ES2349365T3 - Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los. - Google Patents
Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los. Download PDFInfo
- Publication number
- ES2349365T3 ES2349365T3 ES08291222T ES08291222T ES2349365T3 ES 2349365 T3 ES2349365 T3 ES 2349365T3 ES 08291222 T ES08291222 T ES 08291222T ES 08291222 T ES08291222 T ES 08291222T ES 2349365 T3 ES2349365 T3 ES 2349365T3
- Authority
- ES
- Spain
- Prior art keywords
- certificate
- information
- document
- reading
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Document Processing Apparatus (AREA)
- User Interface Of Digital Computer (AREA)
- Walking Sticks, Umbrellas, And Fans (AREA)
- Telephone Function (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Credit Cards Or The Like (AREA)
- Portable Power Tools In General (AREA)
- Prostheses (AREA)
- Discharge By Other Means (AREA)
- Moulds For Moulding Plastics Or The Like (AREA)
- Collating Specific Patterns (AREA)
Abstract
Dispositivo utilizable para la lectura semiautomática y protegida de documentos oficiales, por ejemplo DNI, pasaporte, cheques, TB, que comprende: - al menos un medio de lectura optomagnética (108, 109) de pistas ópticas o magnéticas de documentos que permiten confirmar la identidad y la dirección de un cliente, o indicar las informaciones bancarias de este cliente, y un medio de memorización de estas informaciones; - un medio de generación de un mensaje que contiene varios campos extraídos de las informaciones memorizadas, y de emisión de este mensaje hacia una autoridad de certificación (205); - un medio de recepción del certificado calculado sobre la base del citado mensaje por la autoridad de certificación (205) y devuelto por ésta hacia el dispositivo de autenticación; y - ya sea un medio de comunicación con un objeto portátil y un medio de memorización del certificado en el objeto portátil; - o un medio de comunicación con un dispositivo de impresión y un medio de mando de la reproducción en un papel de las informaciones en forma codificada, correspondientes, por una parte, a los campos que hayan servido para el cálculo del certificado y, por otra, al certificado recibido. caracterizado porque éste efectúa la lectura a través de al menos uno de los citados medios de lectura optomagnética (108, 109), permitiendo esta lectura acreditar la autenticidad de los documentos presentados, asociándoles a una firma generada utilizando la clave privada del organismo emisor de los documentos oficiales o la solicitud de certificado de clave pública del usuario, mientas que el dispositivo permite facilitar, a través de las conexiones protegidas, certificados digitales a partir de las informaciones auténticas extraídas de los documentos presentados.
Description
Herramienta utilizable para la autentificación
de documentos, procedimientos de utilización de la herramienta y de
los documentos producidos por el o los.
La invención tiene por objeto un dispositivo
utilizable para la autenticación, los procedimientos de utilización
del dispositivo y los documentos producidos por estos dispositivos.
La invención concierne de modo más particular al ámbito de los
prestatarios de servicios y de las relaciones con los clientes y en
particular de los medios de autenticar un cliente o las
informaciones facilitadas por un cliente.
Como ejemplo de la técnica anterior, pueden
citarse diferentes documentos. El documento EP 1 102 205 A se
refiere a un sistema que genera una identidad firmada (a partir de
informaciones captadas) y la almacena en un formato de código de
barras 2D. Este código de barras 2D es leído a continuación y
permite verificar que este código de barras es auténtico y por
tanto la identidad conforme a lo que había sido presentado. El
documento WO 00/48123 A se refiere a un sistema que lee una huella
digital y la compara con la almacenada y leída con un código de
barras 2D. Este sistema permite asegurarse de la autenticidad del
código de barras leído y por tanto de las informaciones contenidas
en éste.
Se conoce igualmente un lector de pasaportes
para obtener un pasaporte que comprende un elemento RFID asociado.
Este tipo de dispositivo es enseñado por la solicitud de patente US
2006/065714. Un ejemplo de realización de la invención propone un
lector de pasaportes para obtener un pasaporte que comprende un
elemento RFID asociado, incluido un lector RFID para interrogar y
obtener informaciones del elemento RFID asociado al pasaporte y una
antena para transmitir las señales entre un elemento RFID y el
lector RFID.
La solicitud internacional WO 2006/122433
describe un protocolo de autenticación de pasaportes para el cifrado
de datos sensibles tales como los datos biométricos, y la
transferencia de la clave de cifrado a partir del pasaporte a la
autoridad de autenticación para permitir la comparación con un valor
de referencia.
El documento US 2007/0260886 describe un
dispositivo de autenticación biométrica y su procedimiento asociado
para facilitar informaciones de autenticación asociadas a una
persona.
El documento US 6 389 151 revela documentos de
seguridad que presentan campos o zonas múltiples, conteniendo cada
uno una información perceptible de más de una manera. Un campo puede
contener una imagen visualmente perceptible y una filigrana digital
que puede ser detectada durante un análisis y un tratamiento de la
imagen, otro campo puede contener texto legible por una máquina de
reconocimiento de carácter óptico, que puede ser leído a la vez por
un humano y por un ordenador programado, y otro campo todavía puede
contener datos en filigrana que pueden ser correlacionados a la
salida de un lector de huellas o de un aparato que analiza el iris
de un usuario.
La invención se refiere, con un primer objetivo,
a un dispositivo utilizable para la autenticación que sirva para
generar, de modo semiautomático, informaciones utilizables para
autenticar un documento o una persona.
Este objetivo se consigue por el hecho de que el
dispositivo utilizable para la autenticación de documentos o de un
portador de objeto portátil o para la introducción de informaciones
necesarias para la autenticación, comprende al menos un medio de
lectura de un elemento de autenticación de un usuario habilitado por
una organización para abrir y cerrar una sesión de emisión de
certificados y de memorización de los datos leídos:
- -
- un medio de lectura optomagnética de pistas ópticas o magnéticas de documentos, que permite confirmar la identidad y la dirección de un cliente, o indicar las informaciones bancarias de este cliente, y un medio de memorización de estas informaciones;
- -
- un medio de generación de un mensaje que contiene varios campos extraídos de las informaciones memorizadas, y de emisión de este mensaje hacia una autoridad de certificación;
- -
- un medio de recepción del certificado calculado por la autoridad de certificación y devuelto por ésta hacia el dispositivo de autenticación; y
- -
- ya sea un medio de comunicación con un objeto portátil y un medio de memorización del certificado en el objeto portátil;
- -
- o un medio de comunicación con un dispositivo de impresión y un medio de mando de la reproducción en un papel de las informaciones en forma codificada, correspondientes, por una parte, a los campos que hayan servido para el cálculo del certificado y, por otra, al certificado recibido.
