave de encriptación asignada al dispositivo electrónico. La clave de encriptación puede ser la porción de clave privada de un par de encriptación privada-pública. En un sistema de encriptación de par de claves privada-pública, el titular de la clave privada puede utilizar la clave privada para encriptar mensajes para que otros puedan utilizar la clave pública para descifrar y/o para descifrar mensajes que otros han encriptado utilizando la clave pública. La clave de encriptación también puede ser una clave de encriptación de una sola dirección que no es parte de un par de encriptación privada-pública.
En implementaciones donde el dispositivo electrónico generó la firma electrónica utilizando una clave privada asignada al dispositivo electrónico, el dispositivo de cómputo puede determinar si la firma electrónica coincide o no al generar el valor de dispersión, descifrar la firma electrónica utilizando la clave pública que corresponde con la clave privada asignada al dispositivo electrónico, y al verificar que el valor de dispersión es el mismo que el valor descifrado. En otras implementaciones, donde el dispositivo electrónico generó la firma electrónica utilizando una clave de encriptación de una sola dirección que no es parte de un par de encriptación privada-pública, el dispositivo de cómputo puede determinar si la firma electrónica coincide o no al generar el valor de dispersión, encriptar el valor de dispersión utilizando la clave de una sola dirección asignada al dispositivo electrónico, y determinar si el valor de dispersión encriptado es el mismo que la firma electrónica.
En el bloque 606, después de que el dispositivo de cómputo determina que la firma electrónica no es válida, el dispositivo de cómputo determina que el código de matriz no se verifica como se generó o modificó por un dispositivo electrónico especificado particular. El flujo entonces procede al bloque 607 y finaliza.
En el bloque 608, después de que el dispositivo de cómputo determina que la firma electrónica es válida, el dispositivo de cómputo determina que el código de matriz se verifica como se generó o modificó por el dispositivo electrónico especificado particular. El flujo entonces procede al bloque 607 y finaliza.
En la presente descripción, los métodos descritos pueden implementarse como conjuntos de instrucciones o software que se puede leer por un dispositivo. Además, se entiende que el orden específico o jerarquía de etapas en los métodos descritos son ejemplos de procedimientos ejemplares. En otras modalidades, el orden específico o jerarquía de las etapas en el método pueden reorganizarse mientras permanezcan dentro de la materia objeto descrita. Las reivindicaciones anexas del método presentan elementos de las diversas etapas en un orden ejemplar, y no necesariamente se pretenden para que se limiten al orden específico o jerarquía presentados.
La descripción narrada puede proporcionarse como producto de programa de computadora, o software, que puede incluir un medio legible por máquina no transitorio que tiene almacenado en el mismo instrucciones, las cuales pueden utilizarse para programar un sistema informático (u otros dispositivos electrónicos) para realizar un proceso de acuerdo con la presente descripción. Un medio legible por máquina no transitorio incluye cualquier mecanismo para almacenar información en una forma (por ejemplo, software, aplicación de procesamiento) legible por una máquina (por ejemplo, una computadora) . El medio legible por máquina no transitorio puede adoptar la forma de, pero no se limita a, un medio de almacenamiento magnético (por ejemplo, disquete flexible, videocasete, etc.); medio de almacenamiento óptico (por ejemplo, CD-ROM) ; medio de almacenamiento magneto-óptico; memoria de sólo lectura (ROM) ; memoria de acceso aleatorio (RAM); memoria programable y borrable (por ejemplo, EPROM y EEPROM) ; memoria flash; etc.
Se cree que la presente descripción y muchas de sus ventajas pretendidas se entenderán por la descripción anterior, y será aparente que varios cambios pueden hacerse en forma, construcción y disposición de los componentes sin apartarse de la materia objeto descrita o sin sacrificar todas sus ventajas materiales. La forma descrita sólo es explicativa y es la intención de las siguientes reivindicaciones abarcar e incluir tales cambios .
Aunque la presente descripción se ha descrito con referencia a varias modalidades, se entenderá que estas modalidades son ilustrativas y que el alcance de la descripción no se limita a las mismas. Muchas variaciones, modificaciones, adiciones y mejoras son posibles. De manera más general, modalidades de acuerdo con la presente descripción se han descrito en el contexto o modalidades particulares. La funcionalidad puede separarse o combinarse en bloques de manera diferente en varias modalidades de la descripción o describirse con diferente terminología. Estas y otras variaciones, modificaciones, adiciones y mejoras pueden caer dentro del alcance de la descripción como se define en las reivindicaciones que siguen.

Claims (20)

