ES2899599T3 - Procedimientos de registro de datos de un documento de identidad de un individuo y de autenticación de un documento de identidad - Google Patents

Procedimientos de registro de datos de un documento de identidad de un individuo y de autenticación de un documento de identidad Download PDF

Info

Publication number
ES2899599T3
ES2899599T3 ES20171284T ES20171284T ES2899599T3 ES 2899599 T3 ES2899599 T3 ES 2899599T3 ES 20171284 T ES20171284 T ES 20171284T ES 20171284 T ES20171284 T ES 20171284T ES 2899599 T3 ES2899599 T3 ES 2899599T3
Authority
ES
Spain
Prior art keywords
data
identity document
photograph
individual
optical reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20171284T
Other languages
English (en)
Inventor
Sébastien Bahloul
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Idemia Identity and Security France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia Identity and Security France SAS filed Critical Idemia Identity and Security France SAS
Application granted granted Critical
Publication of ES2899599T3 publication Critical patent/ES2899599T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Procedimiento de registro de datos de un documento (1) de identidad de un individuo, comprendiendo el procedimiento la puesta en práctica, mediante medios (21) de procesamiento de datos de un servidor (2), de etapas de: (A) Recibir una fotografía de dicho individuo visible en dicho documento (1) de identidad, un dato de lectura óptica del documento (1) de identidad y al menos un dato personal de dicho individuo; (B) Extraer, mediante análisis de dicha fotografía, una información de referencia representativa del aspecto de dicha fotografía; (C) Generar un dato de aleatoriedad, calcular un dato codificado mediante aplicación de un proceso de codificación a dicha información de referencia representativa del aspecto de dicha fotografía y a dicho dato de aleatoriedad; (D) Almacenar en medios (22) de almacenamiento de datos del servidor (2): - Dicho dato codificado, caracterizado por que la etapa D. comprende almacenar en medios de almacenamiento de datos del servidor: - Una huella criptográfica de una primera concatenación del dato de lectura óptica del documento (1) de identidad y del dato de aleatoriedad; - Un cifrado con una huella criptográfica de una segunda concatenación del dato de lectura óptica del documento (1) de identidad y del dato de aleatoriedad, diferente de la primera concatenación, del al menos un dato personal de dicho individuo.

