ES2349365T3 - Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los. - Google Patents

Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los. Download PDF

Info

Publication number
ES2349365T3
ES2349365T3 ES08291222T ES08291222T ES2349365T3 ES 2349365 T3 ES2349365 T3 ES 2349365T3 ES 08291222 T ES08291222 T ES 08291222T ES 08291222 T ES08291222 T ES 08291222T ES 2349365 T3 ES2349365 T3 ES 2349365T3
Authority
ES
Spain
Prior art keywords
certificate
information
document
reading
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08291222T
Other languages
English (en)
Other versions
ES2349365T8 (es
Inventor
Guillaume Despagne
Marc Norlain
Christian Bouvier
Jean-Philippe Wary
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FR DU RADIO TELEPHONE SFR SOC
Societe Francaise du Radiotelephone SFR SA
Original Assignee
FR DU RADIO TELEPHONE SFR SOC
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FR DU RADIO TELEPHONE SFR SOC, Societe Francaise du Radiotelephone SFR SA filed Critical FR DU RADIO TELEPHONE SFR SOC
Application granted granted Critical
Publication of ES2349365T3 publication Critical patent/ES2349365T3/es
Publication of ES2349365T8 publication Critical patent/ES2349365T8/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Document Processing Apparatus (AREA)
  • User Interface Of Digital Computer (AREA)
  • Walking Sticks, Umbrellas, And Fans (AREA)
  • Telephone Function (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Credit Cards Or The Like (AREA)
  • Portable Power Tools In General (AREA)
  • Prostheses (AREA)
  • Discharge By Other Means (AREA)
  • Moulds For Moulding Plastics Or The Like (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Dispositivo utilizable para la lectura semiautomática y protegida de documentos oficiales, por ejemplo DNI, pasaporte, cheques, TB, que comprende: - al menos un medio de lectura optomagnética (108, 109) de pistas ópticas o magnéticas de documentos que permiten confirmar la identidad y la dirección de un cliente, o indicar las informaciones bancarias de este cliente, y un medio de memorización de estas informaciones; - un medio de generación de un mensaje que contiene varios campos extraídos de las informaciones memorizadas, y de emisión de este mensaje hacia una autoridad de certificación (205); - un medio de recepción del certificado calculado sobre la base del citado mensaje por la autoridad de certificación (205) y devuelto por ésta hacia el dispositivo de autenticación; y - ya sea un medio de comunicación con un objeto portátil y un medio de memorización del certificado en el objeto portátil; - o un medio de comunicación con un dispositivo de impresión y un medio de mando de la reproducción en un papel de las informaciones en forma codificada, correspondientes, por una parte, a los campos que hayan servido para el cálculo del certificado y, por otra, al certificado recibido. caracterizado porque éste efectúa la lectura a través de al menos uno de los citados medios de lectura optomagnética (108, 109), permitiendo esta lectura acreditar la autenticidad de los documentos presentados, asociándoles a una firma generada utilizando la clave privada del organismo emisor de los documentos oficiales o la solicitud de certificado de clave pública del usuario, mientas que el dispositivo permite facilitar, a través de las conexiones protegidas, certificados digitales a partir de las informaciones auténticas extraídas de los documentos presentados.