REIVINDICACIONES
1. Un método para determinar uso fraudulento de dispositivos electrónicos, el método caracterizado porque comprende : recibir, utilizando por lo menos una unidad de procesamiento, información de al menos un dispositivo lector de códigos de matriz que al menos un dispositivo lector de códigos de matriz obtuvo al escanear una pluralidad de códigos de matriz en donde cada uno de la pluralidad de códigos de matriz se proporcionó por uno de una pluralidad de dispositivos electrónicos; analizar la información recibida de al menos un dispositivo lector de códigos de matriz utilizando por lo menos una unidad de procesamiento; y determinar, utilizando al menos una unidad de procesamiento, si la pluralidad de dispositivos electrónicos se ubica en una misma ubicación basándose al menos en una operación de analizar la información.
2. El método de conformidad con la reivindicación 1, caracterizado porque la operación de determinar, utilizando al menos una unidad de procesamiento, si la pluralidad de dispositivos electrónicos se ubica en una misma ubicación basándose al menos en la operación de analizar la información además comprende: comparar las diferencias de tiempo entre al menos una de las marcas de tiempo obtenidas de cada uno de la pluralidad de códigos de matriz o los momentos cuando cada uno de la pluralidad de códigos de matriz se capturó por al menos un dispositivo lector de códigos de matriz; determinar que la pluralidad de dispositivos electrónicos no se ubica en la misma ubicación cuando las diferencias de tiempo excedieron un umbral de tiempo.
3. El método de conformidad con la reivindicación 1, caracterizado porque la operación de determinar, utilizando por lo menos una unidad de procesamiento, si la pluralidad de dispositivos electrónicos se ubica en una misma ubicación basándose al menos en la operación de analizar la información además comprende: comparar al menos un número telefónico de lector de códigos de matriz asociado con al menos un lector de códigos de matriz e incluido en la información por al menos un lector de códigos de matriz en al menos un número telefónico de la cuenta de al menos una cuenta de usuario asociada con la pluralidad de dispositivos electrónicos; y determinar que la pluralidad de dispositivos electrónicos no se ubica en la misma ubicación cuando al menos un número telefónico de lector de códigos de matriz es diferente de al menos una número telefónico de la cuenta.
4. El método de conformidad con la reivindicación 1, caracterizado porque la operación de recibir, utilizando al menos una unidad de procesamiento, la información de al menos un dispositivo lector de códigos de matriz además comprende recibir un conjunto separado de información para cada uno de la pluralidad de códigos de matriz y la operación de determinar, utilizando al menos una unidad de procesamiento, si la pluralidad de dispositivos electrónicos se ubica en una misma ubicación basándose al menos en la operación de analizar la información además comprende: comparar números telefónicos del lector de códigos de matriz asociados con al menos el lector de códigos de matriz e incluidos en los conjuntos separados de información para cada uno de la pluralidad de códigos de matriz por al menos un lector de códigos de matriz ; y determinar que la pluralidad de dispositivos electrónicos no se ubica en la misma ubicación cuando cualquiera de los números telefónicos del lector de códigos de matriz incluidos en los conjuntos separados de información para cada uno de la pluralidad de códigos de matriz sean diferentes entre sí.
5. El método de conformidad con la reivindicación 1, caracterizado porque la operación de determinar, utilizando al menos una unidad de procesamiento, si la pluralidad de dispositivos electrónicos se ubica en una misma ubicación basándose al menos en la operación de analizar la información además comprende: verificar que cada uno de la pluralidad de códigos de matriz fue al menos uno del generado o modificado por el respectivo de la pluralidad de dispositivos electrónicos; y determinar que la pluralidad de dispositivos electrónicos no se ubica en la misma ubicación cuando al menos uno de la pluralidad de códigos de matriz no se verificó como al menos uno del generado o modificado por el respectivo de la pluralidad de dispositivos electrónicos.
6. El método de conformidad con la reivindicación 5, caracterizado porque la operación de verificar que cada uno de la pluralidad de códigos de matriz fue al menos uno del generado o modificado por el respectivo de la pluralidad de dispositivos electrónicos además comprende determinar que cada uno de la pluralidad de códigos de matriz incluye una firma electrónica.
7. El método de conformidad con la reivindicación 6, caracterizado porque la firma electrónica comprende un valor de dispersión de datos incluidos en el código de matriz respectivo que se encripta utilizando una clave de encriptación asignada al dispositivo electrónico respectivo.
8. Un sistema para determinar uso fraudulento de dispositivos electrónicos, caracterizado porque comprende: una pluralidad de dispositivos electrónicos que cada uno proporciona uno de una pluralidad de códigos de matriz que comprende: al menos una unidad de procesamiento del dispositivo electrónico que al menos genera el respectivo de la pluralidad de códigos de matriz o modifica el respectivo de la pluralidad de códigos de matriz; y al menos un componente de salida que transmite el respectivo de la pluralidad de códigos de matriz en al menos un dispositivo de visualización; al menos un dispositivo de cómputo de determinación de fraude, que comprende: al menos un componente de comunicación que recibe información de al menos un dispositivo lector de códigos de matriz obtenido al escanear la pluralidad de códigos de matriz; y al menos una unidad de procesamiento del dispositivo de cómputo de determinación de fraude que analiza la información y determina si la pluralidad de dispositivos electrónicos se ubica en una misma ubicación basándose al menos en el análisis.
9. El sistema de conformidad con la reivindicación 8, caracterizado porque al menos una unidad de procesamiento del dispositivo de cómputo de determinación de fraude verifica que cada uno de la pluralidad de códigos de matriz fue al menos uno del generado o modificado por el respectivo de la pluralidad de dispositivos electrónicos y determina que la pluralidad de dispositivos electrónicos no se ubica en la misma ubicación cuando al menos uno de la pluralidad de códigos de matriz no se verifica.
10. El sistema de conformidad con la reivindicación 9, caracterizado porque al menos una unidad de procesamiento del dispositivo de cómputo de determinación de fraude verifica cada uno de la pluralidad de códigos de matriz al determinar que cada uno de la pluralidad de códigos de matriz incluye una firma electrónica.
11. El sistema de conformidad con la reivindicación 10, caracterizado porque la firma electrónica se genera por el dispositivo electrónico respectivo al crear un valor de dispersión de datos incluido en el código de matriz respectivo y encriptar el valor de dispersión utilizando una clave de encriptación asignada al dispositivo electrónico respectivo .
12. El sistema de conformidad con la reivindicación 8 , caracterizado porque al menos una unidad de procesamiento del dispositivo de cómputo de determinación de fraude compara las diferencias de tiempo entre al menos una de las marcas de tiempo obtenidas de cada uno de la pluralidad de códigos de matriz o los tiempos cuando cada uno de la pluralidad de códigos de matriz se capturó por al menos un dispositivo lector de códigos de matriz y al menos una unidad de procesamiento del dispositivo de cómputo de determinación de fraude determina que la pluralidad de dispositivos electrónicos no se ubica en la misma ubicación cuando las diferencias de tiempo exceden un umbral de tiempo.
13. El sistema de conformidad con la reivindicación 8, caracterizado porque al menos un lector de códigos de matriz obtiene al menos un número telefónico de lector de códigos de matriz asociado con al menos un lector de códigos de matriz e incluye al menos un número telefónico en la información, al menos una unidad de procesamiento del dispositivo de cómputo de determinación de fraude compara al menos un número telefónico con al menos un número telefónico de una cuenta de al menos una cuenta de usuario asociada con la pluralidad de dispositivos electrónicos, y al menos una unidad de procesamiento del dispositivo de cómputo de determinación de fraude determina que la pluralidad de dispositivos electrónicos no se ubica en la misma ubicación cuando al menos un número telefónico de lector de códigos de matriz es diferente de al menos un número telefónico de la cuenta .
14. El sistema de conformidad con la reivindicación 8, caracterizado porque al menos un lector de códigos de matriz obtiene al menos un número telefónico de lector de códigos de matriz asociados con al menos un lector de códigos de matriz, al menos un componente de comunicación recibe un conjunto separado de información para cada uno de la pluralidad de códigos de matriz de al menos un lector de códigos de matriz, al menos un lector de códigos de matriz incluye al menos un número telefónico de lector de códigos de matriz en cada uno de los conjuntos separados de información, y al menos una unidad de procesamiento del dispositivo de cómputo de determinación de fraude compara al menos un número telefónico de lector de códigos de matriz incluido en cada uno de los conjuntos separados de información y determina que la pluralidad de dispositivos electrónicos no se ubica en la misma ubicación cuando al menos un número telefónico de lector de códigos de matriz incluido en uno de los conjuntos separados de información es diferente de al menos un número telefónico de lector de códigos de matriz incluido en cualquier otro de los conjuntos separados de información.
15. El sistema de conformidad con la reivindicación 8, caracterizado porque al menos un componente de comunicación recibe cada uno de la pluralidad de códigos de matriz de al menos un dispositivo lector de códigos de matriz .
16. Un método para procesar solicitudes de servicio enviadas utilizando códigos de matriz, el método caracterizado porque comprende: recibir, utilizando al menos un dispositivo de cómputo de procesamiento de solicitudes, al menos una solicitud de servicio de al menos un lector de códigos de matriz en donde al menos un lector de códigos de matriz envió al menos una solicitud de servicio en respuesta a capturar al menos un código de matriz; extraer de al menos una solicitud de servicio, utilizando al menos un dispositivo de cómputo de procesamiento de solicitudes, al menos un número telefónico asociados con al menos un lector de códigos de matriz que al menos un lector de códigos de matriz incluyó en al menos una solicitud de servicio en respuesta a capturar al menos un código de matriz; y manejar, utilizando al menos un dispositivo de cómputo de procesamiento de solicitudes, al menos una solicitud de servicio basándose al menos en al menos un número telefónico.
17. El método de conformidad con la reivindicación 16, caracterizado porque la operación de manejar, utilizando al menos un dispositivo de cómputo de procesamiento de solicitudes, al menos una solicitud de servicio basándose en al menos un número telefónico además comprende al menos uno de: enviar al menos uno de al menos un caso de contenido o al menos un producto de al menos una ubicación de cliente que se asocia con al menos un número telefónico en al menos una base de datos de al menos un dispositivo de cómputo de procesamiento de solicitudes; o negar la realización de al menos una solicitud de servicio cuando al menos un número telefónico no corresponde con al menos una cuenta de cliente asociada con al menos una solicitud de servicio.
18. Un método para validar códigos de matriz, el método caracterizado porque comprende: recibir, utilizando al menos una unidad de procesamiento, información de al menos un dispositivo lector de códigos de matriz que al menos un dispositivo lector de códigos de matriz obtuvo al escanear un código de matriz; analizar la información recibida de al menos un dispositivo lector de códigos de matriz utilizando al menos una unidad de procesamiento; verificar, utilizando al menos una unidad de procesamiento, que un dispositivo electrónico específico en al menos uno de al menos uno del generado en al menos un código de matriz o modificó al menos un código de matriz cuando la información incluye una firma electrónica para dispositivo electrónico específico.
19. El método de conformidad con la reivindicación 18, caracterizado porque la firma electrónica se genera por el dispositivo electrónico creando un valor de dispersión de datos incluido en el código de matriz y encriptar el valor de dispersión utilizando una clave de encriptación del dispositivo electrónico.
20. El método de conformidad con la reivindicación 18, caracterizado además porque comprende realizar al menos un acción asociada con la información recibida cuando la operación de verificar, utilizando al menos una unidad de procesamiento, ya que un dispositivo electrónico específico en al menos uno de al menos uno género al menos un código de matriz o modificó al menos un código de matriz exitoso.
MX2013008456A 2011-01-27 2012-01-25 Determinacion de uso fraudulento de dispositivos electronicos que utilizan codigos matriz. MX2013008456A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/015,382 US8468610B2 (en) 2011-01-27 2011-01-27 Determining fraudulent use of electronic devices utilizing matrix codes
PCT/US2012/022581 WO2012103239A2 (en) 2011-01-27 2012-01-25 Determining fraudulent use of electronic devices utilizing matrix codes