\vskip1.000000\baselineskip
De acuerdo con otra particularidad, el
dispositivo es utilizable para la autenticación o la introducción de
informaciones necesarias para la autenticación, y comprende:
- -
- un medio de lectura óptica de un código (por ejemplo, del tipo de código de barras, código matricial DataMatrix);
- -
- un medio de comunicación o de memorización para obtener la clave pública del organismo que haya generado el certificado codificado;
- -
- un medio de descifrado para obtener por utilización de la clave pública en un algoritmo de descifrado aplicado al certificado codificado, un resultado consecuencia de la ejecución del algoritmo, que corresponde a la primera huella de las informaciones;
- -
- un medio de cálculo de una segunda huella a partir de las informaciones en claro inscritas según el código en el documento y eventualmente escaneadas por el dispositivo de autenticación, y medios de comparación de la primera huella calculada por el algoritmo de descifrado y la segunda huella calculada con la ayuda de las informaciones escaneadas;
- -
- medios de acreditar la autenticidad del documento, por ejemplo por visualización de un mensaje en el caso de una comparación positiva de las dos huellas.
\vskip1.000000\baselineskip
De acuerdo con una particularidad, el medio de
lectura optomagnética es un lector de código de barras.
De acuerdo con otra particularidad, el medio de
lectura es un lector de bandas magnéticas.
De acuerdo con otra particularidad, el medio de
lectura optomagnética es un lector de tarjetas inteligentes.
De acuerdo con otra particularidad, el medio de
lectura optomagnética es un escáner óptico.
De acuerdo con otra particularidad, el medio de
lectura optomagnética es un lector RFID.
De acuerdo con otra particularidad, el medio de
lectura optomagnética es una tableta de campo magnético que permite
registrar en forma electrónica una firma manuscrita.
Otro objetivo de la invención es proponer varios
procedimientos de utilización del dispositivo utilizable para la
autenticación.
De acuerdo con este objetivo, el procedimiento
de utilización del dispositivo utilizable para la autenticación
comprende al menos las etapas siguientes:
- -
- apertura en el dispositivo, por un usuario, de una sesión de introducción;
- -
- realización de una o varias introducciones de informaciones relativas a un interlocutor de la utilización por al menos uno de los diferentes medios de lectura optomagnética, comprendiendo esta introducción al menos la introducción de documentos de identidad (por ejemplo pasaporte, DNI), permitiendo la introducción de un documento comunicar las informaciones bancarias, (véase tarjeta bancaria, cheque, etc);
- -
- introducción de un documento que permita establecer la dirección del cliente (por ejemplo, la factura EDF, GDF, la factura de un operador telefónico, correo de la administración fiscal, ...);
- -
- cierre por el usuario de la sesión de introducción de los dispositivos de autenticación, emisión por el dispositivo de autenticación hacia una autoridad de certificación de un mensaje que contiene varios campos con al menos las informaciones anteriores relativas al interlocutor y a un identificador del organismo al cual pertenece el usuario;
- -
- recepción por el dispositivo de autenticación de un certificado calculado por la autoridad de certificación y transmitido al dispositivo de autenticación y, además, una etapa de escritura del certificado en una tarjeta SIM de un cliente conectado al dispositivo de autenticación, o una etapa de impresión en forma de código de barras o de código matricial del certificado en un documento y en forma de código de barras o código matricial de las informaciones de identidad, de dirección utilizada en el certificado calculado.
\vskip1.000000\baselineskip
De acuerdo con otra particularidad, el
procedimiento comprende una etapa de asociación del certificado
calculado, con las informaciones constitutivas de un documento
memorizado en forma de archivo PDF o Word o en cualquier otra forma
de presentación, y uno de los campos que haya servido para el
cálculo del certificado comprende al menos una huella del archivo
PDF o Word o en cualquier otra forma de presentación.
De acuerdo con otra particularidad, el documento
es un contrato de prestación de servicios del organismo que haya
generado el certificado codificado.
De acuerdo con otra particularidad, el
procedimiento comprende una etapa de firma manuscrita en una tableta
de digitalización de escritura manuscrita y de incorporación en el
contrato de las informaciones digitales representativas de la firma
manuscrita así como de las informaciones representativas de la
identidad, de la dirección y de las coordenadas bancarias del
cliente y, a partir de estas informaciones, la generación de la
huella del contrato completado y, a partir de esta huella, de una
firma por la clave privada del interlocutor (cliente), y
memorización del conjunto de los elementos en el sistema informático
del organismo.
El otro objeto de la invención es permitir la
creación por el dispositivo conectado a una impresora de un
documento auténtico utilizable por todos los organismos que tengan
que facturar a clientes. Este documento es impreso por el
dispositivo, después de haber recibido del centro de la autoridad de
certificación, el certificado calculado e incorpora durante su
impresión, las informaciones siguientes: identidad del cliente,
dirección, organismo que haya generado el documento (por ejemplo
banco, EDF, GDF, operador telefónico) y certificado, siendo
reproducido igualmente el conjunto de los elementos en una zona
particular del documento en forma de código de barras o de código
matricial, habiendo sido calculado el certificado con la ayuda de la
clave privada del organismo que haya emitido el documento.
Otras particularidades y ventajas de la presente
invención se pondrán de manifiesto de modo más claro con la lectura
de la descripción que sigue, hecha refiriéndose a los dibujos
anejos, que representan un modo de realización no limitativo de la
presente invención, en los cuales:
- la figura 1a representa una vista exterior de
un dispositivo utilizable para la autenticación de acuerdo con la
invención;
- la figura 1b representa esquemáticamente los
diferentes circuitos electrónicos dispuestos en el interior del
dispositivo;
- la figura 2 representa los diferentes
elementos de un sistema que permite la puesta en práctica de
procedimientos de utilización del dispositivo;
- la figura 3a representa un primer
procedimiento de utilización del dispositivo en un sistema que
permite la remisión de los certificados;
- la figura 3b representa una segunda variante
de la puesta en práctica del procedimiento de generación de
certificado;
- la figura 4 representa otra puesta en práctica
de un procedimiento de utilización del dispositivo de autenticación
para firmar un documento;
- la figura 5 representa otra variante de
utilización del dispositivo de autenticación sin impresión del
certificado antes de la emisión del documento final;
- la figura 6 representa una última variante de
utilización del dispositivo de autenticación en un
procedimiento.
Antes de iniciar la descripción, es necesario
recordar ciertas definiciones que servirán en lo que sigue.
