HK1191465B - Method and apparatus for generating and authenticating security documents - Google Patents
Method and apparatus for generating and authenticating security documents Download PDFInfo
- Publication number
- HK1191465B HK1191465B HK14104383.1A HK14104383A HK1191465B HK 1191465 B HK1191465 B HK 1191465B HK 14104383 A HK14104383 A HK 14104383A HK 1191465 B HK1191465 B HK 1191465B
- Authority
- HK
- Hong Kong
- Prior art keywords
- authentication code
- message authentication
- wave structure
- image
- generating
- Prior art date
Links
Claims (17)
- Procédé pour générer un document destiné à être utilisé avec un identifiant personnel, des données textuelles personnelles et une image d'un utilisateur, le procédé comprenant de :entrer l'identifiant personnel dans un processeur ;entrer les données textuelles personnelles dans le processeur ;entrer l'image dans le processeur ;générer, par le processeur, un premier code d'authentification de message basé sur l'identifiant personnel ;générer, par le processeur, une première structure d'onde basée sur le premier code d'authentification de message, dans lequel la première structure d'onde est un ensemble de lignes qui sont chacune positionnées sur la base du premier code d'authentification de message,dans lequel les lignes de la première structure d'onde sont définies par des coordonnées (x',y') où x'y'=f(x,y,a,b,c,d) et (x,y) sont des coordonnées des points définissant un ensemble de lignes d'origine, et dans lequel :a est une première partie du premier code d'authentification de message,b est une seconde partie du premier code d'authentification de message,c est une troisième partie du premier code d'authentification de message,d est une partie restante du premier code d'authentification de message, etf est une fonction ;générer, par le processeur, un microtexte ondulé en remplaçant les lignes aux coordonnées x' et y' de la première structure d'onde par les données textuelles personnelles de l'utilisateur ;générer, par le processeur, une image letter screen à partir de l'image d'entrée avec le microtexte ondulé, en recréant l'image de l'utilisateur en modifiant des parties sélectionnées du microtexte ondulé aux coordonnées x' et y' ; etsortir une image de sortie tramée comprenant le letter screen et le microtexte.
- Procédé selon la revendication 1, dans lequel l'identifiant personnel consiste en des informations de zone de lecture automatique (ZLA) comprenant le nom, le numéro de passeport, la nationalité, la date de naissance, le sexe, la date d'expiration du passeport et le numéro d'identité personnel.
- Procédé selon la revendication 2, dans lequel l'identifiant personnel est basé sur un RFID, une signature numérique, une empreinte digitale, ou un numéro de sécurité sociale.
- Procédé selon la revendication 1, comprenant en outre d'imprimer l'image de sortie sur un document pour l'authentification.
- Procédé selon la revendication 4, dans lequel le document pour l'authentification est un passeport.
- Procédé selon la revendication 4, dans lequel le document est au moins l'un parmi : un chèque, une monnaie, un ticket, un billet de banque, une carte de crédit, un visa, une carte d'identité avec photo, un billet d'événement spécial, un certificat d'actions/d'obligations, un chèque de banque, un chèque de voyage, une étiquette anti-contrefaçon, un timbre fiscal/postal, un certificat de naissance/décès/mariage, une carte d'immatriculation de véhicule/propriété, un acte, et un certificat de titre.
- Procédé selon la revendication 1, comprenant en outre de :entrer l'identifiant personnel dans un lecteur de document ;générer, par le lecteur de document, un second code d'authentification de message basé sur l'identifiant personnel ;générer, par le lecteur de document, une seconde structure d'onde basée sur le second code d'authentification de message,dans lequel la seconde structure d'onde est un ensemble de lignes qui sont chacune positionnées sur la base du second code d'authentification de message,dans lequel les lignes de la seconde structure d'onde sont définies par des coordonnées (x',y')=f(x,y,a,b,c,d) et (x,y) sont les coordonnées des points définissant un ensemble de lignes d'origine, et dans lequel :a est une première partie du second code d'authentification de message,b est une seconde partie du second code d'authentification de message,c est une troisième partie du second code d'authentification de message,d est une partie restante du second code d'authentification de message,et f est la fonction ;balayer l'image de sortie tramée par le lecteur de document ;déterminer la première structure d'onde à partir de l'image de sortie tramée balayée ;comparer la première structure d'onde à la seconde structure d'onde ; etgénérer un signal de sortie basé sur la comparaison.