Description

DESCRIPCIÓN
Procedimientos de registro de datos de un documento de identidad de un individuo y de autenticación de un documento de identidad
Campo de la invención
La invención se refiere a procedimientos de registro de un documento de identidad y de autenticación de este documento de identidad.
Estado de la técnica
La posesión de un documento de identidad (tarjeta de identidad, pasaporte, permiso de conducir, tarjeta de seguridad social, etc.) válido, justifica la identidad de un individuo.
Los documentos de identidad consisten en un soporte, generalmente, de papel o de plástico en el que están impresas una fotografía, así como información alfanumérica personal (apellido, nombre, fecha de nacimiento, etc.) de su poseedor. También se encuentra una banda denominada MRZ (“ Machine-Readable Zone” , zona de lectura óptica), que contiene un código (generalmente, dos líneas de 36 caracteres) que resume la información alfanumérica del documento. Alternativamente a la MRZ, puede encontrarse un código de barras de tipo PDF-417 que contiene la misma información.
Generalmente, los documentos de identidad presentan un gran número de elementos de seguridad de alto nivel, tales como filigranas u hologramas, para prevenir la falsificación. La vida útil de un documento de este tipo es, generalmente, limitada (10 o 15 años), ya que el aspecto de su titular cambia progresivamente, y los elementos de seguridad evolucionan.
Durante un control de un individuo por una entidad, por ejemplo, a la entrada de un edificio, se le pide que presente su documento de identidad para autenticación. Es deseable que este proceso sea lo más rápido posible, al tiempo que siga siendo lo más seguro posible. En efecto, el riesgo es, por ejemplo, que individuos buscados presenten un documento de identidad falsificado en el que se haya modificado información, por ejemplo, la fotografía.
Se conocen, a partir de las solicitudes FR3047688 y FR1759292, procedimientos de registro de datos destinados a usarse para controlar automáticamente la identidad de un individuo, y procedimientos asociados de control de identidad, basados en un mecanismo muy astuto de generación, a partir de un elemento visual de un documento de identidad (en particular, la foto), de un dato de seguridad denominado “ Digital Photo Seal” . Este dato de seguridad constituye una especie de firma del elemento visual: imágenes adquiridas de un mismo elemento visual, independientemente de las condiciones de adquisición (es decir, incluyendo tras escaneo o fotocopia), conducen a la obtención de datos de seguridad sustancialmente idénticos. Por el contrario, la menor modificación del elemento visual conlleva una fuerte variación de este elemento de seguridad.
De este modo, basta con almacenar en una base de datos de un servidor el dato de seguridad de referencia “esperado” para un documento dado, y compararlo con el “candidato” generado a partir de una copia de este documento, para saber si el elemento visual de este documento está integrado o no.
En particular, para garantizar la seguridad del dato de referencia en el servidor, este se “enmascara” mediante aplicación de un proceso de codificación (normalmente, un proceso de boceto de tipo “secure sketch” ) al dato de referencia y a un dato de aleatoriedad, y el dato de referencia enmascarado se almacena en la base de datos con una huella criptográfica, es decir, un resumen criptográfico, de una concatenación de la MRZ con dicho dato de aleatoriedad.
Entonces, puede autenticarse un documento de identidad presentado por un individuo basándose en su MRZ y en la fotografía: se obtiene un dato de seguridad candidato a partir de la fotografía del documento presentado y después es posible, mediante aplicación de un proceso de decodificación, recuperar el dato de aleatoriedad si la fotografía del documento presentado es idéntica a aquella en base a la cual se ha generado el dato de seguridad de referencia, y verificar que el resumen criptográfico de una concatenación de la MRZ con dicho dato de aleatoriedad corresponde al almacenado.
Esta solución aporta una total satisfacción. Más recientemente, se ha propuesto almacenar también en el servidor, datos alfanuméricos, en particular, los datos denominados “visuales” , es decir, los datos impresos en el documento de identidad, tales como datos de estado civil (apellido, nombre, dirección, fecha de nacimiento, etc.) o datos técnicos, tales como la fecha de caducidad del documento de identidad. En efecto, esto evitaría volver a escribirlos manualmente.
No obstante, aunque se trate de información “accesible” , ya que está inscrita en el documento de identidad, se trata de datos personales que no pueden almacenarse libremente en un servidor, esto tanto más en cuanto que estos servidores tienen, generalmente, una base no cifrada a la que pueden acceder unos piratas en caso de ataque.
En la actualidad sólo existen dos maneras respetuosas de la privacidad que permiten obtener automáticamente estos datos alfanuméricos:
- O bien análisis de la MRZ de la que se recuerda que resume la información alfanumérica del documento, no obstante, por un lado, algunas informaciones están excluidas de la misma (por ejemplo, la dirección) y, por otro lado, solamente se usan caracteres normalizados y se pierden, por ejemplo, los acentos o las cedillas, de ahí los riesgos de error;
- o bien mediante OCR (reconocimiento óptico de caracteres) en una imagen del documento de identidad, lo cual permite, en teoría, disponer de todos los datos alfanuméricos, pero presenta una tasa de error de lectura alta que no es aceptable si no hay verificación humana.
De este modo, sería deseable disponer de una solución sencilla, fiable, segura y totalmente respetuosa de la privacidad, de obtención de datos alfanuméricos o cualquier otro dato personal.
Los documentos de la técnica anterior WO2012156648-A1, EP3386143-A1 y XP19135848, divulgan procedimientos de registro de datos biométricos.
Presentación de la invención
Según un primer aspecto, la invención se refiere a un procedimiento de registro de datos de un documento de identidad de un individuo, estando el procedimiento caracterizado por que comprende la puesta en práctica, mediante medios de procesamiento de datos de un servidor, de etapas de:
(A) Recibir una fotografía de dicho individuo visible en dicho documento de identidad, un dato de lectura óptica del documento de identidad y al menos un dato personal de dicho individuo;
(B) Extraer, mediante análisis de dicha fotografía, una información de referencia representativa del aspecto de dicha fotografía;
(C) Generar un dato de aleatoriedad, calcular un dato codificado mediante aplicación de un proceso de codificación a dicha información de referencia representativa del aspecto de dicha fotografía y a dicho dato de aleatoriedad;
(D) Almacenar en medios de almacenamiento de datos del servidor:
• Dicho dato codificado;
• Una huella criptográfica de una primera concatenación del dato de lectura óptica del documento de identidad y del dato de aleatoriedad;
• Un cifrado con una huella criptográfica de una segunda concatenación del dato de lectura óptica del documento de identidad y del dato de aleatoriedad, diferente de la primera concatenación, del al menos un dato personal de dicho individuo.
Según otras características ventajosas y no limitativas:
• el proceso de codificación es un proceso de boceto de un algoritmo de tipo “secure sketch” ;
• el dato de lectura óptica del documento de identidad es un dato de tipo MRZ, código QR o PDF417;
• dicho dato personal de dicho individuo es un dato alfanumérico asociado a dicho individuo, dicha fotografía del individuo, dicho dato de lectura óptica y dicho al menos un dato alfanumérico, están impresos en el documento de identidad;
• la información de referencia representativa de un aspecto esperado de dicha fotografía es un dato de seguridad de tipo “ Digital Photo Seal” ;
• la primera y la segunda concatenación corresponden a los dos sentidos posibles de concatenación del dato de lectura óptica del documento de identidad y del dato de aleatoriedad.
Según un segundo aspecto, la invención se refiere a un procedimiento de autenticación de un documento de identidad, caracterizado por que comprende la puesta en práctica de etapas de;
(b) Recibir, mediante medios de procesamiento de datos de un servidor, una imagen adquirida de dicho documento de identidad, representando la imagen al menos una fotografía de un individuo y un dato de lectura óptica visibles en dicho documento de identidad;
(c) Extraer mediante análisis de dicha imagen adquirida mediante los medios de procesamiento de datos del servidor:
• una información candidata representativa del aspecto de dicha fotografía tal como se representa en la imagen adquirida;
