WO2011025352A2 - Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas - Google Patents

Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas Download PDF

Info

Publication number
WO2011025352A2
WO2011025352A2 PCT/MX2010/000080 MX2010000080W WO2011025352A2 WO 2011025352 A2 WO2011025352 A2 WO 2011025352A2 MX 2010000080 W MX2010000080 W MX 2010000080W WO 2011025352 A2 WO2011025352 A2 WO 2011025352A2
Authority
WO
WIPO (PCT)
Prior art keywords
user
profile
biometric
digital certificate
entry
Prior art date
Application number
PCT/MX2010/000080
Other languages
English (en)
French (fr)
Other versions
WO2011025352A4 (es
WO2011025352A3 (es
Inventor
Pedro Pablo GARCÍA PÉREZ
Juan Luis Soto Decuir
Ciro Alfonso HERRERA RAMÍREZ
Original Assignee
Administradora De Proyectos Y Sistemas Avanzados, S.C.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Administradora De Proyectos Y Sistemas Avanzados, S.C. filed Critical Administradora De Proyectos Y Sistemas Avanzados, S.C.
Priority to CA2778192A priority Critical patent/CA2778192A1/en
Priority to EP10812362.1A priority patent/EP2472773A4/en
Priority to US13/391,984 priority patent/US8832800B2/en
Publication of WO2011025352A2 publication Critical patent/WO2011025352A2/es
Publication of WO2011025352A3 publication Critical patent/WO2011025352A3/es
Publication of WO2011025352A4 publication Critical patent/WO2011025352A4/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • This event can be of any kind, such as: electronic signature to be notified, approve agenda, issuance of certificates and certifications, self-determination of tax credits, ruling of financial statements by certified public accountant, approval of remote banking transactions or in ATM, Attribution of the authorship of a document, issuance and receipt of powers, granting of public faith, acting in legal proceedings, among many other purposes that a firm may have.
  • electronic signature to be notified, approve agenda, issuance of certificates and certifications, self-determination of tax credits, ruling of financial statements by certified public accountant, approval of remote banking transactions or in ATM, Attribution of the authorship of a document, issuance and receipt of powers, granting of public faith, acting in legal proceedings, among many other purposes that a firm may have.
  • the purpose of our system is to constitute an electronic signature method that coordinates and monitors from the time it takes for the system to reapply for a biometric feature for the legal identification and full validity of the session, to the precise and timely request (of features and information if necessary) made to the signer, as confirmation of his will.
  • the method is composed entirely of two active elements that are: the manifestation or expression of the will; and the valid and legal identification, both inherent to the one who signs, that must concur in time, form and space.
  • Each pair (of joint elements) validated will conform a bio-digital certificate, also granting a guarantee of
  • the object described in the upper lines will not limit in any way that the electrobiometric signature is capable of being implemented in electronic applications in person. As can be access doors to banks, when entering and then signing when leaving and / or closing operations, so that this method helps to provide legal certainty of wills ratified in time, space and form, as well as facilitating the taking the necessary measures in cases of contingency or extremes.
  • Another brief example could be given when entering an automated parking lot by entering a biometric feature (fingerprint could be) of the driver in a terminal, attaching to the template generated photograph (s) of the license plates and / or reading of the driver's identification for example, and once again the same procedure is checked to leave the complex, assuming that the unique combination, in this case, footprint and license plate, which authorizes the exit of the vehicle in question is the same with which I enter the parking lot.
  • a biometric feature fingerprint could be
  • Figure 1 shows the method of configuring user profiles and security activation sequence.
  • Figure 2 shows the remote start method for establishing communication between the client and the host.
  • Figures 3 and 4 show the method of identification, signature, validity and expression of the user's will.
  • Figure 5 shows the methods of expression of the will in a document to make it valid and have full legal relevance.
  • Figure 6 shows the method of reviewing the data as a function of time.
  • Figure 7 shows the method to review the sample time.
  • Figure 8 shows the security method in case the user is forced to express his will.
  • Figure 9 shows the method to process (segment) the generated digital certificate.
  • the invention consists in getting an individual, whatever it may be, to be fully identified by the system and thereby express his will remotely through the use of electrobiometric features, it all starts with the administration of user profiles. , where the end customer or user will enter through the help of an administrator, duly trained, their personal data, their official data (identification credentials, professional identification number, passport, among others) and finally enter their biometric features.
  • the biometric traits will be entered in a sequence that is defined by the user, in such a way, that the person and only the person knows exactly what number corresponds to each One of its biometric features, together with this process, the system verifies that duplicate or repeated features are not entered, that is, for example, that a single fingerprint is entered 10 times in the 10 fields corresponding to the 10 fingers of both hands Finally, the user must enter a sequence of data, whether biometric and non-biometric features, for the system to enter an emergency mode and take the actions previously defined by the user in case this sequence is entered at any time .
  • the actions can go, for example, from displaying a message of "insufficient funds" if the user is in front of an ATM and is being pressured to withdraw part of their funds on a non-voluntary basis, you can also send a message to a police corporation warning of the action that is happening at that precise moment and in that place, as well as reducing the funds in balance dramatically to deter unauthorized third parties.
  • the user wishes to enter less of the necessary biometric features that the system is requesting, it is necessary to obtain the authorization of an administrator with more privileges than the person who is helping the end user. This could occur if the person lacks one or more fingers of one hand, one eye, just to mention a few examples of the reasons why a user would not enter all their biometric features into the system.
  • a digital certificate can already be generated so that the end user can enter the system remotely, once this certificate has been generated by methods already known in the industry and before being delivered to the customer for use, it is segmented, in such a way that the user does not take the complete certificate but one or a few parts of it and the remaining parts are stored in the database in the fields assigned for this purpose, the system also saves the sequence in which it was segmented the certificate and which segment or segments were delivered to the user so that when it is signed remotely the system can reverse the process and thus recognize if the segment (s) correspond to the certificate stored in the database.
  • one or more segments of the segmented certificate are delivered to the end user on a device that for example could be a USB capable of reading fingerprints, until this step, each and every user data is contained in the database intended for that purpose.
  • the process establishes a connection with the host where the code of the server of this application is contained, a Once the connection is established, the process sends the collected data (user footprint, certificate segment and local system time), it is ent Once the server processes all this information and if it is correct will send the request of the user and password to the client, the user types this information in his "sign on" screen and presses the send button, the information is then sent back to the server who validates that all
  • the user can develop all the activities desired and allowed by the system, however at the time he wishes to express his will it is necessary for the user to sign.
  • Reason why the system will request a random number of biometric traits and to achieve this the information of the subject of the user profiles is first obtained and the amount of biometric traits existing in its profile is reviewed. Subsequently a random number of them is selected and the user is asked to enter them, for example, a message is displayed on their screen with the entry request message of the fingerprint number 3, the user must enter this fingerprint, and the client in your system will send it to the host.
  • this action implies expressing the will by means of a document, then this document will be edited by the system and the footprint previously selected by the user will be added to the margin of each sheet and in the last sheet it will be added in the upper line of its name in such a way that when the document is saved it already has the user's fingerprints, which makes the document valid and has full legal relevance.
  • the user in this process entered a sequence of data or a password when validating that they agree with the one established for their security in case of emergency, all the previous steps will be invalidated, although the message for the user remains the same, and the system takes the actions previously defined for these cases, such as sending alert messages to police corporations, invalidating actions signed with that security sequence, etc.
  • the entry times of the last biometric trait are checked at all times, so that if a preset time has passed, the system again requests the entry of the biometric trait.
  • the database verifies that the segment of the certificate sent by the user matches the rest of the certificate.
  • Method of capturing the user profile and its biometric data using as an example, but not limited to, fingerprints, making the clarification that the method works with each and every one of the biometric features of the person, being able have mix of iris recognition, voice recognition, etc.
  • the administrator captures all the required data by the user (name, official IDs, etc.)
  • the system verifies that no fingerprint is the same, that is, that the customer uses the same finger to capture all the fingerprints.
  • the system requires user interaction to ensure that the person who is capturing the fingerprints is who they say they are and for that purpose the documents proving their identity are captured.
  • the system Upon completion of entering all the biometric data and user profile data, the system will create a digital certificate and segment it into a random number of segments, in such a way that the user will only be given a portion of the segments remaining the rest of them in the database to be able to revert the process at the necessary time, which will be stored in the portable device or contained in a file, both already described and that together with one of the user's fingerprints will function as a key of access to the host.
  • the host is able to maintain an open communication channel to receive customer requests and establish secure communication (SSL) with it.
  • SSL secure communication
  • the host will immediately request to be identified through a biometric recognition device, either through of the same portable device if it has such capacity, or from another, to the system and by entering your fingerprint, a process contained in it will be executed, which will request access to the system, at the same time that it will send the time and date of the system in which the portable device was connected, along with this information the segment or segments of the digital certificate will be sent.
  • the host must request, through the interaction of the client installed in the portable or fixed recognition device that is connected to the client's system, the user assigned to it and the password in order to complete their entry into the system
  • the host compares the times in which the data was entered into the system, mainly the footprint, to ensure that it is working with a newly taken footprint, if this footprint has more than a certain number of minutes of having been taken then the user will be asked to enter the fingerprint again. In case the fingerprint that is entered again does not meet the criteria established to guarantee the freshness of the fingerprint then the user will be locked in the system and will need to go personally with the administrator to unlock their user profile.
  • the host makes a review of the times in which the actions have been carried out to prevent the date and time of the system from being modified.
  • the host makes an analysis of or of the segments sent by the client to verify that they are originally generated by the system itself or in addition to this, the host validates that all the data entered by the user are correct in order to allow him to enter the system.
  • the client sends the local time of the machine when requesting access to the system
  • the client asks the user to enter the biometric data, previously chosen at random.
  • the host will ask for a random number of biometric traits sequentially, that is, it will request the first and then the second biometric trait and so on, making sure that the user is present at the time of validation of their Biometric data to express its action or oppose its exception.
  • biometric features fingerprint, for example
  • one of the biometric features will be added to the document and converted to a format that cannot be modified but only presented in the system.
  • the document has the user's biometric trait and that it has approved by means of its password, it will be modified in its attributes to be read only (not modified) and thus it will be published in the system, immediately or with a waiting time stipulated between the parties previously yes it is considered for security reasons.
  • Increased security system in cases where the user is forced to express their will and / or in the event that an entity, personal, public and / or private, is in need of protecting their information, documents or assets, This method starts with the entry of a person's biometric data so that it is stored in the entities' data management systems for later review.
  • Example 1 The system will store a sequence of information, features or user data for its exclusive use in case of emergency where the user is forced to alter his will for any reason. The acts are reversible, since they were never systematically validated. This sequence will never be requested by the system to the user, by default.
  • Example 2 Access system to a bank branch by registering the fingerprint, that when the user is entered, the user's photo is taken and access is given through the entry door later.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Storage Device Security (AREA)