Un certificado es facilitado por una autoridad
de certificación. El formato de un certificado es objeto de una
normalización por ISO y se refiere a los certificados X.509. Si,
concretamente, un documento electrónico acredita que una clave
pública está ligada correctamente a una organización, una persona
física, etc, la composición de un certificado X509 es la siguiente
(véase la figura 7): este documento electrónico comprende, en primer
lugar, informaciones relativas a la versión del certificado, el
número de serie del certificado, el algoritmo utilizado para firmar
el certificado, el nombre del organismo, el período de validez, el
nombre del interlocutor, las informaciones de clave periférica del
interlocutor: Version (v1=0, v2=1, v3=2), Número de serie, ID del
algoritmo de firma, Nombre del organismo emisor, Período de validez
(Fechas/tiempos de Inicio y caducidad), Nombre del interlocutor,
Información de la clave pública del interlocutor: ID del algoritmo y
valor de la clave pública, ID única del organismo emisor, ID única
del interlocutor, Extensiones (Tipo -
Critica/No-crit. - Valor de campo), Firma: ID del
algoritmo y valor de la firma.
Así, un certificado digital lleva las
características de su titular: si el portador es un ser humano,
éstas pueden ser su apellido, su nombre, el nombre de su estructura
y de la entidad a la que pertenece. Si es un equipo informático, el
apellido es reemplazado por el URI del servicio. A estas
informaciones de identificación se añade la parte pública de la
clave doble, la clave pública, la identidad de la entidad encargada
de la firma del certificado y la firma propiamente dicha del citado
certificado. Las autenticaciones tienen por objeto acreditar la
autenticidad de los datos. Éstas pueden hacerse, ya sea por claves
simétricas, o por claves asimétricas. Por las claves simétricas, el
modo de autenticación se basa en la utilización de dos claves
distintas, una clave privada y una clave pública. Para autenticar
un documento o un objeto, el objeto o el documento deben estar
asociados a una firma que deba convencer al destinatario de que el
documento o el objeto han sido realizados correctamente por aquél
que lo ha firmado con su clave privada y que por ello es
auténtico.
La firma de un documento electrónico se produce,
en general, por la puesta en práctica de una función de troceo
aplicada a las informaciones del documento para generar una
información reducida que se denomina la huella del documento. Esta
huella es introducida después en un algoritmo de firma que, por
utilización de la huella y de la clave privada del organismo o del
interlocutor, generará una firma, se envía entonces el mensaje
asociado a la firma.
La verificación se hace descifrando la firma con
la ayuda de la clave pública, respectivamente del organismo o el
interlocutor, para obtener la huella de firma y aplicando al mensaje
recibido la función de troceo para obtener la huella del mensaje
recibido.
A continuación, se comparan la huella de firma
recibida y la huella de mensaje recibida y si éstas son idénticas,
la autenticidad del documento queda acreditada. Lo mismo sucede con
las informaciones contenidas en un objeto portátil, en la medida en
que estas informaciones estén igualmente firmadas y que el objeto
ponga en práctica después el mecanismo anterior para autenticar
estas informaciones.
Las figuras 1a, 1b y 2 representan un
dispositivo (5) utilizable para la autenticación, especialmente en
los procedimientos descritos a continuación.
El dispositivo (101) comprende un dispositivo
(104) lector de código de barras, cuyo lector está unido al bus
(105) del dispositivo. Clásicamente, el dispositivo (104) lector de
códigos de barras es una pistola que permite leer códigos de barras
que son explorados por un haz luminoso cuando se activa el gatillo
del lector. Estos códigos de barras son, ya sea los de un documento
de autenticación, o los de una tarjeta identificativa de un
empleado del organismo que desee abrir una sesión de autenticación
en el dispositivo (101). El lector (104) está conectado al
dispositivo (101) de manera cableada por una conexión (121) o a
través del aire (OTA; Over The Air). Las conexiones OTA más
adaptadas aquí son del tipo Bluetooth o Wifi. El dispositivo (101)
comprende una caja (102), representada en la figura 1a, en la cual
está dispuesta una ranura (103), la cual permite hacer deslizar
documentos que se desean hacer leer por lectores optomagnéticos
(108, 109) del dispositivo (101). Hay que señalar que la
disposición de la ranura (103) en el dispositivo (101) puede estar
realizada de diferentes maneras en la cara superior o en las caras
laterales del dispositivo. Paralelamente a una de las caras de la
ranura (103) está dispuesto un conjunto de sensores, de los cuales
uno (109) es un sensor óptico que permite la lectura óptica de una
pista óptica en un documento tal como una tarjeta de identidad, un
pasaporte, un talonario de cheques o una tarjeta bancaria.
Otro sensor, tal como un sensor magnético (108)
está dispuesto igualmente en la ranura para permitir la lectura de
una banda magnética tal como la que existe en las tarjetas de pago,
los tiques de transporte público u otros documentos. Un documento
deslizado en la ranura (103) es desplazado lateralmente a lo largo
de esta ranura para permitir la lectura de las informaciones en la
pista magnética o en la pista óptica.
La figura 1 muestra igualmente que el
dispositivo (101) puede comprender un lector (117) de tarjeta con
microcircuito. El lector (117) está conectado igualmente al bus
(105). El dispositivo (101) puede comprender igualmente un lector
RFID (118), el cual está conectado al bus (105). En la caja del
dispositivo (101) está dispuesto un conjunto electrónico (100) que
comprende un microprocesador (112), una memoria (113) de programas
unidos entre sí por el bus (105), cuyo bus (105) está unido
igualmente a una interfaz de conexión (115), a una red de
telecomunicación, por ejemplo, a una red local (LAN).
Cada una de las acciones de lectura por uno de
los sensores (108, 109, 118, 117), de envío de mensaje hacia un
servidor, de recepción de mensaje y de mando de impresión o de
escritura en un objeto portátil de informaciones son realizadas
bajo el control del microprocesador (112) que ejecuta los códigos de
instrucciones registrados en la memoria de programas (113) del
dispositivo (101). Esta memoria de programas (113) está dividida en
varias zonas, correspondiendo cada zona a una funcionalidad del
dispositivo, y comprende:
- -
- al menos una zona (113a) de memorización de los códigos de instrucciones para la gestión de las sesiones de lectura produciendo, por ejemplo, en la pantalla de visualización (107a) del dispositivo (101), mensajes que incitan al usuario a realizar operaciones de lectura por uno de los sensores de cada uno de los diferentes dispositivos de lectura;
- -
- una zona (113b) que memoriza códigos de instrucciones para la gestión de la emisión y la recepción de los mensajes; y
- -
- una zona (113c) que memoriza códigos de instrucciones para interconectar cada uno de los otros elementos del dispositivo con el microprocesador.