• dicho dato de lectura óptica tal como se representa en la imagen adquirida;
(d) Calcular un dato decodificado correspondiente a un dato de aleatoriedad mediante aplicación de un proceso de decodificación a dicha información candidata representativa del aspecto de dicha fotografía y a un dato codificado almacenado en los medios de almacenamiento de datos del servidor;
(e) Verificar que una huella criptográfica de una primera concatenación del dato de lectura óptica extraído y del dato decodificado, coincide con la huella criptográfica de la primera concatenación del dato de lectura óptica del documento de identidad y del dato de aleatoriedad almacenado en los medios de almacenamiento de datos del servidor;
(f) Descifrar el al menos un dato personal de dicho individuo cifrado, almacenado en los medios de almacenamiento de datos del servidor, por medio de la huella criptográfica de una segunda concatenación del dato de lectura óptica extraído y del dato decodificado.
Según otras características ventajosas y no limitativas, el procedimiento comprende una etapa (a) de adquisición previa de dicha imagen de dicho documento de identidad que representa al menos una fotografía de un individuo y un dato de lectura óptica visibles en dicho documento de identidad mediante medios de adquisición óptica de un equipo cliente.
Según un tercer aspecto, la invención se refiere a un servidor de autenticación, caracterizado por que comprende medios de almacenamiento de datos y medios de procesamiento de datos configurados para:
- Recibir una fotografía de dicho individuo visible en dicho documento de identidad, un dato de lectura óptica del documento de identidad y al menos un dato personal de dicho individuo;
- Extraer, mediante análisis de dicha fotografía, una información de referencia representativa del aspecto de dicha fotografía;
- Generar un dato de aleatoriedad y calcular un dato codificado mediante aplicación de un proceso de codificación a dicha información de referencia representativa del aspecto de dicha fotografía y a dicho dato de aleatoriedad;
- Almacenar en los medios de almacenamiento de datos:
• Dicho dato codificado;
• Una huella criptográfica de una primera concatenación del dato de lectura óptica del documento de identidad y del dato de aleatoriedad;
• Un cifrado con una huella criptográfica de una segunda concatenación del dato de lectura óptica del documento de identidad y del dato de aleatoriedad, diferente de la primera concatenación, del al menos un dato personal de dicho individuo.
Según otras características ventajosas y no limitativas, los medios de procesamiento de datos están configurados además para:
- Recibir una imagen adquirida de un documento de identidad, representando la imagen al menos una fotografía de un individuo y un dato de lectura óptica visibles en dicho documento de identidad;
- extraer mediante análisis de dicha imagen adquirida:
• una información candidata representativa del aspecto de dicha fotografía tal como se representa en la imagen adquirida;
• dicho dato de lectura óptica tal como se representa en la imagen adquirida;
- Calcular un dato decodificado correspondiente a un dato de aleatoriedad mediante aplicación de un proceso de decodificación a dicha información candidata representativa del aspecto de dicha fotografía y a un dato codificado almacenado en los medios de almacenamiento de datos;
- Verificar que una huella criptográfica de una primera concatenación del dato de lectura óptica extraído y del dato decodificado, coincide con la huella criptográfica de la primera concatenación del dato de lectura óptica del documento de identidad y del dato de aleatoriedad almacenado en los medios de almacenamiento de datos;
- Descifrar el al menos un dato personal de dicho individuo cifrado almacenado en los medios de almacenamiento de datos, por medio de la huella criptográfica de una segunda concatenación del dato de lectura óptica extraído y del dato decodificado.
Según un cuarto y un quinto aspecto, la invención se refiere a un producto de programa de ordenador que comprende instrucciones de código para la ejecución de un procedimiento según el primer aspecto de registro de datos de un documento de identidad de un individuo o según el segundo aspecto de autenticación de un documento de identidad; y un medio de almacenamiento legible por un equipo informático en el que un producto de programa de ordenador comprende instrucciones de código para la ejecución de un procedimiento según el primer aspecto de registro de datos de un documento de identidad de un individuo o según el segundo aspecto de autenticación de un documento de identidad. Descripción de las figuras
Otras características, objetivos y ventajas de la presente invención, se desprenderán de la lectura de la siguiente descripción detallada, con referencia a las figuras adjuntas, facilitadas a modo de ejemplos no limitativos y en las que:
La Figura 1 representa, esquemáticamente, un sistema para la puesta en práctica de los procedimientos según la invención.
Descripción detallada
Arquitectura
La presente invención se refiere, por un lado, a un procedimiento de registro de información de un documento 1 de identidad de un individuo y, por otro lado, a un procedimiento de autenticación de ese documento 1 de identidad.
Haciendo referencia a la Figura 1, se ha representado esquemáticamente una arquitectura de sistema de autenticación para la puesta en práctica de los presentes procedimientos. Este sistema comprende al menos un documento 1 de identidad y un servidor 2. El sistema puede comprender, además, un equipo cliente 3 conectado al servidor 2 a través de una red 20, tal como Internet.
El documento 1 de identidad es un objeto personal de un individuo (numerosos individuos pueden poseer, cada uno, un documento de identidad de este tipo), y constituye un título oficial, ventajosamente emitido por un organismo gubernamental. Este documento puede adoptar numerosas formas, tal como una tarjeta de identidad o un pasaporte, y puede ser, eventualmente, electrónico. Según un modo de realización, adopta la forma de una tarjeta inteligente (de tipo “ smart card” ) de las dimensiones convencionales y, generalmente, de PVC o policarbonato.
En cualquier caso, el documento 1 de identidad incluye una superficie maciza sobre la cual está impresa una cierta cantidad de información, y en particular:
- Una fotografía del individuo poseedor de la tarjeta (y, eventualmente, otro dato “gráfico” , tal como una firma del individuo);
- un dato de lectura óptica (es decir, legible automáticamente, destinado a ordenadores), de tipo MRZ, código QR o PDF417 (se adoptará el ejemplo de la MRZ a continuación del documento, pero se comprenderá que no se limita a este tipo de dato de lectura óptica);
- Diversos datos alfanuméricos, denominados “datos visuales” , elegidos concretamente de entre:
o Número completo del documento 1 de identidad;
o Fecha de caducidad;
o Fecha de emisión;
o Apellido;
o Nombre(s);
o Nacionalidad;
o Fecha de nacimiento;
o Lugar de nacimiento;
o Sexo;
o Estatura;
o Dirección;
0 etc.
El servidor 2 es un equipo remoto, seguro, normalmente de una autoridad o de un proveedor de solución de seguridad. Comprende medios 21 de procesamiento de datos (de tipo procesador) y medios 22 de almacenamiento de datos (una memoria, por ejemplo, un disco duro).
El equipo cliente 3 es un terminal local que comprende medios 30 de adquisición óptica (normalmente, una cámara fotográfica o un escáner) y adaptado para adquirir, y dado el caso transmitir al servidor 2, una imagen (del documento 1 como se verá). El equipo cliente 3 y el servidor 2 comprenden, ventajosamente, interfaces de comunicaciones que les permiten dialogar en remoto. De manera preferida, el cliente 3 es un terminal móvil del individuo (en particular, de tipo teléfono inteligente).
Se observa que el equipo 3 puede adoptar numerosos modos de realización. Más precisamente, y como se verá, para la puesta en práctica de la invención, es suficiente con que el servidor 2 pueda recibir una imagen adquirida del documento 1 de identidad de una manera u otra, incluyendo de manera indirecta. Debe observarse, además, que el equipo cliente 3 puede comprender sus propios medios 31 de procesamiento de datos y poner en práctica determinados procesamientos, véase más adelante.
En cualquier caso, como se explica, el equipo cliente 3 puede adquirir una imagen de una imagen del documento 1 de identidad, es decir, fotografiar una fotocopia en vez del documento 1 directamente, incluso de una fotocopia de una fotocopia, etc. Como se verá, será suficiente con que la imagen adquirida represente el documento 1. Se comprenderá que el presente procedimiento no se limita a ninguna manera de obtener esta imagen y ninguna naturaleza en particular (la imagen adquirida puede estar en blanco y negro, deformada, etc.).