Description

Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los.
La invención tiene por objeto un dispositivo utilizable para la autenticación, los procedimientos de utilización del dispositivo y los documentos producidos por estos dispositivos. La invención concierne de modo más particular al ámbito de los prestatarios de servicios y de las relaciones con los clientes y en particular de los medios de autenticar un cliente o las informaciones facilitadas por un cliente.
Como ejemplo de la técnica anterior, pueden citarse diferentes documentos. El documento EP 1 102 205 A se refiere a un sistema que genera una identidad firmada (a partir de informaciones captadas) y la almacena en un formato de código de barras 2D. Este código de barras 2D es leído a continuación y permite verificar que este código de barras es auténtico y por tanto la identidad conforme a lo que había sido presentado. El documento WO 00/48123 A se refiere a un sistema que lee una huella digital y la compara con la almacenada y leída con un código de barras 2D. Este sistema permite asegurarse de la autenticidad del código de barras leído y por tanto de las informaciones contenidas en éste.
Se conoce igualmente un lector de pasaportes para obtener un pasaporte que comprende un elemento RFID asociado. Este tipo de dispositivo es enseñado por la solicitud de patente US 2006/065714. Un ejemplo de realización de la invención propone un lector de pasaportes para obtener un pasaporte que comprende un elemento RFID asociado, incluido un lector RFID para interrogar y obtener informaciones del elemento RFID asociado al pasaporte y una antena para transmitir las señales entre un elemento RFID y el lector RFID.
La solicitud internacional WO 2006/122433 describe un protocolo de autenticación de pasaportes para el cifrado de datos sensibles tales como los datos biométricos, y la transferencia de la clave de cifrado a partir del pasaporte a la autoridad de autenticación para permitir la comparación con un valor de referencia.
El documento US 2007/0260886 describe un dispositivo de autenticación biométrica y su procedimiento asociado para facilitar informaciones de autenticación asociadas a una persona.
El documento US 6 389 151 revela documentos de seguridad que presentan campos o zonas múltiples, conteniendo cada uno una información perceptible de más de una manera. Un campo puede contener una imagen visualmente perceptible y una filigrana digital que puede ser detectada durante un análisis y un tratamiento de la imagen, otro campo puede contener texto legible por una máquina de reconocimiento de carácter óptico, que puede ser leído a la vez por un humano y por un ordenador programado, y otro campo todavía puede contener datos en filigrana que pueden ser correlacionados a la salida de un lector de huellas o de un aparato que analiza el iris de un usuario.
La invención se refiere, con un primer objetivo, a un dispositivo utilizable para la autenticación que sirva para generar, de modo semiautomático, informaciones utilizables para autenticar un documento o una persona.
Este objetivo se consigue por el hecho de que el dispositivo utilizable para la autenticación de documentos o de un portador de objeto portátil o para la introducción de informaciones necesarias para la autenticación, comprende al menos un medio de lectura de un elemento de autenticación de un usuario habilitado por una organización para abrir y cerrar una sesión de emisión de certificados y de memorización de los datos leídos:
-
un medio de lectura optomagnética de pistas ópticas o magnéticas de documentos, que permite confirmar la identidad y la dirección de un cliente, o indicar las informaciones bancarias de este cliente, y un medio de memorización de estas informaciones;
-
un medio de generación de un mensaje que contiene varios campos extraídos de las informaciones memorizadas, y de emisión de este mensaje hacia una autoridad de certificación;
-
un medio de recepción del certificado calculado por la autoridad de certificación y devuelto por ésta hacia el dispositivo de autenticación; y
-
ya sea un medio de comunicación con un objeto portátil y un medio de memorización del certificado en el objeto portátil;
-
o un medio de comunicación con un dispositivo de impresión y un medio de mando de la reproducción en un papel de las informaciones en forma codificada, correspondientes, por una parte, a los campos que hayan servido para el cálculo del certificado y, por otra, al certificado recibido.
\vskip1.000000\baselineskip
De acuerdo con otra particularidad, el dispositivo es utilizable para la autenticación o la introducción de informaciones necesarias para la autenticación, y comprende:
-
un medio de lectura óptica de un código (por ejemplo, del tipo de código de barras, código matricial DataMatrix);
-
un medio de comunicación o de memorización para obtener la clave pública del organismo que haya generado el certificado codificado;
-
un medio de descifrado para obtener por utilización de la clave pública en un algoritmo de descifrado aplicado al certificado codificado, un resultado consecuencia de la ejecución del algoritmo, que corresponde a la primera huella de las informaciones;
-
un medio de cálculo de una segunda huella a partir de las informaciones en claro inscritas según el código en el documento y eventualmente escaneadas por el dispositivo de autenticación, y medios de comparación de la primera huella calculada por el algoritmo de descifrado y la segunda huella calculada con la ayuda de las informaciones escaneadas;
-
medios de acreditar la autenticidad del documento, por ejemplo por visualización de un mensaje en el caso de una comparación positiva de las dos huellas.
\vskip1.000000\baselineskip
De acuerdo con una particularidad, el medio de lectura optomagnética es un lector de código de barras.
De acuerdo con otra particularidad, el medio de lectura es un lector de bandas magnéticas.
De acuerdo con otra particularidad, el medio de lectura optomagnética es un lector de tarjetas inteligentes.
De acuerdo con otra particularidad, el medio de lectura optomagnética es un escáner óptico.
De acuerdo con otra particularidad, el medio de lectura optomagnética es un lector RFID.
De acuerdo con otra particularidad, el medio de lectura optomagnética es una tableta de campo magnético que permite registrar en forma electrónica una firma manuscrita.
Otro objetivo de la invención es proponer varios procedimientos de utilización del dispositivo utilizable para la autenticación.
De acuerdo con este objetivo, el procedimiento de utilización del dispositivo utilizable para la autenticación comprende al menos las etapas siguientes:
-
apertura en el dispositivo, por un usuario, de una sesión de introducción;
-
realización de una o varias introducciones de informaciones relativas a un interlocutor de la utilización por al menos uno de los diferentes medios de lectura optomagnética, comprendiendo esta introducción al menos la introducción de documentos de identidad (por ejemplo pasaporte, DNI), permitiendo la introducción de un documento comunicar las informaciones bancarias, (véase tarjeta bancaria, cheque, etc);
-
introducción de un documento que permita establecer la dirección del cliente (por ejemplo, la factura EDF, GDF, la factura de un operador telefónico, correo de la administración fiscal, ...);
-
cierre por el usuario de la sesión de introducción de los dispositivos de autenticación, emisión por el dispositivo de autenticación hacia una autoridad de certificación de un mensaje que contiene varios campos con al menos las informaciones anteriores relativas al interlocutor y a un identificador del organismo al cual pertenece el usuario;
-