\vskip1.000000\baselineskip
El dispositivo comprende igualmente una pantalla
(107), la cual está combinada con una tableta (107a) de campo
magnético para formar una pantalla táctil que permite a un estilete
(107b) escribir manualmente informaciones y registrar señales
electrónicas digitales correspondientes a estas informaciones
escritas y que incorpora datos representativos de la velocidad y de
la presión de escritura. Esta pantalla 107 permite visualizar
informaciones o acciones que debe realizar el interlocutor y una
representación de la firma manuscrita (firma) registrada con la
ayuda de la tableta (107a) y del estilete (107b). Finalmente, el
dispositivo (101) puede comprender al menos un puerto USB y estar
igualmente asociado a un escáner (107c) que, por exploración de una
superficie, puede digitalizar un documento.
El bus (105) del dispositivo (101) está unido
igualmente a una memoria de trabajo (114) para la producción o el
tratamiento de mensajes. En el transcurso de una sesión de lectura,
la memoria (114) está dividida en campos y comprende al menos un
campo (114) que incluye un identificador de sesión, que, en una
variante preferida, es un identificador del empleado que representa
a la organización que haya abierto la sesión. La memoria (114)
comprende también otros varios campos (114_{1} a 114n),
comprendiendo cada uno informaciones que resultan de la lectura de
uno o varios documentos por los diferentes sensores de los
dispositivos. El microprocesador (112) gestiona igualmente la
pantalla (107) y la tableta de escritura (107a, 107b).
La figura 2 representa la utilización del
dispositivo en un sistema. Esta figura 2 muestra que el dispositivo
(101) está conectado a una red local (201), estando la red local
(201) a su vez conectada a una red global (202) de tipo Internet
(WAN). La red local (201) comprende al menos una impresora (204) y
eventualmente un terminal servidor (203) del organismo que utiliza
el dispositivo. La red local está conectada a través de la red
global (202) a un servidor (205) de una autoridad de certificación.
El servidor de certificación (205) puede estar unido a una estación
de base BTS o Nodo B de una red de radiotelefonía (etapa 3a, figura
5) para enviar el certificado (81) calculado por el servidor de
certificación (205) en forma de MMS a la tarjeta SIM del móvil
(7).
La figura 3a muestra una primera variante de un
procedimiento de utilización del dispositivo en el cual se realiza
la apertura de una sesión de lectura. En la apertura, el usuario,
que es un empleado de un organismo, utiliza una tarjeta
identificativa para abrir una sesión de lectura en el dispositivo
(101). Para esta apertura de sesión existen al menos tres
soluciones. Una primera solución es que la tarjeta identificativa
comprenda un código de barras que es leído utilizando una pistola
(104). Una segunda solución es que la tarjeta identificativa
comprenda un marcador RFID que es leído por el lector (118). Una
tercera solución es que la tarjeta identificativa tenga un chip con
o sin contacto que albergue una clave y un certificado; la apertura
de sesión implica entonces una autenticación firme del empleado, y
el certificado del empleado se utiliza entonces para firmar a
continuación electrónicamente la solicitud de certificado del
cliente. En los otros casos, cada dispositivo tiene un certificado
que le identifica de manera única para firmar las solicitudes de
certificados. En todos los casos, esta apertura de sesión es
detectada por el dispositivo (101), que entonces inicializa la
memoria (114), por las acciones siguientes: borrado del eventual
contenido de la memoria (114), actualización del valor (IdU)
contenido en el campo (114a) en función del código de barras leído
o del marcador RFID leído o del certificado leído. En la práctica,
el éxito de esta etapa es visualizado en el dispositivo (101) por
una visualización específica en la pantalla (107) o por
indicaciones de LED cuyo color indica el estado del dispositivo,
rojo: fuera de sesión, verde: en sesión, verde parpadeante:
transmisión de datos.
Una vez pasada la etapa de apertura de sesión,
el dispositivo (101) efectúa una etapa de lectura (2_{5} figura
5). Esta etapa es considerada como una etapa de lectura
semiautomática en la medida en que ésta dispensa de tener que
captar manualmente el contenido de un documento. En la etapa
siguiente, el empleado de la organización (SFR, EDF, etc.) o el
interlocutor (cliente) somete uno o varios documentos al lector del
dispositivo (101). Cada lector facilita informaciones (doc 1, doc
N) que provocan la actualización de la memoria (114) en función de
las informaciones leídas por los sensores optomagnéticos (108, 109,
117, 118). Los documentos destinados a ser leídos son:
- -
- los documentos que comprendan una pista MRZ (Machine Readable Zone): los documentos oficiales de identidad tales como los pasaportes o las tarjetas de identidad nacional (DNI);
- -
- los documentos que comprendan una o varias zonas escritas utilizando la fuente de carácter CMC7 tales como por ejemplo los cheques bancarios;
- -
- los documentos que comprendan un código de barras, siendo tales documentos, por ejemplo, una factura cuyo código de barras permite identificar la factura en un sistema de información;
- -
- los documentos que comprendan un código matricial, siendo tales documentos, por ejemplo, una factura cuyo código matricial permite identificar la factura en un sistema de información;
- -
- los documentos que comprendan una pista magnética, como por ejemplo una tarjeta de pago, una tarjeta de abonado a un servicio, etc.;
- -
- los documentos que comprendan un microcircuito tales como tarjetas inteligentes, con o sin contacto, o tarjetas identificativas RFID.
\vskip1.000000\baselineskip
Así, por ejemplo, la lectura de un campo MRZ por
el sensor óptico permitirá obtener un apellido y un nombre. Un
código de barras o matricial de una factura permitirá, a través de
una petición al sistema de información específico que haya generado
el código de barras o el código matricial, obtener una dirección. La
lectura de una pista magnética permitirá obtener un identificador
de los medios de pago, etc. Las diferentes informaciones
registradas en campos predeterminados no están forzosamente
limitadas a los ejemplos descritos anteriormente, y pueden
extenderse a otras informaciones, tales como el importe de una
factura de un proveedor de energía o de prestaciones de servicios,
tales como las de un operador, un código de cliente, o un
certificado. Una vez efectuada la lectura de todos los elementos de
informaciones necesarios para el proceso puesto en práctica por el
dispositivo, el empleado del organismo, utiliza una tarjeta
identificativa para cerrar la sesión de lectura e iniciar la
emisión de un mensaje solicitando la creación de un certificado
(etapa 1a) o, con la ayuda de la pantalla (107) o de un teclado,
activa un código que, por el dispositivo (101, etapa 4a), inicia la
emisión de un mensaje hacia un servidor (205) de una autoridad de
certificación para obtener de esta autoridad la emisión de un
certificado (81). El certificado se obtendrá combinando diferentes
campos del mensaje que proviene de las informaciones recogidas y
firmando esta combinación con la ayuda de la clave privada
representativa de la autoridad de certificación o con la ayuda de
la solicitud de certificado de clave pública del cliente generada
en la etapa 2a después de la inserción de la tarjeta SIM en la
ranura (117) del dispositivo (101) y envío (etapa 3a) de esta
solicitud al servicio SA (Servidor de Aplicación).