Publications (1)

Publication Number Publication Date
MX2013008456A true MX2013008456A (es) 2014-01-23

Family

ID=45615063

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2013008456A MX2013008456A (es) 2011-01-27 2012-01-25 Determinacion de uso fraudulento de dispositivos electronicos que utilizan codigos matriz.

Country Status (5)

Country Link
US (1) US8468610B2 (es)
EP (1) EP2668789A2 (es)
CA (1) CA2825414C (es)
MX (1) MX2013008456A (es)
WO (1) WO2012103239A2 (es)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8386339B2 (en) 2010-11-23 2013-02-26 Echostar Technologies L.L.C. Ordering via dynamic matrix code generation
US9792612B2 (en) 2010-11-23 2017-10-17 Echostar Technologies L.L.C. Facilitating user support of electronic devices using dynamic matrix code generation
US9329966B2 (en) 2010-11-23 2016-05-03 Echostar Technologies L.L.C. Facilitating user support of electronic devices using matrix codes
CA2818757C (en) 2010-11-24 2019-12-03 Echostar Technologies Llc Tracking user interaction from a receiving device
US8439257B2 (en) 2010-12-01 2013-05-14 Echostar Technologies L.L.C. User control of the display of matrix codes
US9280515B2 (en) 2010-12-03 2016-03-08 Echostar Technologies L.L.C. Provision of alternate content in response to QR code
US8886172B2 (en) 2010-12-06 2014-11-11 Echostar Technologies L.L.C. Providing location information using matrix code
US8875173B2 (en) 2010-12-10 2014-10-28 Echostar Technologies L.L.C. Mining of advertisement viewer information using matrix code
US8640956B2 (en) 2010-12-17 2014-02-04 Echostar Technologies L.L.C. Accessing content via a matrix code
US9596500B2 (en) 2010-12-17 2017-03-14 Echostar Technologies L.L.C. Accessing content via a matrix code
US9148686B2 (en) 2010-12-20 2015-09-29 Echostar Technologies, Llc Matrix code-based user interface
US8856853B2 (en) 2010-12-29 2014-10-07 Echostar Technologies L.L.C. Network media device with code recognition
US8408466B2 (en) 2011-01-04 2013-04-02 Echostar Technologies L.L.C. Assisting matrix code capture by signaling matrix code readers
US8292166B2 (en) 2011-01-07 2012-10-23 Echostar Technologies L.L.C. Performing social networking functions using matrix codes
US8534540B2 (en) 2011-01-14 2013-09-17 Echostar Technologies L.L.C. 3-D matrix barcode presentation
US8786410B2 (en) 2011-01-20 2014-07-22 Echostar Technologies L.L.C. Configuring remote control devices utilizing matrix codes
US8553146B2 (en) 2011-01-26 2013-10-08 Echostar Technologies L.L.C. Visually imperceptible matrix codes utilizing interlacing
US8430302B2 (en) 2011-02-03 2013-04-30 Echostar Technologies L.L.C. Enabling interactive activities for content utilizing matrix codes
US9571888B2 (en) 2011-02-15 2017-02-14 Echostar Technologies L.L.C. Selection graphics overlay of matrix code
US8511540B2 (en) 2011-02-18 2013-08-20 Echostar Technologies L.L.C. Matrix code for use in verification of data card swap
US8931031B2 (en) 2011-02-24 2015-01-06 Echostar Technologies L.L.C. Matrix code-based accessibility
US9367669B2 (en) 2011-02-25 2016-06-14 Echostar Technologies L.L.C. Content source identification using matrix barcode
US8550334B2 (en) 2011-02-28 2013-10-08 Echostar Technologies L.L.C. Synching one or more matrix codes to content related to a multimedia presentation
US9736469B2 (en) 2011-02-28 2017-08-15 Echostar Technologies L.L.C. Set top box health and configuration
US8443407B2 (en) 2011-02-28 2013-05-14 Echostar Technologies L.L.C. Facilitating placeshifting using matrix code
US8833640B2 (en) 2011-02-28 2014-09-16 Echostar Technologies L.L.C. Utilizing matrix codes during installation of components of a distribution system
US8584177B2 (en) 2011-04-11 2013-11-12 Ericsson Television Inc. Controlling delivery of video programs using user defined identifiers for video receiver devices
EP2525281B1 (en) 2011-05-20 2019-01-02 EchoStar Technologies L.L.C. Improved progress bar
US8387084B1 (en) * 2011-09-28 2013-02-26 United Video Properties, Inc. Systems and methods for detecting unauthorized use of a user equipment device
KR101981685B1 (ko) * 2012-10-04 2019-08-28 삼성전자주식회사 디스플레이 장치, 사용자 단말 장치, 외부 장치, 디스플레이 방법, 데이터 수신 방법 및 데이터 전송 방법
WO2014056185A1 (en) * 2012-10-12 2014-04-17 Empire Technology Development Llc Notarization based on currency transactions
US8997241B2 (en) 2012-10-18 2015-03-31 Dell Products L.P. Secure information handling system matrix bar code
US9070000B2 (en) 2012-10-18 2015-06-30 Dell Products L.P. Secondary information for an information handling system matrix bar code function
US9881201B2 (en) 2013-02-05 2018-01-30 Vynca, Inc. Method and apparatus for collecting an electronic signature on a first device and incorporating the signature into a document on a second device
US9693083B1 (en) * 2014-12-31 2017-06-27 The Directv Group, Inc. Systems and methods for controlling purchasing and/or reauthorization to access content using quick response codes and text messages
US10826997B2 (en) 2015-11-06 2020-11-03 Vynca, Inc. Device linking method
US20180131710A1 (en) * 2016-11-07 2018-05-10 Microsoft Technology Licensing, Llc Network telephony anomaly detection images
WO2019099012A1 (en) * 2017-11-16 2019-05-23 Visa International Service Association Error determination in input values in non-linear format
US11281887B2 (en) 2017-11-29 2022-03-22 Vynca, Inc. Multiple electronic signature method
US10499092B2 (en) * 2018-02-01 2019-12-03 Inspired Gaming (Uk) Limited Method of broadcasting of same data stream to multiple receivers that allows different video rendering of video content to occur at each receiver
US11423164B2 (en) 2018-05-21 2022-08-23 Vynca, Inc. Multiple electronic signature method
KR20200129297A (ko) 2019-05-08 2020-11-18 삼성전자주식회사 전자 장치, 사용자 단말 및 이들의 제어 방법
US11416203B2 (en) * 2019-06-28 2022-08-16 Activevideo Networks, Inc. Orchestrated control for displaying media
CN117880567A (zh) * 2019-12-03 2024-04-12 谷歌有限责任公司 使用多个设备来呈现媒体内容项的方法、系统和介质
CN116636224A (zh) 2020-12-07 2023-08-22 活动视频网络有限公司 可替代联网应用程序服务的系统和方法
US11586806B1 (en) * 2021-06-30 2023-02-21 Citrix Systems, Inc. Distributed electronic signature processing