Abstract

Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas, que consiste en: a) el ingreso de rasgos biométricos del usuario en una secuencia predeterminada; b) comprobación de que ningún rasgo sea ingresado repetidamente, c) restablecimiento de una secuencia de entrada a modo de emergencia conformada por datos y/o rasgos biométricos; d) generar un certificado digital; e) segmentar el certificado digital generado, f)almacenar en la base de datos la secuencia en que fue segmentado el certificado; g) entrega de uno o más segmentos del certificado al usuario en un dispositivo de almacenamiento; h) identificar cuales segmentos fueron entregados al usuario y cuales segmentos se quedan almacenados en el sistema; i) conexión del dispositivo de almacenamiento y simultáneamente ingreso de al menos un rasgo biométrico por medio de un dispositivo apto para tal efecto; j) ingreso del tiempo local de acceso al sistema, k)concesión de acceso al sistema; l) envío de los segmentos del certificado digital en poder del usuario, rasgo(s) biométrico(s) ingresado(s) y el tiempo local de acceso al sistema; m) verificación de los segmentos del certificado digital, rasgo(s) biométrico(s), n)ingreso al sistema de un identificador de usuario y contraseña; o) validación del usuario y contraseña, p)solicitud de expresión de voluntad o firma por medio de la selección y solicitud aleatoria en cantidad y tipo de rasgos biométricos almacenados en la base de datos; q) envío del (los) rasgo(s) biométricos(s) ingresados; r)verificación del (los) rasgo(s) biométricos solicitados; s) autorización de la operación; t) solicitud de confirmación al usuario.

