[go: up one dir, main page]

HK1191465B - Method and apparatus for generating and authenticating security documents - Google Patents

Method and apparatus for generating and authenticating security documents Download PDF

Info

Publication number
HK1191465B
HK1191465B HK14104383.1A HK14104383A HK1191465B HK 1191465 B HK1191465 B HK 1191465B HK 14104383 A HK14104383 A HK 14104383A HK 1191465 B HK1191465 B HK 1191465B
Authority
HK
Hong Kong
Prior art keywords
authentication code
message authentication
wave structure
image
generating
Prior art date
Application number
HK14104383.1A
Other languages
German (de)
English (en)
Chinese (zh)
Other versions
HK1191465A (en
Inventor
Kalman MANHERCZ
Bence Adam
Ferenc Takacs
Original Assignee
Jura Trade, Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jura Trade, Limited filed Critical Jura Trade, Limited
Publication of HK1191465A publication Critical patent/HK1191465A/en
Publication of HK1191465B publication Critical patent/HK1191465B/en

Links

Claims (17)

  1. Procédé pour générer un document destiné à être utilisé avec un identifiant personnel, des données textuelles personnelles et une image d'un utilisateur, le procédé comprenant de :
    entrer l'identifiant personnel dans un processeur ;
    entrer les données textuelles personnelles dans le processeur ;
    entrer l'image dans le processeur ;
    générer, par le processeur, un premier code d'authentification de message basé sur l'identifiant personnel ;
    générer, par le processeur, une première structure d'onde basée sur le premier code d'authentification de message, dans lequel la première structure d'onde est un ensemble de lignes qui sont chacune positionnées sur la base du premier code d'authentification de message,
    dans lequel les lignes de la première structure d'onde sont définies par des coordonnées (x',y') où x'y'=f(x,y,a,b,c,d) et (x,y) sont des coordonnées des points définissant un ensemble de lignes d'origine, et dans lequel :
    a est une première partie du premier code d'authentification de message,
    b est une seconde partie du premier code d'authentification de message,
    c est une troisième partie du premier code d'authentification de message,
    d est une partie restante du premier code d'authentification de message, et
    f est une fonction ;
    générer, par le processeur, un microtexte ondulé en remplaçant les lignes aux coordonnées x' et y' de la première structure d'onde par les données textuelles personnelles de l'utilisateur ;
    générer, par le processeur, une image letter screen à partir de l'image d'entrée avec le microtexte ondulé, en recréant l'image de l'utilisateur en modifiant des parties sélectionnées du microtexte ondulé aux coordonnées x' et y' ; et
    sortir une image de sortie tramée comprenant le letter screen et le microtexte.
  2. Procédé selon la revendication 1, dans lequel l'identifiant personnel consiste en des informations de zone de lecture automatique (ZLA) comprenant le nom, le numéro de passeport, la nationalité, la date de naissance, le sexe, la date d'expiration du passeport et le numéro d'identité personnel.
  3. Procédé selon la revendication 2, dans lequel l'identifiant personnel est basé sur un RFID, une signature numérique, une empreinte digitale, ou un numéro de sécurité sociale.
  4. Procédé selon la revendication 1, comprenant en outre d'imprimer l'image de sortie sur un document pour l'authentification.
  5. Procédé selon la revendication 4, dans lequel le document pour l'authentification est un passeport.
  6. Procédé selon la revendication 4, dans lequel le document est au moins l'un parmi : un chèque, une monnaie, un ticket, un billet de banque, une carte de crédit, un visa, une carte d'identité avec photo, un billet d'événement spécial, un certificat d'actions/d'obligations, un chèque de banque, un chèque de voyage, une étiquette anti-contrefaçon, un timbre fiscal/postal, un certificat de naissance/décès/mariage, une carte d'immatriculation de véhicule/propriété, un acte, et un certificat de titre.
  7. Procédé selon la revendication 1, comprenant en outre de :
    entrer l'identifiant personnel dans un lecteur de document ;
    générer, par le lecteur de document, un second code d'authentification de message basé sur l'identifiant personnel ;
    générer, par le lecteur de document, une seconde structure d'onde basée sur le second code d'authentification de message,
    dans lequel la seconde structure d'onde est un ensemble de lignes qui sont chacune positionnées sur la base du second code d'authentification de message,
    dans lequel les lignes de la seconde structure d'onde sont définies par des coordonnées (x',y')=f(x,y,a,b,c,d) et (x,y) sont les coordonnées des points définissant un ensemble de lignes d'origine, et dans lequel :
    a est une première partie du second code d'authentification de message,
    b est une seconde partie du second code d'authentification de message,
    c est une troisième partie du second code d'authentification de message,
    d est une partie restante du second code d'authentification de message,
    et f est la fonction ;
    balayer l'image de sortie tramée par le lecteur de document ;
    déterminer la première structure d'onde à partir de l'image de sortie tramée balayée ;
    comparer la première structure d'onde à la seconde structure d'onde ; et
    générer un signal de sortie basé sur la comparaison.
  8. Procédé selon la revendication 7, dans lequel le signal de sortie indique :
    i) l'approbation de l'image de sortie balayée si la première structure d'onde correspond à la seconde structure d'onde ; ou
    ii) le rejet de l'image de sortie balayée si la première structure d'onde est différente de la seconde structure d'onde.
  9. Procédé selon la revendication 7, dans lequel l'authentification de document est effectuée par un PIM, un smartphone, un ordinateur portable, un micro-ordinateur de bureau, un mini-ordinateur portable, un ordinateur tablette ou un dispositif d'authentification dédié.