recepción por el dispositivo de autenticación de un certificado calculado por la autoridad de certificación y transmitido al dispositivo de autenticación y, además, una etapa de escritura del certificado en una tarjeta SIM de un cliente conectado al dispositivo de autenticación, o una etapa de impresión en forma de código de barras o de código matricial del certificado en un documento y en forma de código de barras o código matricial de las informaciones de identidad, de dirección utilizada en el certificado calculado.
\vskip1.000000\baselineskip
De acuerdo con otra particularidad, el procedimiento comprende una etapa de asociación del certificado calculado, con las informaciones constitutivas de un documento memorizado en forma de archivo PDF o Word o en cualquier otra forma de presentación, y uno de los campos que haya servido para el cálculo del certificado comprende al menos una huella del archivo PDF o Word o en cualquier otra forma de presentación.
De acuerdo con otra particularidad, el documento es un contrato de prestación de servicios del organismo que haya generado el certificado codificado.
De acuerdo con otra particularidad, el procedimiento comprende una etapa de firma manuscrita en una tableta de digitalización de escritura manuscrita y de incorporación en el contrato de las informaciones digitales representativas de la firma manuscrita así como de las informaciones representativas de la identidad, de la dirección y de las coordenadas bancarias del cliente y, a partir de estas informaciones, la generación de la huella del contrato completado y, a partir de esta huella, de una firma por la clave privada del interlocutor (cliente), y memorización del conjunto de los elementos en el sistema informático del organismo.
El otro objeto de la invención es permitir la creación por el dispositivo conectado a una impresora de un documento auténtico utilizable por todos los organismos que tengan que facturar a clientes. Este documento es impreso por el dispositivo, después de haber recibido del centro de la autoridad de certificación, el certificado calculado e incorpora durante su impresión, las informaciones siguientes: identidad del cliente, dirección, organismo que haya generado el documento (por ejemplo banco, EDF, GDF, operador telefónico) y certificado, siendo reproducido igualmente el conjunto de los elementos en una zona particular del documento en forma de código de barras o de código matricial, habiendo sido calculado el certificado con la ayuda de la clave privada del organismo que haya emitido el documento.
Otras particularidades y ventajas de la presente invención se pondrán de manifiesto de modo más claro con la lectura de la descripción que sigue, hecha refiriéndose a los dibujos anejos, que representan un modo de realización no limitativo de la presente invención, en los cuales:
- la figura 1a representa una vista exterior de un dispositivo utilizable para la autenticación de acuerdo con la invención;
- la figura 1b representa esquemáticamente los diferentes circuitos electrónicos dispuestos en el interior del dispositivo;
- la figura 2 representa los diferentes elementos de un sistema que permite la puesta en práctica de procedimientos de utilización del dispositivo;
- la figura 3a representa un primer procedimiento de utilización del dispositivo en un sistema que permite la remisión de los certificados;
- la figura 3b representa una segunda variante de la puesta en práctica del procedimiento de generación de certificado;
- la figura 4 representa otra puesta en práctica de un procedimiento de utilización del dispositivo de autenticación para firmar un documento;
- la figura 5 representa otra variante de utilización del dispositivo de autenticación sin impresión del certificado antes de la emisión del documento final;
- la figura 6 representa una última variante de utilización del dispositivo de autenticación en un procedimiento.
Antes de iniciar la descripción, es necesario recordar ciertas definiciones que servirán en lo que sigue.
Un certificado es facilitado por una autoridad de certificación. El formato de un certificado es objeto de una normalización por ISO y se refiere a los certificados X.509. Si, concretamente, un documento electrónico acredita que una clave pública está ligada correctamente a una organización, una persona física, etc, la composición de un certificado X509 es la siguiente (véase la figura 7): este documento electrónico comprende, en primer lugar, informaciones relativas a la versión del certificado, el número de serie del certificado, el algoritmo utilizado para firmar el certificado, el nombre del organismo, el período de validez, el nombre del interlocutor, las informaciones de clave periférica del interlocutor: Version (v1=0, v2=1, v3=2), Número de serie, ID del algoritmo de firma, Nombre del organismo emisor, Período de validez (Fechas/tiempos de Inicio y caducidad), Nombre del interlocutor, Información de la clave pública del interlocutor: ID del algoritmo y valor de la clave pública, ID única del organismo emisor, ID única del interlocutor, Extensiones (Tipo - Critica/No-crit. - Valor de campo), Firma: ID del algoritmo y valor de la firma.
Así, un certificado digital lleva las características de su titular: si el portador es un ser humano, éstas pueden ser su apellido, su nombre, el nombre de su estructura y de la entidad a la que pertenece. Si es un equipo informático, el apellido es reemplazado por el URI del servicio. A estas informaciones de identificación se añade la parte pública de la clave doble, la clave pública, la identidad de la entidad encargada de la firma del certificado y la firma propiamente dicha del citado certificado. Las autenticaciones tienen por objeto acreditar la autenticidad de los datos. Éstas pueden hacerse, ya sea por claves simétricas, o por claves asimétricas. Por las claves simétricas, el modo de autenticación se basa en la utilización de dos claves distintas, una clave privada y una clave pública. Para autenticar un documento o un objeto, el objeto o el documento deben estar asociados a una firma que deba convencer al destinatario de que el documento o el objeto han sido realizados correctamente por aquél que lo ha firmado con su clave privada y que por ello es auténtico.
La firma de un documento electrónico se produce, en general, por la puesta en práctica de una función de troceo aplicada a las informaciones del documento para generar una información reducida que se denomina la huella del documento. Esta huella es introducida después en un algoritmo de firma que, por utilización de la huella y de la clave privada del organismo o del interlocutor, generará una firma, se envía entonces el mensaje asociado a la firma.
La verificación se hace descifrando la firma con la ayuda de la clave pública, respectivamente del organismo o el interlocutor, para obtener la huella de firma y aplicando al mensaje recibido la función de troceo para obtener la huella del mensaje recibido.
A continuación, se comparan la huella de firma recibida y la huella de mensaje recibida y si éstas son idénticas, la autenticidad del documento queda acreditada. Lo mismo sucede con las informaciones contenidas en un objeto portátil, en la medida en que estas informaciones estén igualmente firmadas y que el objeto ponga en práctica después el mecanismo anterior para autenticar estas informaciones.
Las figuras 1a, 1b y 2 representan un dispositivo (5) utilizable para la autenticación, especialmente en los procedimientos descritos a continuación.