Family Cites Families (182)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE5282T1 (de) 1979-01-16 1983-11-15 British Broadcasting Corporation Elektronisches steuer- oder datenuebertragungssystem mit einer zweidimensionalen sichtanzeige, z.b. einer kathodenstrahlroehre.
FR2565748B1 (fr) 1984-06-06 1986-12-05 Loire Electronique Procede de diffusion et reception de donnees numeriques par le reseau de television
GB8424638D0 (en) 1984-09-29 1984-11-07 Firstquad Ltd Transmission of digital data
CA1257377A (en) 1984-11-29 1989-07-11 Toshihide Hayashi Receiver for pay television
US4837414A (en) 1986-04-23 1989-06-06 Sharp Kabushiki Kaisha Oven with electronic remote controller
ATE183000T1 (de) 1992-05-26 1999-08-15 United Parcel Service Inc Verfahren und system zur zielbilderkennung
ES2139612T3 (es) 1992-05-26 2000-02-16 United Parcel Service Inc Sistema de lectura por camara para codigos multiples.
US5513264A (en) 1994-04-05 1996-04-30 Metanetics Corporation Visually interactive encoding and decoding of dataforms
US5768539A (en) 1994-05-27 1998-06-16 Bell Atlantic Network Services, Inc. Downloading applications software through a broadcast channel
EP0789968B1 (en) 1994-10-27 2003-03-05 Index Systems, Inc. System and method for downloading recorder programming data in a video signal
US5602377A (en) 1995-03-01 1997-02-11 Metanetics Corporation Bar code dataform scanning and labeling apparatus and method
US5703349A (en) 1995-06-26 1997-12-30 Metanetics Corporation Portable data collection device with two dimensional imaging assembly
US5691773A (en) 1995-09-12 1997-11-25 Metanetics Corporation Anti-hand-jittering dataform readers and methods
IL117547A (en) * 1996-03-18 1999-07-14 News Datacom Ltd Smart card chaining in pay television systems
US5929849A (en) 1996-05-02 1999-07-27 Phoenix Technologies, Ltd. Integration of dynamic universal resource locators with television presentations
US5959285A (en) 1996-10-16 1999-09-28 Symbol Technologies, Inc. Two-dimensional bar code symbology using gray code encodation scheme
JP3560441B2 (ja) 1997-04-07 2004-09-02 日本アイ・ビー・エム株式会社 複数フレーム・データ・ハイディング方法及び検出方法
EP0984385B1 (en) * 1998-08-31 2013-02-20 Sony Corporation Two-dimensional code recognition processing
US7051360B1 (en) 1998-11-30 2006-05-23 United Video Properties, Inc. Interactive television program guide with selectable languages
US6512919B2 (en) 1998-12-14 2003-01-28 Fujitsu Limited Electronic shopping system utilizing a program downloadable wireless videophone
US6225938B1 (en) 1999-01-14 2001-05-01 Universal Electronics Inc. Universal remote control system with bar code setup
US6473739B1 (en) 1999-04-27 2002-10-29 Robert S. Showghi Remote ordering system
EP1212807A1 (en) 1999-07-19 2002-06-12 Thomson Licensing S.A. Presentation of information on a screen
AU6862800A (en) 1999-09-07 2001-04-10 3Ality, Inc. Systems for and methods of three dimensional viewing
US6556273B1 (en) 1999-11-12 2003-04-29 Eastman Kodak Company System for providing pre-processing machine readable encoded information markings in a motion picture film
US7150400B2 (en) 2004-05-18 2006-12-19 Tripletail Ventures, Inc. Method and apparatus for capturing and decoding an image of a remotely located bar code
US7070103B2 (en) 2000-01-03 2006-07-04 Tripletail Ventures, Inc. Method and apparatus for bar code data interchange
US7146329B2 (en) 2000-01-13 2006-12-05 Erinmedia, Llc Privacy compliant multiple dataset correlation and content delivery system and methods
US7069578B1 (en) 2000-02-04 2006-06-27 Scientific-Atlanta, Inc. Settop cable television control device and method including bootloader software and code version table for maintaining and updating settop receiver operating system software
US20010037297A1 (en) 2000-03-09 2001-11-01 Mcnair Edward Parry Bill paying with the aid of a scanner
US7213254B2 (en) 2000-04-07 2007-05-01 Koplar Interactive Systems International Llc Universal methods and device for hand-held promotional opportunities
US20020049980A1 (en) 2000-05-31 2002-04-25 Hoang Khoi Nhu Controlling data-on-demand client access
US6601772B1 (en) 2000-07-14 2003-08-05 Intellidot Corporation Compact matrix code and one-touch device and method for code reading
US6563936B2 (en) 2000-09-07 2003-05-13 Sarnoff Corporation Spatio-temporal channel for images employing a watermark and its complement
US7206029B2 (en) 2000-12-15 2007-04-17 Koninklijke Philips Electronics N.V. Picture-in-picture repositioning and/or resizing based on video content analysis
JP2002215768A (ja) * 2001-01-12 2002-08-02 Ricoh Co Ltd 顧客サービス方法、サービスシステム、通信教育サービス方法及び通信教育サービスシステム
US7221405B2 (en) 2001-01-31 2007-05-22 International Business Machines Corporation Universal closed caption portable receiver
JP3980294B2 (ja) * 2001-06-04 2007-09-26 株式会社日立製作所 申請受付システム、申請受付装置、申請機能付き通信端末
JP4376477B2 (ja) 2001-07-17 2009-12-02 富士通株式会社 情報通知方法,情報通知プログラム及び情報通知サーバ
US6641037B2 (en) 2001-12-13 2003-11-04 Peter Williams Method and system for interactively providing product related information on demand and providing personalized transactional benefits at a point of purchase
KR20030065332A (ko) 2002-01-31 2003-08-06 톰슨 라이센싱 소시에떼 아노님 비디오 시스템에서 보조 정보를 처리하기 위한 방법
US20090180025A1 (en) 2002-05-28 2009-07-16 Sony Corporation Method and apparatus for overlaying graphics on video
JP4113387B2 (ja) 2002-07-24 2008-07-09 シャープ株式会社 携帯端末装置並びに情報読取プログラム及びそのプログラムを記録した記録媒体
US20040019691A1 (en) 2002-07-26 2004-01-29 Michael Daymond Method and system for set-top box service and support