Description

MÉTODO PARA REALIZAR UNA FIRMA ELECTROBIOMÉTRICA COMPLEMENTADA PARA IDENTIFICACIÓN E INTERACCIÓN
JURÍDICA DE PERSONAS DESCRIPCIÓN
OBJETO DE LA INVENCIÓN
Proveer de un método transparente y no repudiable entre las partes para firmar electrónicamente consignando la genuina manifestación de la voluntad así como la legal identidad de quien firma ratificadas con elementos biométricos y no biométricos. Podrá ser gestionada de manera remota o presencial con medios electrónicos mediante una combinación de procesos que involucran el ingreso de datos biométricos y no biométricos, procesos tales que complementan entre sí, un método único para la manifestación electrónica legalmente pertinente, segura y confiable de los hechos (registro de actos), o de actos jurídicos expresada bajo el apelativo de firma electrobiométrica avanzada. Para efectos de la presente solicitud entenderemos por firma electrónica la definición emanada del artículo 89 del Código de Comercio Mexicano:
FIRMA ELECTRÓNICA: LOS DATOS EN FORMA ELECTRÓNICA CONSIGNADOS EN UN MENSAJE DE DATOS, O ADJUNTADOS O LÓGICAMENTE ASOCIADOS AL
MISMO POR CUALQUIER TECNOLOGÍA, QUE SON UTILIZADOS PARA
IDENTIFICAR AL FIRMANTE EN RELACIÓN CON EL MENSAJE DE DATOS E
INDICAR QUE EL FIRMANTE APRUEBA LA INFORMACIÓN CONTENIDA EN
EL MENSAJE DE DATOS, Y QUE PRODUCE LOS MISMOS EFECTOS JURÍDICOS QUE LA FIRMA AUTÓGRAFA, SIENDO ADMISIBLE COMO PRUEBA EN JUICIO.
Una vez lograda la plena identificación de las partes, el objeto es obtener la certeza jurídica de la manifestación de voluntades en el acto que realizan o del que participan. Este evento puede ser de cualquier índole, como por ejemplo: firma electrónica para darse por notificado, aprobar orden del día, emisión de constancias y certificaciones, autodeterminación de créditos fiscales, dictaminado de estados financieros por contador público certificado, aprobación transacciones bancarias remotas o en cajero automático, atribución de la autoría de un documento, expedición y recepción de poderes, otorgamiento de fe pública, obrar en actuaciones judiciales, entre muchos otros propósitos que una firma pueda tener. Lo anterior en subsunción al principio de equivalencia funcional de la firma autógrafa con la electrónica, consagrado en ordenamientos jurídicos de aplicación internacional relativos al uso de firmas electrónicas. Nuestro método de firma, descansa sus bases sobre los principios de neutralidad tecnológica y de autonomía de la voluntad. Teniendo como centro de la estructura la debida pertinencia legal de la firma, que en todo momento, guarda relación no repudiable con cada uno de los actos manifestados por la voluntad del firmante, acorde a lo establecido por la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (UNCITRAL) en su apartado de firmas electrónicas. Expuesto lo anterior, tenemos que al sistema no se le podrá ver limitativamente como un método de acceso seguro, ni de firma basada en "n" autenticaciones para inicio de sesión o como medidas de seguridad sistemática. El propósito de nuestro sistema es, constituir un método de firmado electrónico que coordina y monitorea desde el tiempo que tarda el sistema en volver a solicitar un rasgo biométrico para la legal identificación y plena validez de la sesión, hasta la precisa y oportuna solicitud (de rasgos e información si es necesario) hecha al firmante, como confirmación de su voluntad. Es así, cómo podremos atribuir con la mayor certeza posible (margen de error que tiende a cero) que la firma corresponde a su emisor en caso de cumplirse los elementos requeridos. Y que con las medidas de seguridad que más adelante detallamos, se tutela el principio de autonomía de la voluntad.
El método se compone totalmente de dos elementos activos que son: la manifestación o expresión de la voluntad; y la válida y legal identificación, ambos inherentes a quien firma, que deberán concurrir en tiempo, forma y espacio. Cada par (de elementos conjuntados) validado conformará un certificado bio-digital, otorgando además garantía de
"conservación de forma original" del documento o expresión. Un tercer elemento catalogado como reactivo, desplegará medidas necesarias, resguardando la seguridad e integridad de los actos e información en su estado natural previo. Con ello logramos que las firmas electrónicas erogadas bajo situaciones de contingencia o de emergencia, tales como asaltos, secuestros, etc. no afecten el curso de las operaciones no viciadas ni el estado natural que guardaban previamente, con esto se cumple el objeto de tutelar y hacer guardar el principio de autonomía de la voluntad en una gran medida.
El objeto descrito en las líneas superiores, no limitará de forma alguna, a que la firma electrobiométrica sea susceptible de implementarse en aplicaciones electrónicas de forma presencial. Como lo pueden ser puertas de acceso a los bancos, al entrar y luego firmar al salir y/o cerrar operaciones, de tal manera que este método ayude a dotar de certeza jurídica de voluntades ratificadas en tiempo, espacio y forma, así como facilitar la toma de las medidas necesarias en casos de contingencia o extremos. Otro breve ejemplo pudiese darse al entrar a un estacionamiento automatizado ingresando un rasgo biométrico (huella dactilar pudiera ser) del conductor en una terminal, anexando a la plantilla generada fotografía(s) de las placas del vehículo y/o lectura de la identificación del conductor por ejemplo, y de nueva cuenta cotejo del mismo procedimiento para salir del complejo, dando por entendido que la combinación única, de en este caso huella y placa, que autoriza la salida del vehículo en cuestión es la misma con la que ingreso al estacionamiento .
ANTECEDENTES
A lo largo del tiempo las Tecnologías de la Información han desarrollado diferentes medios para ligar la información en forma electrónica a personas determinadas, con objeto de garantizar la inviolabilidad de dicha información o de permitir que las personas acrediten su derecho o autorización para obtener acceso a un servicio en particular o a un banco de información. Suelen ser llamados genéricamente, métodos de "autenticación" o de "firma" electrónica. Esto no otorga seguridad jurídica plena, ya que no es lo mismo establecer la identidad y credenciales de un individuo a que este apruebe un acuerdo, emita su voto o firme un documento.. Siendo tan importantes la identificación como la manifestación, no consideramos apropiado se ahorren pasos o se eviten procesos debida y jurídicamente diferenciados. Proponemos un método apegado a los criterios sugeridos por la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional en materia de firmas electrónicas.