El dispositivo (101) comprende un dispositivo (104) lector de código de barras, cuyo lector está unido al bus (105) del dispositivo. Clásicamente, el dispositivo (104) lector de códigos de barras es una pistola que permite leer códigos de barras que son explorados por un haz luminoso cuando se activa el gatillo del lector. Estos códigos de barras son, ya sea los de un documento de autenticación, o los de una tarjeta identificativa de un empleado del organismo que desee abrir una sesión de autenticación en el dispositivo (101). El lector (104) está conectado al dispositivo (101) de manera cableada por una conexión (121) o a través del aire (OTA; Over The Air). Las conexiones OTA más adaptadas aquí son del tipo Bluetooth o Wifi. El dispositivo (101) comprende una caja (102), representada en la figura 1a, en la cual está dispuesta una ranura (103), la cual permite hacer deslizar documentos que se desean hacer leer por lectores optomagnéticos (108, 109) del dispositivo (101). Hay que señalar que la disposición de la ranura (103) en el dispositivo (101) puede estar realizada de diferentes maneras en la cara superior o en las caras laterales del dispositivo. Paralelamente a una de las caras de la ranura (103) está dispuesto un conjunto de sensores, de los cuales uno (109) es un sensor óptico que permite la lectura óptica de una pista óptica en un documento tal como una tarjeta de identidad, un pasaporte, un talonario de cheques o una tarjeta bancaria.
Otro sensor, tal como un sensor magnético (108) está dispuesto igualmente en la ranura para permitir la lectura de una banda magnética tal como la que existe en las tarjetas de pago, los tiques de transporte público u otros documentos. Un documento deslizado en la ranura (103) es desplazado lateralmente a lo largo de esta ranura para permitir la lectura de las informaciones en la pista magnética o en la pista óptica.
La figura 1 muestra igualmente que el dispositivo (101) puede comprender un lector (117) de tarjeta con microcircuito. El lector (117) está conectado igualmente al bus (105). El dispositivo (101) puede comprender igualmente un lector RFID (118), el cual está conectado al bus (105). En la caja del dispositivo (101) está dispuesto un conjunto electrónico (100) que comprende un microprocesador (112), una memoria (113) de programas unidos entre sí por el bus (105), cuyo bus (105) está unido igualmente a una interfaz de conexión (115), a una red de telecomunicación, por ejemplo, a una red local (LAN).
Cada una de las acciones de lectura por uno de los sensores (108, 109, 118, 117), de envío de mensaje hacia un servidor, de recepción de mensaje y de mando de impresión o de escritura en un objeto portátil de informaciones son realizadas bajo el control del microprocesador (112) que ejecuta los códigos de instrucciones registrados en la memoria de programas (113) del dispositivo (101). Esta memoria de programas (113) está dividida en varias zonas, correspondiendo cada zona a una funcionalidad del dispositivo, y comprende:
-
al menos una zona (113a) de memorización de los códigos de instrucciones para la gestión de las sesiones de lectura produciendo, por ejemplo, en la pantalla de visualización (107a) del dispositivo (101), mensajes que incitan al usuario a realizar operaciones de lectura por uno de los sensores de cada uno de los diferentes dispositivos de lectura;
-
una zona (113b) que memoriza códigos de instrucciones para la gestión de la emisión y la recepción de los mensajes; y
-
una zona (113c) que memoriza códigos de instrucciones para interconectar cada uno de los otros elementos del dispositivo con el microprocesador.
\vskip1.000000\baselineskip
El dispositivo comprende igualmente una pantalla (107), la cual está combinada con una tableta (107a) de campo magnético para formar una pantalla táctil que permite a un estilete (107b) escribir manualmente informaciones y registrar señales electrónicas digitales correspondientes a estas informaciones escritas y que incorpora datos representativos de la velocidad y de la presión de escritura. Esta pantalla 107 permite visualizar informaciones o acciones que debe realizar el interlocutor y una representación de la firma manuscrita (firma) registrada con la ayuda de la tableta (107a) y del estilete (107b). Finalmente, el dispositivo (101) puede comprender al menos un puerto USB y estar igualmente asociado a un escáner (107c) que, por exploración de una superficie, puede digitalizar un documento.
El bus (105) del dispositivo (101) está unido igualmente a una memoria de trabajo (114) para la producción o el tratamiento de mensajes. En el transcurso de una sesión de lectura, la memoria (114) está dividida en campos y comprende al menos un campo (114) que incluye un identificador de sesión, que, en una variante preferida, es un identificador del empleado que representa a la organización que haya abierto la sesión. La memoria (114) comprende también otros varios campos (114_{1} a 114n), comprendiendo cada uno informaciones que resultan de la lectura de uno o varios documentos por los diferentes sensores de los dispositivos. El microprocesador (112) gestiona igualmente la pantalla (107) y la tableta de escritura (107a, 107b).
La figura 2 representa la utilización del dispositivo en un sistema. Esta figura 2 muestra que el dispositivo (101) está conectado a una red local (201), estando la red local (201) a su vez conectada a una red global (202) de tipo Internet (WAN). La red local (201) comprende al menos una impresora (204) y eventualmente un terminal servidor (203) del organismo que utiliza el dispositivo. La red local está conectada a través de la red global (202) a un servidor (205) de una autoridad de certificación. El servidor de certificación (205) puede estar unido a una estación de base BTS o Nodo B de una red de radiotelefonía (etapa 3a, figura 5) para enviar el certificado (81) calculado por el servidor de certificación (205) en forma de MMS a la tarjeta SIM del móvil (7).
La figura 3a muestra una primera variante de un procedimiento de utilización del dispositivo en el cual se realiza la apertura de una sesión de lectura. En la apertura, el usuario, que es un empleado de un organismo, utiliza una tarjeta identificativa para abrir una sesión de lectura en el dispositivo (101). Para esta apertura de sesión existen al menos tres soluciones. Una primera solución es que la tarjeta identificativa comprenda un código de barras que es leído utilizando una pistola (104). Una segunda solución es que la tarjeta identificativa comprenda un marcador RFID que es leído por el lector (118). Una tercera solución es que la tarjeta identificativa tenga un chip con o sin contacto que albergue una clave y un certificado; la apertura de sesión implica entonces una autenticación firme del empleado, y el certificado del empleado se utiliza entonces para firmar a continuación electrónicamente la solicitud de certificado del cliente. En los otros casos, cada dispositivo tiene un certificado que le identifica de manera única para firmar las solicitudes de certificados. En todos los casos, esta apertura de sesión es detectada por el dispositivo (101), que entonces inicializa la memoria (114), por las acciones siguientes: borrado del eventual contenido de la memoria (114), actualización del valor (IdU) contenido en el campo (114a) en función del código de barras leído o del marcador RFID leído o del certificado leído. En la práctica, el éxito de esta etapa es visualizado en el dispositivo (101) por una visualización específica en la pantalla (107) o por indicaciones de LED cuyo color indica el estado del dispositivo, rojo: fuera de sesión, verde: en sesión, verde parpadeante: transmisión de datos.
Una vez pasada la etapa de apertura de sesión, el dispositivo (101) efectúa una etapa de lectura (2_{5} figura 5). Esta etapa es considerada como una etapa de lectura semiautomática en la medida en que ésta dispensa de tener que captar manualmente el contenido de un documento. En la etapa siguiente, el empleado de la organización (SFR, EDF, etc.) o el interlocutor (cliente) somete uno o varios documentos al lector del dispositivo (101). Cada lector facilita informaciones (doc 1, doc N) que provocan la actualización de la memoria (114) en función de las informaciones leídas por los sensores optomagnéticos (108, 109, 117, 118). Los documentos destinados a ser leídos son:
-
los documentos que comprendan una pista MRZ (Machine Readable Zone): los documentos oficiales de identidad tales como los pasaportes o las tarjetas de identidad nacional (DNI);
-
los documentos que comprendan una o varias zonas escritas utilizando la fuente de carácter CMC7 tales como por ejemplo los cheques bancarios;
-
los documentos que comprendan un código de barras, siendo tales documentos, por ejemplo, una factura cuyo código de barras permite identificar la factura en un sistema de información;
-
los documentos que comprendan un código matricial, siendo tales documentos, por ejemplo, una factura cuyo código matricial permite identificar la factura en un sistema de información;
-
los documentos que comprendan una pista magnética, como por ejemplo una tarjeta de pago, una tarjeta de abonado a un servicio, etc.;
-
los documentos que comprendan un microcircuito tales como tarjetas inteligentes, con o sin contacto, o tarjetas identificativas RFID.
\vskip1.000000\baselineskip
Así, por ejemplo, la lectura de un campo MRZ por el sensor óptico permitirá obtener un apellido y un nombre. Un código de barras o matricial de una factura permitirá, a través de una petición al sistema de información específico que haya generado el código de barras o el código matricial, obtener una dirección. La lectura de una pista magnética permitirá obtener un identificador de los medios de pago, etc. Las diferentes informaciones registradas en campos predeterminados no están forzosamente limitadas a los ejemplos descritos anteriormente, y pueden extenderse a otras informaciones, tales como el importe de una factura de un proveedor de energía o de prestaciones de servicios, tales como las de un operador, un código de cliente, o un certificado. Una vez efectuada la lectura de todos los elementos de informaciones necesarios para el proceso puesto en práctica por el dispositivo, el empleado del organismo, utiliza una tarjeta identificativa para cerrar la sesión de lectura e iniciar la emisión de un mensaje solicitando la creación de un certificado (etapa 1a) o, con la ayuda de la pantalla (107) o de un teclado, activa un código que, por el dispositivo (101, etapa 4a), inicia la emisión de un mensaje hacia un servidor (205) de una autoridad de certificación para obtener de esta autoridad la emisión de un certificado (81). El certificado se obtendrá combinando diferentes campos del mensaje que proviene de las informaciones recogidas y firmando esta combinación con la ayuda de la clave privada representativa de la autoridad de certificación o con la ayuda de la solicitud de certificado de clave pública del cliente generada en la etapa 2a después de la inserción de la tarjeta SIM en la ranura (117) del dispositivo (101) y envío (etapa 3a) de esta solicitud al servicio SA (Servidor de Aplicación).
En el caso en que la autoridad de certificación sea un prestatario de servicios, por ejemplo E.D.F, la clave privada es la del prestatario de servicios, por ejemplo E.D.F. En el caso en que se trate de un operador telefónico, la clave que se utilizará es la clave privada del operador telefónico. Cada organismo que constituye una autoridad de certificación (205) dispone de una clave doble que comprende una clave privada y una clave pública. Como se precisa en la figura 7, el certificado incluye el valor de la firma, el identificador del algoritmo y el identificador de la clave pública correspondiente a la clave privada que haya permitido la generación de la firma. Como representa la figura 3A, el certificado firmado es enviado (etapa 5a) por la autoridad de certificación (205) hacia el servidor interno (203) de la red local, el cual emitirá (etapa 6a) un mensaje en dirección al dispositivo (101) que provoca la visualización en la pantalla del dispositivo (101) de un mensaje que solicita la inserción de la tarjeta SIM, si ésta no ha sido insertada, y que inicia la escritura en la tarjeta SIM del certificado transmitido (etapa 6a de la figura 3a). En este procedimiento, el dispositivo (101) recibe, en la etapa 2a, la tarjeta SIM del cliente en la ranura del lector de tarjeta (117) prevista a tal efecto. La inserción de la tarjeta SIM en el dispositivo inicia la emisión de un mensaje hacia la tarjeta SIM solicitándola la generación de una clave doble. Como resultado de la generación de la clave doble, la tarjeta SIM transmite la solicitud de firma de certificado así generado al dispositivo (101), el cual envía un mensaje al servidor interno (203) que retransmite este mensaje hacia la autoridad de certificación (205) solicitando un certificado a nombre del cliente utilizando las informaciones recogidas en el terminal y enviadas con la clave pública del cliente.
En la variante en la cual se envía la clave pública al servicio interno, el SA (servidor de aplicación) hace una función de intermediario activo entre el terminal que solicita el certificado y el sistema que produce el certificado. La solicitud de certificado se hace al SA que efectúa controles antes de transmitir la solicitud al sistema que emite los certificados.
En otro procedimiento representado esquemáticamente en la figura 3b, después de la etapa 1b de recogida de las informaciones por los sensores (108, 109, 118, 104) del dispositivo (101) de solicitud de un certificado, el cliente, en la etapa 2b, inserta su tarjeta SIM en el lector para iniciar por medios la generación de una clave doble, el procedimiento comprende una tercera etapa 3b en la cual el cliente inserta en el puerto USB (no representado) del dispositivo (101) una clave USB que contiende un certificado emitido por una tercera autoridad al organismo del usuario que ha recogido los datos relativos al cliente. Este certificado indica la clave pública de la tercera autoridad. El dispositivo (101) envía un mando a la tarjeta SIM para solicitarla que cifre la solicitud de certificado con la ayuda de la clave pública de la tercera autoridad de certificación, después transmite (etapa 4b) la solicitud de certificado cifrada al servidor interno (203), el cual solicita a la tercera autoridad de certificación de un tercero (205b) cifrar la solicitud de certificado, firmar la solicitud de certificado y emitir un tercer certificado a nombre del cliente utilizando eventualmente las informaciones recogidas en el terminal en la etapa 1b y captadas automáticamente por el empleado en el dispositivo (101). En la etapa 6b, la autoridad de certificación (205b) emite el certificado hacia el servidor (203) el cual transmite (etapa 7b) éste al dispositivo 101 para que éste ejecute la escritura del certificado en la tarjeta SIM.
En otra variante, la tarjeta SIM está ya dotada de una clave doble, clave doble calculada o inicializada en la emisión de la tarjeta por el emisor de la tarjeta o el propio implantador de chips. En una subvariante, esta clave doble está ya formada por una autoridad de firma técnica, por ejemplo el implantador de chips, en esta subvariante, la identidad informada en este certificado denominado técnico permite identificar el soporte físico: la tarjeta SIM, de modo preferente, el identificador informado en el citado certificado técnico puede ser, de modo no limitativo, la trama TAR o del ICCID de la tarjeta. Los procesos descritos en el marco de la presente invención funcionan siempre con estas subvariantes precedentes, facilitando el sistema el certificado técnico en lugar de la clave pública y al final de la realización del proceso de generación del certificado electrónico se instala un nuevo certificado en la tarjeta SIM que embarca los datos identificadores del cliente. En una subvariante, el nuevo certificado generado de acuerdo con la invención se realiza, de hecho, a través de una cadena de certificados: el certificado técnico y el certificado de la tercera autoridad de certificación.