Se observa que es totalmente posible que otras entidades estén conectadas al servidor 2 y al equipo 3, en particular servidores que ponen en práctica servicios que llevan a cabo las afirmaciones producidas por el equipo 3, es decir, de servicios que desean la autenticación del documento 1, por ejemplo, un servidor de un banco, de un hotel, etc.
Digital Photo Seal
De manera conocida, los presentes procedimientos usan una información representativa de un aspecto de una fotografía (u otro elemento gráfico del documento 1), es decir, un dato descriptivo de al menos un fragmento de esta fotografía tal como aparece, es decir, una “firma” , que va a permitir comparaciones.
Se designa como información “de referencia” , la información representativa del aspecto “teórico” de la fotografía, es decir, tal como se espera. En cambio, se designa como información “candidata” , la información representativa del aspecto constatado de la fotografía, es decir, tal como se representa en una imagen adquirida del documento 1. Se comprende que, generalmente, este aspecto constatado no es perfectamente idéntico al aspecto esperado, debido a condiciones de defectos inherentes a la adquisición de una imagen, y a la variabilidad de las condiciones de captura (iluminación, movimiento, distancia, etc.).
No obstante, dicha información representativa del aspecto se elige de tal manera que, si dos fotografías tienen aspectos que coinciden (es decir, se trata de la misma fotografía, aunque las condiciones de captura no sean idénticas), entonces su información representativa también coincide (es decir, presenta una distancia según una métrica dada inferior a un umbral).
De este modo, la información de referencia y la información candidata, coinciden si y sólo si el aspecto constatado y el aspecto esperado de la fotografía, coinciden, es decir, que se trata realmente de la misma fotografía, dicho de otro modo, que la fotografía impresa en el documento 1 de identidad no se ha alterado de manera fraudulenta. Esta verificación puede hacerse para cada uno de los otros elementos gráficos, tal como una firma.
Podrá usarse como información representativa del aspecto de la fotografía el “ Digital Photo Seal” (DPS) que se tomará como ejemplo a continuación de la presente solicitud, es decir, el dato de seguridad, tal como se describe en las solicitudes mencionadas en la introducción o, más precisamente, la solicitud EP3206192, basada en la posición de puntos singulares del elemento gráfico, o cualquier otra “firma” de un objeto gráfico tal como una fotografía.
El DPS de una fotografía es una característica de esta imagen que no es un modelo biométrico, y puede comprender, por ejemplo, un histograma de gradiente orientado (se habla entonces de algoritmo con descriptor HOG). Alternativamente, puede usarse un algoritmo de clasificación del tipo que emplea una red de neuronas convolucional, también conocida con el acrónimo CNN (por el inglés “ Convolutional Neural Network” ).
Procedimiento de registro
Según un primer aspecto, se propone un procedimiento puesto en práctica mediante los medios 21 de procesamiento de datos del servidor 2 de registro de datos del documento 1 de identidad de un individuo.
El procedimiento comienza por una etapa (A) de recepción de una fotografía de dicho individuo, visible en dicho documento 1 de identidad, un dato de lectura óptica del documento 1 de identidad y de al menos un dato personal de dicho individuo, en particular un dato alfanumérico asociado a dicho individuo, aunque también sea posible tomar cualquier otro dato con respecto a la persona, tal como una plantilla biométrica o una prueba de identificación. De manera preferida, dicho dato personal es un dato alfanumérico asociado más precisamente al documento 1 de identidad, en particular, un “dato visual” impreso en el documento 1 como se indicó anteriormente, pero se comprende que también puede tratarse de una dirección de correo electrónico, un identificador de acceso, etc., que no se imprimen necesariamente en el documento 1.
Esta etapa (A) puede ponerse en práctica por medio de una imagen del documento 1 de identidad (como se explicará para el procedimiento de autenticación), pero, de manera preferida, para evitar los problemas de digitalización y de pérdida de calidad, estos datos (es decir, la fotografía, el dato de lectura óptica y/o el dato personal) se obtienen directamente, por ejemplo, desde una autoridad gubernamental. Esto permite por otro lado una eventual actualización de los datos, véase más adelante.
En una etapa (B), como se explica, se pone en práctica la extracción mediante análisis de dicha fotografía de la información (designada DPS por comodidad, aunque, como se explica, el presente procedimiento no se limita al Digital Photo Seal) de referencia representativa del aspecto de dicha fotografía, por medio de un algoritmo conocido.
A continuación, en una etapa (C) se genera un dato de aleatoriedad (designado RNG), de manera que se calcula un dato codificado (designado SSK por comodidad, aunque, como se explica, el presente procedimiento no se limita al “ secure sketch” ) mediante aplicación de un proceso de codificación a dicha información DPS de referencia, representativa del aspecto de dicha fotografía, y a dicho dato de aleatoriedad RNG, es decir, SSK = enc(DPS, RNG).
El dato de aleatoriedad RNG es, como su nombre lo indica, un dato de valor aleatorio que aporta aleatoriedad, que tiene importancia, ya que su conocimiento va a permitir demostrar que se dispone realmente del documento 1 de identidad
Preferiblemente, el proceso de codificación es un proceso de boceto de un algoritmo de tipo “secure sketch” . El experto en la técnica conoce este proceso de boceto. Se describe, concretamente, en el documento “ Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data” , de Dodis y col. (véase la definición 3 facilitada en la página 11 de ese documento).
No obstante, la unidad 4 de procesamiento puede usar otros procesos de codificación, en lugar de un proceso de boceto (por ejemplo, procesos de algoritmos de tipo “fuzzy extractor” y, de manera general, la lógica difusa).
Debe observarse que el proceso de codificación puede aplicarse directamente a dicha información de referencia representativa del aspecto de dicha fotografía, pero también de manera indirecta, es decir, a datos derivados de esta información de referencia para añadir entropía. Por ejemplo, puede usarse como dato derivado una combinación de la información de referencia con el dato de lectura óptica, concretamente, un determinado número de los primeros bits de su huella criptográfica (véase más adelante). En particular, esta combinación puede ser un “o exclusivo” , es decir, XOR(DPS;HMRZ), siendo HMRZ los n primeros bits de la huella criptográfica del dato de lectura óptica (en el ejemplo en donde es la MRZ), en donde n es el número de bits de la información de referencia (se necesita el mismo número de bits para XOR).
En cualquier caso, el proceso de codificación permite “enmascarar” el dato de aleatoriedad RNG mediante el resultado del procesamiento DPS de la fotografía, pero de manera que pueda volver a encontrarse por medio de un proceso de decodificación complementario al proceso de codificación.
Cuando el proceso de codificación usado para el registro es un proceso de boceto de un algoritmo de tipo “secure sketch” , el proceso de decodificación es el proceso de recuperación (“ recovery” en inglés) del mismo algoritmo de tipo “secure sketch” . El experto en la técnica también conoce un proceso de recuperación de este tipo (véase la definición 3 facilitada en la página 11 del documento “ Fuzzy Extractors: How to Generate...” anteriormente mencionado).
Más precisamente, si se indica DpsRef la información de referencia y DpsCand una información candidata (con SSK = enc(RNG,DpsRef)), entonces los procesos de codificación y de decodificación son tales, que si DpsCand es lo suficientemente próxima a DpsRef (es decir, diferente en menos que un umbral, lo cual sucede, normalmente, si se extrae la información representativa de la misma fotografía que aquella a partir de la cual se ha generado la información de referencia, aunque se indique que sigue siendo imposible que los dos valores coincidan, siempre se tendrá |DpsCand - DpsRef| >0), entonces el dato decodificado es igual al dato de aleatoriedad RNG.
Por el contrario, si DpsCand no es lo suficientemente próxima a DpsRef, entonces el dato decodificado no es el valor correcto del dato de aleatoriedad.
Matemáticamente, el proceso de decodificación da, para un valor del dato codificado SSK y para un valor de información candidata DpsCand, “el valor x = dec(SSK, DpsCand) tal que existe un valor £ de norma inferior a un umbral dado que verifica SSK = enc(x,DpsCand £)” , siendo x igual al valor de aleatoriedad RNG si se tiene realmente DpdCand £ = DpsRef.