US7440034B2 (en) 2002-08-20 2008-10-21 Optinetix (Israel) Ltd. Method and apparatus for transferring data within viewable portion of video signal
US20040044532A1 (en) 2002-09-03 2004-03-04 International Business Machines Corporation System and method for remote audio caption visualizations
US7206409B2 (en) 2002-09-27 2007-04-17 Technicolor, Inc. Motion picture anti-piracy coding
JP4170808B2 (ja) 2003-03-31 2008-10-22 株式会社東芝 情報表示装置、情報表示方法及びプログラム
KR100530873B1 (ko) 2003-04-09 2005-11-23 주식회사 서비전자 만능 리모콘 및 그것의 코드 설정방법
US7410099B2 (en) 2003-06-05 2008-08-12 Ntt Docomo, Inc. Apparatus and method for reading and decoding information contained in a barcode
US7156311B2 (en) 2003-07-16 2007-01-02 Scanbuy, Inc. System and method for decoding and analyzing barcodes using a mobile device
US20050015800A1 (en) 2003-07-17 2005-01-20 Holcomb Thomas J. Method and system for managing television advertising
CN1307837C (zh) 2003-07-25 2007-03-28 联发科技股份有限公司 可一起产生逐行扫描与隔行扫描视讯信号的影像播放系统
US7673297B1 (en) 2003-09-03 2010-03-02 The Directv Group, Inc. Automatic software update detection and flexible installer for set-top boxes
GB2408614A (en) 2003-11-27 2005-06-01 Sharp Kk Remote access system
US7387250B2 (en) 2003-12-04 2008-06-17 Scanbuy, Inc. System and method for on the spot purchasing by scanning barcodes from screens with a mobile device
JP4192819B2 (ja) 2004-03-19 2008-12-10 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
CN1942895B (zh) 2004-04-27 2012-07-04 汤姆逊许可公司 电影拷贝的水印标识
US8131478B2 (en) 2004-04-28 2012-03-06 Arkray, Inc. Data processing apparatus, measurement apparatus and data collection method
EP1751709B1 (en) 2004-05-10 2008-07-23 Koninklijke Philips Electronics N.V. Method of detecting watermarks
JP2006005897A (ja) 2004-05-19 2006-01-05 Dowango:Kk 端末装置、コンテンツ配信システム、情報出力方法、情報出力プログラム
US20100081375A1 (en) 2008-09-30 2010-04-01 Apple Inc. System and method for simplified control of electronic devices
WO2006016487A1 (ja) 2004-08-11 2006-02-16 Pioneer Corporation 移動案内装置、携帯移動案内装置、移動案内システム、移動案内方法、移動案内プログラム、および、そのプログラムを記録した記録媒体
EP1640891B1 (de) 2004-09-28 2013-02-13 Swisscom AG Verfahren zur Leitung eines Benutzers eines Mobilgerätes von einem aktuellen Standort aus bis zu einem Produkt
JP4293111B2 (ja) 2004-10-27 2009-07-08 株式会社デンソー カメラ駆動装置、カメラ駆動プログラム、幾何学形状コード解読装置、および幾何学形状コード解読プログラム
US8812369B2 (en) 2004-11-02 2014-08-19 Yong-Seok Jeong Method and apparatus for requesting service using multi-dimensional code
US7314178B2 (en) 2004-12-14 2008-01-01 Robert H. Rines Method of and apparatus for controlling the selection, initiation and execution of computer programs automatically and directly in response to the remote (or proximal) scan of special barcodes or other coded indicia, in direct response to receiving the barcode scan signals from the reader, and without other human intervention
WO2006089247A2 (en) 2005-02-16 2006-08-24 Pisafe, Inc. Method and system for creating and using redundant and high capacity barcodes
JP2006261938A (ja) 2005-03-16 2006-09-28 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
US7775428B2 (en) 2005-05-06 2010-08-17 Berkun Kenneth A Systems and methods for generating, reading and transferring identifiers
CN101019125B (zh) 2005-05-11 2010-06-16 索尼株式会社 服务器装置和关联登记设备的方法
JP4577085B2 (ja) 2005-05-17 2010-11-10 ソニー株式会社 映像処理装置、映像処理方法
JP2007027824A (ja) 2005-07-12 2007-02-01 Aruze Corp 放送受信装置
JP2007027825A (ja) 2005-07-12 2007-02-01 Aruze Corp 放送受信装置及びサーバ
US8295640B2 (en) 2005-07-13 2012-10-23 Intermec Ip Corp. Noise reduction by image subtraction in an automatic data collection device, such as an image acquisition device
CN100379190C (zh) 2005-07-19 2008-04-02 北京中星微电子有限公司 基于二维码视像传输的速率控制方法
JP4765454B2 (ja) 2005-07-20 2011-09-07 ヤマハ株式会社 自動演奏システム
JP4049174B2 (ja) 2005-07-22 2008-02-20 コニカミノルタビジネステクノロジーズ株式会社 画像形成システム、画像形成装置及び画像形成装置におけるデータ処理方法
US20080189185A1 (en) 2005-08-10 2008-08-07 Ebank Corporation Account Opening Method
US20070073585A1 (en) 2005-08-13 2007-03-29 Adstreams Roi, Inc. Systems, methods, and computer program products for enabling an advertiser to measure user viewing of and response to advertisements
US7548915B2 (en) 2005-09-14 2009-06-16 Jorey Ramer Contextual mobile content placement on a mobile communication facility
KR100664948B1 (ko) 2005-09-22 2007-01-04 삼성전자주식회사 방송 녹화 장치와 휴대용 컨텐츠 재생 장치 간의 방송컨텐츠 동기화 방법 및 이를 위한 장치
JP4950572B2 (ja) 2006-01-13 2012-06-13 ヤフー株式会社 情報提供装置および情報提供方法
US7624417B2 (en) 2006-01-27 2009-11-24 Robin Dua Method and system for accessing media content via the internet
JP2007312179A (ja) 2006-05-19 2007-11-29 Seiko Epson Corp 画像表示システム、当該画像表示システムの画像表示装置、携帯端末装置、および画像表示システムにおける接続確立方法
US20080022323A1 (en) 2006-07-06 2008-01-24 Koo Tin Yue Remotely operable recording device
US8406562B2 (en) 2006-08-11 2013-03-26 Geo Semiconductor Inc. System and method for automated calibration and correction of display geometry and color
JP5161220B2 (ja) 2006-08-24 2013-03-13 フランス・テレコム マルチメディア番組の管理方法、サーバ、端末、信号、及び対応するコンピュータプログラム
US7515036B2 (en) 2006-08-25 2009-04-07 At&T Intellectual Property I, L.P. System and method of communicating emergency alerts
US8045054B2 (en) 2006-09-13 2011-10-25 Nortel Networks Limited Closed captioning language translation
US20080073434A1 (en) 2006-09-26 2008-03-27 Epshteyn Alan J System and method for an image decoder with feedback
US20080195456A1 (en) 2006-09-28 2008-08-14 Dudley Fitzpatrick Apparatuses, Methods and Systems for Coordinating Personnel Based on Profiles