  10. Procédé selon la revendication 1, dans lequel l'identifiant personnel est entré dans au moins ledit au moins un du processeur ou du lecteur de document sur la base d'une reconnaissance optique de caractères.
  11. Procédé selon la revendication 1, dans lequel la structure d'onde est une onde sinusoïdale, où où x est la coordonnée de l'axe horizontal et y est la coordonnée de l'axe vertical.
  12. Procédé selon la revendication 1, dans lequel a, b, c et d sont des parties de longueur égale du premier code d'authentification de message.
  13. Système pour générer un document destiné à être utilisé avec un identifiant personnel, des données textuelles personnelles et une image d'un utilisateur, le système comprenant :
    un dispositif de processeur ;
    un dispositif d'entrée couplé au processeur ; et
    un dispositif de sortie couplé au processeur ;
    le dispositif d'entrée entrant l'identifiant personnel, les données textuelles personnelles et une image de l'utilisateur dans le processeur ;
    le processeur étant configuré pour :
    i) générer un premier code d'authentification de message basé sur l'identifiant personnel,
    ii) générer une première structure d'onde basée sur le premier code d'authentification de message,
    dans lequel la première structure d'onde est un ensemble de lignes qui sont chacune positionnées sur la base du premier code d'authentification de message, dans lequel les lignes de la première structure d'onde sont définies par des coordonnées (x',y')=f(x,y,a,b,c,d) et (x,y) sont les coordonnées des points définissant un ensemble de lignes d'origine, et dans lequel :
    a est une première partie du premier code d'authentification de message,
    b est une seconde partie du premier code d'authentification de message,
    c est une troisième partie du premier code d'authentification de message,
    d est une partie restante du premier code d'authentification de message, et
    f est une fonction ;
    iii) générer un microtexte en remplaçant les lignes aux coordonnées x' et y' de la première structure d'onde par les données textuelles personnelles de l'utilisateur ;
    iv) générer une image letter screen à partir de l'image d'entrée, en recréant l'image de l'utilisateur en modifiant des parties sélectionnées du microtexte aux coordonnées x' et y' ; et
    v) fournir une image de sortie tramée comprenant le letter screen et le microtexte au dispositif de sortie.
  14. Système selon la revendication 13, dans lequel le dispositif de sortie est au moins l'un d'un écran et d'une imprimante.
  15. Dispositif d'authentification d'une image de sortie tramée, le dispositif comprenant :
    un moyen pour entrer un identifiant personnel ;
    un moyen pour générer un second code d'authentification de message sur la base de l'identifiant personnel ;
    un moyen pour générer une seconde structure d'onde basée sur le second code d'authentification de message, dans lequel la seconde structure d'onde est un ensemble de lignes qui sont chacune positionnées sur la base du second code d'authentification de message, dans lequel les lignes de la seconde structure sont définies par des coordonnées (x',y')=f(x,y,a,b,c,d) et (x,y) sont les coordonnées des points définissant un ensemble de lignes d'origine, et dans lequel :
    a est une première partie du second code d'authentification de message,
    b est une seconde partie du second code d'authentification de message,
    c est une troisième partie du second code d'authentification de message,
    d est une partie restante du second code d'authentification de message,
    et f est une fonction ;
    un moyen pour balayer l'image de sortie tramée ;
    un moyen pour déterminer une première structure d'onde à partir de l'image de sortie balayée ;
    un moyen pour comparer la première structure d'onde à la seconde structure d'onde ; et
    un moyen pour générer un signal de sortie sur la base de la comparaison.
  16. Procédé d'authentification de document comprenant de :
    entrer un identifiant personnel dans un lecteur de document ;
    générer, par le lecteur de document, un second code d'authentification de message basé sur l'identifiant personnel ;
    générer, par le lecteur de document, une seconde structure d'onde basée sur le second code d'authentification de message, dans lequel la seconde structure d'onde est un ensemble de lignes qui sont chacune positionnées sur la basse du second code d'authentification de message, dans lequel les lignes de la seconde structure d'onde sont définies par des coordonnées (x',y')=f(x,y,a,b,c,d) et (x,y) sont des coordonnées des points définissant un ensemble d'origine de lignes, et
    dans lequel :
    a est une première partie du second code d'authentification de message,
    b est une seconde partie du second code d'authentification de message,
    c est une troisième partie du second code d'authentification de message,
    d est une partie restante du second code d'authentification de message, et f est une fonction ;
    balayer une image de sortie tramée par le lecteur de document ;
    déterminer une première structure d'onde à partir de l'image de sortie balayée ;
    comparer la première structure d'onde à la seconde structure d'onde ; et
    générer un signal de sortie basé sur la comparaison.
  17. Procédé selon la revendication 16, dans lequel le signal de sortie indique :
    i) l'approbation de l'image de sortie balayée si la première structure d'onde correspond à la seconde structure d'onde ; ou
    ii) le rejet de l'image de sortie balayée si la première structure d'onde est différente de la seconde structure d'onde.
HK14104383.1A 2011-03-29 2012-03-27 Method and apparatus for generating and authenticating security documents HK1191465B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US201161468762P 2011-03-29