- Procédé selon la revendication 7, dans lequel le signal de sortie indique :i) l'approbation de l'image de sortie balayée si la première structure d'onde correspond à la seconde structure d'onde ; ouii) le rejet de l'image de sortie balayée si la première structure d'onde est différente de la seconde structure d'onde.
- Procédé selon la revendication 7, dans lequel l'authentification de document est effectuée par un PIM, un smartphone, un ordinateur portable, un micro-ordinateur de bureau, un mini-ordinateur portable, un ordinateur tablette ou un dispositif d'authentification dédié.
- Procédé selon la revendication 1, dans lequel l'identifiant personnel est entré dans au moins ledit au moins un du processeur ou du lecteur de document sur la base d'une reconnaissance optique de caractères.
- Procédé selon la revendication 1, dans lequel la structure d'onde est une onde sinusoïdale, où où x est la coordonnée de l'axe horizontal et y est la coordonnée de l'axe vertical.
- Procédé selon la revendication 1, dans lequel a, b, c et d sont des parties de longueur égale du premier code d'authentification de message.
- Système pour générer un document destiné à être utilisé avec un identifiant personnel, des données textuelles personnelles et une image d'un utilisateur, le système comprenant :un dispositif de processeur ;un dispositif d'entrée couplé au processeur ; etun dispositif de sortie couplé au processeur ;le dispositif d'entrée entrant l'identifiant personnel, les données textuelles personnelles et une image de l'utilisateur dans le processeur ;le processeur étant configuré pour :i) générer un premier code d'authentification de message basé sur l'identifiant personnel,ii) générer une première structure d'onde basée sur le premier code d'authentification de message,dans lequel la première structure d'onde est un ensemble de lignes qui sont chacune positionnées sur la base du premier code d'authentification de message, dans lequel les lignes de la première structure d'onde sont définies par des coordonnées (x',y')=f(x,y,a,b,c,d) et (x,y) sont les coordonnées des points définissant un ensemble de lignes d'origine, et dans lequel :a est une première partie du premier code d'authentification de message,b est une seconde partie du premier code d'authentification de message,c est une troisième partie du premier code d'authentification de message,d est une partie restante du premier code d'authentification de message, etf est une fonction ;iii) générer un microtexte en remplaçant les lignes aux coordonnées x' et y' de la première structure d'onde par les données textuelles personnelles de l'utilisateur ;iv) générer une image letter screen à partir de l'image d'entrée, en recréant l'image de l'utilisateur en modifiant des parties sélectionnées du microtexte aux coordonnées x' et y' ; etv) fournir une image de sortie tramée comprenant le letter screen et le microtexte au dispositif de sortie.
- Système selon la revendication 13, dans lequel le dispositif de sortie est au moins l'un d'un écran et d'une imprimante.
- Dispositif d'authentification d'une image de sortie tramée, le dispositif comprenant :un moyen pour entrer un identifiant personnel ;un moyen pour générer un second code d'authentification de message sur la base de l'identifiant personnel ;un moyen pour générer une seconde structure d'onde basée sur le second code d'authentification de message, dans lequel la seconde structure d'onde est un ensemble de lignes qui sont chacune positionnées sur la base du second code d'authentification de message, dans lequel les lignes de la seconde structure sont définies par des coordonnées (x',y')=f(x,y,a,b,c,d) et (x,y) sont les coordonnées des points définissant un ensemble de lignes d'origine, et dans lequel :a est une première partie du second code d'authentification de message,b est une seconde partie du second code d'authentification de message,c est une troisième partie du second code d'authentification de message,d est une partie restante du second code d'authentification de message,et f est une fonction ;un moyen pour balayer l'image de sortie tramée ;un moyen pour déterminer une première structure d'onde à partir de l'image de sortie balayée ;un moyen pour comparer la première structure d'onde à la seconde structure d'onde ; etun moyen pour générer un signal de sortie sur la base de la comparaison.