La figura 4 representa otro procedimiento de utilización del dispositivo (101) después de la ejecución de un procedimiento de acuerdo con las figuras 3a o 3b que haya permitido la colocación de un certificado en la tarjeta SIM. Así, el procedimiento de la figura 4 permite al usuario de una tarjeta SIM y de un dispositivo (101) solicitar la firma de un documento electrónico (etapa 1c) tal como por ejemplo un contrato. Este contrato puede haber sido producido en forma electrónica por un terminal (203) unido a la red LAN o bien haber sido escaneado por un escáner (107c) para producir un documento electrónico digital. Una vez digitalizado el contrato, el cliente (etapa 2c) introduce su tarjeta SIM en el lector y la introducción de la tarjeta inicia en el dispositivo (101) la ejecución de una función de troceo en las informaciones digitales representativas del contrato para producir una huella del contrato. A continuación, se calcula una firma con la ayuda de la clave privada del cliente utilizando la huella del contrato. Esta firma está concatenada con los datos representativos del contrato. El contrato así firmado es enviado (etapa 4c) al servidor de autenticación con el certificado emitido por la autoridad de certificación de la tercera organización hacia el servidor interno (203) del operador (EDF, SFR, ...), el cual transmite a la autoridad de certificación (etapa 5c) el mensaje para verificación de las firmas, de la fecha y la hora, ... El certificado que incluye las claves de la autoridad así como la identidad del usuario para poder encontrar la clave pública de este usuario, permitirá generar, a partir de la firma y de la clave pública del usuario, la huella del contrato. La comparación de las huellas resultantes del descifrado de la firma, con la huella calculada sobre la base de los datos representativos del contrato y enviadas, permitirá a la autoridad o al dispositivo autenticar el documento.
La figura 5 representa otro procedimiento de utilización del dispositivo en el cual, en la etapa 0_{5} el vendedor o el empleado solicita al cliente su número de móvil y después, en la etapa 1_{5}, el servidor (203) produce un código que une la identificación del cliente, el punto de venta, la fecha y la hora corriente para solicitar un certificado a la autoridad de certificación (205). En la etapa 2_{5} el certificado es enviado de la autoridad de certificación (205) hacia el móvil (7) en forma de MMS, en código de barras o un código matricial o alternativamente en forma de SMS. Con la ayuda del lector (104), el vendedor escanea en la pantalla del móvil del cliente el código de barras (81), alternativamente, introduce en el teclado del dispositivo (101) el código, enviado por SMS. El dispositivo (101) comprende una pantalla táctil (107a), la cual permite visualizar un teclado virtual que permite la introducción por teclado de informaciones. Las informaciones así obtenidas pueden permitir al servidor (203) generar un nuevo contrato, por ejemplo para el acceso a nuevos servicios con las informaciones de la identificación autenticada generada por un tercero de confianza, en este caso los servicios de certificación del operador (EDF, SFR, RATP, ...).
La figura 6 representa las diferentes etapas de otro procedimiento que permite otra utilización del dispositivo de autenticación (101). En la primera etapa 0_{6} no representada, el empleado solicita al cliente las diferentes piezas justificativas, tarjeta de identidad nacional, pasaporte, tarjeta visa, cheque, tarjeta bancaria, ... En la segunda etapa 1_{6}, el empleado abre una sesión en el dispositivo (101) escaneando con el lector (104) (etapa 1_{5}, figura 5) su tarjeta identificativa y en la tercera etapa 2_{6} (véase la figura 6), el empleado presenta al dispositivo (101) las diferentes piezas justificativas en un orden cualquiera. En la cuarta etapa 3_{6}, el empleado termina su sesión escaneando de nuevo su tarjeta identificativa lo que inicia la transmisión automática de las informaciones leídas al servidor (205) de la autoridad de certificación. Este servidor (205) de la autoridad de certificación genera un certificado y le reenvía hacia el dispositivo (101). En la etapa siguiente 4_{6}, el empleado solicita, por ejemplo por la pantalla táctil (107a) del dispositivo (101) o por otro terminal 203 en red con este último (101), la impresión de un documento factura o contrato en la impresora (204), etapa 8_{6}. La factura o el contrato deben incluir, en forma legible, la identidad del cliente, su dirección, la identidad del organismo emisor del certificado y en forma de código de barras o código matricial las mismas informaciones y la firma generada por la unidad de certificación a partir de las informaciones anteriores. El certificado enviado (etapa 5_{6}) por el servidor (205) de la autoridad de certificación comprende una firma generada a partir de la clave privada de la autoridad de certificación, el identificador de la clave pública de esta autoridad, la firma que haya sido calculada a partir de las informaciones facilitadas en el mensaje recibido y que incorpora la identidad del cliente, la dirección de este último y eventualmente otras informaciones. El código de barras 2D, inscrito en el documento, podrá ser leído por el lector (104) etapa 6_{6} y, a partir de la firma electrónica leída, el dispositivo (101) calculará con la ayuda de la clave pública del organismo de certificación la huella de las informaciones, a partir de las informaciones inscritas en código de barras y leídas por el lector (104), el dispositivo (101) recalculará (etapa 7_{6}) la huella para comparar así las dos huellas con el fin de autenticar las informaciones. Se comprende, así, que gracias al dispositivo de la invención y a su utilización en un sistema se pueden establecer procesos de autenticación de documentos o de creación de documentos autenticables de modo electrónico casi automatizado y seguro.
En otra variante de puesta en práctica de la invención, la utilización del certificado a nivel de la tarjeta SIM, o la utilización de las capacidades de firma de la tarjeta SIM están protegidas por un mecanismo de autenticación del portador, mecanismo basado en una utilización de un código secreto (código secreto diferente del código PIN de la tarjeta SIM), una lectura de datos biométrica o la utilización de una información/algoritmo de criptografía obtenida por el portador de la tarjeta. La fase de configuración o de puesta a disposición de este elemento de autenticación puede realizarse en local en el dispositivo descrito por la invención o a distancia a través de las tecnologías OTA (Over The Air: TS 03.48 o los protocolos descritos por el consorcio GlobalPlatform GP). En otra subvariante, el proceso de facilitación de las claves dobles, de las capacidades de firmas de la tarjeta SIM (los softwares que hay que embarcar para los cálculos criptográficos), de los elementos de autenticación del portador, del valor del certificado, son facilitados automáticamente a distancia bajo el gobierno de la entidad de certificación a través de los medios de telecarga a distancia de la tarjeta SIM de acuerdo con los principios descritos en la presente invención, de recogida y de introducción de informaciones necesarias para la autenticación del usuario.
Para las personas versadas en la técnica debe ser evidente que la presente invención permite modos de realización bajo otras numerosas formas específicas sin alejarse del ámbito de aplicación de la invención como se reivindica. Por consiguiente, los presentes modos de realización deben ser considerados a título de ilustración pero pueden ser modificados en el ámbito definido por el campo de aplicación de las reivindicaciones adjuntas.