Publications (2)

Publication Number Publication Date
HK1191465A HK1191465A (en) 2014-07-25
HK1191465B true HK1191465B (en) 2018-11-09

Family

ID=

Similar Documents

Publication Publication Date Title
AU2016273846B2 (en) Method and apparatus for generating and authenticating security documents
US8301893B2 (en) Detecting media areas likely of hosting watermarks
CA2502232C (fr) Document d'identification et procedes apparentes
US9946865B2 (en) Document authentication based on expected wear
US8646686B2 (en) Secure system for creating and validating personal identification cards with operator discretion
US20060157559A1 (en) Systems and methods for document verification
CN112464181B (zh) 一种电子签章打印纸质文件防伪的方法及系统
US9864906B2 (en) Method and system for creating a validation document for security
US12350952B2 (en) Evaluating perforations on document images
CN110517049A (zh) 一种基于二维码及区块链的票据防伪识别方法与装置
Dlamini et al. Mitigating the challenge of hardcopy document forgery
Eskenazi et al. When document security brings new challenges to document analysis
Bouma et al. Authentication of travel and breeder documents
RU2684498C2 (ru) Способ сертификации и аутентификации защищенных документов на основании результата измерения отклонений относительного положения в различных процессах, вовлеченных в изготовление таких защищенных документов
CN1691087B (zh) 用于解码数字编码图像的系统和方法
US20240217256A1 (en) Evaluating Three-Dimensional Security Features on Document Images
HK1191465B (en) Method and apparatus for generating and authenticating security documents
HK1191465A (en) Method and apparatus for generating and authenticating security documents
US12499703B2 (en) Generating a document assembly object and derived checks
Koltai et al. Enhanced optical security by using information carrier digital screening
CN121336248A (zh) 安全证件验证装置和用于检查安全证件的方法
JP3139407U (ja) 署名データ生成装置
GB2533908A (en) Method, system and computer program for enhanced identity document validation
JP2005278091A (ja) 印鑑照合システム、通帳および通帳発行方法