WO2008042267A2 (en) 2006-09-29 2008-04-10 United Video Properties, Inc. Systems and methods for a modular media guidance dashboard application
JP2008103786A (ja) 2006-10-17 2008-05-01 Sharp Corp 有料番組提供システムおよびテレビ放送受信装置
US8891812B2 (en) * 2006-11-09 2014-11-18 Pitney Bowes Inc. Secure prescription computer for generating prescriptions that can be authenticated and verified
US20100020970A1 (en) 2006-11-13 2010-01-28 Xu Liu System And Method For Camera Imaging Data Channel
CN101227581A (zh) 2007-01-19 2008-07-23 报联新动力(北京)科技有限公司 面向电视的二维条码应用系统及其实现方法
WO2008093782A1 (ja) 2007-02-02 2008-08-07 Sony Corporation 情報処理装置および方法、並びにプログラム
US7394519B1 (en) 2007-02-08 2008-07-01 Deluxe Laboratories, Inc. System and method for audio encoding and counterfeit tracking a motion picture
JP5420152B2 (ja) 2007-03-06 2014-02-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) コードを使用するパーソナライズ化対話(インタラクション)
JP4957313B2 (ja) 2007-03-26 2012-06-20 大日本印刷株式会社 デジタルテレビに対するコンテンツ提供システムおよび提供方法
JP4281819B2 (ja) 2007-04-02 2009-06-17 ソニー株式会社 撮像画像データ処理装置、視聴情報生成装置、視聴情報生成システム、撮像画像データ処理方法、視聴情報生成方法
WO2008127737A1 (en) 2007-04-13 2008-10-23 Building B Viewer interface for a content delivery system
JP4348714B2 (ja) 2007-05-10 2009-10-21 シャープ株式会社 データ送信システム及びデータ送信方法
JP2009033411A (ja) 2007-07-26 2009-02-12 Sharp Corp 放送受信装置および有料番組提供システム
TW200905579A (en) 2007-07-27 2009-02-01 Era Digital Media Co Method for acquiring relevant information to an object using an information access tag
GB2451433A (en) 2007-07-27 2009-02-04 Hewlett Packard Development Co A method of obtaining feedback about successful forms of advertising using a mobile phone
DE102007038810B4 (de) 2007-08-16 2015-11-05 Vodafone Holding Gmbh Verfahren zur Datenübertragung
US8843973B2 (en) 2007-09-21 2014-09-23 Verizon Patent And Licensing Inc. System and method for ordering and distributing multimedia content
US20090108057A1 (en) 2007-10-24 2009-04-30 Hong Mu Using Quick Response Codes to Provide Interactive Services
US8407463B2 (en) * 2007-10-30 2013-03-26 Telecom Italia S.P.A. Method of authentication of users in data processing systems
US8646683B2 (en) 2007-10-31 2014-02-11 Koplar Interactive Systems International L.L.C. Method and system for device notification
JP2009111869A (ja) 2007-10-31 2009-05-21 Sharp Corp 撮像画像処理方法、撮像画像処理システム、および表示装置
US20090111584A1 (en) 2007-10-31 2009-04-30 Koplar Interactive Systems International, L.L.C. Method and system for encoded information processing
US8732006B2 (en) 2007-11-16 2014-05-20 Google Inc. Tracking response to advertisements
JP2009141432A (ja) 2007-12-03 2009-06-25 Fujitsu Ten Ltd データ処理装置及びデータ処理方法
WO2009079407A2 (en) 2007-12-14 2009-06-25 Jagtag Corp Apparatuses, methods, and systems for a code-mediated content delivery platform
US20090154759A1 (en) 2007-12-17 2009-06-18 Nokia Corporation Method, user interface, apparatus and computer program product for providing a graphical code pattern
JP2009159188A (ja) 2007-12-26 2009-07-16 Hitachi Ltd コンテンツ表示用サーバ
EP2079050A1 (en) 2008-01-09 2009-07-15 THOMSON Licensing A method and an apparatus for marking image sequences, a support comprising such marks, and a method and an apparatus for identifying such marks
WO2009091846A2 (en) 2008-01-14 2009-07-23 The Board Of Regents Of The University Of Oklahoma Virtual moving screen for rendering three dimensional image
WO2009105040A1 (en) 2008-02-19 2009-08-27 Bilcare Technologies Singapore Pte. Ltd. A reading device for identifying a tag or an object adapted to be identified, related methods and systems
US8596541B2 (en) 2008-02-22 2013-12-03 Qualcomm Incorporated Image capture device with integrated barcode scanning
US8366004B2 (en) 2008-02-22 2013-02-05 Qualcomm Incorporated Barcode detection based on morphological operations
WO2009142015A1 (ja) 2008-05-21 2009-11-26 パナソニック株式会社 プロジェクタ
US20090294538A1 (en) 2008-05-28 2009-12-03 Sony Ericsson Mobile Communications Ab Embedded tags in a media signal
GB2460683A (en) 2008-06-05 2009-12-09 Vodafone Plc Requesting a webpage in relation to a two-dimensional barcode from a mobile terminal
US7940171B2 (en) 2008-06-10 2011-05-10 Google Inc. Machine-readable representation of geographic information
US20100036936A1 (en) 2008-08-06 2010-02-11 International Business Machines Corporation Modification of social networks via design codes
US20100053339A1 (en) 2008-09-02 2010-03-04 Erik Aaron Diagnostic error code
ES2336187B2 (es) * 2008-10-07 2010-10-27 Universitat Rovira I Virgili Procedimiento de obtencion de informacion asociada a una ubicacion.
GB2465747A (en) 2008-11-21 2010-06-02 Media Instr Sa Audience measurement system and method of generating reference signatures
EP2350779A4 (en) 2008-11-25 2018-01-10 Jeffrey R. Spetalnick Methods and systems for improved data input, compression, recognition, correction, and translation through frequency-based language analysis
US9191610B2 (en) 2008-11-26 2015-11-17 Sling Media Pvt Ltd. Systems and methods for creating logical media streams for media storage and playback
US20100161437A1 (en) 2008-12-18 2010-06-24 Verizon Data Services Llc System and method for facilitating multi-party sale transactions using radio-frequency identifications (rfid) and/or barcodes
US8215541B2 (en) 2008-12-30 2012-07-10 Dell Products, L.P. Automated proximity-related network authorization
US20100262924A1 (en) 2009-04-08 2010-10-14 Kalu Onuka Kalu System and method for linking items to a group