Un método para acceso seguro a sistemas y dispositivos iniciado a trámite la gestión de su patente bajo la US2007/0241861 Al, que utiliza biometría en la autenticación de los usuarios, tiene un concepto lejano pero muy vago y amplio de la perspectiva, objeto y método que a continuación se plantea, ya que no constituye un método para lograr una firma, ni mucho menos consignar la voluntad discriminada de quien la emitiera. Pero con fines históricos, quizá, a criterio de este Honorable Órgano revisor pueda considerarse como antecedente.
Existen problemas relacionados a la identificación de las personas de manera remota (uso de cajeros, acceso remoto a sistemas a través de internet/intranet, etc.) cuando de manera voluntaria estos prestan sus dispositivos de identificación y/o los usuarios o contraseñas otorgados por instituciones gubernamentales, crediticias, financieras o de cualquier índole a terceros para que realicen operaciones a nombre de ellos: distinguir entre identificación (por llave dinámica inteligente) de personas, conservación de documentos en su "forma original" y la manifestación del acuerdo de voluntades, autoría, certificación, expedición de fe pública, aprobación, atestamiento, apostille, sellado, otorgamiento de poderes etc. Es necesario tener un enfoque diferenciado de firma por evento con tiempo restringido de validez de la firma y no por sesión, debido al hecho de que un usuario puede haber ingresado al sistema y haber realizado un sinnúmero de actividades y no por eso otorgar su consentimiento y/o autoría a todos y cada uno de los actos realizados. Incrementar la seguridad de acceso de manera remota a los sistemas mediante un dispositivo, de reconocimiento y con capacidades biométricas, portable o fijo capaz de almacenar por sí mismo, o en combinación con el uso de otro dispositivo destinado para almacenamiento (interno o externo a una PC por ejemplo) de la información relacionada a los certificados digitales o a las llaves públicas y/o privadas, así como los procesos necesarias para el ingreso al sistema y/o que en combinación con un sistema de computo produzca la interacción necesaria con el host.
BREVE DESCRIPCIÓN DE LAS FIGURAS
La figura 1 muestra el método de configuración de los perfiles de usuario y secuencia de activación se seguridad.
La figura 2 muestra el método de inicio remoto para establecer la comunicación entre el cliente y el anfitrión. Las figuras 3 y 4 muestran el método de identificación, firma, validez y expresión de la voluntad del usuario.
La figura 5 muestra los métodos de expresión de la voluntad en un documento para hacer que éste tenga validez y pertinencia jurídica plena.
La figura 6 muestra el método de revisión de los datos en función del tiempo.
La figura 7 muestra el método para revisar el tiempo de la muestra.
La figura 8 muestra el método de seguridad en caso de que el usuario se vea forzado a expresar su voluntad.
La figura 9 muestra el método para procesar (segmentar) el certificado digital generado.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
La invención consiste en lograr que un individuo, cualquiera que este sea, logre ser identificado plenamente por el sistema y con ello exprese su voluntad de manera remota mediante el uso de rasgos electrobiométricos, todo inicia con la parte de la administración de los perfiles de usuario, en donde el cliente final o usuario ingresara mediante ayuda de un administrador, debidamente entrenado, sus datos personales, sus datos oficiales (credenciales de identificación, numero de cédula profesional, pasaporte, entre otros) y finalmente ingresará sus rasgos biométricos. A excepción de los datos personales y oficiales que serán ingresados en los campos correspondientes, los rasgos biométricos serán ingresados en una secuencia que es definida por el usuario, de tal manera, que la persona y solo la persona sabe exactamente qué número le corresponde a cada uno de sus rasgos biométricos, junto con este proceso, el sistema verifica que no sean ingresados rasgos duplicados o de manera repetida, es decir, por ejemplo que una sola huella sea ingresada 10 veces en los 10 campos correspondientes a los 10 dedos de ambas manos, finalmente el usuario debe de ingresar una secuencia de datos, ya sean rasgos biométricos y no biométricos, para que el sistema ingrese a un modo de emergencia y tome las acciones previamente definidas por el usuario en caso de que esta secuencia se ingrese en cualquier momento. Las acciones pueden ir, por ejemplo, desde desplegar un mensaje de "fondos insuficientes" si es que el usuario esta frente a un cajero automático y está siendo presionado para retirar parte de sus fondos de manera no voluntaria, también podrá enviar un mensaje a una corporación policiaca advirtiendo de la acción que está sucediendo en ese preciso instante y en ese lugar, así como reducir los fondos en saldo dramáticamente para disuadir a terceros no autorizados. Si el usuario quisiera ingresar menos de los rasgos biométricos necesarios que el sistema le está solicitando, es necesario obtener la autorización de un administrador con más privilegios que la persona que está ayudando al usuario final. Esto podría darse en caso de que la persona carezca de uno o más dedos de una mano, de un ojo, solo por mencionar algunos ejemplos de las razones por la que un usuario no ingresaría todos sus rasgos biométricos al sistema.
En este momento ya se puede generar un certificado digital para que el usuario final pueda ingresar al sistema de manera remota, una vez generado este certificado por los métodos ya conocidos en la industria y antes de ser entregado al cliente para su uso, se segmenta, de tal manera que el usuario no se lleva el certificado completo sino una o unas partes de él y las partes restantes se almacenan en la base de datos en los campos asignados para este efecto, el sistema también guarda la secuencia en la que fue segmentado el certificado y que segmento o segmentos fueron entregados al usuario de tal forma que cuando éste se firme de manera remota el sistema pueda revertir el proceso y asi reconocer si el o los segmentos corresponden al certificado almacenado en la base de datos.
Una vez realizado este proceso entonces se le entrega una o varios segmentos del certificado segmentado al usuario final en un dispositivo que por ejemplo podría ser un USB con capacidad de leer huellas dactilares, hasta este paso, todos y cada uno de los datos del usuario están contenidos en la base de datos destinada para dicho fin.