Claims (15)

1. Dispositivo utilizable para la lectura semiautomática y protegida de documentos oficiales, por ejemplo DNI, pasaporte, cheques, TB, que comprende:
- al menos un medio de lectura optomagnética (108, 109) de pistas ópticas o magnéticas de documentos que permiten confirmar la identidad y la dirección de un cliente, o indicar las informaciones bancarias de este cliente, y un medio de memorización de estas informaciones;
- un medio de generación de un mensaje que contiene varios campos extraídos de las informaciones memorizadas, y de emisión de este mensaje hacia una autoridad de certificación (205);
- un medio de recepción del certificado calculado sobre la base del citado mensaje por la autoridad de certificación (205) y devuelto por ésta hacia el dispositivo de autenticación; y
- ya sea un medio de comunicación con un objeto portátil y un medio de memorización del certificado en el objeto portátil;
- o un medio de comunicación con un dispositivo de impresión y un medio de mando de la reproducción en un papel de las informaciones en forma codificada, correspondientes, por una parte, a los campos que hayan servido para el cálculo del certificado y, por otra, al certificado recibido.
caracterizado porque éste efectúa la lectura a través de al menos uno de los citados medios de lectura optomagnética (108, 109), permitiendo esta lectura acreditar la autenticidad de los documentos presentados, asociándoles a una firma generada utilizando la clave privada del organismo emisor de los documentos oficiales o la solicitud de certificado de clave pública del usuario, mientas que el dispositivo permite facilitar, a través de las conexiones protegidas, certificados digitales a partir de las informaciones auténticas extraídas de los documentos presentados.
\vskip1.000000\baselineskip
2. Dispositivo de acuerdo con la reivindicación 1, caracterizado porque es utilizable para la autenticación o la introducción de informaciones necesarias para la autenticación, y que comprende:
- un medio de lectura óptica (109) de un código, por ejemplo código de barras, código matricial Damatrix;
- un medio de comunicación o de memorización para obtener la clave pública del organismo que haya generado el certificado codificado;
- un medio de descifrado para obtener, por utilización de la clave pública en un algoritmo de descifrado aplicado al certificado codificado, un resultado consecuencia de la ejecución del algoritmo, que corresponde a la huella primera de las informaciones;
- un medio de cálculo de una segunda huella a partir de las informaciones en claro inscritas según el código en el documento y eventualmente escaneadas por el dispositivo de autenticación, y medios de comparación de la primera huella calculada por el algoritmo de descifrado y la segunda huella calculada con la ayuda de las informaciones escaneadas;
- medios de acreditar la autenticidad del documento, por ejemplo por visualización de un mensaje en el caso de una comparación positiva de las dos huellas.
\vskip1.000000\baselineskip
3. Dispositivo de acuerdo con la reivindicación 1, caracterizado porque el medio de lectura optomagnética (108, 109) es un lector de código de barras.
4. Dispositivo de acuerdo con las reivindicaciones precedentes, caracterizado porque el medio de lectura es un lector de bandas magnéticas.
5. Dispositivo de acuerdo con las reivindicaciones precedentes, caracterizado porque el medio de lectura optomagnética es un lector de tarjetas inteligentes.
6. Dispositivo de acuerdo con las reivindicaciones precedentes, caracterizado porque el medio de lectura optomagnética es un escáner óptico.
7. Dispositivo de acuerdo con las reivindicaciones precedentes, caracterizado porque el medio de lectura optomagnética es un lector RFID.
8. Dispositivo de acuerdo con las reivindicaciones precedentes, caracterizado porque el medio de lectura optomagnética es una tableta de campo magnético que permite registrar en forma electrónica una firma manuscrita.
9. Procedimiento de utilización de un dispositivo utilizable para la lectura semiautomática y protegida de documentos oficiales, por ejemplo DNI, pasaporte, cheques, TB, caracterizado porque comprende al menos las etapas siguientes:
- apertura en el dispositivo, por un usuario, de una sesión de introducción;
- realización de una o varias introducciones de informaciones relativas a un interlocutor de la utilización por al menos uno de los diferentes medios de lectura optomagnética (108, 109), comprendiendo esta introducción al menos la introducción de documentos de identidad, por ejemplo pasaporte, DNI, permitiendo la introducción de un documento comunicar las informaciones bancarias, véase tarjeta bancaria, cheque, etc y permitiendo esta lectura acreditar la autenticidad de los documentos presentados;
- introducción de un documento que permite establecer la dirección del cliente, por ejemplo la factura EDF, GDF, la factura de un operador telefónico, correo de la administración fiscal;
- cierre por el usuario de la sesión de introducción de los dispositivos de autenticación, emisión por el dispositivo de autenticación hacia una autoridad de certificación (205) de un mensaje que contiene y que combina varios campos con al menos las informaciones anteriores relativas al interlocutor y que es firmado con la ayuda de la clave privada del organismo al cual pertenece el usuario o con la ayuda de la solicitud de certificado de clave pública del usuario;
- recepción por el dispositivo de autenticación de un certificado calculado, utilizando la clave privada del organismo emisor de los documentos oficiales o la solicitud de certificado de clave pública del cliente, por la autoridad de certificación (205) y transmitido al dispositivo de autenticación, permitiendo así el dispositivo facilitar, a través de conexiones protegidas, certificados digitales a partir de informaciones auténticas extraídas de los documentos presentados.
\vskip1.000000\baselineskip
10. Procedimiento de acuerdo con la reivindicación 9, caracterizado porque comprende, además, una etapa de escritura del certificado en una tarjeta SIM de un cliente conectado al dispositivo de autenticación.
11. Procedimiento de acuerdo con la reivindicación 9, caracterizado porque comprende, además, la etapa de impresión en un documento, en forma de código de barras o de código matricial, del certificado y, en forma de código de barras o código matricial, de las informaciones de identidad, de dirección utilizada en el certificado calculado.
12. Procedimiento de acuerdo con una de las reivindicaciones 9 a 11, caracterizado porque comprende igualmente una etapa de asociación del certificado calculado con las informaciones constitutivas de un documento memorizado en forma de archivo PDF o Word o en cualquier otra forma de presentación, y uno de los campos que haya servido para el cálculo del certificado comprende al menos una huella del archivo PDF o Word o en cualquier otra forma de presentación.
13. Procedimiento de acuerdo con una de las reivindicaciones 9 a 12, caracterizado porque el documento es un contrato de prestación de servicios del organismo que haya generado el certificado codificado.
14. Procedimiento de acuerdo con las reivindicaciones 11 o 13, caracterizado porque comprende una etapa de firma manuscrita en una tableta de digitalización (107a) de escritura manuscrita, y de incorporación de las informaciones digitales representativas de la firma manuscrita así como de las informaciones representativas de la identidad, de la dirección y de los datos bancarios del cliente en el contrato y, a partir de estas informaciones, la generación de la huella del contrato completado y, a partir de esta huella, de una firma por la clave privada del interlocutor o cliente, y memorización del conjunto de los elementos en el sistema informático del organismo.
15. Procedimiento de acuerdo con la reivindicación 9, caracterizado porque permite la creación por el dispositivo conectado a una impresora de un documento auténtico utilizable por todos los organismos que tengan que facturar a clientes, este documento es impreso por el dispositivo, después de haber recibido del centro de la autoridad de certificación (205) el certificado calculado e incorpora durante su impresión, las informaciones siguientes: identidad del cliente, dirección, organismo que haya generado el documento, por ejemplo banco, EDF, GDF, operador telefónico y certificado, siendo reproducido igualmente el conjunto de estos elementos en una zona particular del documento en forma de código de barras o de código matricial, habiendo sido calculado el certificado con la ayuda de la clave privada del organismo que haya emitido el documento.
ES08291222T 2007-12-31 2008-12-19 Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los. Active ES2349365T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0709184A FR2925993A1 (fr) 2007-12-31 2007-12-31 Outil utilisable pour l'authentification de documents, procedes d'utilisation de l'outil et de documents produits par le ou les procedes
FR0709184 2007-12-31