US20100262992A1 (en) 2009-04-13 2010-10-14 Echostar Technologies L.L.C. Methods and apparatus for overlaying content onto a common video stream
US20100261454A1 (en) 2009-04-14 2010-10-14 Research In Motion Limited Retrieving additional content based on data within a mobile code
US9049543B2 (en) 2009-04-29 2015-06-02 Blackberry Limited Method and apparatus for location notification using location context information
US9300834B2 (en) 2009-05-20 2016-03-29 Dacuda Ag Image processing for handheld scanner
WO2010149161A1 (en) * 2009-06-24 2010-12-29 Smartwi International A/S Access control system
US8186572B2 (en) 2009-07-02 2012-05-29 Barcode Graphics Inc. Systems and methods for animating barcodes
US20110016490A1 (en) 2009-07-16 2011-01-20 Germar Schaefer Systems and methods for managing content in real-time
US20110039573A1 (en) 2009-08-13 2011-02-17 Qualcomm Incorporated Accessing positional information for a mobile station using a data code label
US20110065451A1 (en) 2009-09-17 2011-03-17 Ydreams-Informatica, S.A. Context-triggered systems and methods for information and services
US8424052B2 (en) 2009-12-18 2013-04-16 Samir ABED Systems and methods for automated extraction of closed captions in real time or near real-time and tagging of streaming data for advertisements
US20110282727A1 (en) 2010-05-14 2011-11-17 Minh Phan Content management in out-of-home advertising networks
KR20120035986A (ko) 2010-10-07 2012-04-17 삼성전자주식회사 이미지 코드를 이용한 디스플레이 방법 및 장치
US10248937B2 (en) 2010-11-19 2019-04-02 At&T Intellectual Property I, L.P. System and method of providing post-purchase media content to a subscriber
US9329966B2 (en) 2010-11-23 2016-05-03 Echostar Technologies L.L.C. Facilitating user support of electronic devices using matrix codes
US8386339B2 (en) 2010-11-23 2013-02-26 Echostar Technologies L.L.C. Ordering via dynamic matrix code generation
US9792612B2 (en) 2010-11-23 2017-10-17 Echostar Technologies L.L.C. Facilitating user support of electronic devices using dynamic matrix code generation
CA2818757C (en) 2010-11-24 2019-12-03 Echostar Technologies Llc Tracking user interaction from a receiving device
US8439257B2 (en) 2010-12-01 2013-05-14 Echostar Technologies L.L.C. User control of the display of matrix codes
US9280515B2 (en) 2010-12-03 2016-03-08 Echostar Technologies L.L.C. Provision of alternate content in response to QR code
US8886172B2 (en) 2010-12-06 2014-11-11 Echostar Technologies L.L.C. Providing location information using matrix code
US20120151293A1 (en) 2010-12-09 2012-06-14 Echostar Technologies L.L.C. Sequenced Two-Dimensional Codes in Video
US8875173B2 (en) 2010-12-10 2014-10-28 Echostar Technologies L.L.C. Mining of advertisement viewer information using matrix code
US8640956B2 (en) 2010-12-17 2014-02-04 Echostar Technologies L.L.C. Accessing content via a matrix code
US9596500B2 (en) 2010-12-17 2017-03-14 Echostar Technologies L.L.C. Accessing content via a matrix code
US8348147B2 (en) * 2010-12-20 2013-01-08 Cisco Technology, Inc. Method and apparatus for tracking the location of a digital media player deployed in a network
US9148686B2 (en) 2010-12-20 2015-09-29 Echostar Technologies, Llc Matrix code-based user interface
US8856853B2 (en) 2010-12-29 2014-10-07 Echostar Technologies L.L.C. Network media device with code recognition
US8408466B2 (en) 2011-01-04 2013-04-02 Echostar Technologies L.L.C. Assisting matrix code capture by signaling matrix code readers
US20120168493A1 (en) 2011-01-04 2012-07-05 Amichai Worms Matrix Barcode System
US8292166B2 (en) 2011-01-07 2012-10-23 Echostar Technologies L.L.C. Performing social networking functions using matrix codes
US20120182320A1 (en) 2011-01-13 2012-07-19 Echostar Technologies Llc Utilizing Matrix Codes to Install a Display Device
US8534540B2 (en) 2011-01-14 2013-09-17 Echostar Technologies L.L.C. 3-D matrix barcode presentation
US8786410B2 (en) 2011-01-20 2014-07-22 Echostar Technologies L.L.C. Configuring remote control devices utilizing matrix codes
US8553146B2 (en) 2011-01-26 2013-10-08 Echostar Technologies L.L.C. Visually imperceptible matrix codes utilizing interlacing
US8430302B2 (en) 2011-02-03 2013-04-30 Echostar Technologies L.L.C. Enabling interactive activities for content utilizing matrix codes
US9571888B2 (en) 2011-02-15 2017-02-14 Echostar Technologies L.L.C. Selection graphics overlay of matrix code
US8511540B2 (en) 2011-02-18 2013-08-20 Echostar Technologies L.L.C. Matrix code for use in verification of data card swap
US8931031B2 (en) 2011-02-24 2015-01-06 Echostar Technologies L.L.C. Matrix code-based accessibility
US20120222055A1 (en) 2011-02-25 2012-08-30 Echostar Technologies L.L.C. Billing with QR Codes
US9367669B2 (en) 2011-02-25 2016-06-14 Echostar Technologies L.L.C. Content source identification using matrix barcode
US9736469B2 (en) 2011-02-28 2017-08-15 Echostar Technologies L.L.C. Set top box health and configuration
US8443407B2 (en) 2011-02-28 2013-05-14 Echostar Technologies L.L.C. Facilitating placeshifting using matrix code
US8833640B2 (en) 2011-02-28 2014-09-16 Echostar Technologies L.L.C. Utilizing matrix codes during installation of components of a distribution system
US8550334B2 (en) 2011-02-28 2013-10-08 Echostar Technologies L.L.C. Synching one or more matrix codes to content related to a multimedia presentation
US8463765B2 (en) 2011-04-29 2013-06-11 Zachary C. LESAVICH Method and system for creating vertical search engines with cloud computing networks