Cuando el usuario decida conectarse al sistema de manera remota debe de conectar el dispositivo en el cual le fue entregado el certificado segmentado o bien mediante apertura de archivo que contendrá el certificado segmentado en su defecto y al mismo tiempo ingresar el rasgo biométrico solicitado en el dispositivo apropiado para tal rasgo (huella dactilar, por ejemplo), dentro de este dispositivo (archivo en disco duro o USB vía externa) existe un proceso que en el momento en que sucedan los dos actos anteriores se inicializará y en el primer instante obtendrá el tiempo local (hora y fecha) del sistema en el que el usuario introdujo el dispositivo con el certificado segmentado o lo ejecutó, una vez hecho esto, el prceso establece una conexión con el host en donde esta contenido el código del servidor de esta aplicación, una vez establecida la conexión, el proceso envía los datos recolectados (huella del usuario, segmento del certificado y el tiempo local del sistema), es entonces que el servidor procesa toda esta información y en caso de que sea correcta enviara al cliente la solicitud de ingreso del usuario y contraseña, el usuario teclea esta información en su pantalla de "sign on" y presiona el botón de enviar, la información es entonces enviada nuevamente al servidor quien valida que todos los datos sean correctos y entonces se completa el proceso de ingreso del usuario al sistema, en dado caso de que uno de los datos no sean correctos, entonces el sistema solicitará nuevamente todos los datos, en caso de los biométricos sean ingresados de manera aleatoria, una vez que se ingresen los datos completamente se procede a revisarlos y en caso de que no sean correctos nuevamente se bloqueará al usuario en el sistema, el número de intentos de ingresar al sistema es configurable de tal manera que pueden ser dos, tres, cinco, diez o el numero previamente definido en la configuración del sistema.
Toda vez que ha identificado y validado su acceso, el usuario puede desarrollar todas las actividades deseadas y permitidas por el sistema, sin embargo en el momento que desee expresar su voluntad es necesario que el usuario firme. Razón por la cual el sistema le solicitará un número aleatorio de rasgos biométricos y para lograr- esto primero se obtiene la información del sujeto de los perfiles de usuario y se revisa la cantidad de rasgos biométricos existentes en su perfil. Posteriormente se selecciona un número aleatorio de ellos y se le pide al usuario que los ingrese, por ejemplo, se despliega un mensaje en su pantalla con el mensaje de solicitud de ingreso de la huella numero 3, el usuario debe de ingresar esta huella, y el cliente en su sistema lo enviará al host. Acto seguido, se le solicitará la lectura del iris del ojo derecho y el usuario debe de proceder a ingresar este dato al sistema y así sucesivamente hasta agotar el numero de rasgos y/o datos solicitado por el sistema de manera aleatoria. El sistema debe revisar todos y cada uno de los datos y los cotejará con los contenidos en la base de datos, en caso de que uno de los datos no concuerde fielmente con el almacenado se le solicitará nuevamente, y así continuará hasta que el dato sea correcto o se alcance el número máximo de intentos permitidos para esta acción. Toda vez que los rasgos del usuario son reconocidos es entonces que se toma como fiel expresión de su voluntad el acto o documento a emitir y se le notifica que la operación será autorizada y finalmente el cliente expresará su voluntad con una confirmación que puede ser ingresada de varias formas, como por ejemplo mediante el uso de una contraseña. Si esta acción implica expresar la voluntad mediante un documento, entonces este documento será editado por el sistema y se le agregará al margen de cada una de las hojas la huella previamente seleccionada por el usuario y en la última hoja se le agregará en el renglón superior de su nombre de tal manera que cuando se guarde el documento ya tiene las huellas del usuario, lo que hace que el documento tenga validez y pertinencia jurídica plena. Por el contrario si el usuario en este proceso ingresó una secuencia de datos o una contraseña al validar que concuerden con la establecida para su seguridad en caso de emergencia, todos los pasos anteriores serán invalidados, aunque el mensaje para el usuario sigue siendo el mismo, y el sistema toma las acciones previamente definidas para estos casos, como lo pueden ser, enviar mensajes de alerta a corporaciones policiales, invalidar las acciones firmadas con esa secuencia de seguridad, etc.
En todo momento se verifican los tiempos de ingreso del último rasgo biométrico, de manera que si ha pasado un tiempo preestablecido, el sistema solicita de nuevo el ingreso del rasgo biométrico.
La base de datos verifica que el segmento del certificado enviado por el usuario coincida con el resto del certificado.
Esta serie de métodos que en su conjunto logran el objetivo de la identificación plena y manifestación de la voluntad mediante firmado electrobiométrico de manera remota de la persona que está utilizando el sistema para realizar los actos de su conveniencia.
Estos métodos pueden ser usados de manera independiente y aun así funcionar, como ejemplo se enuncia el siguiente sin que se entienda que es limitativo el método y que el hecho de digitar los números previamente definidos pueda ser sustituido por la acción previamente definida por la entidad y su cliente: el sistema de seguridad al momento de expresar una voluntad coaccionada. Resulta útil en las transacciones relacionadas con cajeros automáticos al momento de retirar dinero del mismo, ya que si el usuario está siendo forzado a realizar esta actividad, puede digitar la secuencia de números, previamente definidos por él, y con ello ejecutar una secuencia de eventos en el sistema bancario que pueden ir desde: desplegar una cantidad de dinero muy inferior al saldo disponible en la pantalla, desplegar un mensaje de error diciendo que no hay fondos en ese cajero y/o enviar un mensaje a las corporaciones policiacas advirtiéndoles de la actividad que se está llevando a cabo en ese lugar, pudiendo activar las cámaras de seguridad, para su manipulación en captura de video y toma de fotografías.
Método de captura de perfil de usuario y de sus datos biométricos, usando como ejemplo en forma enunciativa, más no limitativa, las huellas dactilares, haciendo la aclaración de que el método funciona con todos y cada uno de los rasgos biométricos de la persona, pudiendo haber mezcla de reconocimiento de iris, reconocimiento de voz, etc.
- El administrador captura todos los datos requeridos por parte del usuario (nombre, identificaciones oficiales, etc.)