- Procédé d'authentification de document comprenant de :entrer un identifiant personnel dans un lecteur de document ;générer, par le lecteur de document, un second code d'authentification de message basé sur l'identifiant personnel ;générer, par le lecteur de document, une seconde structure d'onde basée sur le second code d'authentification de message, dans lequel la seconde structure d'onde est un ensemble de lignes qui sont chacune positionnées sur la basse du second code d'authentification de message, dans lequel les lignes de la seconde structure d'onde sont définies par des coordonnées (x',y')=f(x,y,a,b,c,d) et (x,y) sont des coordonnées des points définissant un ensemble d'origine de lignes, etdans lequel :a est une première partie du second code d'authentification de message,b est une seconde partie du second code d'authentification de message,c est une troisième partie du second code d'authentification de message,d est une partie restante du second code d'authentification de message, et f est une fonction ;balayer une image de sortie tramée par le lecteur de document ;déterminer une première structure d'onde à partir de l'image de sortie balayée ;comparer la première structure d'onde à la seconde structure d'onde ; etgénérer un signal de sortie basé sur la comparaison.
- Procédé selon la revendication 16, dans lequel le signal de sortie indique :i) l'approbation de l'image de sortie balayée si la première structure d'onde correspond à la seconde structure d'onde ; ouii) le rejet de l'image de sortie balayée si la première structure d'onde est différente de la seconde structure d'onde.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201161468762P | 2011-03-29 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1191465A HK1191465A (en) | 2014-07-25 |
| HK1191465B true HK1191465B (en) | 2018-11-09 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| AU2016273846B2 (en) | Method and apparatus for generating and authenticating security documents | |
| US8301893B2 (en) | Detecting media areas likely of hosting watermarks | |
| CA2502232C (fr) | Document d'identification et procedes apparentes | |
| US9946865B2 (en) | Document authentication based on expected wear | |
| US8646686B2 (en) | Secure system for creating and validating personal identification cards with operator discretion | |
| US20060157559A1 (en) | Systems and methods for document verification | |
| CN112464181B (zh) | 一种电子签章打印纸质文件防伪的方法及系统 | |
| US9864906B2 (en) | Method and system for creating a validation document for security | |
| US12350952B2 (en) | Evaluating perforations on document images | |
| CN110517049A (zh) | 一种基于二维码及区块链的票据防伪识别方法与装置 | |
| Dlamini et al. | Mitigating the challenge of hardcopy document forgery | |
| Eskenazi et al. | When document security brings new challenges to document analysis | |
| Bouma et al. | Authentication of travel and breeder documents | |
| RU2684498C2 (ru) | Способ сертификации и аутентификации защищенных документов на основании результата измерения отклонений относительного положения в различных процессах, вовлеченных в изготовление таких защищенных документов | |
| CN1691087B (zh) | 用于解码数字编码图像的系统和方法 | |
| US20240217256A1 (en) | Evaluating Three-Dimensional Security Features on Document Images | |
| HK1191465B (en) | Method and apparatus for generating and authenticating security documents | |
| HK1191465A (en) | Method and apparatus for generating and authenticating security documents | |
| US12499703B2 (en) | Generating a document assembly object and derived checks | |
| Koltai et al. | Enhanced optical security by using information carrier digital screening | |
| CN121336248A (zh) | 安全证件验证装置和用于检查安全证件的方法 | |
| JP3139407U (ja) | 署名データ生成装置 | |
| GB2533908A (en) | Method, system and computer program for enhanced identity document validation | |
| JP2005278091A (ja) | 印鑑照合システム、通帳および通帳発行方法 |