En el caso en que la autoridad de certificación
sea un prestatario de servicios, por ejemplo E.D.F, la clave
privada es la del prestatario de servicios, por ejemplo E.D.F. En el
caso en que se trate de un operador telefónico, la clave que se
utilizará es la clave privada del operador telefónico. Cada
organismo que constituye una autoridad de certificación (205)
dispone de una clave doble que comprende una clave privada y una
clave pública. Como se precisa en la figura 7, el certificado
incluye el valor de la firma, el identificador del algoritmo y el
identificador de la clave pública correspondiente a la clave privada
que haya permitido la generación de la firma. Como representa la
figura 3A, el certificado firmado es enviado (etapa 5a) por la
autoridad de certificación (205) hacia el servidor interno (203) de
la red local, el cual emitirá (etapa 6a) un mensaje en dirección al
dispositivo (101) que provoca la visualización en la pantalla del
dispositivo (101) de un mensaje que solicita la inserción de la
tarjeta SIM, si ésta no ha sido insertada, y que inicia la escritura
en la tarjeta SIM del certificado transmitido (etapa 6a de la
figura 3a). En este procedimiento, el dispositivo (101) recibe, en
la etapa 2a, la tarjeta SIM del cliente en la ranura del lector de
tarjeta (117) prevista a tal efecto. La inserción de la tarjeta SIM
en el dispositivo inicia la emisión de un mensaje hacia la tarjeta
SIM solicitándola la generación de una clave doble. Como resultado
de la generación de la clave doble, la tarjeta SIM transmite la
solicitud de firma de certificado así generado al dispositivo (101),
el cual envía un mensaje al servidor interno (203) que retransmite
este mensaje hacia la autoridad de certificación (205) solicitando
un certificado a nombre del cliente utilizando las informaciones
recogidas en el terminal y enviadas con la clave pública del
cliente.
En la variante en la cual se envía la clave
pública al servicio interno, el SA (servidor de aplicación) hace
una función de intermediario activo entre el terminal que solicita
el certificado y el sistema que produce el certificado. La
solicitud de certificado se hace al SA que efectúa controles antes
de transmitir la solicitud al sistema que emite los
certificados.
En otro procedimiento representado
esquemáticamente en la figura 3b, después de la etapa 1b de recogida
de las informaciones por los sensores (108, 109, 118, 104) del
dispositivo (101) de solicitud de un certificado, el cliente, en la
etapa 2b, inserta su tarjeta SIM en el lector para iniciar por
medios la generación de una clave doble, el procedimiento comprende
una tercera etapa 3b en la cual el cliente inserta en el puerto USB
(no representado) del dispositivo (101) una clave USB que contiende
un certificado emitido por una tercera autoridad al organismo del
usuario que ha recogido los datos relativos al cliente. Este
certificado indica la clave pública de la tercera autoridad. El
dispositivo (101) envía un mando a la tarjeta SIM para solicitarla
que cifre la solicitud de certificado con la ayuda de la clave
pública de la tercera autoridad de certificación, después transmite
(etapa 4b) la solicitud de certificado cifrada al servidor interno
(203), el cual solicita a la tercera autoridad de certificación de
un tercero (205b) cifrar la solicitud de certificado, firmar la
solicitud de certificado y emitir un tercer certificado a nombre del
cliente utilizando eventualmente las informaciones recogidas en el
terminal en la etapa 1b y captadas automáticamente por el empleado
en el dispositivo (101). En la etapa 6b, la autoridad de
certificación (205b) emite el certificado hacia el servidor (203) el
cual transmite (etapa 7b) éste al dispositivo 101 para que éste
ejecute la escritura del certificado en la tarjeta SIM.
En otra variante, la tarjeta SIM está ya dotada
de una clave doble, clave doble calculada o inicializada en la
emisión de la tarjeta por el emisor de la tarjeta o el propio
implantador de chips. En una subvariante, esta clave doble está ya
formada por una autoridad de firma técnica, por ejemplo el
implantador de chips, en esta subvariante, la identidad informada
en este certificado denominado técnico permite identificar el
soporte físico: la tarjeta SIM, de modo preferente, el identificador
informado en el citado certificado técnico puede ser, de modo no
limitativo, la trama TAR o del ICCID de la tarjeta. Los procesos
descritos en el marco de la presente invención funcionan siempre
con estas subvariantes precedentes, facilitando el sistema el
certificado técnico en lugar de la clave pública y al final de la
realización del proceso de generación del certificado electrónico
se instala un nuevo certificado en la tarjeta SIM que embarca los
datos identificadores del cliente. En una subvariante, el nuevo
certificado generado de acuerdo con la invención se realiza, de
hecho, a través de una cadena de certificados: el certificado
técnico y el certificado de la tercera autoridad de
certificación.
La figura 4 representa otro procedimiento de
utilización del dispositivo (101) después de la ejecución de un
procedimiento de acuerdo con las figuras 3a o 3b que haya permitido
la colocación de un certificado en la tarjeta SIM. Así, el
procedimiento de la figura 4 permite al usuario de una tarjeta SIM y
de un dispositivo (101) solicitar la firma de un documento
electrónico (etapa 1c) tal como por ejemplo un contrato. Este
contrato puede haber sido producido en forma electrónica por un
terminal (203) unido a la red LAN o bien haber sido escaneado por
un escáner (107c) para producir un documento electrónico digital.
Una vez digitalizado el contrato, el cliente (etapa 2c) introduce
su tarjeta SIM en el lector y la introducción de la tarjeta inicia
en el dispositivo (101) la ejecución de una función de troceo en
las informaciones digitales representativas del contrato para
producir una huella del contrato. A continuación, se calcula una
firma con la ayuda de la clave privada del cliente utilizando la
huella del contrato. Esta firma está concatenada con los datos
representativos del contrato. El contrato así firmado es enviado
(etapa 4c) al servidor de autenticación con el certificado emitido
por la autoridad de certificación de la tercera organización hacia
el servidor interno (203) del operador (EDF, SFR, ...), el cual
transmite a la autoridad de certificación (etapa 5c) el mensaje para
verificación de las firmas, de la fecha y la hora, ... El
certificado que incluye las claves de la autoridad así como la
identidad del usuario para poder encontrar la clave pública de este
usuario, permitirá generar, a partir de la firma y de la clave
pública del usuario, la huella del contrato. La comparación de las
huellas resultantes del descifrado de la firma, con la huella
calculada sobre la base de los datos representativos del contrato y
enviadas, permitirá a la autoridad o al dispositivo autenticar el
documento.