Se recuerda que tales procesos de codificación y de decodificación los conoce el experto en la técnica y pueden ser objeto de numerosos modos de realización. Por otro lado, será posible aumentar la entropía del dato codificado, aplicando el proceso de codificación a más datos que sólo la información representativa del aspecto de dicha fotografía y el dato de aleatoriedad.
El presente procedimiento se distingue muy particularmente en una etapa (D) de Almacenamiento en los medios 22 de almacenamiento de datos del servidor 2 de:
• Dicho dato codificado SSK;
• Una huella criptográfica de una primera concatenación del dato de lectura óptica del documento 1 de identidad y del dato de aleatoriedad RNG;
• Un cifrado con la huella criptográfica de una segunda concatenación del dato de lectura óptica del documento 1 de identidad y del dato de aleatoriedad RNG, diferente de la primera concatenación, del al menos un dato personal de dicho individuo.
Se comprende que ninguno de estos datos puede explotarse en sí mismo, ya que:
• Dicho dato codificado SSK no permite por sí solo ni recuperar la información DPS de referencia ni el dato de aleatoriedad RNG;
• La huella criptográfica de una primera concatenación del dato de lectura óptica del documento 1 de identidad y del dato de aleatoriedad RNG es una simple huella que no aporta ninguna información;
• El cifrado de los datos personales no puede leerlo nadie sin la clave.
La etapa (D) puede comprender el cifrado del al menos un dato personal de dicho individuo y después su almacenamiento. Estos datos pueden indexarse en la memoria 22 con una huella criptográfica de un identificador del documento 1 de identidad, generalmente obtenido a partir de la MRZ.
Por huella criptográfica, o resumen criptográfico (en inglés “ hash” ), se entiende el resultado de una función de resumen criptográfico predeterminada.
De manera preferida, las concatenaciones primera y segunda corresponden a concatenaciones en dos sentidos diferentes, por ejemplo, MRZ|RNG para la primera concatenación y RNG|MRZ para la segunda concatenación, pero podrá usarse cualquier otra construcción, tales como dos concatenaciones en el mismo orden, pero que constan de un carácter predeterminado entre medias, por ejemplo, MRZ|1|RNG y MRZ|2|RNG.
Se entiende que el dato de lectura óptica del documento 1 de identidad y el dato de aleatoriedad, pueden considerarse como secuencias de bits. El número de bits de la concatenación es, de este modo, la suma de los números de bits respectivos del dato de lectura óptica del documento 1 de identidad y del dato de aleatoriedad.
Por comodidad, se denomina primera huella dicha huella criptográfica de la primera concatenación (h(MRZ|RNG) en particular), y segunda huella la huella criptográfica de la segunda concatenación (h(RNG|MRZ) en particular).
La astucia de estas múltiples concatenaciones permite la formación de varias huellas completamente independientes a partir de los mismos datos. En efecto, conociendo la primera huella (que está almacenada en la memoria 22, y que, por tanto, podría obtenerla un pirata), no es posible obtener la segunda huella. Para obtenerla sigue siendo necesario poseer el valor de aleatoriedad RNG, el cual sólo puede encontrarse disponiendo de la información de referencia.
De este modo, el o los datos personales cifrados con la segunda huella criptográfica (es decir, se usa la segunda huella como clave) siguen siendo accesibles solo para el poseedor del documento 1 de identidad, de manera que el servidor 2 no puede manipular ni conocer los datos personales del usuario, que pueden almacenarse con total seguridad.
La primera huella puede estar asociada en el servidor 2 a un descriptor del estado del documento 1 de identidad, por ejemplo, “ OK” , “ Caducado” o “ KO” .
Debe observarse que el procedimiento de registro puede repetirse a intervalos regulares para verificar o actualizar los datos personales. Los datos recientes y fiables podrán recuperarse desde una entidad gubernamental. Por lo demás, un documento 1 de identidad sólo tiene una vida útil limitada y debe renovarse regularmente.
Autenticación del documento de identidad
Ahora se supone que se ha realizado satisfactoriamente el registro y que ahora puede usarse el documento de identidad.
En un modo de realización preferido, el procedimiento de autenticación comienza por una etapa (a) de adquisición de una manera u otra (por ejemplo, mediante los medios 30 de adquisición del cliente 3) de una imagen del documento 1 de identidad, representando la imagen al menos la fotografía del individuo y el dato de lectura óptica del documento 1 de identidad (la MRZ) visibles en dicho documento 1 de identidad. Preferiblemente, dicha imagen representa todo el documento 1 de identidad, al menos la totalidad de una cara. Como se explica, puede ser necesario adquirir varias imágenes, por ejemplo, para ver todas las caras.
Normalmente, es el individuo el que toma una fotografía de su documento 1 de identidad con su terminal móvil.
Ahora va a describirse la parte principal del procedimiento de autenticación de un individuo que presenta un documento 1 de identidad como que es el suyo, y que proporciona para ello una imagen adquirida de ese documento 1 de identidad.
El objetivo es verificar que la etapa (a) se ha desarrollado realmente como se describió anteriormente y que no se está en presencia de una falsificación (por ejemplo, una imagen que se haya modificado de manera fraudulenta). Para ello, el individuo, o cualquier otra entidad que desee la autenticación del documento 1, envía esta imagen al servidor 2.
En una etapa (b), los medios 21 de procesamiento de datos del servidor 2 reciben dicha imagen adquirida del documento 1 de identidad presentado por dicho individuo. Como se explica, la imagen representa al menos la fotografía del individuo y el dato de lectura óptica del documento 1 de identidad visibles en dicho documento 1 de identidad.
En una etapa (c), los medios 21 de procesamiento de datos del servidor 2 analizan la imagen, de manera que se extrae:
• una información (DPS) candidata representativa del aspecto de la fotografía tal como se representa en la imagen adquirida;
• el dato de lectura óptica del documento 1 de identidad
La extracción de la información candidata comprende la identificación de la fotografía que aparece en la imagen y la obtención de la información candidata, de la misma manera que se ha obtenido la información de referencia durante el registro. La identificación de la fotografía puede hacerse gracias a modelos y máscaras (en efecto, los documentos de identidad siempre tienen la misma organización) y, de este modo, el análisis de la imagen puede comprender el reconocimiento de un contorno del documento 1 de identidad, el reencuadre de ese contorno y la aplicación de las máscaras predeterminadas. Para ello, podrán usarse de manera astuta redes neuronales de convoluciones adaptadas. De manera similar, en lo que se refiere al dato de lectura óptica, existen algoritmos que permiten su extracción automática, tanto más en cuanto que las zonas de tipo MRZ están previstas muy especialmente para leerse fácilmente mediante un ordenador.
Una vez “aislada” la fotografía en la imagen, se aplican los mismos algoritmos que los que se han aplicado en la fotografía original para obtener la información candidata representativa del aspecto de la fotografía tal como se representa.
Se comprende que las informaciones de referencia y candidata deberán obtenerse de manera idéntica, de modo que puedan compararse.
En una etapa (d), los medios 21 de procesamiento de datos del servidor 2 calculan un dato decodificado mediante aplicación de un proceso de decodificación a dicha información candidata (DPS) representativa del aspecto de dicha fotografía y a dicho dato codificado almacenado en los medios 22 de almacenamiento de datos del servidor 2.
Más precisamente, el servidor 2 accede al dato codificado SSK asociado al documento 1 de identidad (normalmente, con referencia a la huella de su identificador, pudiendo obtenerse este identificador de la MRZ, por ejemplo) y aplica dicho proceso de decodificación anteriormente mencionado. Como se explica, si la información de referencia y la información candidata son suficientemente próximas, el valor decodificado corresponderá al valor de aleatoriedad RNG usado para obtener este dato codificado SSK.
De manera general, el resultado de una comparación de la información candidata y de la información de referencia debe mostrar que son idénticas o al menos presentar una distancia inferior a un umbral de error predeterminado. Por ejemplo, para los elementos gráficos de tipo fotografía, datos de seguridad de tipo Digital Photo Seal coinciden si difieren en menos del 10 %.