Publications (2)

Publication Number Publication Date
ES2349365T3 true ES2349365T3 (es) 2010-12-30
ES2349365T8 ES2349365T8 (es) 2011-02-15

Family

ID=39661380

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08291222T Active ES2349365T3 (es) 2007-12-31 2008-12-19 Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los.

Country Status (11)

Country Link
EP (1) EP2075726B1 (es)
AT (1) ATE475938T1 (es)
CY (1) CY1111053T1 (es)
DE (1) DE602008001949D1 (es)
DK (1) DK2075726T3 (es)
ES (1) ES2349365T3 (es)
FR (1) FR2925993A1 (es)
HR (1) HRP20100564T1 (es)
PL (1) PL2075726T3 (es)
PT (1) PT2075726E (es)
SI (1) SI2075726T1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US9665754B2 (en) 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US20200265278A1 (en) * 2019-02-19 2020-08-20 Toshiba Tec Kabushiki Kaisha Colored region barcode printing

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102205A4 (en) * 1998-08-04 2005-04-13 Fujitsu Ltd SIGNATURE SYSTEM FOR PRESENTING USER SIGNATURE INFORMATION
EP1131769B1 (en) 1998-11-19 2005-02-16 Digimarc Corporation Printing and validation of self validating security documents
CN2357370Y (zh) * 1999-02-12 2000-01-05 北京科瑞奇技术开发有限公司 智能防伪pdf卡身份证件识别器
JP2001297162A (ja) * 2000-04-14 2001-10-26 Masae Izeki 紙のid認識システムとプリンター装置
US7591415B2 (en) 2004-09-28 2009-09-22 3M Innovative Properties Company Passport reader for processing a passport having an RFID element
US7720221B2 (en) 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US20070260886A1 (en) 2006-05-02 2007-11-08 Labcal Technologies Inc. Biometric authentication device having machine-readable-zone (MRZ) reading functionality and method for implementing same

Also Published As

Publication number Publication date
SI2075726T1 (sl) 2010-11-30
PT2075726E (pt) 2010-10-28
PL2075726T3 (pl) 2011-01-31
DE602008001949D1 (de) 2010-09-09
EP2075726B1 (fr) 2010-07-28
HRP20100564T1 (hr) 2010-12-31
ES2349365T8 (es) 2011-02-15
CY1111053T1 (el) 2015-06-11
DK2075726T3 (da) 2010-11-22
FR2925993A1 (fr) 2009-07-03
EP2075726A1 (fr) 2009-07-01
ATE475938T1 (de) 2010-08-15

Similar Documents

Publication Publication Date Title
ES2344232T3 (es) Procedimiento y dispositivo para proteger un documento con una imagen de firma añadida y datos biometricos en un sistema de ordenador.
ES2317555T3 (es) Procedimiento de acceso desde una estacion de datos a un aparato electronico.
ES2890833T3 (es) Método, sistema, dispositivo y producto de programa de software para la autorización remota de un usuario de servicios digitales
ES2381293A1 (es) Sistema y método de acreditación personal mediante dispositivo móvil.
CN101596820B (zh) 指纹加密证书及证卡的制作方法
ES2349365T3 (es) Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los.
ES2445326T3 (es) Método para asegurar una transacción en línea
ES2837138T3 (es) Procedimiento y sistema para la autentificación de un terminal de telecomunicación móvil en un sistema informático de servicio y terminal de telecomunicación móvil
JP5515402B2 (ja) 決済端末装置、プログラム及び決済システム
JP2022096855A (ja) 管理サーバ、id登録システム、id登録方法およびプログラム
CN101758694B (zh) 包含电子部件的电子票据
JP4699012B2 (ja) 申込情報確認システム及び申込情報確認方法
CN201583960U (zh) 外置安全部件对电子部件背书签名的签名装置
CN101702193B (zh) 对电子纸签名的外置安全部件的电子签章
CN101697192B (zh) 对含电子部件的介质签名的外置安全部件的电子签章
JP2023055408A (ja) 証書類、証書類発行システムおよび証書類の正当性確認方法
WO2023031310A1 (en) Method and system for validating a digital content
EP4396997A1 (en) Method and system for validating a digital content
CN201583963U (zh) 支持含电子部件的介质连续背书签名的签名装置
CN101699464B (zh) 支持含电子部件的介质连续背书签名的电子签章
CN201583972U (zh) 支持连续背书签名的签名装置
KR100558555B1 (ko) Ic카드 자동 발급 장치 및 방법
CN101699466B (zh) 外置安全部件对电子纸背书签名的电子签章
CN201583957U (zh) 对包含电子部件的信息介质签名的签名装置
CN201576297U (zh) 包含电子部件的金融票据