Also Published As

Publication number Publication date
CA2825414C (en) 2018-12-18
EP2668789A2 (en) 2013-12-04
WO2012103239A2 (en) 2012-08-02
US20120198572A1 (en) 2012-08-02
WO2012103239A3 (en) 2012-11-22
US8468610B2 (en) 2013-06-18
CA2825414A1 (en) 2012-08-02

Similar Documents

Publication Publication Date Title
CA2825414C (en) Determining fraudulent use of electronic devices utilizing matrix codes
EP3343831B1 (en) Identity authentication method and apparatus
US10158621B2 (en) Method, apparatus, and system for providing a security check
CN105590199B (zh) 一种基于动态二维码的支付方法以及支付系统
EP3100171B1 (en) Client authentication using social relationship data
US8429732B2 (en) Data communication method and data communication system
CN109729046B (zh) 二维码扫描方法和终端、认证方法和服务器及服务系统
KR20120017044A (ko) 모바일 디바이스를 이용하는 개인 인증을 위한 시스템 및 방법
CN103985036A (zh) 一种带生物特征的二维码支付方法
TW201424324A (zh) 帳戶登入的方法及裝置
CN104464117A (zh) 基于动态二维码银行自动柜员机取款方法及系统
CN103426083A (zh) 基于二维码的电视支付方法及系统
CN106789077A (zh) 一种实名认证方法及系统
KR101025807B1 (ko) 인증방법 및 인증서버
CN109978533B (zh) 一种抗二维码盗用的离线安全支付系统及方法
CN109992949A (zh) 一种设备认证方法、空中写卡方法及设备认证装置
CN103488922A (zh) 一种用于提供验证码的方法与设备
CN103345703A (zh) 基于图像验证的银行业务交易认证方法及系统
CN103632436A (zh) 一种基于终端的取款的方法
KR102073563B1 (ko) Qr 코드 기반의 금융자동화기기를 이용한 금융거래 방법 및 시스템
CN105024813A (zh) 一种服务器、用户设备以及用户设备与服务器的交互方法
US20140344162A1 (en) Method and system for enhancing the security of electronic transactions
CN107395600B (zh) 业务数据验证方法、服务平台及移动终端
KR20170042392A (ko) 계좌정보를 이용한 모바일 결제 서비스 제공 방법
KR101388935B1 (ko) 2채널 기반의 사용자 인증 장치 및 방법

Legal Events

Date Code Title Description
FG Grant or registration