De este modo, se comprende que el valor de aleatoriedad “enmascarado” mediante el DPS puede recuperarse si el usuario dispone de una fotografía idéntica a la usada durante el registro de la que se obtiene la información de referencia.
En una etapa (e), los medios 21 de procesamiento de datos verifican que una huella criptográfica de una primera concatenación del dato de lectura óptica extraído y del dato decodificado coincide con la huella criptográfica de la primera concatenación del dato de lectura óptica del documento 1 de identidad y del dato de aleatoriedad almacenado en los medios 22 de almacenamiento de datos del servidor 2.
Dicho de otro modo, el servidor 2 intenta reconstituir la primera huella realizando la misma primera concatenación del dato de lectura óptica extraído y del dato decodificado.
Si:
- el dato de lectura óptica extraído coincide con el dato de lectura óptica usado durante el registro; y
- el dato decodificado coincide con el dato de aleatoriedad;
Entonces, la primera concatenación dará exactamente el mismo resultado y se obtendrá de nuevo la primera huella.
En todos los demás casos, la entropía de las funciones de resumen criptográfico hace que se obtenga un resultado muy diferente. Si el documento 1 se ha alterado (por ejemplo, sustituyendo la fotografía), entonces las informaciones candidata y de referencia correspondientes no coincidirán, por tanto, se obtendrá un valor falso de la aleatoriedad y, por tanto, de la primera huella, y se rechazará la autenticación. Puede emitirse una alerta por uso fraudulento.
Si se ha recuperado la primera huella, es que el documento 1 de identidad es válido, es decir, no está falsificado. Eventualmente, puede consultarse un descriptor asociado a la primera huella para obtener el estado del documento 1: “ OK” , “ Caducado” , “ KO” . Por ejemplo, este estado puede definir si el poseedor del documento 1 tiene derecho a penetrar en una zona a la entrada de la cual tiene lugar el control.
Si tiene el estado OK, puede entrar, y si tiene el estado Caducado, es que normalmente tiene derecho a entrar, pero que hace falta que actualice su acceso. Si tiene el estado KO, esto significa que se le ha reconocido realmente, pero que no tiene el nivel de autorización suficiente.
Alternativamente, el servidor 2 puede transmitir, cuando el documento 1 se autentica satisfactoriamente, a la eventual entidad conectada ante la cual desea autenticarse el individuo (por ejemplo, un servidor que pone en práctica un servicio como se explica) una autorización, por ejemplo, cifrada con una clave pública de dicha entidad (la autenticación en sí misma es, normalmente, un testigo de un solo uso). Alternativamente, una autorización cifrada de este tipo puede transmitirse al equipo cliente 3, para retransmisión a la entidad conectada, y descifrado y verificación por esta última. Un modo de realización de este tipo es particularmente ventajoso, ya que permite una total confidencialidad: no solo el servidor 2 no tiene acceso a los datos personales del individuo, sino que, además, no tiene ningún contacto con la entidad conectada ante la cual el individuo desea la autenticación, de manera que ni siquiera tiene la posibilidad de saber por qué se requiere la autenticación.
En esta fase, se le puede pedir al individuo que proporcione datos personales, por ejemplo, datos alfanuméricos para rellenar un registro si se le ha autorizado el acceso, o para rellenar un formulario solicitado por el servicio puesto en práctica por la entidad conectada. Ahora, va a poder usar de manera astuta la segunda concatenación para obtener automáticamente estos datos.
Para ello, en una última etapa (f) (que puede estar eventualmente condicionada a un estado particular, por ejemplo, únicamente si el individuo tiene derecho a avanzar más), entonces los medios 21 de procesamiento de datos descifran el al menos un dato personal de dicho individuo cifrado almacenado en los medios 22 de almacenamiento de datos del servidor 2 por medio de la huella criptográfica de una segunda concatenación del dato de lectura óptica extraído y del dato decodificado.
En efecto, en esta fase se sabe que el dato decodificado corresponde al dato de aleatoriedad y que el individuo ha podido reconstituir satisfactoriamente la primera huella. Cambiando solo la concatenación (en particular, invirtiendo la MRZ y la aleatorización) y aplicando de nuevo la función de resumen criptográfico, puede reconstituir la segunda huella, que constituye la clave privada de los datos personales.
La totalidad o parte de los mismos, a petición suya, se transfieren entonces al equipo cliente 3. Se comprende que, para garantizar al máximo la confidencialidad, el servidor 2 proporciona en su estado actual los datos cifrados y es a nivel del cliente 3 donde tiene lugar el descifrado, de manera que se evita cualquier transferencia en abierto de datos personales.
Debe observarse que podría preverse que el usuario esté autorizado a aprovechar para actualizar estos datos personales: si, por ejemplo, ha cambiado su dirección, modifica los datos antes de volver a cifrarlos y volver a transmitir el conjunto al servidor 2 para almacenamiento.
Servidor
Según un tercer aspecto, se propone el servidor 2 de autenticación para la puesta en práctica de los procedimientos según el primer o el segundo aspecto, es decir, de registro y de autenticación de un documento 1 de identidad.
El servidor 2 está, normalmente, conectado a una red 20, y comprende medios 22 de almacenamiento de datos y medios 21 de procesamiento de datos configurados para (en el caso del registro):
- Recibir una fotografía de dicho individuo visible en dicho documento 1 de identidad, un dato de lectura óptica del documento 1 de identidad y al menos un dato personal de dicho individuo;
- Extraer mediante análisis de dicha fotografía una información DPS de referencia representativa del aspecto de dicha fotografía;
- Generar un dato de aleatoriedad RNG y calcular un dato codificado SSK mediante aplicación de un proceso de codificación a dicha información DPS de referencia representativa del aspecto de dicha fotografía y a dicho dato de aleatoriedad;
- Almacenar en los medios 22 de almacenamiento de datos:
• Dicho dato codificado SSK;
• Una huella criptográfica de una primera concatenación del dato de lectura óptica del documento 1 de identidad y del dato de aleatoriedad RNG;
• Un cifrado con una huella criptográfica de una segunda concatenación del dato de lectura óptica del documento 1 de identidad y del dato de aleatoriedad RNG, diferente de la primera concatenación, del al menos un dato personal de dicho individuo.
En el caso de la autenticación, los medios 21 de procesamiento de datos están configurados además para:
- Recibir una imagen adquirida de un documento 1 de identidad, representando la imagen al menos una fotografía de un individuo y un dato de lectura óptica visibles en dicho documento 1 de identidad;
- extraer mediante análisis de dicha imagen adquirida:
• una información candidata representativa del aspecto de dicha fotografía tal como se representa en la imagen adquirida;
• dicho dato de lectura óptica tal como se representa en la imagen adquirida;
- Calcular un dato decodificado correspondiente a un dato de aleatoriedad RNG mediante aplicación de un proceso de decodificación a dicha información DPS candidata representativa del aspecto de dicha fotografía y a un dato codificado almacenado en los medios 22 de almacenamiento de datos;
- Verificar que una huella criptográfica de una primera concatenación del dato de lectura óptica extraído y del dato decodificado, coincide con la huella criptográfica de la primera concatenación del dato de lectura óptica del documento 1 de identidad y del dato de aleatoriedad almacenado en los medios 22 de almacenamiento de datos;
- Descifrar el al menos un dato personal de dicho individuo cifrado almacenado en los medios 22 de almacenamiento de datos, por medio de la huella criptográfica de una segunda concatenación del dato de lectura óptica extraído y del dato decodificado. El sistema puede comprender, además, al menos un equipo cliente 3 (normalmente, conectado al servidor 2 a través de la red 20, de manera directa o indirecta) que comprende medios 30 de adquisición óptica para la adquisición de dicha imagen del documento 1 de identidad.
Producto de programa de ordenador
Según un cuarto y un quinto aspectos, la invención se refiere a un producto de programa de ordenador que comprende instrucciones de código para la ejecución (en particular, en los medios 21 de procesamiento de datos del servidor 2) de un procedimiento según el primer o el segundo aspecto de la invención, así como medios de almacenamiento legibles por un equipo informático (una memoria 22 del servidor 2) en el que se encuentra este producto de programa de ordenador.