- ' Por parte del administrador se tiene un sistema que captura el número máximo de huellas del usuario ( 10 ) y en caso de tener menos de 10 se solicita la firma de un supervisor para que se capture un número menor de huellas
- Las huellas son capturadas de maneras diferentes:
o Aleatoria
o En el orden elegido por el usuario.
o En orden secuencial comenzando por el dedo meñique de la mano izquierda (ultimo hacia la izquierda) de la mano izquierda y finalizando con el dedo meñique (ultimo hacia la derecha) de la mano derecha o viceversa.
o En orden secuencial eligiendo un dedo al azar para comenzar y continuar en el sentido elegido por el usuario.
El sistema verifica que ninguna huella sea la misma, es decir, que el cliente use un mismo dedo para capturar todas las huellas.
- El sistema requiere de la interacción del usuario para garantizar que la persona que esta capturando las huellas es quien dice ser y para eso se capturan los documentos probatorios de su identidad.
- Al terminar de ingresar todos los datos biométricos y los datos del perfil de usuario, el sistema creará un certificado digital y lo segmentara en un numero aleatorio de segmentos, de tal suerte, que al usuario se le entregara solo una parte de los segmentos quedando el resto de ellos en la base de datos para poder revertir el proceso en el momento necesario, que será almacenado en el dispositivo portable o bien contenido en un archivo , ambos ya descritos y que en conjunto con una de las huellas del usuario funcionarán como clave de acceso al host. Método de comunicación y validación de credenciales con el cliente
o El host es capaz de mantener un canal abierto de comunicación para recibir las peticiones del cliente y establecer la comunicación segura (SSL) con el mismo. o En el momento en que el usuario conecte el dispositivo portable o acceda al sistema mediante un archivo o un sitio (en internet o una intranet), el host le solicitará inmediatamente se identifique por conducto de un dispositivo de reconocimiento biométrico, ya sea a través del mismo aparato portable si tiene tal capacidad, o desde otro, al sistema y mediante el ingreso de su huella dactilar, se ejecutará un proceso contenido en el mismo, que solicitará el acceso al sistema, al mismo tiempo que enviará la hora y la fecha del sistema en el que fue conectado el dispositivo portable, junto con esta información se enviara el segmento o los segmentos del certificado digital.
o El host deberá de solicitar, mediante la interacción del cliente instalado en el dispositivo de reconocimiento portable o fijo que está conectado al sistema del cliente, el usuario asignado al mismo y la contraseña para poder completar su ingreso al sistema
o El host hace la comparación de los tiempos en los que los datos fueron ingresados al sistema, principalmente la huella, para asegurarse de que se está trabajando con una huella recién tomada, si esta huella tiene más de un cierto número de minutos de haber sido tomada entonces se le pedirá al usuario que ingrese nuevamente la huella. En caso de que la huella que sea ingresada nuevamente no cumpla con los criterios establecidos para garantizar la frescura de la huella entonces el usuario será bloqueado en el sistema y necesitara acudir personalmente con el administrador para desbloquear su perfil de usuario.
o Mediante un análisis de los tiempos, el host hace una revisión de los tiempos en los cuales se han realizado las acciones para evitar que la fecha y la hora del sistema hayan sido modificados.
o El host hace un análisis de o de los segmentos enviados por el cliente para verificar que sean los originalmente generados por el sistema mismo o Adicional a esto, el host valida que todos los datos ingresados por el usuario sean correctos para así permitirle el ingreso al sistema. Sistema del cliente
- El cliente envía el tiempo local de la maquina al momento de solicitar el acceso al sistema
- Mediante previa solicitud del host, el cliente solicita al usuario que ingrese el dato biométrico, elegido previamente al azar.
Sistema de validación de documentos y de la voluntad
- Una vez plenamente identificado el usuario, esta es la forma en que la que será validado cada uno de los documentos que ingrese al sistema.
- Cuando un usuario desee ingresar un documento o aprobarlo, emitir un voto u opinión firmada, firmar un documento de cualquier índole sometido para su firma, expresar autoría, realizar o autorizar alguna transacción u otorgar y recibir poder(es) en el sistema, entre otras acciones análogas y asociadas con el uso de la firma autógrafa:
El host le pedirá un número aleatorio de rasgos biométricos de manera secuencial, es decir, le solicitará el primero y a continuación el segundo rasgo biométrico y así de manera sucesiva, asegurándonos con esto, que el usuario está presente en el momento de la validación de sus datos biométricos para manifestar su acción u oponer su excepción.
Con el documento y con los rasgos biométricos del usuario entonces se procederá a agregar uno de los rasgos biométricos (huella digital, por ejemplo) al documento y convertirlo a un formato que no pueda ser modificado sino solo presentado en el sistema.
- Mediante el uso de la contraseña el usuario aprueba el documento una vez en el sistema
- Ya que el documento tiene el rasgo biométrico del usuario y que este ha aprobado mediante su contraseña este será modificado en sus atributos para ser leído solamente (no modificado) y así será publicado en el sistema, inmediatamente o bien, con un tiempo de espera estipulado entre las partes previamente sí así se considera por motivos de seguridad. Sistema de seguridad incrementada en casos de que el usuario se vea forzado a expresar su voluntad y/o en el caso en que una entidad, personal, publica y/o privada, se vea en la necesidad de proteger su información, documentos o activos, este método inicia con el ingreso de un dato biométrico de la persona de tal manera que éste queda almacenado en los sistemas de administración de datos de las entidades para su posterior revisión.
- Ejemplo 1 : El sistema almacenará una secuencia de información, rasgos o datos del usuario para su uso exclusivo en caso de emergencia en donde el usuario se vea forzado a alterar su voluntad por cualquier causa. Los actos son reversibles, pues nunca se dieron por validados sistemáticamente. Esta secuencia nunca será solicitada por el sistema al usuario, por default.
Ejemplo 2: Sistema de acceso a una sucursal bancaria mediante el registro de la huella digital, que el momento de ser ingresado se toma la foto del usuario y se le da acceso a éste mediante la puerta de ingreso posteriormente.