La figura 5 representa otro procedimiento de
utilización del dispositivo en el cual, en la etapa 0_{5} el
vendedor o el empleado solicita al cliente su número de móvil y
después, en la etapa 1_{5}, el servidor (203) produce un código
que une la identificación del cliente, el punto de venta, la fecha y
la hora corriente para solicitar un certificado a la autoridad de
certificación (205). En la etapa 2_{5} el certificado es enviado
de la autoridad de certificación (205) hacia el móvil (7) en forma
de MMS, en código de barras o un código matricial o
alternativamente en forma de SMS. Con la ayuda del lector (104), el
vendedor escanea en la pantalla del móvil del cliente el código de
barras (81), alternativamente, introduce en el teclado del
dispositivo (101) el código, enviado por SMS. El dispositivo (101)
comprende una pantalla táctil (107a), la cual permite visualizar un
teclado virtual que permite la introducción por teclado de
informaciones. Las informaciones así obtenidas pueden permitir al
servidor (203) generar un nuevo contrato, por ejemplo para el acceso
a nuevos servicios con las informaciones de la identificación
autenticada generada por un tercero de confianza, en este caso los
servicios de certificación del operador (EDF, SFR, RATP, ...).
La figura 6 representa las diferentes etapas de
otro procedimiento que permite otra utilización del dispositivo de
autenticación (101). En la primera etapa 0_{6} no representada, el
empleado solicita al cliente las diferentes piezas justificativas,
tarjeta de identidad nacional, pasaporte, tarjeta visa, cheque,
tarjeta bancaria, ... En la segunda etapa 1_{6}, el empleado abre
una sesión en el dispositivo (101) escaneando con el lector (104)
(etapa 1_{5}, figura 5) su tarjeta identificativa y en la tercera
etapa 2_{6} (véase la figura 6), el empleado presenta al
dispositivo (101) las diferentes piezas justificativas en un orden
cualquiera. En la cuarta etapa 3_{6}, el empleado termina su
sesión escaneando de nuevo su tarjeta identificativa lo que inicia
la transmisión automática de las informaciones leídas al servidor
(205) de la autoridad de certificación. Este servidor (205) de la
autoridad de certificación genera un certificado y le reenvía hacia
el dispositivo (101). En la etapa siguiente 4_{6}, el empleado
solicita, por ejemplo por la pantalla táctil (107a) del dispositivo
(101) o por otro terminal 203 en red con este último (101), la
impresión de un documento factura o contrato en la impresora (204),
etapa 8_{6}. La factura o el contrato deben incluir, en forma
legible, la identidad del cliente, su dirección, la identidad del
organismo emisor del certificado y en forma de código de barras o
código matricial las mismas informaciones y la firma generada por la
unidad de certificación a partir de las informaciones anteriores.
El certificado enviado (etapa 5_{6}) por el servidor (205) de la
autoridad de certificación comprende una firma generada a partir de
la clave privada de la autoridad de certificación, el identificador
de la clave pública de esta autoridad, la firma que haya sido
calculada a partir de las informaciones facilitadas en el mensaje
recibido y que incorpora la identidad del cliente, la dirección de
este último y eventualmente otras informaciones. El código de
barras 2D, inscrito en el documento, podrá ser leído por el lector
(104) etapa 6_{6} y, a partir de la firma electrónica leída, el
dispositivo (101) calculará con la ayuda de la clave pública del
organismo de certificación la huella de las informaciones, a partir
de las informaciones inscritas en código de barras y leídas por el
lector (104), el dispositivo (101) recalculará (etapa 7_{6}) la
huella para comparar así las dos huellas con el fin de autenticar
las informaciones. Se comprende, así, que gracias al dispositivo de
la invención y a su utilización en un sistema se pueden establecer
procesos de autenticación de documentos o de creación de documentos
autenticables de modo electrónico casi automatizado y seguro.
En otra variante de puesta en práctica de la
invención, la utilización del certificado a nivel de la tarjeta
SIM, o la utilización de las capacidades de firma de la tarjeta SIM
están protegidas por un mecanismo de autenticación del portador,
mecanismo basado en una utilización de un código secreto (código
secreto diferente del código PIN de la tarjeta SIM), una lectura de
datos biométrica o la utilización de una información/algoritmo de
criptografía obtenida por el portador de la tarjeta. La fase de
configuración o de puesta a disposición de este elemento de
autenticación puede realizarse en local en el dispositivo descrito
por la invención o a distancia a través de las tecnologías OTA
(Over The Air: TS 03.48 o los protocolos descritos por el consorcio
GlobalPlatform GP). En otra subvariante, el proceso de facilitación
de las claves dobles, de las capacidades de firmas de la tarjeta
SIM (los softwares que hay que embarcar para los cálculos
criptográficos), de los elementos de autenticación del portador,
del valor del certificado, son facilitados automáticamente a
distancia bajo el gobierno de la entidad de certificación a través
de los medios de telecarga a distancia de la tarjeta SIM de acuerdo
con los principios descritos en la presente invención, de recogida y
de introducción de informaciones necesarias para la autenticación
del usuario.
Para las personas versadas en la técnica debe
ser evidente que la presente invención permite modos de realización
bajo otras numerosas formas específicas sin alejarse del ámbito de
aplicación de la invención como se reivindica. Por consiguiente,
los presentes modos de realización deben ser considerados a título
de ilustración pero pueden ser modificados en el ámbito definido
por el campo de aplicación de las reivindicaciones adjuntas.
Claims (15)
1. Dispositivo utilizable para la lectura
semiautomática y protegida de documentos oficiales, por ejemplo DNI,
pasaporte, cheques, TB, que comprende:
- al menos un medio de lectura optomagnética
(108, 109) de pistas ópticas o magnéticas de documentos que permiten
confirmar la identidad y la dirección de un cliente, o indicar las
informaciones bancarias de este cliente, y un medio de memorización
de estas informaciones;
- un medio de generación de un mensaje que
contiene varios campos extraídos de las informaciones memorizadas, y
de emisión de este mensaje hacia una autoridad de certificación
(205);
- un medio de recepción del certificado
calculado sobre la base del citado mensaje por la autoridad de
certificación (205) y devuelto por ésta hacia el dispositivo de
autenticación; y
- ya sea un medio de comunicación con un objeto
portátil y un medio de memorización del certificado en el objeto
portátil;
- o un medio de comunicación con un dispositivo
de impresión y un medio de mando de la reproducción en un papel de
las informaciones en forma codificada, correspondientes, por una
parte, a los campos que hayan servido para el cálculo del
certificado y, por otra, al certificado recibido.
caracterizado porque éste efectúa la
lectura a través de al menos uno de los citados medios de lectura
optomagnética (108, 109), permitiendo esta lectura acreditar la
autenticidad de los documentos presentados, asociándoles a una firma
generada utilizando la clave privada del organismo emisor de los
documentos oficiales o la solicitud de certificado de clave pública
del usuario, mientas que el dispositivo permite facilitar, a través
de las conexiones protegidas, certificados digitales a partir de las
informaciones auténticas extraídas de los documentos
presentados.