Claims (7)

  1. REIVINDICACIONES
    i. Procedimiento de registro de datos de un documento (1) de identidad de un individuo, comprendiendo el procedimiento la puesta en práctica, mediante medios (21) de procesamiento de datos de un servidor (2), de etapas de:
    (A) Recibir una fotografía de dicho individuo visible en dicho documento (1) de identidad, un dato de lectura óptica del documento (1) de identidad y al menos un dato personal de dicho individuo; (B) Extraer, mediante análisis de dicha fotografía, una información de referencia representativa del aspecto de dicha fotografía;
    (C) Generar un dato de aleatoriedad, calcular un dato codificado mediante aplicación de un proceso de codificación a dicha información de referencia representativa del aspecto de dicha fotografía y a dicho dato de aleatoriedad;
    (D) Almacenar en medios (22) de almacenamiento de datos del servidor (2):
    • Dicho dato codificado,
    caracterizado por que la etapa D. comprende almacenar en medios de almacenamiento de datos del servidor:
    • Una huella criptográfica de una primera concatenación del dato de lectura óptica del documento (1) de identidad y del dato de aleatoriedad;
    • Un cifrado con una huella criptográfica de una segunda concatenación del dato de lectura óptica del documento (1) de identidad y del dato de aleatoriedad, diferente de la primera concatenación, del al menos un dato personal de dicho individuo.
  2. 2. Procedimiento según la reivindicación 1, en el que el proceso de codificación es un proceso de boceto de un algoritmo de tipo “ secure sketch” .
  3. 3. Procedimiento según una de las reivindicaciones 1 y 2, en el que el dato de lectura óptica del documento (1) de identidad es un dato de tipo MRZ, código QR o PDF417.
  4. 4. Procedimiento según una de las reivindicaciones 1 a 3, en el que dicho dato personal de dicho individuo, es un dato alfanumérico asociado a dicho individuo, dicha fotografía del individuo, dicho dato de lectura óptica y dicho al menos un dato alfanumérico, están impresos en el documento (1) de identidad.
  5. 5. Procedimiento según una de las reivindicaciones 1 a 4, en el que la información de referencia representativa de un aspecto esperado de dicha fotografía es un dato de seguridad de tipo “ Digital Photo Seal” .
  6. 6. Procedimiento según una de las reivindicaciones 1 a 5, en el que la primera y la segunda concatenación corresponden a los dos sentidos posibles de concatenación del dato de lectura óptica del documento (1) de identidad y del dato de aleatoriedad.
  7. 7. Procedimiento de autenticación de un documento (1) de identidad que comprende la puesta en práctica de etapas de;
    (b) Recibir, mediante medios (21) de procesamiento de datos de un servidor (2), una imagen adquirida de dicho documento (1) de identidad, representando la imagen al menos una fotografía de un individuo y un dato de lectura óptica visibles en dicho documento (1) de identidad;
    (c) Extraer mediante análisis de dicha imagen adquirida mediante los medios (21) de procesamiento de datos del servidor (2):
    • una información candidata representativa del aspecto de dicha fotografía tal como se representa en la imagen adquirida;
    • dicho dato de lectura óptica tal como se representa en la imagen adquirida;
    (d) Calcular un dato decodificado correspondiente a un dato de aleatoriedad mediante aplicación de un proceso de decodificación a dicha información candidata representativa del aspecto de dicha fotografía y a un dato codificado almacenado en los medios (22) de almacenamiento de datos del servidor (2), caracterizado por que el procedimiento también comprende las etapas de:
    (e) Verificar que una huella criptográfica de una primera concatenación del dato de lectura óptica extraído y del dato decodificado, coincide con la huella criptográfica de la primera concatenación del dato de lectura óptica del documento (1) de identidad y del dato de aleatoriedad almacenado en los medios (22) de almacenamiento de datos del servidor (2);
    (f) Descifrar el al menos un dato personal de dicho individuo cifrado almacenado en los medios (22) de almacenamiento de datos del servidor (2), por medio de la huella criptográfica de una segunda concatenación del dato de lectura óptica extraído y del dato decodificado.
    Procedimiento según la reivindicación 7, que comprende una etapa (a) de adquisición previa de dicha imagen de dicho documento (1) de identidad que representa al menos una fotografía de un individuo y un dato de lectura óptica visibles en dicho documento (1) de identidad mediante medios (30) de adquisición óptica de un equipo cliente (3).
    Servidor (2) de autenticación que comprende medios (22) de almacenamiento de datos y medios (21) de procesamiento de datos configurados para:
    - Recibir una fotografía de dicho individuo visible en dicho documento (1) de identidad, un dato de lectura óptica del documento (1) de identidad y al menos un dato personal de dicho individuo; - Extraer, mediante análisis de dicha fotografía, una información de referencia representativa del aspecto de dicha fotografía;
    - Generar un dato de aleatoriedad y calcular un dato codificado mediante aplicación de un proceso de codificación a dicha información de referencia representativa del aspecto de dicha fotografía y a dicho dato de aleatoriedad;
    - Almacenar en los medios (22) de almacenamiento de datos:
    • Dicho dato codificado,
    caracterizado por que los siguientes elementos también están almacenados en los medios (22) de almacenamiento de datos:
    • Una huella criptográfica de una primera concatenación del dato de lectura óptica del documento (1) de identidad y del dato de aleatoriedad;
    • Un cifrado con una huella criptográfica de una segunda concatenación del dato de lectura óptica del documento (1) de identidad y del dato de aleatoriedad, diferente de la primera concatenación, del al menos un dato personal de dicho individuo.
    Servidor según la reivindicación 9, en el que los medios (21) de procesamiento de datos están configurados además para:
    - Recibir una imagen adquirida de un documento (1) de identidad, representando la imagen al menos una fotografía de un individuo y un dato de lectura óptica visibles en dicho documento (1) de identidad;
    - extraer mediante análisis de dicha imagen adquirida:
    • una información candidata representativa del aspecto de dicha fotografía tal como se representa en la imagen adquirida;
    • dicho dato de lectura óptica tal como se representa en la imagen adquirida;
    - Calcular un dato decodificado correspondiente a un dato de aleatoriedad mediante aplicación de un proceso de decodificación a dicha información candidata representativa del aspecto de dicha fotografía y a un dato codificado almacenado en los medios (22) de almacenamiento de datos;
    - Verificar que una huella criptográfica de una primera concatenación del dato de lectura óptica extraído y del dato decodificado, coincide con la huella criptográfica de la primera concatenación del dato de lectura óptica del documento (1) de identidad y del dato de aleatoriedad almacenado en los medios (22) de almacenamiento de datos;
    - Descifrar el al menos un dato personal de dicho individuo cifrado almacenado en los medios (22) de almacenamiento de datos, por medio de la huella criptográfica de una segunda concatenación del dato de lectura óptica extraído y del dato decodificado.
    Producto de programa de ordenador que comprende instrucciones de código para la ejecución de un procedimiento, según una de las reivindicaciones 1 a 8, de registro de datos de un documento (1) de identidad de un individuo o de autenticación de un documento (1) de identidad, cuando se ejecuta dicho procedimiento en un ordenador.
    Medio de almacenamiento legible por un equipo informático en el que un producto de programa de ordenador comprende instrucciones de código para la ejecución de un procedimiento, según una de las reivindicaciones 1 a 8, de registro de datos de un documento (1) de identidad de un individuo o de autenticación de un documento (1) de identidad.
ES20171284T 2019-04-25 2020-04-24 Procedimientos de registro de datos de un documento de identidad de un individuo y de autenticación de un documento de identidad Active ES2899599T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1904375A FR3095372B1 (fr) 2019-04-25 2019-04-25 PROCEDES d’enrôlement de données d’un document d’identité d’un individu ET d’authentification d’un document d’identité