Claims

REIVINDICACIONES
Habiendo descrito suficiente mi invención, considero como una novedad y por lo tanto reclamamos como de nuestra exclusiva propiedad, lo contenido en las siguientes cláusulas: 1. Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas que comprende el ingreso de datos de usuarios para establecer el perfil de cada uno de ellos, donde dicho perfil incluye rasgos biométricos del usuario, generación de un certificado digital, conexión a una base de datos y expresión de una voluntad, caracterizado porque incluye: a)ingreso de rasgos biométricos del usuario en una secuencia predeterminada, b)comprobación de que ningún rasgo sea ingresado repetidamente, Restablecimiento de una secuencia de entrada a modo de emergencia conformada por datos y/o rasgos biométricos, d)generar un certificado digital, e) segmentar el certificado digital generado, f)almacenar en la base de datos la secuencia en que fue segmentado el certificado, g)entrega de uno o más segmentos del certificado al usuario en un dispositivo de almacenamiento, h)identificar cuales segmentos fueron entregados al usuario y cuales segmentos se quedan almacenados en el sistema, i)conexión del dispositivo de almacenamiento y simultáneamente ingreso de al menos un rasgo biométrico por medio de un dispositivo apto para tal efecto, j)ingreso del tiempo local de acceso al sistema, k)concesión de acceso al sistema, l)envío de los segmentos del certificado digital en poder del usuario, rasgo(s) biométrico(s) ingresado(s) y el tiempo local de acceso al sistema, m)verificación de los segmentos del certificado digital, rasgo(s) biométrico(s), n)ingreso al sistema de un identificador de usuario y contraseña, o)validación del usuario y contraseña, p)solicitud de expresión de voluntad o firma por medio de la selección y solicitud aleatoria en cantidad y tipo de rasgos biométricos almacenados en la base de datos, q)envío del (los) rasgo(s) biométricos(s) ingresados, r)verificación del(los) rasgo(s)biométricos solicitados, s)autorización de la operación, t)solicitud de confirmación al usuario.
2. Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas que comprende el ingreso de datos de usuarios para establecer el perfil de cada uno de ellos, donde dicho perfil incluye rasgos biométricos del usuario, generación de un certificado digital, conexión a una base de datos y expresión de una voluntad, de acuerdo a la reivindicación 1, caracterizado porque el paso a)ingreso de rasgos biométricos del usuario en una secuencia predeterminada puede requerir una cantidad variable de rasgos biométricos.
3. Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas que comprende el ingreso de datos de usuarios para establecer el perfil de cada uno de ellos, donde dicho perfil incluye rasgos biométricos del usuario, generación de un certificado digital, conexión a una base de datos y expresión de una voluntad, de acuerdo a la reivindicación 1, caracterizado porque el paso Restablecimiento de una secuencia de entrada a modo de emergencia se realiza mediante el ingreso de una secuencia de datos y/o rasgos biométricos.
4. Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas que comprende el ingreso de datos de usuarios para establecer el perfil de cada uno de ellos, donde dicho perfil incluye rasgos biométricos del usuario, generación de un certificado digital, conexión a una base de datos y expresión de una voluntad, de acuerdo a la reivindicación 1, caracterizado porque el dispositivo del paso g)entrega de uno o más segmentos del certificado al usuario en un dispositivo de almacenamiento, es preferentemente un dispositivo con capacidad de leer un rasgo biométrico.
5. Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas que comprende el ingreso de datos de usuarios para establecer el perfil de cada uno de ellos, donde dicho perfil incluye rasgos biométricos del usuario, generación de un certificado digital, conexión a una base de datos y expresión de una voluntad, de acuerdo a la reivindicación 1, caracterizado porque en caso de que en uno de los pasos, m)verificación de los segmentos del certificado digital, rasgo(s) biométrico(s), o)validación del usuario y contraseña y r) verificación del(los) rasgo(s)biométricos solicitados, no coincidan los datos ingresados con los del sistema, dicho sistema solicita nuevamente los datos en un número de veces predeterminado.
6. Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas que comprende el ingreso de datos de usuarios para establecer el perfil de cada uno de ellos, donde dicho perfil incluye rasgos biométricos del usuario, generación de un certificado digital, conexión a una base de datos y expresión de una voluntad, de acuerdo a las reivindicaciones 1 y 5, caracterizado porque en caso de que se agote el numero de veces que se solicitan los datos, el sistema puede bloquearse.
7. Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas que comprende el ingreso de datos de usuarios para establecer el perfil de cada uno de ellos, donde dicho perfil incluye rasgos biométricos del usuario, generación de un certificado digital, conexión a una base de datos y expresión de una voluntad, de acuerdo a las reivindicaciones 1, 5 y 6, caracterizado porque el número de veces que se solicitan los datos se especifica durante el ingreso de datos del usuario.
8. Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas que comprende el ingreso de datos de usuarios para establecer el perfil de cada uno de ellos, donde dicho perfil incluye rasgos biométricos del usuario, generación de un certificado digital, conexión a una base de datos y expresión de una voluntad, de acuerdo a la reivindicación 1, caracterizado porque el paso t)solicitud de confirmación al usuario puede implicar una nueva expresión de la voluntad mediante la apertura de un documento.
9. Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas que comprende el ingreso de datos de usuarios para establecer el perfil de cada uno de ellos, donde dicho perfil incluye rasgos biométricos del usuario, generación de un certificado digital, conexión a una base de datos y expresión de una voluntad, de acuerdo a las reivindicaciones 1 y 8, caracterizado porque al margen de cada página dicho documento se inserta un rasgo biométrico previamente seleccionado por el usuario.
10. Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas que comprende el ingreso de datos de usuarios para establecer el perfil de cada uno de ellos, donde dicho perfil incluye rasgos biométricos del usuario, generación de un certificado digital, conexión a una base de datos y expresión de una voluntad, de acuerdo a las reivindicaciones 1 a 9, caracterizado porque la secuencia de emergencia puede ser ingresada cada vez que el sistema solicite datos.
11. Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas que comprende el ingreso de datos de usuarios para establecer el perfil de cada uno de ellos, donde dicho perfil incluye rasgos biométricos del usuario, generación de un certificado digital, conexión a una base de datos y expresión de una voluntad, de acuerdo a las reivindicaciones 1 a 10, caracterizado porque en el momento en que se ingrese la secuencia de entrada a modo de emergencia se invalidan todos los movimientos anteriores.
12. Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas que comprende el ingreso de datos de usuarios para establecer el perfil de cada uno de ellos, donde dicho perfil incluye rasgos biométricos del usuario, generación de un certificado digital, conexión a una base de datos y expresión de una voluntad, de acuerdo a las reivindicaciones 1 a 11, caracterizado porque en el momento en que se ingrese la secuencia de entrada a modo de emergencia el sistema puede desplegar un mensaje preestablecido.
PCT/MX2010/000080 2009-08-24 2010-08-24 Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas WO2011025352A2 (es)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CA2778192A CA2778192A1 (en) 2009-08-24 2010-08-24 Method for producing an electro-biometric signature allowing legal interaction between and identification of persons
EP10812362.1A EP2472773A4 (en) 2009-08-24 2010-08-24 METHOD FOR PRODUCING AN ELECTROBIOMETRIC SIGNATURE TO ENABLE LEGAL INTERACTIONS BETWEEN PERSONS AND THEIR IDENTIFICATION
US13/391,984 US8832800B2 (en) 2009-08-24 2010-08-24 Method for producing an electro-biometric signature allowing legal interaction between and identification of persons

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
MXMX/A/2009/009050 2009-08-24
MX2009009050A MX2009009050A (es) 2009-08-24 2009-08-24 Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas.