\vskip1.000000\baselineskip
2. Dispositivo de acuerdo con la reivindicación
1, caracterizado porque es utilizable para la autenticación o
la introducción de informaciones necesarias para la autenticación, y
que comprende:
- un medio de lectura óptica (109) de un código,
por ejemplo código de barras, código matricial Damatrix;
- un medio de comunicación o de memorización
para obtener la clave pública del organismo que haya generado el
certificado codificado;
- un medio de descifrado para obtener, por
utilización de la clave pública en un algoritmo de descifrado
aplicado al certificado codificado, un resultado consecuencia de la
ejecución del algoritmo, que corresponde a la huella primera de las
informaciones;
- un medio de cálculo de una segunda huella a
partir de las informaciones en claro inscritas según el código en el
documento y eventualmente escaneadas por el dispositivo de
autenticación, y medios de comparación de la primera huella
calculada por el algoritmo de descifrado y la segunda huella
calculada con la ayuda de las informaciones escaneadas;
- medios de acreditar la autenticidad del
documento, por ejemplo por visualización de un mensaje en el caso de
una comparación positiva de las dos huellas.
\vskip1.000000\baselineskip
3. Dispositivo de acuerdo con la reivindicación
1, caracterizado porque el medio de lectura optomagnética
(108, 109) es un lector de código de barras.
4. Dispositivo de acuerdo con las
reivindicaciones precedentes, caracterizado porque el medio
de lectura es un lector de bandas magnéticas.
5. Dispositivo de acuerdo con las
reivindicaciones precedentes, caracterizado porque el medio
de lectura optomagnética es un lector de tarjetas inteligentes.
6. Dispositivo de acuerdo con las
reivindicaciones precedentes, caracterizado porque el medio
de lectura optomagnética es un escáner óptico.
7. Dispositivo de acuerdo con las
reivindicaciones precedentes, caracterizado porque el medio
de lectura optomagnética es un lector RFID.
8. Dispositivo de acuerdo con las
reivindicaciones precedentes, caracterizado porque el medio
de lectura optomagnética es una tableta de campo magnético que
permite registrar en forma electrónica una firma manuscrita.
9. Procedimiento de utilización de un
dispositivo utilizable para la lectura semiautomática y protegida de
documentos oficiales, por ejemplo DNI, pasaporte, cheques, TB,
caracterizado porque comprende al menos las etapas
siguientes:
- apertura en el dispositivo, por un usuario, de
una sesión de introducción;
- realización de una o varias introducciones de
informaciones relativas a un interlocutor de la utilización por al
menos uno de los diferentes medios de lectura optomagnética (108,
109), comprendiendo esta introducción al menos la introducción de
documentos de identidad, por ejemplo pasaporte, DNI, permitiendo la
introducción de un documento comunicar las informaciones bancarias,
véase tarjeta bancaria, cheque, etc y permitiendo esta lectura
acreditar la autenticidad de los documentos presentados;
- introducción de un documento que permite
establecer la dirección del cliente, por ejemplo la factura EDF,
GDF, la factura de un operador telefónico, correo de la
administración fiscal;
- cierre por el usuario de la sesión de
introducción de los dispositivos de autenticación, emisión por el
dispositivo de autenticación hacia una autoridad de certificación
(205) de un mensaje que contiene y que combina varios campos con al
menos las informaciones anteriores relativas al interlocutor y que
es firmado con la ayuda de la clave privada del organismo al cual
pertenece el usuario o con la ayuda de la solicitud de certificado
de clave pública del usuario;
- recepción por el dispositivo de autenticación
de un certificado calculado, utilizando la clave privada del
organismo emisor de los documentos oficiales o la solicitud de
certificado de clave pública del cliente, por la autoridad de
certificación (205) y transmitido al dispositivo de autenticación,
permitiendo así el dispositivo facilitar, a través de conexiones
protegidas, certificados digitales a partir de informaciones
auténticas extraídas de los documentos presentados.
\vskip1.000000\baselineskip
10. Procedimiento de acuerdo con la
reivindicación 9, caracterizado porque comprende, además, una
etapa de escritura del certificado en una tarjeta SIM de un cliente
conectado al dispositivo de autenticación.
11. Procedimiento de acuerdo con la
reivindicación 9, caracterizado porque comprende, además, la
etapa de impresión en un documento, en forma de código de barras o
de código matricial, del certificado y, en forma de código de barras
o código matricial, de las informaciones de identidad, de dirección
utilizada en el certificado calculado.
12. Procedimiento de acuerdo con una de las
reivindicaciones 9 a 11, caracterizado porque comprende
igualmente una etapa de asociación del certificado calculado con las
informaciones constitutivas de un documento memorizado en forma de
archivo PDF o Word o en cualquier otra forma de presentación, y uno
de los campos que haya servido para el cálculo del certificado
comprende al menos una huella del archivo PDF o Word o en cualquier
otra forma de presentación.
13. Procedimiento de acuerdo con una de las
reivindicaciones 9 a 12, caracterizado porque el documento es
un contrato de prestación de servicios del organismo que haya
generado el certificado codificado.
14. Procedimiento de acuerdo con las
reivindicaciones 11 o 13, caracterizado porque comprende una
etapa de firma manuscrita en una tableta de digitalización (107a) de
escritura manuscrita, y de incorporación de las informaciones
digitales representativas de la firma manuscrita así como de las
informaciones representativas de la identidad, de la dirección y de
los datos bancarios del cliente en el contrato y, a partir de estas
informaciones, la generación de la huella del contrato completado y,
a partir de esta huella, de una firma por la clave privada del
interlocutor o cliente, y memorización del conjunto de los elementos
en el sistema informático del organismo.