Publications (1)

Publication Number Publication Date
ES2899599T3 true ES2899599T3 (es) 2022-03-14

Family

ID=67384105

Family Applications (1)

Application Number Title Priority Date Filing Date
ES20171284T Active ES2899599T3 (es) 2019-04-25 2020-04-24 Procedimientos de registro de datos de un documento de identidad de un individuo y de autenticación de un documento de identidad

Country Status (5)

Country Link
US (1) US11336452B2 (es)
EP (1) EP3731117B1 (es)
CL (1) CL2020001006A1 (es)
ES (1) ES2899599T3 (es)
FR (1) FR3095372B1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112995160B (zh) * 2021-02-07 2022-05-06 北京声智科技有限公司 数据解密系统及方法、终端、服务器和非瞬时性存储介质
US11973753B2 (en) * 2021-06-16 2024-04-30 Meta Platforms, Inc. Systems and methods for client-side identity verification
FR3135544A1 (fr) 2022-05-16 2023-11-17 Idemia Identity & Security France Procédé d’authentification d’un document d’identité d’un individu et éventuellement d’authentification dudit individu et d’authentification d’un individu présentant un document d’identité comme étant le sien

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2975550B1 (fr) * 2011-05-18 2013-07-12 Morpho Acces protege par biometrie a des dispositifs electroniques
WO2013114125A2 (en) * 2012-02-03 2013-08-08 David Sallis A method and database system for secure storage and communication of information
FR3047688B1 (fr) 2016-02-11 2018-02-16 Morpho Procede de securisation et de verification d'un document
EP3386143B1 (en) * 2017-04-08 2021-07-07 Rdw Method and system for generating a private key for encrypted data transfer between an electronic identity document and a terminal
US11025419B2 (en) * 2017-11-15 2021-06-01 Alexander J. M. Van Der Velden System for digital identity authentication and methods of use

Also Published As

Publication number Publication date
FR3095372B1 (fr) 2021-04-30
FR3095372A1 (fr) 2020-10-30
CL2020001006A1 (es) 2020-07-10
US11336452B2 (en) 2022-05-17
EP3731117B1 (fr) 2021-08-11
US20200344059A1 (en) 2020-10-29
EP3731117A1 (fr) 2020-10-28

Similar Documents

Publication Publication Date Title
Lee et al. Biometric key binding: Fuzzy vault based on iris images
ES2899599T3 (es) Procedimientos de registro de datos de un documento de identidad de un individuo y de autenticación de un documento de identidad
US8058972B2 (en) Methods and devices for enrollment and verification of biometric information in identification documents
CA2780717C (en) A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
Lee et al. A new method for generating an invariant iris private key based on the fuzzy vault system
KR100880243B1 (ko) 이미지 퍼즐형 암호화이미지를 이용한 원본이미지암호화시스템
CN110870283A (zh) 数据验证
US11431704B2 (en) Method of authentication, server and electronic identity device
ES2910352T3 (es) Procedimiento de autenticación fuerte de un individuo
US20120185698A1 (en) Protecting Codes, Keys and User Credentials with Identity and Patterns
US20220103362A1 (en) Biometric-based identity authentication
US11030282B2 (en) Method and device for securing a document, method and device for control corresponding thereto and secure document
US6742712B1 (en) Information card and information card system
Asaker et al. A novel cancellable Iris template generation based on salting approach
Uludag Secure biometric systems
ES2896724T3 (es) procedimiento de autenticación de un documento de identidad de un individuo y eventualmente de autenticación de dicho individuo
Komninos et al. Protecting biometric templates with image watermarking techniques
Maji et al. A novel biometric template encryption scheme using sudoku puzzle
Naidu et al. Secure Authentication in Online Voting System Using Multiple Image Secret Sharing.
US20220391327A1 (en) Methods for enrolling data in order to verify the authenticity of a security datum or for verifying the authenticity of a security datum
CA2345107A1 (en) Information card and information card system
Sundarraj et al. Secured Data Transmission in Mobile Ad-hoc Networks
CN109117646A (zh) 一种保护指纹细节点模板数据库隐私的方法
Dabbah et al. PCA authentication of facial biometric in the secure randomized mapping domain
Busch et al. 3D Face Recognition for Unattended Border Control.