Publications (3)

Publication Number Publication Date
WO2011025352A2 true WO2011025352A2 (es) 2011-03-03
WO2011025352A3 WO2011025352A3 (es) 2011-10-27
WO2011025352A4 WO2011025352A4 (es) 2011-12-22

Family

ID=42025951

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/MX2010/000080 WO2011025352A2 (es) 2009-08-24 2010-08-24 Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas

Country Status (5)

Country Link
US (1) US8832800B2 (es)
EP (1) EP2472773A4 (es)
CA (1) CA2778192A1 (es)
MX (1) MX2009009050A (es)
WO (1) WO2011025352A2 (es)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101367261B1 (ko) * 2011-11-11 2014-03-14 주식회사 아이센스 시간 동기화 방식이 적용된 무선 통신 모듈을 장착한 혈당 측정기 시스템
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
CN103780736A (zh) * 2014-01-17 2014-05-07 惠州Tcl移动通信有限公司 一种基于移动终端的拼凑指纹处理方法及移动终端
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11748736B1 (en) * 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11615401B1 (en) 2014-04-30 2023-03-28 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US10331910B2 (en) * 2014-06-09 2019-06-25 Aware, Inc. System and method for performing biometric operations in parallel using database and biometric operations plug-ins
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
EP3191949B1 (en) * 2014-09-08 2020-06-10 BlackBerry Limited Shared lock state
US10635886B2 (en) * 2014-09-16 2020-04-28 Ns Solutions Corporation Managing system, portable terminal device, managing method, information processing method, and program
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
US9886172B1 (en) 2016-04-29 2018-02-06 Rich Media Ventures, Llc Social media-based publishing and feedback
US9864737B1 (en) 2016-04-29 2018-01-09 Rich Media Ventures, Llc Crowd sourcing-assisted self-publishing
US10083672B1 (en) 2016-04-29 2018-09-25 Rich Media Ventures, Llc Automatic customization of e-books based on reader specifications
US10015244B1 (en) 2016-04-29 2018-07-03 Rich Media Ventures, Llc Self-publishing workflow
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
US10839057B1 (en) * 2018-05-07 2020-11-17 Wells Fargo Bank, N.A. Systems and methods for providing electronic infrastructure on paper documents
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11074577B1 (en) 2018-05-10 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
CN108830073B (zh) * 2018-06-01 2020-04-24 Oppo(重庆)智能科技有限公司 解锁方法、装置、终端及计算机可读存储介质
CN111582881A (zh) * 2020-04-20 2020-08-25 厦门鲜品链科技有限公司 基于生物识别技术的批发市场交易拒付防控系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070241861A1 (en) 2006-04-18 2007-10-18 Venkatanna Kumar B Methods and systems for secured access to devices and systems

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6853988B1 (en) 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
KR20010096814A (ko) * 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
US20020038290A1 (en) * 2000-09-22 2002-03-28 Cochran Jeffrey M. Digital notary system and method
US20020143711A1 (en) * 2001-03-27 2002-10-03 Nassiri Nicholas N. Method and system for performing and providing notary services and verifying an electronic signature via a global computer network
US20080148059A1 (en) * 2003-07-25 2008-06-19 Shapiro Michael F Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports
SG124283A1 (en) * 2004-03-24 2006-08-30 Trusted Hub Ltd Document signature method & system
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070241861A1 (en) 2006-04-18 2007-10-18 Venkatanna Kumar B Methods and systems for secured access to devices and systems

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2472773A4

Also Published As

Publication number Publication date
WO2011025352A4 (es) 2011-12-22
WO2011025352A3 (es) 2011-10-27
CA2778192A1 (en) 2011-03-03
MX2009009050A (es) 2009-12-07
EP2472773A4 (en) 2015-07-01
US8832800B2 (en) 2014-09-09
EP2472773A2 (en) 2012-07-04
US20120192254A1 (en) 2012-07-26

Similar Documents

Publication Publication Date Title
WO2011025352A2 (es) Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas
US7690032B1 (en) Method and system for confirming the identity of a user
Burr et al. Electronic authentication guideline
ES2554686T3 (es) Dispositivo, sistema y método para el registro y la autentificación de firmas manuscritas y archivar información manuscrita
WO2003007121A2 (en) Method and system for determining confidence in a digital transaction
US11736291B2 (en) Digital notarization using a biometric identification service
JP2015525409A (ja) 高安全性生体認証アクセス制御のためのシステム及び方法
Olaniyi et al. Design of secure electronic voting system using multifactor authentication and cryptographic hash functions
Smedinghoff Solving the legal challenges of trustworthy online identity
Habibu et al. A study of users’ compliance and satisfied utilization of biometric application system
EP2254093B1 (en) Method and system for confirming the identity of a user
Gasson et al. D3. 2: A study on PKI and biometrics
WO2022172491A1 (ja) 認証装置及び認証方法
CN111371808A (zh) 一种通用区块链身份识别技术
Sharma et al. A survey on blockchain deployment for biometric systems
Mills et al. Cybercrimes against consumers: could biometric technology be the solution?
Banes et al. Authentication methods with a high degree of security in accessing moodle e-learning platform
US11823092B2 (en) Coordination platform for generating and managing authority tokens
JP3090265B2 (ja) 認証icカード
Lott et al. Improving customer authentication
AU2009227510B2 (en) Method and system for confirming the identity of a user
Habibu Development of secured algorithm to enhance the privacy and security template of biometric technology
US20240170113A1 (en) Verified secure biometric collection system
MOUKHLISS et al. A new smart cards based model for securing services
Maale et al. Enhancing Security in the Banking Sector using Biometric and Cryptography. A proposed framework for BACCSOD in Ghana.

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2010812362

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2010812362

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13391984

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2778192

Country of ref document: CA

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10812362

Country of ref document: EP

Kind code of ref document: A2