15. Procedimiento de acuerdo con la
reivindicación 9, caracterizado porque permite la creación
por el dispositivo conectado a una impresora de un documento
auténtico utilizable por todos los organismos que tengan que
facturar a clientes, este documento es impreso por el dispositivo,
después de haber recibido del centro de la autoridad de
certificación (205) el certificado calculado e incorpora durante su
impresión, las informaciones siguientes: identidad del cliente,
dirección, organismo que haya generado el documento, por ejemplo
banco, EDF, GDF, operador telefónico y certificado, siendo
reproducido igualmente el conjunto de estos elementos en una zona
particular del documento en forma de código de barras o de código
matricial, habiendo sido calculado el certificado con la ayuda de la
clave privada del organismo que haya emitido el documento.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0709184A FR2925993A1 (fr) | 2007-12-31 | 2007-12-31 | Outil utilisable pour l'authentification de documents, procedes d'utilisation de l'outil et de documents produits par le ou les procedes |
FR0709184 | 2007-12-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2349365T3 true ES2349365T3 (es) | 2010-12-30 |
ES2349365T8 ES2349365T8 (es) | 2011-02-15 |
Family
ID=39661380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES08291222T Active ES2349365T3 (es) | 2007-12-31 | 2008-12-19 | Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los. |
Country Status (11)
Country | Link |
---|---|
EP (1) | EP2075726B1 (es) |
AT (1) | ATE475938T1 (es) |
CY (1) | CY1111053T1 (es) |
DE (1) | DE602008001949D1 (es) |
DK (1) | DK2075726T3 (es) |
ES (1) | ES2349365T3 (es) |
FR (1) | FR2925993A1 (es) |
HR (1) | HRP20100564T1 (es) |
PL (1) | PL2075726T3 (es) |
PT (1) | PT2075726E (es) |
SI (1) | SI2075726T1 (es) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11461567B2 (en) | 2014-05-28 | 2022-10-04 | Mitek Systems, Inc. | Systems and methods of identification verification using hybrid near-field communication and optical authentication |
US11640582B2 (en) | 2014-05-28 | 2023-05-02 | Mitek Systems, Inc. | Alignment of antennas on near field communication devices for communication |
US9665754B2 (en) | 2014-05-28 | 2017-05-30 | IDChecker, Inc. | Identification verification using a device with embedded radio-frequency identification functionality |
US20200265278A1 (en) * | 2019-02-19 | 2020-08-20 | Toshiba Tec Kabushiki Kaisha | Colored region barcode printing |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1102205A4 (en) * | 1998-08-04 | 2005-04-13 | Fujitsu Ltd | SIGNATURE SYSTEM FOR PRESENTING USER SIGNATURE INFORMATION |
EP1131769B1 (en) | 1998-11-19 | 2005-02-16 | Digimarc Corporation | Printing and validation of self validating security documents |
CN2357370Y (zh) * | 1999-02-12 | 2000-01-05 | 北京科瑞奇技术开发有限公司 | 智能防伪pdf卡身份证件识别器 |
JP2001297162A (ja) * | 2000-04-14 | 2001-10-26 | Masae Izeki | 紙のid認識システムとプリンター装置 |
US7591415B2 (en) | 2004-09-28 | 2009-09-22 | 3M Innovative Properties Company | Passport reader for processing a passport having an RFID element |
US7720221B2 (en) | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
US20070260886A1 (en) | 2006-05-02 | 2007-11-08 | Labcal Technologies Inc. | Biometric authentication device having machine-readable-zone (MRZ) reading functionality and method for implementing same |
-
2007
- 2007-12-31 FR FR0709184A patent/FR2925993A1/fr not_active Withdrawn
-
2008
- 2008-12-19 AT AT08291222T patent/ATE475938T1/de active
- 2008-12-19 PT PT08291222T patent/PT2075726E/pt unknown
- 2008-12-19 DE DE602008001949T patent/DE602008001949D1/de active Active
- 2008-12-19 SI SI200830081T patent/SI2075726T1/sl unknown
- 2008-12-19 ES ES08291222T patent/ES2349365T3/es active Active
- 2008-12-19 EP EP08291222A patent/EP2075726B1/fr active Active
- 2008-12-19 PL PL08291222T patent/PL2075726T3/pl unknown
- 2008-12-19 DK DK08291222.1T patent/DK2075726T3/da active
-
2010
- 2010-10-18 HR HR20100564T patent/HRP20100564T1/hr unknown
- 2010-10-21 CY CY20101100941T patent/CY1111053T1/el unknown
Also Published As
Publication number | Publication date |
---|---|
SI2075726T1 (sl) | 2010-11-30 |
PT2075726E (pt) | 2010-10-28 |
PL2075726T3 (pl) | 2011-01-31 |
DE602008001949D1 (de) | 2010-09-09 |
EP2075726B1 (fr) | 2010-07-28 |
HRP20100564T1 (hr) | 2010-12-31 |
ES2349365T8 (es) | 2011-02-15 |
CY1111053T1 (el) | 2015-06-11 |
DK2075726T3 (da) | 2010-11-22 |
FR2925993A1 (fr) | 2009-07-03 |
EP2075726A1 (fr) | 2009-07-01 |
ATE475938T1 (de) | 2010-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2344232T3 (es) | Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador. | |
ES2317555T3 (es) | Procedimiento de acceso desde una estacion de datos a un aparato electronico. | |
ES2890833T3 (es) | Método, sistema, dispositivo y producto de programa de software para la autorización remota de un usuario de servicios digitales | |
ES2381293A1 (es) | Sistema y método de acreditación personal mediante dispositivo móvil. | |
CN101596820B (zh) | 指纹加密证书及证卡的制作方法 | |
ES2349365T3 (es) | Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los. | |
ES2445326T3 (es) | Método para asegurar una transacción en línea | |
ES2837138T3 (es) | Procedimiento y sistema para la autentificación de un terminal de telecomunicación móvil en un sistema informático de servicio y terminal de telecomunicación móvil | |
JP5515402B2 (ja) | 決済端末装置、プログラム及び決済システム | |
JP2022096855A (ja) | 管理サーバ、id登録システム、id登録方法およびプログラム | |
CN101758694B (zh) | 包含电子部件的电子票据 | |
JP4699012B2 (ja) | 申込情報確認システム及び申込情報確認方法 | |
CN201583960U (zh) | 外置安全部件对电子部件背书签名的签名装置 | |
CN101702193B (zh) | 对电子纸签名的外置安全部件的电子签章 | |
CN101697192B (zh) | 对含电子部件的介质签名的外置安全部件的电子签章 | |
JP2023055408A (ja) | 証書類、証書類発行システムおよび証書類の正当性確認方法 | |
WO2023031310A1 (en) | Method and system for validating a digital content | |
EP4396997A1 (en) | Method and system for validating a digital content | |
CN201583963U (zh) | 支持含电子部件的介质连续背书签名的签名装置 | |
CN101699464B (zh) | 支持含电子部件的介质连续背书签名的电子签章 | |
CN201583972U (zh) | 支持连续背书签名的签名装置 | |
KR100558555B1 (ko) | Ic카드 자동 발급 장치 및 방법 | |
CN101699466B (zh) | 外置安全部件对电子纸背书签名的电子签章 | |
CN201583957U (zh) | 对包含电子部件的信息介质签名的签名装置 | |
CN201576297U (zh) | 包含电子部件的金融票据 |